PlayGround utiliza cookies para que tengas la mejor experiencia de navegación. Si sigues navegando entendemos que aceptas nuestra política de cookies.

C
left
left

Now

Por qué los gobiernos son los verdaderos hackers

H

 

12 apuntes sobre la ciberguerra que decidirá el futuro del mundo

Alba Muñoz

30 Septiembre 2015 06:00


Si tuviéramos unas gafas especiales que mostraran internet en directo, también el que está oculto, veríamos la guerra total.

Veríamos tanques chinos atravesando los jardines de la Casa Blanca, espías corriendo con montones de vidas inocentes el bolsillo, paracaidistas estadounidenses aterrizando sobre las azoteas de Irán.

Mientras nos conectamos a Facebook y revisamos el correo, el futuro del mundo se está decidiendo en una inmensa partida online.

Expertos de seguridad de todo el mundo ya hablan de la ciberguerra, un escenario en el que gobiernos y empresas batallan, sin cuartel y sin normas, en un segundo plano informativo.

Sabemos muy poco de esta contienda, justo ahora empezamos a descubrirla. Las filtraciones, los delatores y algunas investigaciones periodísticas nos han revelado algunos de sus rasgos.



Te adelantamos una: en la ciberguerra no hay buenos ni malos. O mejor dicho, los "buenos" cometen crímenes y los "malos" puede que te estén intentando salvar.

1. Ciberguerra Fría

No hay ningún país avanzado que se mantenga al margen de la ciberguerra y el ciberespionaje. De hecho, el término Ciberguerra Fría ya se se utiliza para denominar la guerra soterrada que mantienen los países enemigos en la red.

Destacan el conflicto no declarado que mantienen Estados Unidos y China, que acumula años de ataques directos y de ciberespionaje. El pasado junio Estados Unidos sufrió un ciberataque que dejó al descubierto la información de cuatro millones de empleados federales.


La ciberseguridad se ha convertido en un asunto de Estado porque la ciberguerra, según algunos, podría conducir a la Tercera Guerra Mundial



Por su parte, Estados Unidos realizó una intrusión informática en una planta nucler iraní gracias al virus Stuxnet, desarrollado junto a Israel y descubierto en 2010. La Agencia de Seguridad Nacional estadounidense también utilizó un virus, este llamado Regin, para espiar la red de ordenadores de la cancillería alemana.

Pero Europa no se libra, y tampoco las relaciones diplomáticas entre países vecinos y amigos. Por poner un ejemplo, España desarrolló un troyano que espiaba a Marruecos y Francia desarrolló otro para espiar a España.

2. Ejércitos cibernéticos

La ciberseguridad se ha convertido en un asunto de Estado porque la ciberguerra, según algunos, podría conducir a la Tercera Guerra Mundial.

No solo hay que defenderse del resto de potencias y de amenazas como el terrorismo digital (voces autorizadas aseguran que el Estado Islámico se prepara para los ataques informáticos de envergadura), sino que ahí fuera hay cibercrimen: hackers de sombrero negro dispuestos a atacar grandes empresas y a robar datos a cambio de grandes sumas.



Así que los países avanzados están empezando a construir sus ejércitos cibernéticos, están invirtiendo en desarrollo de virus, programas espías y software intrusivo. De hecho, Occidente está dando los primeros pasos para una gran alianza en ciberdefensa:

El pasado enero David Cameron y Barack Obama firmaron un pacto "sin precedentes" contra los ataques informáticos. Durante 2015 se llevarán a cabo una serie de simulacros para poner a prueba algunas infraestructuras críticas, como el Banco de Inglaterra y Wall Street.

"Estados Unidos tiene desde 2009 un cibercomando que agruparía a todas las agencias de inteligencia bajo un solo mando", cuenta Fran Andrades, analista informático. "En China, la denominada Unidad 61398 agrupa a especialistas de todas las técnicas de hacking y opera desde 2006".

3. "La Alianza de los 5 Ojos"

Ese cibercomando merece una mención especial. Se trata de una de las últimas revelaciones de Edward Snowden.

Después de haber destapado una red global de vigilancia masiva por parte de la Agencia Nacional de Seguridad estadounidense en 2013, el pasado enero Snowden desveló al semanario alemán Der Spiegel que Estados Unidos se está preparando para hacerse con el gobierno de internet. Y no lo hará solo, sino junto a otros 4 países: Reino Unido, Canadá, Nueva Zelanda y Australia.

El programa secreto Politerein, que lleva ocho años en funcionamiento, consiste en un ejército de guerrilleros informáticos capaces de manejar el agua potable, la electricidad y los aeropuertos de los enemigos. 

4. Ataque virtual, consecuencias físicas

Según Fran Andrades, esa preparación en defensa cibernética demuestra dos cosas: en primer lugar, que los gobiernos están seriamente preocupados por sus vulnerabilidades en el campo informático. 



En segundo lugar, esas vulnerabilidades ya no atañen solamente a secretos y a datos. Los avances tecnológicos en armamento y los sistemas de seguridad han supuesto más efectividad y menos bajas en el campo de batalla, pero también han abierto otras vías de ataque:

"Gracias a la expansión en las comunicaciones, un ataque informático puede tener consecuencias cada vez más serias en el terreno físico". 

5. Opacidad

La ciberguerra es un asunto político y geoestratégico de primer orden. Y apenas sabemos nada sobre ella. 

Sabíamos que las misiones secretas formaban parte de la acción militar de la mayoría de países, pero los sucesos recientes han demostrado que, si no fuera por los despistes y las traiciones a gran escala, no conoceríamos ninguna de sus acciones en la red.



Puede parecer paradójico, pero la guerra más moderna, la virtual, es también la menos transparente para los ciudadanos de los países democráticos. 

6. Hazlo tú, mercenario

No siempre los gobiernos o los sistemas de inteligencia de un país cuentan con los conocimientos ni las herramientas necesarias para lograr un objetivo. Es entonces cuando entran en juego los mercenarios informáticos.

Si bien muchos crackers siguen trabajando en un plano secreto, también han empezado a surgir empresas que venden software de espionaje a gobiernos y fuerzas de seguridad de forma abierta. La italiana Hacking Team y FinFisher, con sede en Múnich, son dos de las más conocidas.

Estas empresas actúan como francotiradores de la red, y son muy explícitas.

La compañía alemana tiene el siguiente mensaje en su web: "Ayudamos a los gobiernos y a las agencias de inteligencia a identificar, localizar y encarcelar criminales peligrosos".

El siguiente vídeo es una promoción del Sistema de Control Remoto, un polémico producto de Hacking Team.

7. Cazador cazado

"La forma de actuar de Hacking Team no difiere de la de muchos delincuentes que venden sus descubrimientos, casi sempre desde la Deep Web. La única diferencia es que sus clientes eran gobiernos, entre los que estaban, según las facturas publicadas, el español".

Como muchos, Fran Andrade se sorprendió la mañana del pasado julio en la que Hacking Team fue hackeada. Un grupo de hackers desconocidos robaron 400 GB de información de la compañía, accedieron a sus cuentas de Twitter y correo.

Los documentos fueron copiados y colgados en este servidor de acceso público, y los clientes, cual Ashley Madison, salieron a la luz.

En los últimos 5 años, el software de control remoto de Hacking Team, que permite infectar ordenadores y móviles y controlarlos de forma remota, así como robar datos, fotos y grabar convsersaciones, ha sido vendido a países con gobiernos represivos o que han vulnerado los derechos humanos y la privacidad de sus ciudadanos. 

Etiopía, Bahréin, Egipto, Kazajstán, Marruecos, Rusia, Arabia Saudí, Sudán del Norte, Azerbayán y Turquía.

También al Centro Nacional de Inteligencia español forma marte de la clientela. Como se puede ver en la siguiente lista, compró servicios de Hacking Team en 2006 por valor de 538.000 euros.

8. Armamento virtual

El caso de Hacking Team ha sido un bombazo para la comunidad internacional.

La europarlamentaria holandesa Marietje Schaake llevó este pasado verano el asunto a la cámara y preguntó cómo es posible que los servicios de esta empresa hayan sido utilizados contra periodistas, disidentes, defensores de los derechos humanos y ciudadanos que viven bajo regímenes dictatoriales reconocidos, como Sudán.

Todas ellas violaciones de derechos documentadas por la organización City Lab.

Según Schaake, eso no sólo constituiría una violación del régimen de sanciones de las Naciones Unidas establecido por el Consejo de Seguridad, sino también el incumplimiento de decisiones del Consejo respecto a algunos conflictos.


Hacking Team niega tales acusaciones, pero algo queda claro: mientras los políticos europeos luchan por garantizar la ciberseguridad y la privacidad de sus países, permiten negocios que la privan, y que, potencialmente, generan tecnologías que podrían volverse contra ellos.

