Los creadores de Internet pensaron que muchos de los errores de software y
los fallos de seguridad desaparecerían en la medida en que los sistemas
operativos se fueran perfeccionando. Sin embargo, los expertos dejaron bien
claro que las previsiones no se habían cumplido. Microsoft es un ejemplo entre
muchos. Ni primero con Windows Vista ni después con Windows 7 han desaparecido
los problemas en los programas de software de uso general. Conforme avanzaba la
década de los noventa, los analistas llegaron a la conclusión de que Internet
tenía mas agujeros que un queso de gruyère. Con el paso del tiempo los
hackers de Wikileaks y el escándalo Assange han demostrado que razón no
les faltaba a los alarmados funcionarios del Pentágono.
Lo que ha tomado
cuerpo es el hecho de que la ciberguerra es una amenaza para cualquier país y,
por supuesto, para cualquier organización pública o privada. En una ciberguerra
de lo que se trataría es de inutilizar el sistema telefónico del enemigo,
destruir el sistema de funcionamiento del metro, de los trenes o de los aviones,
enviar órdenes falsas a las fuerzas armadas o de seguridad o hacerse con el
control de la radio o de la televisión.
En realidad la ciberguerra tiene
armas de gran sofisticación y potencia destructiva. Como ha publicado la revista
semanal norteamericana
Time, una bomba lógica -una aplicación de software
capaz de apagar un sistema, borrar toda su información o dañar el software
atacado- puede permanecer inactiva en un sistema enemigo hasta que en un
determinado momento se dispara y comienza su labor de destrucción. La CIA
trabaja en un programa para introducir chips informáticos trampa en los sistemas
de armas de países potencialmente hostiles para que en caso de conflicto entren
en acción paralizando o confundiendo al enemigo.
Antes de dejar la Casa Blanca, y a
la vista del escaso presupuesto dedicado a la ciberseguridad, Richard A. Clarke
dejó una frase que todavía se recuerda: “Si gastas mas en café que en seguridad
de las tecnologías de la información, serás hackeado. Todavía más, merecerás ser
hackeado”. El tiempo le está dando la
razón
Con este horizonte -Internet no es
seguro al cien por cien y la informática es un arma de doble filo-,
Richard A.
Clarke, con la ayuda de Robert K. Knake, ha escrito un
libro cuyo título original,
Ciber
War, expresa muy bien su contenido: la guerra que
desde hace unos pocos años se viene desarrollando en el ciberespacio. El 1 de
octubre de 2009, un general asumió la dirección del nuevo Cibermando del
ejército norteamericano, un órgano destinado a emplear Internet y las nuevas
tecnologías como arma de defensa y ataque. Órganos similares funcionan en China,
Rusia y, al menos, otros veinte países. Su función es atacar y defender mediante
complejos artilugios informáticos como las llamadas “bombas lógicas” y “puertas
traseras”.
Richard A. Clarke ha dedicado toda su vida a la seguridad
nacional estadounidense. Ha trabajado para Ronald Reagan, para los dos Bush y
para Bill Clinton. Sus memorias,
Against
All Enemies, dejan al descubierto los errores de
la Administración Bush en lo que se refiere a la inteligencia y la seguridad
nacionales en la guerra de Iraq. Como Special Advisor del presidente Bush en el
área de Cybersecurity
, puso el acento en los posible ataques terroristas
contra las infraestructuras básicas de los Estados Unidos. Sus críticas al papel
del FBI en la huida de la familia Bin Laden a Arabia Saudí y sus frecuentes
desacuerdos con George W. Bush le llevaron a la dimisión. Antes de dejar la Casa
Blanca, y a la vista del escaso presupuesto dedicado a la ciberseguridad, dejó
una frase que todavía se recuerda: “Si gastas mas en café que en seguridad de
las tecnologías de la información, serás hackeado. Todavía más, merecerás ser
hackeado”. El tiempo le está dando la razón.
Se abre este volumen con el
relato del bombardeo israelí, en septiembre de 2007, a instalaciones sirias que,
montadas por norcoreanos, estarían destinadas a la producción final de bombas
atómicas. Las costosas y sofisticadas defensas aéreas sirias que los rusos
acababan de instalar a precio de oro no fueron capaces de advertir de la entrada
de cazabombarderos israelitas en su espacio aéreo. Como narran Clarke y Knake,
un radar es una puerta abierta a la informática, y por ahí fue hackeada la
defensa aérea siria.
