MENU

La guerra más silenciosa

NunezNoda-GuerraSilenciosa-

Por Fernando Núñez Noda / @nuneznoda

Este año es para algunos estrategas, soldados digitales e incluso mandatarios uno de cruentos enfrentamientos. ¿Siria, Ucrania? Sí, claro, pero eso es “peanuts” al lado de una ciberguerra acaso más intensa, incesante y ubicua que ocurre en un no lugar que está en todas partes: Internet.

Apenas en enero de 2015 hubo al menos 90 ataques de gran magnitud registrados por HackMageddon, que sigue los ataques día a día. Si bien es cierto que 67% de estos ataques fueron “ciber crímenes” (robos, extorsión y estafas), hay un sólido 29% de “Hacktivismo” o irrupciones no autorizada con motivos políticos. Solo 3% corresponde a ataques de “guerra” cibernética propiamente o espionaje.

Grosso modo, la industria recibió 28% de los embates. Pero otro 20% comprende organizaciones gubernamentales y afines, como las militares. Por ejemplo, antes del escándalo de las cuentas secretas del HBSN en Suiza, ciberladrones robaron datos de 30 mil cuentas de otro banco, el BCGE y al no obtener el rescate solicitado las hicieron públicas. Hackers pro-rusos invadieron dos sitios de la canciller alemana Angela Markell. Un ataque de origen desconocido, detectado en un portal noticioso en Canadá, se extendió a medios cuya audiencia combinada alcanza los 1,2 mil millones. A continuación un gráfico de HackMageddon.

guerrasilenciosa-motivations2

Y eso es un mes. ¿Quiere un año? Tomemos 2014: el gigante de seguridad en la red Kaspersky Lab  calcula al menos 21 millones de ciberataques en el mundo ese año. Kaspersky mantiene un mapa global de ciberataques detectados por su software antivirus (ver aquí).

Pero fue en Estados Unidos donde ocurrieron más de la mitad de los de mayor impacto. Basta recordar el intento de extorsión a Sony Pictures, que secuestró miles de emails confidenciales y pidió a cambio el retiro del film The Interview de las carteleras. O hurtos de datos de clientes en Target, Snapchat, eBay, JP Morgan y otros bancos, Home Depot y hasta el UPS por un total de casi 470 millones de registros.

Por su parte, el gobierno reconoció cerca de 61.000 ataques en 2013, según reporta CNN, y se da por hecho que 2014 (cuando se compilen las estadísticas de fin de año) mostrará un aumento quizá mayor de 40%.

Los países desde donde Estados Unidos y Europa reciben la mayor cantidad de ataques son Irán, China, Rusia, las repúblicas de Europa del Este y ahora los santuarios del extremismo islámico, como Siria o Pakistán. Los demás son grupos dispersos, milicias cibernéticas asociadas o no a gobiernos, con motivaciones políticas o meramente económicas.

Recordemos también que lo digital tiene incidencias en lo material, no solo en electrones sino en átomos. Una central eléctrica, el sistema de semáforos, la coordinación de vuelos aéreos se manejan por computadoras. Con la “Internet de las Cosas” o ecosistema de máquinas hablando con máquinas, una alteración de órdenes puede circular largo tiempo sin que intervenga un humano. Y puede causar estragos antes de que se le detenga. Casi 50% de un grupo de gerentes de tecnología consultados por ComputerWorld espera aumentar su inversión en seguridad en línea. Dependemos demasiado de los sistemas automatizados, tanto que tenemos que instalar sistemas para monitorear a los sistemas.

¿Qué ocurre detrás de las laptos y móviles?

Las guerras tradicionales, como sabemos, implican dos o más ejércitos de países, con armamentos físicos, que luchan en y por territorios específicos. Dentro de lo cruento de estas confrontaciones hay una cierta coherencia, simetría y lógica que ha prevalecido desde tiempos de los primeros imperios hace 5 mil años. La Guerra Cibernética por su parte, llamada de “quinta generación” por expertos militares, es secreta, escondida, asimétrica, a veces anónima.

Además de países hay grupos inespecíficos y descentralizados, facciones de organizaciones delictivas o terroristas con sus propias agendas. Ni qué decir de “lobos solitarios”, nerds motivados por las más variadas causas y resentimientos. Los terroristas tienen alcance global aunque estén físicamente escondidos. Lo peor es que esta confrontación ocurre en las mismas plataformas e interfaces en las que nos comunicamos, divertimos, compartimos o nos informamos.

Dicho en otras palabras: es un caos, no hay localización geográfica precisa, los ataques pueden venir de las cuatro esquinas del mundo a la vez y los perpetradores permanecer anónimos. Hay, por ejemplo, ataques DDoS (embestidas de fuerza bruta que “tumban” servidores), incursiones no autorizadas dentro de sistemas, el infame “physhing” para robo de contraseñas, así como secuestros de identidad y un largo etcétera. Es un caos que no hace ruido y que se refleja más en las noticias que en las computadoras de la gente común.

Los objetivos son variados: saboteo, propaganda, reclutamiento y espionaje. “El espionaje está ocurriendo a un ritmo que nunca hemos visto antes”, dijo Denise Zheng, subdirector del Centro de Estudios Estratégicos e Internacionales. También ocurre el reclutamiento en organizaciones terroristas como ISIS (Estado Islámico), el cual analicé en Huffington Post.

Allí escribí que estas organizaciones producen videos de buena calidad, no solo con tecnología sino con estética muy occidental a-lo-Call of Duty. Edin Mujkic, un profesor de Asuntos Públicos, recuerda que “las personas que están a cargo de la propaganda en esos grupos… saben cómo funcionan los social media y cómo responden las personas a los medios de comunicación en Occidente”.

Aquí tienen una infografía sobre los métodos de propaganda y reclutamiento de Estado Islámico:

GuerraMasSilenciosaISIS1

La confrontación invisible

Eso hace enigmática y paradójica a la llamada “ciberguerra”. No se oyen explosiones, ni taladros perforando cajas fuertes, pero el alcance puede ser mayor con menos signos visibles o táctiles. Y así las maravillosas ventajas de Internet se pueden voltear en su contra.

El mundo libre, los ciudadanos, las democracias del planeta, las industrias, los gobiernos y (¡oh!) los ejércitos deben protegerse de las fuerzas destructivas que se aprovechan del ciberespacio incluso para esconderse.

Sin duda es un tema próximo en esta serie: cómo cuidar nuestras fronteras informacionales y cómo habrán de responder los grandes actores de la red de redes, desde corporaciones hasta gobiernos completos, a la guerra que se libra detrás de las pantallas de nuestras computadoras.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Verificación de usuario * Time limit is exhausted. Please reload CAPTCHA.