Ciberguerra: así se librarán las nuevas batallas

  • Países como Estados Unidos, China o Rusia tienen equipos especializados
  • Los ataques a redes eléctricas y comunicaciones son los principales objetivos
  • Grupos como Anonymous se consideran fuera de la ciberguerra convencional
Ampliar fotoCiberguerra: cómo se librarán las batallas del siglo XXI

El Pentágono ha ampliado sus defensas tecnológicas para hacer frente a posibles "ataques desde el ciberespacio", con la colaboración de diversas empresas del sector, como Lockheed MartinReuters / Eric Schulzinger / Lockheed Martin Corp

ÁLVARO IBÁÑEZ 'ALVY'ÁLVARO IBÁÑEZ 'ALVY' 

En estos tiempos convulsos en los que los ordenadores están en todas partes, las guerras del mundo real tienen también su equivalente en el ciberespacio: las ciberguerras.

No obstante, debido a la falta de información y el lógico secretismo de estas acciones es difícil distinguir lo que es una guerra digital de las acciones de guerrillas, virus informáticos y los ataques de grupos anónimos.

No es ciberguerra todo lo que parece, pero sus efectos pueden llegar a devastar países y economías enteras si se llevan a sus extremos.

En realidad ciberguerra es un término genérico que se utiliza más bien como metáfora del uso de equipos informáticos y técnicas de robo de información, secretos y violación de las barreras digitales del mismo modo que hacen los espías en una guerra convencional.

Desde los inicios de la informática se han dado este tipo de sucesos, bien por parte de hackers curiosos bien por parte de crackers maliciosos que se dedicaban a vender la información, destruir servidores de la competencia o utilizar los secretos para realizar robos en el mundo real.

Últimamente es tan fácil que, como en muchos casos, basta congregar una masa de gente en un momento determinado para saturar servidores e inutilizarlos.

Hay que diferenciar entre grupos como Anonymous y paises con departamentos en seguridad informática

Pero la ciberguerra sólo es tal cuando la realiza un estado, no un grupo descontrolado de individuos.

En este sentido, es importante distinguir las acciones que puedan tener países que cuentan con departamentos especializados en seguridad informática y redes, con cientos o miles de expertos dedicados a la tarea, de grupos como Anonymous que pueden producir los mismos efectos pero sin recibir directrices ni estar bajo el control de nadie.

En el primer caso hay una estrategia y una cadena de mando, en el otro es una especie de grupo entre lo revolucionario y lo vandálico simplemente incontrolado, que responde a los impulsos de 'la masa'.

El ciberespacio, nuevo campo de batalla

Si hasta ahora las guerras se libraban por tierra, mar y aire, muchos países han reconocido ya que el ciberespacio es otro campo estratégico en el que podrían decidirse muchas guerras en el siglo XXI.

La guerra informática incluye no solo el robo de información; también puede utilizarse para bloquear sistemas, acceder a puntos clave como las redes de suministro eléctrico o telefónico, para diseminar desinformación o bloquear y manipular los sistemas bancarios o la bolsa.

¿Cuáles son los mayores peligros? Cuando ha habido previsibles catástrofes informáticas –por ejemplo el efecto 2000– o cuando se temen problemas en los aparatos eléctricos debido a las llamaradas solares hay varios puntos clave en el ciberespacio.

El primero y más importante es siempre la red eléctrica: es de donde proviene la 'gasolina' necesaria para mover Internet y todos los servidores que la pueblan.

La guerra informática abarca el bloquear o manipular los sistemas bancarios de un país

Sin esa fuente de energía, cualquier país se colapsaría y apenas duraría unos pocos días en sufrir un efecto bola de nieve: sin electricidad la gente no podría sacar dinero de los bancos, no podrían moverse los trenes (que a su vez transportan carbón a las centrales eléctricas), se pararían las transacciones bancarias, los medios de comunicación, la telefonía y con ella el propio acceso a Internet.

Los sistemas eléctricos de emergencia tan solo sirven para unas pocas horas, de modo que un ataque al llamado grid o sistema de suministro eléctrico principal es lo más temido.

Se han visto situaciones de este tipo en caso de catástrofes, como en el relativamente reciente terremoto de Japón.

Otros puntos clave son los backbones o conexiones troncales de Internet, que conectan a un país con el resto de la Red. Hay quien considera que la forma más 'práctica' de ciberguerra comienza con unos tipos cortando cables ópticos con una motosierra – habida cuenta de las veces que zonas enteras de un país han quedado aisladas de la Red debido a cables cortados por accidente por excavadoras, barcos, obreros y similares.

La última vez, una mujer armenia con una pala dejó a todo su país sin conexión. Esto se debe a que, si se examinan las conexiones internacionales en un mapa, se ve que su número es relativamente reducido y casi todas pasan por los mismos cables.

Aparte de estos ataques físicos, los expertos pueden también inutilizar sistemas completos de forma remota, haciéndolos fallar o desaparecer de la red y dejando a todos los habitantes sin acceso.

Las redes telefónicas fijas y móviles son otros puntos vitales: son además los más relacionados con la propia Internet y no debería ser difícil para los atacantes provocar un caos haciendo fallar esos sistemas, que harían además que resolver el problema fuera mucho más complicado, dado que quienes lo recibe tienen problemas para comunicarse entre sí para resolverlo.

Las ciberguerras de la actualidad

Todavía no ha habido en nuestro planeta una gran ciberguerra, aunque es cierto que este tipo de acciones por su propia naturaleza transcurren en un terreno oscuro y misterioso del que poco se sabe y donde es difícil confirmar los datos al respecto.

Los aficionados a estos temas pueden enumerar decenas de eventos que podrían calificarse como guerras o guerrillas informáticas, y en el fondo todo depende un poco de la definición que cada uno haga del propio término 'ciberguerra'.

Se sabe, por ejemplo, que países como Estados Unidos, Rusia, Israel, Corea del Norte o Irán cuentan con grandes equipos de expertos informáticos organizados y trabajando en el terreno de la ciberguerra tanto de forma activa tanto en ataque como en defensa, preparándose para cualquier eventualidad futura que requiriera de sus servicios.

En Estados Unidos existe un Cibercomando trabajando en el terreno de la ciberguerra

En Estados Unidos, por ejemplo, se creó hace unos años el llamado Cibercomando como parte del Comando Estratégico, y en otros países hay entidades similares.

Algunos de ellos cuentan con más de mil personas trabajando a tiempo completo, y se cree los más potentes pueden contar con más de diez mil. Entre ellos hay expertos en seguridad informática, espionaje, sabotaje, criptología, virus informáticos y otros temas relacionados.

El caso del gusano informático Stuxnet se considera uno de los más potentes ataques recientes y reales en el ámbito de la ciberguerra. Su código pudo ser examinado por expertos y los dejó asombrados: era un software dirigido específicamente para propagarse en software industrial de plantas de enriquecimiento de uranio en Irán: un objetivo muy bien definido.

Sus características eran tan avanzadas que los expertos aseguran que sólo podía haber sido creado por varias personas tras muchos meses de trabajo, y todo apunta a que su origen es o bien los Estados Unidos o Israel.

El gusano afectó a ordenadores de todo el planeta, pero el 60 de las infecciones estaban en sistemas de Irán – un país por cierto que también cuenta con uno de los mayores equipos de ciberguerra.

Aparte de esto, países como Corea del Norte, China y Rusia se han visto implicados en diversas acciones denunciadas por diversos países como 'ciberataques' con el objetivo de sabotear sistemas, robar información o bloquear sitios gubernamentales.

Si se dejan aparte operaciones como las de los casos de Anonymous y otras que claramente son guerrillas de otro tipo, más bien masivo y desorganizado, o los grupos de hackers y crackers tradicionales que actúan por otras motivaciones todavía queda mucho margen para la ciberguerra entendida como conflictos entre naciones en el ciberespacio.

Puede que en la próxima gran guerra global ese 'territorio digital' tenga más importancia de la que hayan supuesto hasta ahora las pequeñas escaramuzas entre expertos informáticos de seguridad de un pequeño número de países.

­ ­ ­ ­

Disturbios en Ferguson

El abogado de la familia Brown: "El juicio fue completamente injusto"

El abogado de la familia Brown: "El juicio fue completamente injusto"

Denuncia que el acusado, el policía Darren Wilson, debió ser interrogado. 80 personas han sido detenidas tras los disturbios.

­ ­ ­ ­

Cataluña

Programas para todos los públicos

Mas solo adelantará las elecciones para hacer la consulta y propone presentar una lista única

J. Á. CARPIO - El presidente catalán plantea listas mixtas sociedad-partidos y celebrar unas segundas elecciones constituyentes año y medio después de estas primeras.

­ ­ ­ ­
Programas para todos los públicos

Messi supera el récord de Raúl con otro 'hat-trick'

ANTONIO SERRANO

El Barça no ha tenido muchos problemas para vencer al Apoel (0-4). El argentino, nuevo goleador histórico de la Champions, con 74 dianas. Luis Suárez se estrenó.

­ ­ ­ ­
El presidente de la Comisión Europea, Jean-Claude Juncker, en una alocución ante el Parlamento Europeo

El plan de inversión propuesto por Juncker fía el 80% de sus fondos a la llegada de capital privado

De los 315.000 millones de euros que quiere movilizar solo 63.000 son públicos. La mayor parte de ese dinero se pediría prestado en los mercados: la UE y el BEI solo pondrán 13.000 millones. El resto, hasta 252.000 millones, procederían del sector privado.

­ ­ ­ ­
Imagen de Frank Zappa incluida en sus "Memorias"

¿Sexo, drogas, rock and roll? ¡Política!: el auténtico Frank Zappa.

JUANMA CUÉLLAR.- Es la primera vez que se publica en castellano la autobiografía del músico. Según el traductor: "la traducción más fiel de las 15 que se han hecho". En el libro Zappa relata su desarrollo musical y sus opiniones políticas.

­ ­ ­ ­
Los buitres sobreviven a los microbios de la carne putrefacta por las bacterias y la acidez de su estómago

Los buitres sobreviven a la putrefacción gracias a las bacterias de su estómago

Los científicos han estudiado las bacterias en 50 buitres americanos. Las bacterias en su estómago y una fuerte acidez "matan" los gérmenes.

Espacio reservado para promoción
cid:1012