Apoyándose en distintos y
significativos ciberataques ocurridos en los últimos años en distintas partes
del mundo, los autores van construyendo tanto una tipología de agresiones como
una filosofía de la defensa frente a
ellos
También en 2007 los rusos atacaron
Estonia, uno de los países más conectados del mundo a la Red y que, junto a
Corea del Sur, va muy por delante de Estados Unidos en la utilización de la
banda ancha y en las aplicaciones de Internet a la vida cotidiana.
Paradójicamente, dichos avances convertían a Estonia en un objetivo fácil. Y así
fue. Se produjo una avalancha programada para bloquear la Red.
Los
ordenadores atacantes formaron una
botnet, una red de ordenadores que han
sido obligados a funcionar a las órdenes de un usuario remoto no autorizado sin
conocimiento de sus propietarios o usuarios. Los zombies que participan en el
ataque siguen instrucciones que les han llegado sin que sus propietarios se den
cuenta. Quizá perciban cierta lentitud en el funcionamiento de sus aparatos o la
necesidad de emplear más tiempo para acceder a la web.
El motivo del
ciberataque a Estonia se debió a que la estatua conmemorativa de la victoria
rusa en la Segunda Guerra Mundial, colocada en el centro de Tallin durante la
ocupación soviética, fue trasladada a un cementerio militar. El lector que haya
viajado por los llamados “países del este”, habrá visto que en todas sus
capitales se colocó un grupo escultórico con un victorioso soldado soviético
caracterizado según los estrictos cánones estalinistas. De la enorme estatua en
bronce colocada en Viena, se decía que era el único soldado ruso que no había
violado austríacas.
El cambio de ubicación molestó al nacionalismo ruso
y su respuesta fue el ciberataque. Durante un tiempo, que a muchos se les hizo
eterno, los estonios no pudieron acceder a sus cuentas bancarias. El Hansapank,
el banco más grande del país, se tambaleó. Leer periódicos en Internet o acceder
a los servicios electrónicos del gobierno resultaba imposible. Con la ayuda de
expertos de la OTAN y analistas de ciberseguridad se fueron tomando
contramedidas y poco a poco se fue restableciendo la situación tras ímprobos
esfuerzos.
Los autores han elegido dar a su
texto un tono ameno, fácil e instructivo. No es fácil cerrar el libro y decir
hasta mañana. El precio que han pagado es que el lector no pueda en ocasiones
contrastar la realidad. Su texto tiene un regusto a James Bond. Falta
información
Apoyándose en distintos y
significativos ciberataques ocurridos en los últimos años en distintas partes
del mundo, los autores van construyendo tanto una tipología de agresiones como
una filosofía de la defensa frente a ellos. Al mismo tiempo, señalan la
conveniencia de establecer un acuerdo internacional destinado a controlar, en la
medida de los posible, la ciberguerra.
Señalan ambos autores que tratar
de regular la ciberguerra es algo que no sólo atañe a los gobiernos. La sociedad
civil tiene mucho que perder. Hackear bancos para recabar información de todo
tipo o para mover fondos no parece tan difícil. Algo semejante sucede con los
controles de un avión en pleno vuelo. No sería tan difícil que un pasajero
accediera al sistema de control de vuelo desde su propio asiento. Las redes
informáticas de un avión grande de pasajeros son extensas y su software puede
ser vulnerado. Por otro lado, el ciberespionaje económico e industrial, en el
que China lleva la delantera con mucha ventaja, puede causar destrozos
incalculables.
Richard A. Clarke y Robert K. Knake han elegido dar a su
texto un tono ameno, fácil e instructivo. No es fácil cerrar el libro y decir
hasta mañana. El precio que han pagado es que el lector no pueda en ocasiones
contrastar la realidad. Su texto tiene un regusto a James Bond. Falta
información sobre las fuentes utilizadas para construir su texto.
En
todo caso, el planteamiento de Clarke y Knake tiene toda la fuerza que otorga
abordar una aspecto tan crucial del desarrollo tecnológico. La policía detuvo a
comienzos de 2011 al banquero suizo Rudolf Elmer por entregar a Wikileaks dos
discos compactos con datos bancarios de clientes. Los ciberdelincuentes venden
datos bancarios y de tarjetas de crédito.