Sucede como el mercado armamentístico: luchamos por la paz pero a menudo vendemos armamento que termina en países en conflicto. Sucede como en la Guerra Fría: para todos resulta vital desarrollar la tecnología más dañina.

9. ¿Ciberguerra o cibercrimen?

"En la actualidad se perpetran acciones que tienen como víctimas a los ciudadanos y a sus datos personales. Ciberdelincuentes, gobiernos y grandes empresas privadas cometen prácticas en muchos casos asimilables", explica Fran Andrade.

Vivimos en un contexto en el que la ciberguerra y el cibercrimen no cuentan con una línea divisoria clara: "Es el doble rasero de los intérpretes el que hace la distinción real".

10. La ley del más invisible

Del mismo modo que aumentan las empresas de seguridad contratadas por los estados democráticos durante los conflictos, un mercado de servicios de hacking se ha puesto al servicio de quienes ostentan los presupuestos públicos. 



Esta privatización entraña numerosos peligros y dudas, por ejemplo: Si el comprador de un sistema de espionaje para móviles es una administración de un país democrático, ¿está justificado el anonimato de esa transacción?


¿Hasta qué punto los gobiernos están utilizando estas empresas para cometer actos ilegales?



Y lo más peligroso:

¿Hasta qué punto los gobiernos están utilizando estas empresas para cometer actos ilegales? ¿Cuántos de esos actos quedan impunes y no se conocen jamás?

"Todo instrumento de espionaje o auditoría debe pasar por un proceso legal. Sin orden judicial cualquier uso es ilícito e ilegal y debe ser denuciado. Por eso el empleo de estas herramientas no es transparente: son un atropello a las libertades civiles. Y nos conduce a una criminalización preventiva que significa el fracaso del concepto de sociedad democrática", explica Andrades.

11. Matar al hacker

La Comunidad Internacional aún no se ha puesto de acuerdo para marcar los límites a las acciones de internet: "Por un lado son incapaces de resolver el conflicto de intereses, y por otro está la intencionalidad de EEUU y sus aliados mantener el status quo, en el que ellos controlan los nodos raíz de toda la red y buena parte de las infraestructuras".


La falta de una de una legislación o acuerdo está sirviendo de excusa para la impunidad: "Operaciones de sabotaje y espionaje se suceden cada vez con menos disimulo y se atribuyen de forma espuria a supuestos hackers, cuando es cada vez más manifiesto su origen real".

En lo que sí se ponen de acuerdo los gobiernos es en señalar a los ejecutores, en criminlizar a los hackers. Según Fran Andrades, el manual de la OTAN sobre la ciberguerra legitima el asesinato de hackers.


El Big Data habría sido el sueño de las dictaduras de nuestro pasado reciente



Hay ejemplos de esto. Eugeni Karsperski, ciudadano ruso y dueño de la compañía de seguridad con su mismo apellido, colabora activamente con la FSB (la actual KGB). Karsperski ha sido calificado por la revista Wired como una de las 15 personas más peligrosas del mundo.

Ante esto, cabe preguntarse: ¿Es culpable Karsperski? ¿Es culpable Hacking Team? ¿O lo son los gobiernos y empresas que los contratan?


¿Fueron culpables los creadores de la bomba atómica o el presidente Harry S. Truman, que la lanzó sobre Japón?

12. Los gobiernos son los verdaderos hackers

Existen los hackers malos. Pero también existen los gobiernos que hackean sus propias leyes mediante la utilización de estos cibersoldados. Y después están los hackers de sombrero blanco, que filtran toda esta importante información al mundo de forma desinteresada y asumiendo un gran riesgo. 

Lo más inquietante de todo esto es que los países que ya han vulnerado la privacidad de sus ciudadanos son quienes están legislando para garantizar su seguridad y privacidad.

"Nunca en la historia de la humanidad se ha tenido esta capacidad y recursos para establecer una auditoría cuidadana permanente en la escala global", dice Andrades. "El Big Data que manejan ciertas compañías unido a la alegría con la que la mayor parte de la población ha volcado su vida en las redes sociales, entidades en su mayoría radicadas en EEUU y sujetas al derecho de este país, ha posibilitado contar con unos perfiles ciudadanos que habrían sido el sueño de las dictaduras de nuestro pasado reciente".

Andrades lo tiene claro: "La Aldea Global es una estampa falsa. La red se parece mucho más al Chicago de los años 20".






share