¿Es posible la ciberguerra?

Durante décadas se ha hablado de la guerra fría, de las armas de destrucción masiva, de la tercera guerra mundial y del fin del mundo a manos de terroristas, gobiernos demasiado ambiciosos, ciudadanos demasiado locos o robots demasiado inteligentes. Durante el último tiempo varios han arriesgado que este fin está cerca y para lo cual las computadoras y las «nuevas armas de destrucción masiva virtuales» jugarán un papel preponderante.

En el Boletín 178 de Segu-Info [1] mencionamos la importancia de las infraestructuras críticas para los países y la forma de proteger esos recursos que deberían ser infaltables para los ciudadanos como lo son la energía, los medios de transporte, de comunicación y de finanzas.

Los más paranoicos dicen que la ciberguerra ha comenzado hace mucho y que Internet debería ser controlada en su totalidad con un pasaporte [2] y que las armas más complejas jamás vistas ya existen [3] y se están usando en la actualidad.

Otros, más conservadores, dicen que la ciberguerra nunca tendrá lugar [4] porque no existe un elemento cibernético que cumpla con los criterios de violencia, instrumental y político que requiere una guerra, según definió el gran pensador prusiano Carl von Clausewitz [5]. De hecho, de los muchos ataques que han ocurrido en la historia de la era de la información, estos sólo cumplen con uno de dichos criterios: el político. Hasta el momento sólo se conoce un hecho que haya sido violento contra una plataforma SCADA en Siberia.

Como siempre, la verdad seguramente se encuentra en algún punto medio entre esas dos visiones extremistas. Una preocupación adicional es que los agentes maliciosos más sofisticados pueden recurrir a métodos de ataques asimétricos y desarrollo modular a cargo de organizaciones delictivas y comercializados en mercados clandestinos.
Por lo tanto parece útil considerar las operaciones más conocidas que han salido a la luz pública en el último tiempo y que podrían haber sido utilizadas como armas por algún gobierno:

– – Operación Aurora: un troyano descubierto en diciembre de 2009 en sistemas de Google y otra treintena de empresas de tecnología. Una vez instalado el programa permitió acceso remoto para robar información confidencial. Muchos apostaron que el gobierno chino estaba detrás del desarrollo de esta amenazas, si bien la estructura del malware dificulta la confirmación de esa información. – – Operación ShadyRat [6]: activa al menos desde 2006 hasta 2011, contra 72 organismos de la ONU. Orientado al robo de información hasta el control de dispositivos SCADA de infraestructuras críticas.

– – Ataque contra la empresa RSA [7]: en abril de 2011 se conoció un ataque muy sofisticado a cargo de una Amenaza Avanzada Persistente (APT) [8] y orientado a robar información que podría utilizarse para reducir la eficacia de la aplicación de autenticación de dos factores SecurID.

– – Operación Ghost Net [9]: descubierta en marzo de 2009 y que tuvo 103 países como blanco (incluido el Dalai Lama). Aquí se utilizó phishing y exploits de PDF/DOC para tomar el control remoto de los sistemas afectados, realizar captura de pantalla, video y audio.

– – Night Dragon [10]: en febrero de 2011 esta operación estaba dirigida a industrias del petróleo y el aceite y se realizó a través de phishing, exploits, RAT, SQL Injection y robo de usuarios de VPN.

– – Stuxnet, Duqu y Flame [11]: supuestamente las armas cibernéticas más avanzadas jamás creadas, son tres malware altamente complejos y desarrollados por el gobierno norteamericano y israelí [12] para afectar sistemas iraníes y retrasar su plan su programa nuclear. Este programa habría tenido su nacimiento durante el gobierno de G.W. Bush en 2008 y fue bautizado como Operación Juegos Olímpicos [13].

Al parecer todo indica que este es sólo el comienzo de la ciberguerra pero un pensamiento más profundo haría llegar a la conclusión de que lo señalado arriba simplemente es el eco de operaciones antiguas que han sido descubiertas recientemente pero que dejarán una marca indeleble en las víctimas. Estas marcas harán que las prevención sea una moneda de cambio y que estas operaciones «complejas» ya no puedan llevarse a cabo dando lugar nuevamente a la pregunta con la que abrimos: ¿es posible la ciberguerra?

[1] Boletín 178 de Segu-Info
http://segu.info/b178

[2] Kaspersky: Pasaporte para Internet
http://blog.segu-info.com.ar/2008/12/entrevista-eugene-kaspersky-el-cazador.html

[3] Flame por Kaspersky
http://www.kaspersky.com/flame

[4] Cyber War Will Not Take Place
http://www.tandfonline.com/doi/pdf/10.1080/01402390.2011.608939
http://www.schneier.com/blog/archives/2012/03/on_cyberwar_hyp.html

[5] On war por Carl von Clausewitz
http://www.clausewitz.com/readings/OnWar1873/TOC.htm

[6] ShadyRat
http://www.mcafee.com/us/resources/white-papers/wp-operation-shady-rat.pdf

[7] Open Letter to RSA Customers
https://www.rsa.com/node.aspx?id=3872

[8] APT
http://blog.segu-info.com.ar/search/?q=apt

[9] Operación Ghost Net
http://d.scribd.com/docs/1jiyoq3c13a9a4udh2s7.pdf
http://www.f-secure.com/weblog/archives/ghostnet.pdf

[10] Night Dragon
http://www.mcafee.com/us/resources/white-papers/wp-global-energy-cyberattacks-night-dragon.pdf

[11] Stuxnet, Duqu y Flame
http://blog.segu-info.com.ar/search/?q=stuxnet
http://blog.segu-info.com.ar/search/?q=duqu http://blog.segu-info.com.ar/search/?q=flame

[12] Obama Order Sped Up Wave of Cyberattacks Against Iran
http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html

[13] Operation Olympic Games
http://en.wikipedia.org/wiki/Operation_Olympic_Games
http://www.forbes.com/sites/richardstiennon/2012/06/04/operation-olympic-game-project-x-and-the-assault-on-the-it-security-industry/

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *