Una guerra con ‘hackers’ y virus en vez de bombas y soldados…

Una Guerra de Hackers

Penetrando las redes informáticas ya se puede

paralizar un país y dejarlo indefenso y en caos

Por Jorge Ortiz

 

            En la redacción del New York Times, el diario de más prestigio en el mundo, reinaban la confusión y el desconcierto: ¿quiénes eran esos ‘hackers’ eficientes y persistentes que día tras día ingresaban en sus sistemas informáticos, rompiendo todas las barreras y seguridades con que trataban de detenerlos? ¿De dónde provenían? Hasta las páginas más custodiadas y delicadas de su red habían sido penetradas por los piratas, que habían robado archivos, correos electrónicos y hasta las claves de los periodistas y los administradores. El diario se sentía agredido y vulnerable.

            Todo había empezado en octubre de 2012, cuando, después de una investigación cuidadosa y minuciosa, el diario publicó un reportaje sobre la fortuna (de unos 2.600 millones de dólares) que habría amasado la familia Wen desde 1998, cuando Wen Jiabao fue designado viceprimer ministro de la República Popular China y, sobre todo, desde 2003, cuando llegó a la jefatura del gobierno, como primer ministro y miembro del politburó del Partido Comunista. La información, a pesar de su rigor y sus precisiones, causó la indignación y los desmentidos del gobierno chino, cuyas protestas fueron ruidosas y caudalosas. Respaldado por su investigación, el Times no se retractó. A los pocos días empezó el ataque de los ‘hackers’.

            El diario evitó lanzar cualquier inculpación. Es que, por improbable que pareciera, podía tratarse de una coincidencia e incluso de algún interés torcido por generar sospechas en torno al gobierno chino. Y, así, durante cuatro meses, hasta febrero de 2013, el New York Times soportó la intromisión diaria e indetenible en sus computadoras. Pero el jueves 21, gracias al informe que la víspera le había presentado Mandiant, una empresa especializada en seguridad informática, el diario reveló lo que le había estado ocurriendo y denunció que los piratas presumiblemente trabajan para el ejército chino. Ni más ni menos.

            En efecto, el informe, de sesenta páginas, lleno de datos concretos y averiguaciones precisas, señaló como autor de los ataques informáticos contra el New York Times (en realidad, contra 141 organizaciones en el mundo entero) a un grupo de ‘hackers’, identificado como APT-1, que opera en un edificio de doce pisos ubicado en la calle Datong, en las afueras de Shanghái, que precisamente es la sede de la unidad 61398 del ejército chino. Además de destacar esa “coincidencia”, el informe asegura que APT-1 “cuenta con el apoyo directo del gobierno” para efectuar una “campaña amplia y de largo plazo de espionaje cibernético…”. La conclusión pareció obvia: los ‘hackers’ de APT-1 son comandos de la unidad 61389 del Ejército Popular de Liberación.

            El gobierno chino lo negó con indignación: “decir que China participa en ataques cibernéticos es totalmente irresponsable”. Pero el informe, por lo minucioso de sus datos, dejó a China en una posición internacional incómoda. Y es que, según reveló Mandiant, los ataques empezaron en 2006 y se intensificaron en 2011, cuando fueron específicamente dirigidos contra sectores definidos en el plan quinquenal chino como “estratégicamente importantes”: telecomunicaciones, energía, petroquímica, farmacéutico, aeroespacial y la industria militar. Los Estados Unidos, como país, fueron entonces los que se sintieron vulnerables y agredidos.

 

Se empieza a hablar de guerra

            El gobierno estadounidense se movió con rapidez tras la publicación del informe. Fue así que —según informaciones de los diarios New York Times, Washington Post y Wall Street Journal— el presidente Barack Obama firmó, antes del final de febrero, una orden ejecutiva asumiendo facultades especiales para poder ordenar un ataque cibernético en caso de un ataque similar que ponga en peligro su seguridad nacional. La justificación, según publicó por esos días el Times, es que “la infraestructura de un país se puede destruir sin necesidad de bombardearla o enviar tropas…”.

            Efectivamente, rompiendo las seguridades y violando los códigos, ya es posible penetrar en las computadoras que manejan las redes eléctricas, el abastecimiento de agua, el tráfico e incluso los arsenales militares de un país y, mediante la inoculación de un virus informático, paralizar sus redes y, así, hundirlo en el caos y dejarlo indefenso. “Eso ya es perfectamente factible”, según destacó el informe de Mandiant. Y eso, exactamente, es lo que habría recurrido con las plantas nucleares de Irán, que habrían sido infectadas por un virus inoculado por agentes estadounidenses e israelíes para detener el avance de la fabricación de armas atómicas (recuadro).

            Incluso las redes más sensibles de los Estados Unidos habrían sido penetradas ya por ‘hackers’. La revelación la hizo, en su informe final de labores, el por entonces secretario de Defensa, Leon Panetta, quien denunció que “intrusos han conseguido acceder a los sistemas de control de diversas infraestructuras”. Consciente de esa vulnerabilidad, Panetta habló de guerra, cuando advirtió que “el próximo Pearl Harbor (en referencia al ataque a su base naval en Hawái que disparó el ingreso estadounidense a la segunda guerra mundial) podría consistir en un ataque cibernético que hiciera, por ejemplo, descarrilar trenes cargados de substancias químicas letales”.

