Vous êtes sur la page 1sur 6

Desde que en 2007 Estonia sufriera la primera agresin

ciberterrorista contra un pas, los gobiernos de todo el mundo


se han armado hasta los dientes con equipos especializados
de seguridad digital. Pero estamos listos para la guerra en
internet?
El 27 de abril de 2007 el gobierno estonio retir una estatua erigida
en los tiempos de la dominacin sovitica en homenaje a los soldados
que lucharon contra la invasin alemana en la Segunda Guerra
Mundial. La escultura era un recuerdo del imperialismo de Mosc, que
control la repblica bltica de 1940 a 1991. Pero en un pas con un
25% de la poblacin de origen ruso la decisin result muy polmica,
y ese da hubo protestas y graves desrdenes pblicos. Cuando al
caer la tarde la calma pareca haber vuelto, se inici el ataque ms
duro. Las pginas web de los principales peridicos, radios y
televisiones sufrieron espectaculares incrementos de trfico que
colapsaron la capacidad de respuesta de los servidores y el
ancho de banda disponible.
Este asalto fue seguido por otro mucho ms sofisticado contra los
enrutadores por los que circula el trfico de internet. Varias webs del
gobierno cayeron y las pginas de dos grandes bancos sufrieron una
fuerte embestida; incluso los cajeros automticos se resintieron. Los
webmasters advirtieron que las conexiones responsables del colapso
provenan de lugares tan exticos como Egipto, Per o Vietnam, y la
solucin rpida fue cortar el acceso al trfico internacional. Estonia
se desconect del mundo. La crisis se recrudeci con nuevos raids
hostiles la vspera del 9 de mayo, da en que Rusia celebra su victoria
en la Segunda Guerra Mundial. Esa jornada, el entonces presidente
Vladmir Putin critic a las autoridades estonias por la retirada del
monumento; ms tarde se sugiri que los servicios secretos rusos
pudieron haber amparado el ataque.
Para atajar la ofensiva fue necesaria la colaboracin de equipos
internacionales de respuesta a emergencias en internet, as
como de servicios de seguridad de otros gobiernos expertos en
ciberdelincuencia y ciberterrorismo. Aun as, el asedio no ces
totalmente hasta el 18 de mayo. El ministro de defensa estonio, Jaak
Aaviksoo, enjuici con gravedad lo ocurrido. En un pas en el que el
90% de las transacciones bancarias y declaraciones de impuestos se

realizan a travs de internet, los ciudadanos tuvieron la incmoda


sensacin de que su modo de vida haba sido amenazado. Y aunque
el gobierno no acus formalmente a nadie, el poltico subray un
dato: las oleadas de ataques tuvieron lugar de acuerdo con la hora
de Mosc.
La crisis estonia son como un mazazo en los despachos
gubernamentales de todo el mundo, desde el Pentgono a Bruselas.
Como explica el espaol Francisco Garca Morn, director general de
informtica de la Comisin Europea, el ataque fue un despertador
para todos los pases porque mostr que somos dependientes de
internet y que, si no se toman las medidas de proteccin adecuadas,
es posible interrumpir servicios importantes para la sociedad.
Los hackers dominan miles de ordenadores del mundo
La tcnica ms peligrosa consiste en tumbar los servidores de
pginas web. Se trata de colapsar la capacidad de recibir peticiones
y responder a ellas, explica Garca Morn. Y pone un ejemplo: es
como intentar meter a 2.000 personas en una oficina de atencin al
cliente: no podr dar servicio y acabar por cerrar. Precisamente lo
que consiguen los ciberterroristas con este tipo de asalto se llama
denegacin de servicio Denial of Service o DoS, y se consigue
lanzando muchas solicitudes consecutivas para ver una misma
pgina, de forma que se supere la capacidad de respuesta del
servidor y deje de funcionar. Para llevarlo a cabo existen dos tcticas
distintas, como explica Garca Morn: o desde una sola mquina
lanzas muchas peticiones seguidas para ver pginas, o usas miles de
ordenadores y envas unas pocas peticiones desde cada uno. La
primera es ms fcil de detener: averiguamos la direccin IP de esa
mquina el nmero que la identifica en la Red y le cortamos el
acceso; la segunda es mucho ms complicada porque se realiza
desde muchos puntos de toda la red global. A esta segunda
estrategia se le llama denegacin de servicio distribuida (DDoS)
y es la que se aplic contra Estonia. Para lanzar un ataque de este
tipo es fundamental dominar muchos ordenadores de todo el mundo,
y esto se logra convirtindolos en PCs zombis que actan a la vez. Un
zombi es un ordenador en el que se ha insertado un programa
troyano, que permite controlarlo sin que lo sepa el usuario. Cuando
un hacker se hace con varios zombis, ha conseguido una red de

