DEL ARCHIVO GLOBAL: Guerra en el ciberespacio

Desde computadoras instaladas en el Kremlin, hackers participan en ataques cibernéticos que colapsan los servicios de gobierno y de la economía de Estonia; militares chinos infiltran las redes de información de los gobiernos francés y alemán y copian el sistema informático del Pentágono; una ola de virus electrónicos bloquea 90 servidores de internet en Taiwán… Los ataques son precisos y sofisticados. No los realizan cibernautas solitarios ni grupos del crimen organizado, sino organismos gubernamentales. La ciberguerra ha empezado.

(Artículo publicado en la edición del 30 de Septiembre de 2007 de la revista PROCESO)

BRUSELAS.– El pasado 28 de abril, Estonia –­donde 60% de los ciudadanos usa diariamente internet­– fue el blanco de un ataque cibernético sin precedentes; no iba dirigido sólo a dañar una empresa trasnacional o una agencia específica de gobierno, sino a infiltrar sus sistemas vitales de comunicación y administración con la finalidad de bloquearlos y provocar caos.

La tarde de ese 28 de abril, el tráfico de conexiones a la red aumentó de forma nunca antes vista en Estonia. En cuestión de horas, las páginas electrónicas de los ministerios del gobierno estaban inservibles. En las pantallas, vacías de contenido, aparecía, una sola advertencia: “Error http 404″.

Las autoridades estonias no tardaron en reconocer el origen del problema: sus servidores habían sido paralizados a causa de un ciberataque masivo de hots, programas informáticos que, como si se tratara de robots, habían sido activados para funcionar de manera automática contra las redes oficiales de internet.

Esos hipermodernos escuadrones saludaron los citados servidores al generar millones de órdenes para acceder a los sitios de los ministerios de Exteriores, de la Defensa, de Justicia, de Economía.

Para ello utilizaron cientos de miles de computadoras infectadas previamente y conocidas como “zombis”. Estas computadoras, bajo control de los ciberpiratas, requerían hasta 5 mil veces por segundo el ingreso a los servidores gubernamentales de Estonia, con lo cual provocaban que estos “estallaran” debido a una insuficiente capacidad para atender tan extraordinaria cantidad de usuarios (en la jerga informática se habla de un ataque DDoS o “de denegación de servicio”).

En los días posteriores otros ciberataques afectaron el funcionamiento en internet del sistema financiero ­incluyendo el de Hansabaka, el banco más grande del país­ el comercio, la red de telecomunicaciones… Incluso los servicios de emergencia de bomberos, hospitales y policía permanecieron temporalmente desactivados. Fue hasta el 11 de mayo siguiente cuando se restableció el servicio de internet.

“Ese ciberataque consiguió aislarnos del resto del mundo”, señala a Proceso Linnar Viik,. profesor del Estonian Information Technology College, quien es considerado el gurú de internet en ese país”.

En conversación telefónica desde Estonia, Viik asegura a este corresponsal: “Ataques tan sofisticados y con objetivos tan complejos como los que nos afectaron no pueden ser llevados a cabo por simple internautas. Se requirió de medios técnicos que rebasan la iniciativa personal y a las mismas organizaciones criminales. Sólo pudieron efectuarse con la cooperación de un Estado y de varios operadores de telecomunicaciones”.

El primer ministro de Estonia, Andrus Ansip, atribuyó los ciberataques al gobierno ruso de Vladimir Putin, con quien las tensiones diplomáticas crecieron tras la decisión del gobierno de Tallin de retirar, el 27 de abril, una antigua estatua de la era soviética ­–el Soldado de Bronce–­ y trasladarla del centro de la capital a un panteón militar. El acto ameritó fuertes protestas de Moscú.

A principios de junio, durante una conferencia de prensa, Ansip afirmó que los servicios de seguridad de su país ­que durante la crisis fueron apoyados por expertos de la Organización del Tratado del Atlántico Norte, de la Unión Europea, organismos a los que pertenece, y de Estados Unidos­ hallaron que varias computadoras del Kremlin participaron en la campaña de ciberataques. Putin lo niega.

Arbor Networks, una reconocida firma estadounidense especializada en rastrear ataques de tipo DDoS, reveló un hecho interesante que reporta la revista Wired en su más reciente número de setiembre: algunas de las “redes” que atacaron Estonia son las mismas que, semanas antes, “borraron” de internet la página del partido opositor a Putin, que lidera el ajedrecista Gary Kasparov.

Con licencia para “hackear”

El sábado 8, el secretario general de la Defensa Nacional de Francia, Francis Delon, confió al diario Le Monde que “los sistemas de información del Estado francés” habían sido atacados por piratas informáticos chinos. Una semana antes, el semanario alemán Der Spiegel informó que el gobierno de Angela Merkel también fue objeto de ataques con programas de infiltración, conocidos como “caballos de Troya”. El origen: computadoras del ejército chino.

El martes 4 el rotativo británico Financial Times también señaló a los militares chinos como autores de un hecho impresionante: copiaron en junio pasado el sistema informático del Pentágono.