            En prevención a ese ‘Pearl Harbor cibernético’, el gobierno estadounidense creó ya —probablemente a finales de 2012— un ‘comando cibernético’, en cuyos planes está aumentar de 900 a 4.900 el número de sus agentes, es decir de sus programadores, encriptadores, analistas y, en definitiva, ‘hackers’, dedicados a crear vacunas, antivirus y, también, los virus que serían usados si el presidente Obama ordenara un ataque cibernético para el que tiene las facultades especiales que asumió mediante la orden ejecutiva que firmó tras la difusión del informe de Mandiant.

Un comando de ‘hackers’

            Los ‘hackers’ del grupo APT-1 (que sería en realidad la unidad 61389 del ejército chino) estarían operativos desde 2006, lapso en el cual fueron violadas las redes de 141 organizaciones estatales y empresariales de varios países occidentales, mediante el uso de 849 distintas direcciones IP, 709 de ellas ubicadas en China. Por la intensidad y frecuencia de los ataques, se deduce que APT-1 estaría formado por “decenas de miles” de empleados y dispondría de una “gigantesca infraestructura de comunicaciones”, totalmente de fibra óptica, que, según el informe de Mandiant, fue provista por la firma estatal China Telecom “aduciendo razones de seguridad nacional”.

            Esos ataques permitieron a APT-1 apoderarse de secretos militares, tecnológicos, científicos e industriales, incluyendo diseños técnicos, procesos de fabricación, ensayos de laboratorio, resultados de pruebas y millones de mensajes reservados de correo electrónico. Según reportó el Washington Post, basado en “informes de diversas agencias de seguridad en el ciberespacio”, prácticamente todas las instituciones con sede en Washington, desde ministerios y embajadas hasta centros de estudio, han sido penetradas por “piratas de Internet vinculados con China”. Tanto material habría robado APT-1 “que actualmente tienen dificultades para su clasificación y procesamiento”. Lo que no está claro aún es qué secretos fueron robados: ¿los avances más recientes en tecnología aeroespacial, el diseño de las armas más sofisticadas, los códigos de uso del arsenal nuclear, la fórmula de la Coca-Cola…?

            Además de los peligros para la seguridad nacional, la piratería ya le causó a la economía americana —cuyo mayor activo es su capacidad de innovación constante— pérdidas ya oficialmente reconocidas por 380.000 millones de dólares, que a partir de 2013, por el crecimiento exponencial del problema, serán de 300.000 millones por año. Sin embargo, muchas empresas atacadas todavía mantienen en reserva lo sucedido para no perder valor entre sus accionistas ni credibilidad entre sus clientes. Pero, tras la difusión del informe de Mandiant, otras ya empezaron a hacerlo. Como Google. O Lockheed Martin. O todos los grandes diarios.

            Ante la sospecha abrumadora (o certeza absoluta) de que el ejército chino está detrás de estos ataques, en los Estados Unidos y las demás potencias occidentales la presión es actualmente muy intensa para que China sea conminada por vías diplomáticas para que detenga su ofensiva. No obstante, un esfuerzo en ese sentido presumiblemente será estéril, pues antes que nada requeriría que el gobierno chino reconociera que APT-1 es su unidad militar 61389. Y eso, por supuesto, no hará. Como tampoco los Estados Unidos e Israel admitirán su ataque cibernético contra las plantas nucleares de Irán.

            Aunque estadounidenses y chinos no lo reconozcan, ya se están librando las primeras escaramuzas de la que, previsiblemente, será la guerra del futuro: la que se libre en el ciberespacio, es decir en el todavía casi desconocido y por ahora incontrolable ámbito de Internet. Será (o lo está siendo ya) una guerra sin legiones de soldados, oleadas de tanques, nubes de aviones y miles de bombas explotando al unísono y con estruendo. Será, más bien, una guerra con ‘hackers’ dedicados a inocular virus y gusanos informáticos en las redes de computación del enemigo para paralizarle sus servicios de energía eléctrica y agua potable, desquiciar el tráfico de aviones, trenes y barcos, alborotar los sistemas bancario y financiero, confundir sus redes de abastecimiento de alimentos y combustibles, interrumpir sus comunicaciones civiles y militares y, en definitiva, hundirlo en la confusión, el caos, la obscuridad, el hambre y la indefensión.

            No son los Estados Unidos y China los únicos participantes en las escaramuzas iniciales de la guerra cibernética. Según informes periodísticos, otros treinta países están también muy activos en el ‘ciberespionaje’, encabezados por Francia, Rusia e Israel. Más aún, las agencias de inteligencia de todas las potencias habrían creado ya unidades específicamente dedicadas a proteger sus redes informáticas y a prepararse para la eventual necesidad de contraatacar. Pero, por cierto, ese empeño sigue siendo, en todas partes, un secreto de Estado, que se maneja con discreción máxima.

Y también hay mafias…

            Pero los ataques cibernéticos no provienen solamente de los gobiernos y sus agencias de inteligencia. También hay mafias muy poderosas operando en el ciberespacio, para robar identidades, datos y tarjetas de crédito, cometer fraudes bancarios, traficar con secretos industriales, efectuar chantajes y extorsiones y establecer redes para comerciar materiales prohibidos, como pornografía infantil, drogas o armas de uso militar. Según la firma de seguridad Kaspersky, en el mundo hay “entre 1.500 y 3.000 mafias, desarrollando códigos maliciosos para infectar equipos y robar todo lo que pueda convertirse en dinero”.

            En la actualidad, según las cifras de Kaspersky, 35,5 por ciento de todas las computadoras del mundo, tanto de instituciones y empresas como de personas, están infectadas “con algún software malicioso”, lo que implica que un pirata “puede asumir el control del equipo infectado y robarse lo que quiera, desde contraseñas y cuentas bancarias, hasta datos de Facebook, fotos o direcciones de correo electrónico”. Pero el futuro del negocio no estaría en las computadoras sino en los teléfonos celulares, que, aparte de ser más vulnerables, muy raramente están protegidos por algún tipo de barrera contra intrusos.

            Los montos del robo de información han llegado a ser colosales, pero incalculables, pues son decenas de millones de personas las que son perjudicadas cada año. De acuerdo con el informe Revealed: Operation Shady RAT, publicado en 2011, el problema es de tal magnitud que “ya es un tema de seguridad para todos los habitantes del hemisferio occidental, porque las mafias, en especial rusas y chinas, están robando inmensas masas de propiedad intelectual, que son la base de las economías capitalistas, cuya fuerzas radica, precisamente, en el conocimiento”.

            Para tratar de frenar los delitos cibernéticos, la Interpol inaugurará en 2014, en Singapur, su oficina central de lucha contra el ‘cibercrimen’, pues, según las palabras del presidente de la agencia policial internacional, “la delincuencia en Internet es el mayor enemigo de la revolución tecnológica del siglo XXI”. Pero contra los ataques cibernéticos promovidos por unos países contra otros países, para penetrar en sus defensas, en sus sistemas de comunicación y en sus secretos industriales y tecnológicos, todavía no hay ningún acuerdo u organización. Por lo que, según parece, las escaramuzas actuales proseguirán y se incrementarán, tal vez hasta derivar en una guerra cibernética cuya potencialidad es tan desconocida que su capacidad destructiva todavía es incalculable. Pero sin duda inmensa.

 

Recuadro

La primera batalla de la ‘ciberguerra’

            Fue en los meses finales del gobierno del presidente George W. Bush cuando, ante la imposibilidad política de lanzar un ataque militar convencional contra las plantas nucleares de Irán, los Estados Unidos decidieron atacarlas con virus informáticos, aún sin saber cuál sería la magnitud del daño que pudieran causar. Pero había que intentarlo, porque por entonces se temía que el régimen musulmán más radical, y también más agresivo, estuviera a punto de construir su primera bomba atómica. Y, así, fue desarrollado —en colaboración con los servicios secretos israelíes— un virus llamado ‘stuxnet’, al que los expertos describen ahora como “el más maligno que jamás había sido creado”.

            A finales de 2008, ‘stuxnet’ había infectado las computadoras de las plantas iraníes de enriquecimiento de uranio, afectando con severidad el avance del programa armamentista de Irán, sin que ningún antivirus hubiera podido detectarlo. Se trataría de un conjunto de programas informáticos que permiten controlar a distancia la red infectada, grabar conversaciones, copiar y transmitir datos, efectuar trabajos de sabotaje e incluso actualizarse a sí mismo para seguir siendo inmune a los antivirus.

            Durante dos años, hasta finales de 2010, la primera batalla de la ‘ciberguerra’ fue librada sin que nadie, aparte de sus autores, se diera cuenta. Para entonces, según reveló en julio el New York Times, el presidente Barack Obama había dispuesto la continuación de esa operación, llamada ‘Juegos Olímpicos’, y había aprobado la intensificación de la cooperación con Israel para seguir retrasando el programa iraní de construcción de armas nucleares. Todo lo cual es, por supuesto, negado por estadounidenses e israelíes.

            Después de esa primera batalla, los Estados Unidos tendrían ya —según revelación de la revista New Yorker— un número adicional no determinado dependiente del ‘United States Cyber Command’, con base en Fort Meade, Maryland. Por su parte, Irán tiene ya unidades especializadas en ‘ciberguerra’ dirigidas por el general Gholamreza Jalali y que serían las causantes de los ataques cibernéticos de agosto de 2012 contra la empresa petrolera saudita Aramco y contra varios bancos americanos. De Israel nadie sabe nada, pero de que su servicio secreto, el Mosad, está activo a nadie le pueden caber dudas.


Pin It