La masificación de los smartphones, la expansión de Internet, la comunicación instantánea… todo eso no sólo son mejoras que disfrutamos los civiles. Muchas de las mejoras que nos han traído las nuevas tecnologías son aprovechadas por los militares. Avances en materia de comunicaciones, drones con pilotos a kilómetros de distancia, toda clase de apoyo para el soldado sobre el terreno, y un largo etcétera.
Esto significa que la guerra ya no está relegada a mandar soldados y pilotar drones. Ataques a las comunicaciones civiles y militares, hacer caer redes eléctricas, o causar el pánico entre la población civil. Los ciberataques se han convertido en algo igual de útil que los ataques convencionales. Y esto no ha hecho más que empezar.
¿Qué es un ciberataque? ¿Cómo se hace la ciberguerra?
Un ciberataque es una acción en la que un atacante entra en las redes de una nación para crear daños o caos. Ese atacante puede ser otro estado, o puede ser grupos de personas como terroristas, compañías, activistas, organizaciones criminales o grupos extremistas. Sobra decir que, en muchas ocasiones, algunos países han sido acusados de financiar estos grupos para atacar otras naciones.
Por lo general una buena cantidad de ejércitos están integrando la ciberguerra como parte de sus operaciones. Además de atacar otras naciones en caso de guerra, estos grupos a su vez intentan penetrar los sistemas de su propia nación, como forma de prevenir ataques que puedan recibir. Y, por supuesto, también son capaces de operar en la sombra.
Estos ataques se pueden dividir en dos partes. La primera parte es el espionaje convencional: hackear redes para obtener información. Tanto el espionaje convencional como el espionaje cibernético no se consideran actos de guerra, pero causan tensiones serias. Quizás el caso más famoso es el descubrimiento -gracias a Snowden- de que la NSA espía a una buena cantidad de mandatarios europeos y países.
Por otra parte, tenemos el sabotaje: ataques directos a la infraestructura para que dejen de funcionar. Aquí es donde entran los ataques de denegación de servicio o la paralización de infraestructuras críticas. Y, por ejemplo, la red eléctrica de EEUU es muy débil a ciberataques, según repetidos informes de agencias estadounidenses. Un apagón generalizado en un país podría causar un colapso económico, propiciar una invasión, o simplemente crear una crisis nacional.
Este mapa muestra ataques de hackers en tiempo real
Los ciberataques más famosos
Stuxnet y el proyecto nuclear iraní
Stuxnet es uno de los ciberataques más conocidos por todos. Concebido como un gusano que apunta a sistemas industriales, las malas lenguas aseguran que es fruto de un pacto entre americanos e israelíes. Incluso algunos especulan que se creó en la era Bush para sabotear el programa nuclear de Irán. Los investigadores, al analizar su código, afirman que esto es el trabajo de un profesional. Tiene cuidado de atacar sólo en condiciones muy concretas y es complejo para esconderse.
El gusano pasó a los titulares por esto mismo: muchos afirman que Stuxnet era el responsable de los “desafortunados” y continuados errores que vivió el programa nuclear iraní. Se estima que es el responsable de acabar con una quinta parte de las centrifugadoras nucleares del país. Y que los ordenadores estuvieran desconectados de Internet no sirvió de mucho. El gusano entraba oculto en los pendrives de los ingenieros.
La ciberguerra: un antes y un después en la forma de luchar
Sony Pictures, ‘The Interview’ y Corea del Norte
Cuando Sony decidió producir una comedia alrededor del asesinato de Kim Jong-Un, muchos ya esperaban alguna respuesta de Corea del Norte. Esta respuesta vino, supuestamente, de un grupo de hackers financiados por Corea del Norte. ‘Guardians of Peace’ filtró datos confidenciales de Sony Pictures en noviembre de 2014, incluyendo copias de películas sin lanzar e información sobre sus empleados, y un mes después exigió a Sony la retirada de la película.
Al mismo tiempo, amenazaron con atentados a los cines que estrenasen la película. Sony, como respuesta, lanzó la película en formato digital y canceló el lanzamiento a pie de calle . Esto hizo que la película corriera como la espuma, tanto en medios legales como en medios no tan legales. Por otra parte, oficiales de inteligencia de EEUU afirman que el ataque ha sido financiado por Corea del Norte, algo que el país niega.
Corea del Norte acusada del ataque a Sony Pictures en 6 claves
Google, China y la Operación Aurora
El caso de Google con China es peculiar. Si ahora vas al país e intentas hacer una búsqueda en Google, o comprobar tu correo de Gmail, te vas a encontrar con un bloqueo. Y todo esto se remonta a 2010, fecha en la que Google desveló la Operación Aurora al mundo. Una serie de ciberataques realizados por un grupo cercano al Ejército Popular de Liberación (la rama militar del Partido Comunista de China, el partido gobernante) a compañías estadounidenses.
Entre esas compañías estadounidenses, además de a Google, nos encontramos a gigantes como Adobe, Yahoo, Symantec y Northrop Grumman. Además de robar propiedad intelectual e infiltrarse, el grupo de hackers habrían estado buscando datos privados de activistas chinos. La respuesta de Google a este incidente fue dejar de cumplir con las leyes de censura chinas, dejando de funcionar de manera oficial en el país.
¿Necesitamos una “convención digital de Ginebra”?
El presidente y director legal de Microsoft, Brad Smith, lo tiene claro: necesitamos una ‘convención de Ginebra’ que podamos aplicar al terreno digital. Cada vez las tensiones que generan estos ataques son mayores, los ataques pasan por infraestructura de propiedad privada, y en muchas ocasiones son simples civiles los afectados.
Para solucionarlo, Smith propone crear un ‘código de normas’ sobre la guerra cibernética. Piensa que la industria debería comprometerse a defender a los usuarios. Además afirma que debemos crear un cuerpo especializado en reponde contra ciberataques.
En cualquier caso, tiene mucha razón en que estos ataque están generando mucha tensión. Y esto no ha hecho más que empezar. Cada vez los ciberataques forman una parte más y más grande de un ataque. Y, ante un atacante poderoso y un defensa débil, es fácil prever una catástrofe.