Cartel original de Pablo Amargo, 2013. |
Uno de los temas de actualidad, tanto en Google como en otros medios de información, nos está repitiendo dos términos preocupantes, ya que no se refieren a una nueva película llena de efectos, si no, a una realidad palpable que ha pasado de intereses personales o individuales a intereses de gobiernos, y de organizaciones independientes a entidades estatales.
La llamada guerra informática o ciberguerra, en inglés: cyberwar, nace de los tanques pensantes de la comunidad de inteligencia de los Estados Unidos de Norte América, así como de gente no menos pensantes del Pentágono. Como bien nos dicen las palabras, siguiendo la semántica de estas, Ciberguerra hace referencia a un conflicto, que toma el ciberespacio y las tecnologías de la información como campo y medio de operaciones.
Richard Clarke, especialista en seguridad del gobierno estadounidense, uno de esos tanques pensantes, define la guerra cibernética como: “el conjunto de acciones llevadas por un Estado para penetrar en los ordenadores o en las redes de otro país, con la finalidad de causar prejuicio o alteración”.
Mientras, Bruce Schneider, especialista en seguridad cibernética, afirma que muchas veces la definición de guerra cibernética no está bien aplicada, pues aún no se sabe cómo es una guerra en el espacio cibernético cuando una guerra cibernética se inicia, y tampoco se conoce cómo queda el espacio cibernético luego de terminada.
Para la investigadora Gabriela Sandroni, la guerra cibernética se amolda de acuerdo con las características del espacio cibernético, tiene como actores principales los Estados y se caracteriza por sus motivos políticos. También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante. [1]
Se ha demostrado que actualmente en una guerra es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de ataque físico.
Aunque parezca incierto, estas estrategias ya han sido empleadas como una preparación artillera, que precede el ataque físico. Ahora las armas son los virus informáticos y programas especiales para penetrar la seguridad de los sistemas informáticos, y los luchadores son los expertos en informática y telecomunicaciones. Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación.
En los últimos años estos ataques han aumentado considerablemente en número y amplitud. Uno de los medios más utilizados, es el envío de gran cantidad de llamadas simultáneas a un servidor, que exceden su capacidad de respuesta y logran paralizarlo, estos son los llamados ataques de denegación de servicio (DDoS). Otras de las formas más comunes utilizadas desde los inicios hasta el hoy más reciente es el “envenenamiento de DNS“, que penetra el servidor de los nombres de dominio para llevar al usuario hacia un servidor planeado por el hacker. Por ejemplo, está el caso de un grupo de hackers que desviaron un satélite militar británico, pidiendo por su restauración una gran suma de dinero. A todo este súmele los ataques por virus y gusanos a través del correo electrónico, los cuales han ido aumentando a tal punto que se dice que detrás de un virus se encuentra el fabricante del antivirus.
Más hacia nuestros días, una de las formas más peligrosas para los usuarios, es el de la propagación de datos confidenciales a través de la red, información que si en un inicio era sensible a una persona o una organización, hoy lo es a gobiernos, países. Para ello el método más empleado es el de los ciberarsenales o virus que borran información y se propagan por medio del correo electrónico.
Entre los ataques más significativos dados desde finales del siglo XX e inicio del XXI tenemos, de acuerdo a datos ofrecidos por páginas relacionadas con el tema:
1999 – Guerra de Kosovo: Durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues éste no era su objetivo principal. Internet sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia.
2003 – Taiwán: En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades Chinas. No hay pruebas, pero dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico. El supuesto ataque provocó un caos, progresivo y con una aparente organización, que además de un ataque de denegación de servicio (DDoS), incluyó virus y troyanos.
2007 – Estonia: En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de comunicación, bancos y diversas entidades e instituciones gubernamentales.[2]
2008 – Georgia: En agosto de 2008 -guerra Rusia, Osetia del Sur, Georgia- se produjeron ciberataques a Georgia por parte de Rusia orientados hacia sitios gubernamentales.[3]
2010 – Irán: A finales de septiembre de 2010, Irán también registró un ataque a las centrifugadoras del programa de enriquecimiento de uranio -programa nuclear iraní-. El troyano, virus o programa infiltrado recibió el nombre de Stuxnet.
2011 – Canadá atacada desde China: En enero de 2011, según las autoridades canadienses, los sistemas de contraseñas del ministerio de Finanzas fueron víctimas de un ciberataque procedente de máquinas instaladas en China.[4]
2011 – Canadá atacada desde China: En enero de 2011, según las autoridades canadienses, los sistemas de contraseñas del ministerio de Finanzas fueron víctimas de un ciberataque procedente de máquinas instaladas en China.[4]
2012 – Medio Oriente: En mayo de 2012, es descubierto uno de los Malware más dañinos hasta la fecha llamado Flame o sKyWIper, el cual se especula que está diseñado para propósitos de Cyber-espionaje. Entre los países que se ven más afectados están Irán, Israel, Sudán, Siria, Líbano, Arabia Saudí y Egipto.[5]
2013 – Estados Unidos: El 26 de octubre de 2013 se registraron en total unos 25 intentos de ataque a la red de electricidad hidroeléctrica de la ciudad de Chicago, perpetrado por el gobierno de Luxemburgo por el director de la seguridad nacional, Franco Jair Sherer. Estados Unidos llevó a cabo una acción dirigida por el secretario de defensa Maximiliano Rolando con el objetivo de parar estos intentos de filtración de información. LSS es la organización acusada de realizar estos hackeos.
…Continuará