26/11/2010
El 27 de abril de 2007 el gobierno estonio retiró una estatua erigida en los tiempos de la dominación soviética en homenaje a los soldados que lucharon contra la invasión alemana en la Segunda Guerra Mundial. La escultura era un recuerdo del imperialismo de Moscú, que controló la república báltica de 1940 a 1991. Pero en un país con un 25% de la población de origen ruso la decisión resultó muy polémica, y ese día hubo protestas y graves desórdenes públicos. Cuando al caer la tarde la calma parecía haber vuelto, se inició el ataque más duro. Las páginas web de los principales periódicos, radios y televisiones sufrieron espectaculares incrementos de tráfico que colapsaron la capacidad de respuesta de los servidores y el ancho de banda disponible.
Este asalto fue seguido por otro mucho más sofisticado contra los enrutadores por los que circula el tráfico de internet. Varias webs del gobierno cayeron y las páginas de dos grandes bancos sufrieron una fuerte embestida; incluso los cajeros automáticos se resintieron. Los webmasters advirtieron que las conexiones responsables del colapso provenían de lugares tan exóticos como Egipto, Perú o Vietnam, y la solución rápida fue cortar el acceso al tráfico internacional. Estonia se desconectó del mundo. La crisis se recrudeció con nuevos raids hostiles la víspera del 9 de mayo, día en que Rusia celebra su victoria en la Segunda Guerra Mundial. Esa jornada, el entonces presidente Vladímir Putin criticó a las autoridades estonias por la retirada del monumento; más tarde se sugirió que los servicios secretos rusos pudieron haber amparado el ataque.
Para atajar la ofensiva fue necesaria la colaboración de
equipos internacionales de respuesta a emergencias en internet,
así como de servicios de seguridad de otros gobiernos expertos
en ciberdelincuencia y ciberterrorismo. Aun así, el asedio no
cesó totalmente hasta el 18 de mayo. El ministro de defensa
estonio, Jaak Aaviksoo, enjuició con gravedad lo ocurrido. En un
país en el que el 90% de las transacciones bancarias y
declaraciones de impuestos se realizan a través de internet,
“los ciudadanos tuvieron la incómoda sensación de que su modo de
vida había sido amenazado”. Y aunque el gobierno no acusó
formalmente a nadie, el político subrayó un dato: “las oleadas
de ataques tuvieron lugar de acuerdo con la hora de Moscú”.
La crisis estonia sonó como un mazazo en los despachos
gubernamentales de todo el mundo, desde el Pentágono a Bruselas.
Como explica el español Francisco García Morán, director general
de informática de la Comisión Europea, “el ataque fue un
despertador para todos los países porque mostró que somos
dependientes de internet y que, si no se toman las medidas de
protección adecuadas, es posible interrumpir servicios
importantes para la sociedad”.
Los hackers dominan miles de ordenadores del mundo
La técnica más
peligrosa consiste en tumbar los servidores de páginas web. “Se
trata de colapsar la capacidad de recibir peticiones y responder
a ellas”, explica García Morán. Y pone un ejemplo: “es como
intentar meter a 2.000 personas en una oficina de atención al
cliente: no podrá dar servicio y acabará por cerrar”.
Precisamente lo que consiguen los ciberterroristas con este tipo
de asalto se llama denegación de servicio –Denial of Service o
DoS–, y se consigue lanzando muchas solicitudes consecutivas
para ver una misma página, de forma que se supere la capacidad
de respuesta del servidor y deje de funcionar. Para llevarlo a
cabo existen dos tácticas distintas, como explica García Morán:
“o desde una sola máquina lanzas muchas peticiones seguidas para
ver páginas, o usas miles de ordenadores y envías unas pocas
peticiones desde cada uno. La primera es más fácil de detener:
averiguamos la dirección IP de esa máquina –el número que la
identifica en la Red– y le cortamos el acceso; la segunda es
mucho más complicada porque se realiza desde muchos puntos de
toda la red global”. A esta segunda estrategia se le llama
denegación de servicio distribuida (DDoS) y es la que se aplicó
contra Estonia. Para lanzar un ataque de este tipo es
fundamental dominar muchos ordenadores de todo el mundo, y esto
se logra convirtiéndolos en PCs zombis que actúan a la vez. Un
zombi es un ordenador en el que se ha insertado un programa
troyano, que permite controlarlo sin que lo sepa el usuario.
Cuando un hacker se hace con varios zombis, ha conseguido una
red de robots o botnet, que es un auténtico regimiento; se
calcula que cada botnet se compone de unos 20.000 zombis. Suena
a película de serie B, pero es real: en todo el mundo hay unos 6
millones de zombis controlados para usos criminales sin que sus
dueños tengan ni idea.
¿Quiénes manejan estos ejércitos? Casi todos son mercenarios
dispuestos a venderse al mejor postor. García Morán asegura que
“existe un mercado de servicios de cibercrimen. En función de la
duración deseada, el precio de una DDoS puede variar desde 20
dólares por un ataque de una hora hasta 200 dólares por uno de
un día”.
Los espías y los servicios secretos actúan en internet
Parece que pasa
de moda la figura del joven hacker altruista que intenta
introducirse en sistemas informáticos inaccesibles para
demostrar su pericia. Manel Medina dirige desde hace una década
el Equipo de Respuesta a Emergencias Informáticas (CERT, en
inglés) de la Universidad Politécnica de Cataluña, un cuerpo de
élite para la seguridad que da servicios al sector educativo y
las empresas. Él ha constatado ese cambio en la tipología de los
agresores: “están creciendo los asaltos organizados desde mafias
que compran los métodos de ataque antes de que sean públicos”.
Actúan de este modo “para que los programas no lleguen nunca a
aparecer en el mercado y no los puedan combatir los fabricantes
de antivirus”, comenta. “Hasta que se detectan, después de un
ataque, esos programas están robando información a las
organizaciones, porque ahora se espía sobre todo por internet”,
sostiene Medina.
Así es. No sólo actúan los criminales. Michael G. Vickers,
adjunto del Secretario de Defensa estadounidense para
operaciones especiales, declaró en marzo de 2008 ante el
Congreso de su país que “las capacidades ofensivas en el
ciberespacio ofrecen, tanto a los EE UU como a sus adversarios,
una oportunidad de ganar la iniciativa y mantenerla”. En cuanto
a Rusia, la revista Wired se ha hecho eco de testimonios de la
oposición que hablan de un departamento específico del FSB –el
sucesor del KGB– especializado en coordinar campañas de internet
contra aquellos a los que considera una amenaza.
Gobiernos y empresas son dependientes de la Red
Otras potencias
también han dejado entrever su capacidad para la ciberguerra. En
mayo de este año, fuentes del gobierno indio señalaron al diario
India Times que “los chinos están constantemente escaneando y
mapeando nuestras redes oficiales”. Y antes, en septiembre de
2007, se publicó que un bombardeo de la fuerza aérea israelí
sobre un edificio militar sirio había sido apoyado por un ataque
cibernético simultáneo contra las defensas de radar del país
árabe. De esta forma, los aviones israelíes pudieron lanzar su
ofensiva sin ser detectados.
Sea con una u otra intención, el peligro circula por la Red. Al
ministro de defensa estonio, Jaak Aaviksoo, más que la identidad
del agresor, le preocupaba que “la seguridad nacional hubiera
sido atacada desde el ciberespacio”. La misma desazón mostraba
al otro lado del Atlántico el alto cargo Vickers: “las amenazas
a nuestras redes informáticas son reales y están creciendo”,
dijo ante el Congreso. Y ofreció un dato llamativo: hay ataques
e intentos de intrusión cada día. Los gobiernos están
intranquilos porque su dependencia de internet es creciente. Si
en España una ofensiva botnet tumbase el servicio de
presentación de la declaración del IRPF on line durante la
campaña de la renta, ocasionaría graves perjuicios a un buen
número de ciudadanos. Ciertos sectores ya conocen estos
peligros: las cibermafias amenazan a los casinos de internet con
colapsar sus servidores justo antes del cierre de las apuestas,
que es cuando consiguen la mayor parte de los ingresos.
Para defenderse, la solución pasa por descentralizar el
funcionamiento de una página web. “Se puede distribuir cierta
parte del contenido en diferentes servidores especializados y
dividir el tráfico según las direcciones IP, que identifican la
procedencia de cada petición”, explica García Morán. Un informe
de la Comisión Europea reconoce que “la naturaleza distribuida
de internet participa en su vulnerabilidad estructural”. Los
sistemas P2P –peer-to-peer– con los que se comparten archivos
son un factor de riesgo: cualquier emisor de información también
puede convertirse en un zombi.
Ya ha habido dos grandes intentos de apagón digital
Uno de los
grandes temores de las autoridades internacionales es que las
dianas de la ciberguerra no se limiten a instituciones o países,
sino que el objetivo sea el propio funcionamiento global de
internet. El miedo está justificado porque esto ya ha ocurrido
al menos dos veces, una en 2002 y otra en 2007. Ambas agresiones
apuntaban al corazón de la Red: el Sistema de Nombres de Dominio
(DNS). Las direcciones que tecleamos –como www.muyinteresante.es
– se corresponden con complicados conjuntos de 10 cifras que son
el código de ese dominio. Al conectarnos se produce una
traducción de letras a cifras de forma invisible para nosotros.
Sólo trece servidores en todo el mundo mantienen el listado
oficial de dominios vivos. Son la clave de la interconexión
mundial y si cayesen, internet se fundiría de inmediato. El 6 de
febrero de 2007 alguien intentó provocar ese tremendo apagón
digital.
El ataque se originó en la región de Asia-Pacífico y tuvo dos
fases: la primera duró dos horas y media, luego se produjo una
pausa de tres horas y media y se reanudó la ofensiva durante
cinco horas consecutivas. La tipología fue la misma que en
Estonia: una denegación de servicio distribuida mediante
ordenadores zombis. La ofensiva se lanzó sobre seis de los trece
servidores de nombres y dos de ellos quedaron gravemente
afectados. Los agresores sabían lo que se hacían, aunque no
consiguieron su propósito. Mayor trascendencia tuvo el episodio
del 21 de octubre de 2002, el día que internet estuvo más cerca
del colapso, ya que los hackers dejaron KO nueve de los trece
servidores.
Cuerpos de élite para la
seguridad en el ciberespacio
Nadie niega la
posibilidad de que se repitan asaltos como estos. Para
defenderse, los estados cuentan con estrategias de seguridad que
ya han comenzado a ampliar. Los equipos de respuesta a
emergencias informáticas –los CERT, que participaron en la
resolución del caso estonio– han demostrado ser un mecanismo de
defensa valioso. Con una filosofía cooperativa, los CERT ayudan
a resolver crisis a quien lo necesite y están en contacto con
los responsables de seguridad de muchas organizaciones, por lo
que hacen de puente entre instituciones y empresas. En el caso
español, a partir de la experiencia de dos equipos pioneros –el
de la Universidad Politécnica de Cataluña y el de la RedIris del
CSIC– han nacido otros CERT, entre los que destaca uno que se
creó hace apenas un año: el del Centro Nacional de Inteligencia,
destinado a dar servicio a ministerios y fuerzas de seguridad.
Francisco García Morán explica que, en el ámbito europeo, “la
intención es que la Comisión adopte a principios del 2009 una
iniciativa política con el objetivo de mejorar la respuesta a
este tipo de incidentes en toda la UE”. Un ejemplo de la
prudencia con la que se actúa es que la Comisión no permite que
los altos cargos de Bruselas utilicen algunas PDAs (Personal
Digital Assistant) del mercado porque sus servidores están fuera
de la UE, y sería arriesgado exportar las credenciales de
seguridad para el correo electrónico. La PDA utilizada hoy día
por los funcionarios de la Comisión Europea está basada en
servidores propios y ha sido aprobada por los servicios de
seguridad.
Europa se toma en serio la amenaza digital, algo que también
preocupa a la superpotencia por excelencia. En marzo, el Jefe
del Comando Estratégico de Estados Unidos, el general Kevin P.
Chilton, afirmó que la Red “es un espacio de lucha bélica
emergente” y que su país está desarrollando su capacidad para
“operar, defender y atacar en el ciberespacio”.
Si vis pacem, para bellum, recomendaban los estrategas romanos.
Hoy el consejo sigue siendo válido, pero requiere una pequeña
actualización: “si quieres paz, prepárate para la ciberguerra”.
Fuente: http://www.bbc.co.uk