El régimen comunista de Pekín rechaza las acusaciones.

El 10 de setiembre de 2003 el gobierno chino bloqueó 90 servidores de internet de Taiwán con cuyo gobierno mantiene pugnas históricas. En aquella ocasión el diario Taipei Times informó que el régimen chino estaba reclutando “ciberpiratas” para emplearlos desde el Banco Central, el Ministerio de Defensa, la Policía Nacional y la Comisión Central de Elecciones.

Un portavoz del Ministerio de Defensa estadounidense, citado por el Financial Times, no sólo admitió que el Pentágono ha sido objeto de numerosos ataques informáticos, sino también que varios de ellos provienen de algunos gobiernos. Más aún: declaró que el Pentágono sabe de “un gran número de países que están desarrollando esas capacidades (para perpetrar ciberataques)”.

Washington se prepara. La Casa Blanca creó el año pasado la US Air Force Cyber-Command, organismo que operará completamente en 2009. Su tarea será defender los sistemas informáticos estadounidenses y atacar los del enemigo en caso de una guerra electrónica.

El 25 de junio de 2005 la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) llevó a cabo la operación “Horizonte silencioso”. Se trató de un simulacro que dura tres días y en el cual 75 agentes enfrentaron el siguiente escenario: una alianza de organizaciones, conformadas por piratas antiglobalización, lanzan en 2010 un ataque a gran escala contra las infraestructuras informáticas del país.

El ejercicio incluyó dos factores adicionales: las interrupciones de internet se hacen cada vez más frecuentes y la duración del ciberataque se extiende durante varios meses.

Los agentes debían imaginar y analizar cuál sería la reacción del gobierno y de los corporativos ante tal urgencia, así como cuáles serían los efectos en la administración y la economía estadounidenses.

Las conclusiones del simulacro, coordinado por el Centro de Operaciones de Información de la CIA, no fueron divulgadas.

Crimen cibernético

El pasado 27 de junio, la Asamblea Parlamentaria del Consejo de Europa, que agrupa a 47 Estados miembros, presentó un documento de opinión sobre cómo prevenir los ciberataques “contra las instituciones públicas de los Estados miembros y observadores”, como México.

El documento, elaborado por el legislador español Pedro Agramunt, comienza por reconocer que “los ciberataques son cada vez más frecuentes y perfeccionados”, y que “muchos de ellos tienen un origen de orden político, por lo que están dirigidos contra empresas privadas o sitios en internet gubernamentales y militares”. Además, subraya que es “concebible que haya Estados promocionando esta clase de ataques”.

El documento, que obtuvo Proceso, señala: “Nuestras sociedades dependen de la tecnología y, por tanto, son vulnerables. Se impone una revisión de nociones tradicionales como el concepto de soberanía, la seguridad nacional y la guerra, ya que individuos pueden paralizar el funcionamiento normal de un Estado sin moverse de sus computadoras, donde se encuentren en el planeta”.

Dada la rapidez con la que circula la información por internet, prosigue el texto, los ciberpiratas no necesitan formar un grupo de ataque con mucha anterioridad. “En apenas unos minutos, personas que no se conocen y que viven en diferentes países pueden encontrarse a través de foros y blogs de internet y unirse detrás de un mismo objetivo político”.

Esos individuos, firma el documento, pueden actuar espontáneamente o bajo la cobertura de una organización terrorista, criminal o con el patrocinio de un Estado.

De acuerdo con la investigación de Agramunt, los países más expuestos a los ciberataques son Estados Unidos, China, Brasil, Australia, Gran Bretaña y Turquía.

Asimismo, identifica los diversos tipos de ataques cibernéticos que pueden ocurrir: el pirateo de sistemas y las operaciones “de denegación de servicio”, la destrucción o robo de datos sensibles, la penetración de redes, el quiebre de protección de programas y el sabotaje o pirateo telefónico, conocido igualmente como phreaking.

El documento menciona la “particular virulencia” del ataque contra Estonia. Cita además tres antecedentes.

En abril de 1999, tras el bombardeo de la OTAN sobre Servia, el sitio en internet de la alianza atlántica fue pirateado y su servidor saturado. Un mes después, en represalia por el ataque accidental de la OTAN contra la embajada china en Belgrado, ciberpiratas chinos lanzaron una campaña de ataques contra sitios electrónicos del gobierno estadounidense.

En 2000, diversos sitios en internet de Armenia y Azerbaiyán fueron afectados por una ola de ataques motivados por el conflicto de Alto Karabaj, una región al oeste de Azerbaiyán que declaró su independencia en 1991 sin que haya sido aún reconocida por la comunidad internacional.

En febrero del año pasado, la controversia que provocó la publicación de varias caricaturas del profeta Mahoma en el periódico Jyllands-Posten, desencadenó que piratas cibernéticos musulmanes sobrecargaran de mensajes 3 mil sitios daneses.

Por tanto, indica el documento, la única forma de hacer frente a esta amenaza es la cooperación internacional, a través de la Convención sobre la cibercriminalidad, firmada en Budapest en noviembre de 2001.