¿Se puede sumir a un país en la oscuridad desde una computadora? Entrevista a Gustavo Saín

0

@mateamargouy

por Diego M. Vidal

Entrevista a Gustavo Saín, Director de la Diplomatura en Cibercrimen de la Facultad de Ciencias Sociales de la Universidad de Buenos Aires (UBA) y especialista en delitos informáticos

La República Bolivariana de Venezuela acaba de sufrir una serie de cortes del suministro de electricidad que alcanzó al 96% de su territorio. El gobierno de Nicolás Maduro denuncia que fueron producto de un ataque cibernético al Complejo Hidroeléctrico El Guri, principal fuente de generación para casi el 80% del territorio venezolano.

Desde Caracas apuntan a la Casa Blanca y el satélite “Simón Bolívar” detectó en suelo estadounidense el origen de las IP detrás de la ciberagresión.

“Muchas personas desestiman la importancia que podría tener un ataque contra la red de energía eléctrica (…) Si el fallo es resultado de una actividad intencional, es probable que el apagón sea mucho más prolongado. En lo que se conoce como el escenario del «nocaut repetido», los ciberataques inutilizan la red eléctrica y la mantienen inutilizada durante meses”, escribió en su libro “Guerra en la red. Los nuevos campos de batalla” Richard A. Clarke. “Si los ataques destruyen generadores (…) su reemplazo puede tardar hasta seis meses, pues éstos han de ser hechos a medida. Si un ataque se produce en muchos sitios de forma simultánea, y vuelve a producirse cuando se establece el suministro eléctrico, podría llegar a paralizar la economía, pues la distribución de alimentos y otros bienes de consumo se interrumpe, las fábricas suspenden su actividad y los mercados financieros se ven obligados a cerrar” detalla de modo didáctico Clarke, casi un calco de lo sucedido en la nación bolivariana. Clarke era el encargado de la oficina antiterrorista de Estados Unidos durante los Atentados del 11 de septiembre de 2001, fue funcionario en este país durante 30 años, de 1973 a 2003 y su obra publicada en 2011. ¿Un visionario?

¿Se puede sumir a un país en la oscuridad desde una computadora?

“En términos técnicos es posible”, responde Gustavo Saín, Director de la Diplomatura en Cibercrimen de la Facultad de Ciencias Sociales de la Universidad de Buenos Aires (UBA). “Los ataques cibernéticos contra determinados gobiernos u organizaciones a partir de una acción deliberada e intencional de un Estado contra otro se enmarcan dentro de un área de la informática que se denomina ciberguerra o guerra de alta tecnología, que surge a principios de los 90s en los países centrales, fundamentalmente en Estados Unidos, donde los servicios de inteligencia comienzan a ver Internet como una potencial herramienta para el espionaje electrónico. Es un campo dentro del área de defensa militar que tiene como objetivo encontrar vulnerabilidades de los sistemas informáticos del enemigo para penetrarlos y atacarlos o extraer información sensible. En este caso la nube es el campo de batalla y las armas son programas o aplicaciones informáticas. Un concepto central en esta área son las denominadas infraestructuras criticas de información, son redes inteligentes que hacen al funcionamiento de los servicios públicos de un país, como por ejemplo los sistemas de gestión hidrológica, los conductos de gas, los sistemas eólicos, los sistemas de control medioambiental y los sistemas de control de tráfico aéreo, ferroviario o vial, y desde luego, las redes de transmisión y distribución eléctrica, entre otros”, asegura el experto en delitos informáticos.

¿Hay historial de agresiones similares?

Han habido varios antecedentes en este sentido; el ataque de denegación de servicio a través de varias botnets –ejércitos de computadoras operando en forma conjunta y coordinada por una que lleva el control- dirigidas contra a sitios web de Estonia en 2007 representó un punto de inflexión a nivel internacional, tanto así que la OTAN decidió crear a partir de ese hecho su Centro de Ciberdefensa en 2008. El conflicto se originó entre la población de origen ruso y estonios nativos por la demolición una estatua de un soldado del Ejército Rojo en la Ciudad de Tallin, tras la aprobación de una ley que ordenaba destruir todo emblema de la ocupación soviética. Al principio el ataque solo afectó a algunas páginas gubernamentales, pero en una segunda instancia comenzó a afectar a servidores de la red telefónica, sistemas de verificación de las tarjetas de crédito y posteriormente la red bancaria. Otro caso es el del gusano Stuxnet, en 2010 cuando más de 1000 computadoras de la planta nuclear iraní de Natanz fueron hackeadas para el posteriormente afectar el funcionamiento de 4.700 máquinas centrifugadoras de enriquecimiento de uranio. Fue el primer ataque por el cual un software malicioso diseñado con un fin bélico pudo afectar una infraestructura física. El gusano se propago automáticamente y se autodestruyó, con un grado de sofisticación nunca antes vista. En 2011 el experto Ralph Langer reconoció que Stuxnet había sido creado por los gobiernos de los Estados Unidos e Israel para sabotear el programa nuclear de Mahmud Ahmadinerah.

Parece evidente que las guerras cibernéticas también tienen un componente delictivo, incluso suelen participar grupos de hackers que no necesariamente están enrolados en el Estado atacante. ¿Cuánto hay de verdad en eso?