robots o botnet, que es un autntico regimiento; se calcula que cada


botnet se compone de unos 20.000 zombis. Suena a pelcula de serie
B, pero es real: en todo el mundo hay unos 6 millones de zombis
controlados para usos criminales sin que sus dueos tengan ni idea.
Quines manejan estos ejrcitos? Casi todos son mercenarios
dispuestos a venderse al mejor postor. Garca Morn asegura que
existe un mercado de servicios de cibercrimen. En funcin de la
duracin deseada, el precio de una DDoS puede variar desde 20
dlares por un ataque de una hora hasta 200 dlares por uno de un
da.
Los espas y los servicios secretos actan en internet
Parece que pasa de moda la figura del joven hacker altruista que
intenta introducirse en sistemas informticos inaccesibles para
demostrar su pericia. Manel Medina dirige desde hace una dcada el
Equipo de Respuesta a Emergencias Informticas (CERT, en
ingls) de la Universidad Politcnica de Catalua, un cuerpo de lite
para la seguridad que da servicios al sector educativo y las empresas.
l ha constatado ese cambio en la tipologa de los agresores: estn
creciendo los asaltos organizados desde mafias que compran los
mtodos de ataque antes de que sean pblicos. Actan de este modo
para que los programas no lleguen nunca a aparecer en el mercado
y no los puedan combatir los fabricantes de antivirus, comenta.
Hasta que se detectan, despus de un ataque, esos programas estn
robando informacin a las organizaciones, porque ahora se espa
sobre todo por internet, sostiene Medina.
As es. No slo actan los criminales. Michael G. Vickers, adjunto del
Secretario de Defensa estadounidense para operaciones especiales,
declar en marzo de 2008 ante el Congreso de su pas que las
capacidades ofensivas en el ciberespacio ofrecen, tanto a los EE UU
como a sus adversarios, una oportunidad de ganar la iniciativa y
mantenerla. En cuanto a Rusia, la revista Wired se ha hecho eco de
testimonios de la oposicin que hablan de un departamento especfico
del FSB el sucesor del KGB especializado en coordinar campaas
de internet contra aquellos a los que considera una amenaza.
Gobiernos y empresas son dependientes de la Red

Otras potencias tambin han dejado entrever su capacidad para la


ciberguerra. En mayo de este ao, fuentes del gobierno indio
sealaron al diario India Times que los chinos estn constantemente
escaneando y mapeando nuestras redes oficiales. Y antes, en
septiembre de 2007, se public que un bombardeo de la fuerza area
israel sobre un edificio militar sirio haba sido apoyado por un ataque
ciberntico simultneo contra las defensas de radar del pas rabe. De
esta forma, los aviones israeles pudieron lanzar su ofensiva sin ser
detectados.
Sea con una u otra intencin, el peligro circula por la Red. Al ministro
de defensa estonio, Jaak Aaviksoo, ms que la identidad del agresor,
le preocupaba que la seguridad nacional hubiera sido atacada desde
el ciberespacio. La misma desazn mostraba al otro lado del
Atlntico el alto cargo Vickers: las amenazas a nuestras redes
informticas son reales y estn creciendo, dijo ante el Congreso. Y
ofreci un dato llamativo: hay ataques e intentos de intrusin cada
da. Los gobiernos estn intranquilos porque su dependencia de
internet es creciente. Si en Espaa una ofensiva botnet tumbase el
servicio de presentacin de la declaracin del IRPF on line durante la
campaa de la renta, ocasionara graves perjuicios a un buen nmero
de ciudadanos. Ciertos sectores ya conocen estos peligros: las
cibermafias amenazan a los casinos de internet con colapsar sus
servidores justo antes del cierre de las apuestas, que es cuando
consiguen la mayor parte de los ingresos.
Para defenderse, la solucin pasa por descentralizar el
funcionamiento de una pgina web. Se puede distribuir cierta parte
del contenido en diferentes servidores especializados y dividir el
trfico segn las direcciones IP, que identifican la procedencia de cada
peticin, explica Garca Morn. Un informe de la Comisin Europea
reconoce que la naturaleza distribuida de internet participa en su
vulnerabilidad estructural. Los sistemas P2P peer-to-peer con los
que se comparten archivos son un factor de riesgo: cualquier emisor
de informacin tambin puede convertirse en un zombi.
Ya ha habido dos grandes intentos de apagn digital
Uno de los grandes temores de las autoridades internacionales es que