Muchos gobiernos contratan hackers en forma orgánica u para la realización de operaciones especiales. Un hacker es una persona con altos conocimientos en programación y sistemas informáticos. Las funciones que cumplen son la infiltración en redes enemigas a partir del diseño de programas espía o spyware, la interferencia de señales inalámbricas, diseñar los programas informáticos falsificados y contaminados a partir de la instalación de “puertas traseras” que permiten el ingreso remoto a un dispositivo o red, programación de virus, gusanos y bombas lógicas, y realización ataques de denegación de servicio (DDOS). Cuando dentro de estos ataques se realizan mediante una voluntad inequívoca y deliberada de un Estado de afectar a otro se enmarca dentro del marco de la ciberguerra. La legalidad o no de determinadas acciones lo va a establecer el derecho y los tratados internacionales y la legislación de los países en cuestión.

¿Eso convierte a cualquier hacker en potencial ciber mercenario a sueldo de la Nación que lo demande?

No hay que confundir esto con los hackers activistas que bregan por la libertad de expresión y el derecho a la información en Internet, se manifiestan contra los gobiernos y las empresas que ellos consideran que los afectan. Estos hackers tienen un espíritu libertario y antiburocrático y hasta anarquista en algunos casos. Bregan por la privacidad y el anonimato de las comunicaciones, el no registro de los contenidos de las mismas por parte de los proveedores de servicio y la no vigilancia. Un ejemplo de estos hackers es el grupo Anonymous, que actúa desde la clandestinidad y el anonimato desde Internet y fuera del mundo virtual realizando manifestaciones públicas con la careta de Guy Fakes, un personaje de comic que vuela el parlamento británico en nombre de la libertad. Este grupo realiza operaciones que llevan el nombre con un numeral antepuesto, como por ejemplo op #mineria, contra los gobiernos que apoyan la minería a cielo abierto. En estos casos no existe un gobierno detrás con una decisión política de afectar a otro país en términos de guerra cibernética.

Si bien los ataques informáticos son similares en cuanto a las herramientas utilizadas, algo que se diferencia claramente entre un ataque ciberdelictivo con uno bélico en términos informáticos es la voluntad expresa de un país de afectar a otro. Es la misma diferenciación existente entre seguridad ciudadana y defensa nacional, donde no es lo mismo un hecho de inseguridad en la vía pública y una invasión u ocupación terrestre de un país a otro. En el ámbito informático, un hacker que ataca un servicio público de un país puede hacerlo en forma aislada con el objetivo de ganar reputación entre sus pares, mientras que otro puede tener el objetivo de afectar el funcionamiento del mismo bajo orden y voluntad de un Estado para perjudicar a los ciudadanos de otro país. Los riesgos de una incorrecta atribución es la posibilidad de respuesta bélica de un gobierno por medios tradicionales.

En un informe de la corporación de seguridad informática McAfee señala que además de EE. UU y China, también Francia, Rusia, India e Israel, son otros de los países en condiciones de realizar este tipo de acciones en lo que se suele llamar “ciberguerra”, pero siempre es muy difícil confirmar el origen de las mismas. ¿Cuáles serían las medidas que se deberían tomar para prevenirlas?

Dos conceptos hacen a la guerra cibernética, los conceptos de atribución y de respuesta. Una característica importante de la ciberguerra es a diferencia de la guerra convencional es que el atacante intenta ocultar su identidad para evitar represalias. Las comunicaciones se realizan en forma anónima ya que generalmente se utilizan tecnologías de encriptación para ocultar la identidad de los agresores y los ataques son producidos desde lugares públicos tales como cibers o locutorios o redes wifi abiertas. En menor medida a través de redes TOR o la Deep web, es decir, redes encriptadas que oficia como el underground de Internet. El anonimato plantea serios riesgos ante la posibilidad de respuesta, tanto por medios informáticos o físicos. En caso que sea mal interpretado por el Estado agredido o simplemente pueda ser utilizado como excusa o justificación de ataque a otra nación por intereses políticos o económicos.

También cualquier país puede forzar un conflicto bélico con otra nación plantando pruebas falsas de un supuesto ataque informático y así justificar una invasión armada territorial en nombre de la seguridad nacional. Esto es lo que habitualmente se conoce en el mundo de las agencias de seguridad como “operaciones de falsa bandera”. Este no parece ser el caso de Venezuela en tanto que la coyuntura política no beneficia claramente al gobierno de Nicolás Maduro, muy por el contrario se relaciona con una operación de desgaste. Por ultimo otra técnica utilizada dentro de este campo es la propaganda en Internet con el objetivo de manipular la opinión pública con un determinado fin, por ejemplo, mediante la circulación de fake news o noticias falsas en la red. Esto se grafica con el caso Cambridge Analítica, donde a través de una aplicación de terceros en Facebook se filtraron datos privados de 85 millones de usuarios de esa red social para la elaboración de noticias falsas a medida y favor de la candidatura de Donald Trump, en las elecciones presidenciales de 2016.

En cuanto a las medidas a adoptar para prevenir estos ataques, sean cibercriminales o parte de la guerra de alta tecnología, en términos de seguridad informática, las empresas utilizan una técnica llamada “disociación”, que consiste en aislar algunos componentes de la red mediante la técnica de “air gap” o cerco de aire para impedir que se conecten a otros sistemas para evitar ataques.

Print Friendly, PDF & Email

Comentarios están cerrados.