las dianas de la ciberguerra no se limiten a instituciones o pases,


sino que el objetivo sea el propio funcionamiento global de
internet. El miedo est justificado porque esto ya ha ocurrido al
menos dos veces, una en 2002 y otra en 2007. Ambas agresiones
apuntaban al corazn de la Red: el Sistema de Nombres de
Dominio
(DNS).
Las
direcciones
que
tecleamos
como
www.muyinteresante.es se corresponden con complicados
conjuntos de 10 cifras que son el cdigo de ese dominio. Al
conectarnos se produce una traduccin de letras a cifras de forma
invisible para nosotros. Slo trece servidores en todo el mundo
mantienen el listado oficial de dominios vivos. Son la clave de la
interconexin mundial y si cayesen, internet se fundira de inmediato.
El 6 de febrero de 2007 alguien intent provocar ese tremendo
apagn digital.
El ataque se origin en la regin de Asia-Pacfico y tuvo dos fases: la
primera dur dos horas y media, luego se produjo una pausa de tres
horas y media y se reanud la ofensiva durante cinco horas
consecutivas. La tipologa fue la misma que en Estonia: una
denegacin de servicio distribuida mediante ordenadores zombis. La
ofensiva se lanz sobre seis de los trece servidores de nombres y dos
de ellos quedaron gravemente afectados. Los agresores saban lo que
se hacan, aunque no consiguieron su propsito. Mayor trascendencia
tuvo el episodio del 21 de octubre de 2002, el da que internet estuvo
ms cerca del colapso, ya que los hackers dejaron KO nueve de los
trece servidores.
Cuerpos de lite para la seguridad en el ciberespacio
Nadie niega la posibilidad de que se repitan asaltos como estos. Para
defenderse, los estados cuentan con estrategias de seguridad que ya
han comenzado a ampliar. Los equipos de respuesta a emergencias
informticas los CERT, que participaron en la resolucin del caso
estonio han demostrado ser un mecanismo de defensa valioso. Con
una filosofa cooperativa, los CERT ayudan a resolver crisis a quien lo
necesite y estn en contacto con los responsables de seguridad de
muchas organizaciones, por lo que hacen de puente entre
instituciones y empresas. En el caso espaol, a partir de la
experiencia de dos equipos pioneros el de la Universidad Politcnica
de Catalua y el de la RedIris del CSIC han nacido otros CERT, entre

los que destaca uno que se cre hace apenas un ao: el del Centro
Nacional de Inteligencia, destinado a dar servicio a ministerios y
fuerzas de seguridad.
Francisco Garca Morn explica que, en el mbito europeo, la
intencin es que la Comisin adopte a principios del 2009 una
iniciativa poltica con el objetivo de mejorar la respuesta a este tipo
de incidentes en toda la UE. Un ejemplo de la prudencia con la que
se acta es que la Comisin no permite que los altos cargos de
Bruselas utilicen algunas PDAs (Personal Digital Assistant) del
mercado porque sus servidores estn fuera de la UE, y sera
arriesgado exportar las credenciales de seguridad para el correo
electrnico. La PDA utilizada hoy da por los funcionarios de la
Comisin Europea est basada en servidores propios y ha sido
aprobada por los servicios de seguridad.
Europa se toma en serio la amenaza digital, algo que tambin
preocupa a la superpotencia por excelencia. En marzo, el Jefe del
Comando Estratgico de Estados Unidos, el general Kevin P. Chilton,
afirm que la Red es un espacio de lucha blica emergente y que su
pas est desarrollando su capacidad para operar, defender y atacar
en el ciberespacio.
Si vis pacem, para bellum, recomendaban los estrategas romanos.
Hoy el consejo sigue siendo vlido, pero requiere una pequea
actualizacin: si quieres paz, preprate para la ciberguerra.

Vous aimerez peut-être aussi