¿Cómo se darán los ataques en posibles guerras
futuras? ¿Con ataques por aire? ¿Con un ejército invasor? De hecho, se
darán a través del cable de la computadora que está junto a usted.
El mes pasado, se llevó a cabo un ejercicio militar internacional bajo el nombre de operación Locked Shields (escudos cerrados) en la que no se oyeron explosiones, no hubo balas, ni tanques, aviones o pinturas de camuflaje.
De hecho, las tropas raramente
abandonaron la sala de control en una base militar de alta seguridad en
Estonia; el centro de defensa cibernética de la OTAN.
Esta gente representa a un nuevo tipo de guerrero: el ciber-soldado.
La I Guerra de Internet
El ejercicio funcionó de la siguiente manera: un
equipo de ingenieros informáticos fueron instruidos para atacar a otros
nueve equipos situados en distintos puntos alrededor de Europa.
Para hacerlo, desde sus terminales cocinaron
todo tipo de virus, gusanos y troyanos, entre otros tipos de ataques,
para secuestrar y robar datos de las computadoras de sus enemigos
ficticios.
La idea era aprender valiosas lecciones sobre
como afrontar este tipo de ataques contra instalaciones militares y
comerciales. Como pueden ver, la ciber-amenaza es algo que los aliados
occidentales se toman en serio.
No es coincidencia el que la OTAN haya establecido su centro de defensa en Estonia.
En 2007 las páginas de internet de sus bancos,
medios de comunicación y organismos del gobierno fueron víctimas de un
tipo de ataque conocido como Denegación de Servicio Distribuido (DDOS).
Estos ataques duraron tres semanas y desde entonces se conocen como la I Guerra de Internet.
Se cree que los autores fueron piratas
informáticos pro-Rusia airados por la retirada de una estatua de la era
soviética en el centro de la capital, Tallinn.
Armas cibernéticas letales
Los ataques DDOS son bastante simples. Las redes de miles de computadoras infectadas, conocidas como botnets,
acceden simultáneamente a la página objetivo del ataque, que queda
saturada por el volumen en tráfico, y por lo tanto inhabilitada.
Sin embargo, este tipo de ataques no son nada
comparado con las últimas armas digitales. Hoy en día se teme que una II
Guerra en internet, pudiera ocasionar daños físicos e incluso muertes.
"Los ciber atacantes más sofisticados podrían
hacer cosas como descarrilar trenes por todo el país", explica Richard
A. Clarke, quien fue consejero en contra-terrorismo y ciber-seguridad de
los expresidentes Bill Clinton y George Bush.
"Pueden ocasionar apagones, no sólo
desconectando la electricidad sino dañando permanentemente los
generadores, lo que llevaría meses reparar. Podrían hacer explotar
tuberías de petróleo o gas. Podrían derribar aviones".
En el epicentro del problema están los elementos
que hacen de enlace entre el mundo físico y el digital. Actualmente
estos controladores sistematizados hacen una gran cantidad de trabajos,
desde abrir válvulas de tuberías a controlar las señales de tráfico.
Muy pronto, estarán presentes en los hogares,
controlando aparatos inteligentes como el sistema de calefacción
central. Y estos dispositivos usan el ciberespacio para comunicarse con
su amos, obedeciendo órdenes sobre qué hacer después y avisando si hay
problemas.
Si logras piratear estas redes, puedes en teoría
controlar sistemas de abastecimiento de agua, electricidad o la
distribución de alimentos en supermercados.
La vulnerabilidad de los Scada
En 2007 el Departamento de Seguridad Nacional de Estados Unidos comprobó la vulnerabilidad de estos sistemas conocidos como SupervisoryControl and Data Acquisition (Scada). Lo hicieron usando programas malignos para atacar un generador de diesel.
Imágenes en video del experimento mostraron cómo
la máquina se movía violentamente antes de que la pantalla quedara
oscurecida por humo negro.
Se teme que en caso de guerra, tales cosas no ocurran en un laboratorio sino en el mundo real.
Una de las razones que hacen a los Scada
vulnerables es que muchos fueron diseñados por los ingenieros que
diseñaron las máquinas, que aunque aprendieron a programar no son
expertos en seguridad.
De hecho, alertan, es bien posible que una
central de energía tenga menos protección anti-virus que una simple
computadora portátil.
El agresivo virus Stuxnet
Por su parte, Ralph Langer, experto en seguridad
informática estuvo estudiando al gusano conocido como Stuxnet y lo que
descubrió le dejó aterrado.
Stuxnet tenía como objetivo sistemas Scada
específicos, ocasionando pocos daños a otras aplicaciones infectadas.
Era lo suficientemente inteligente como para encontrar a su presa de
computador en computador.
Su objetivo eran los sistemas que controlan las
centrifugadoras de uranio en las instalaciones nucleares de Natanz, en
Irán. Ahora se especula que el ataque es obra de agentes israelíes o
estadounidenses.
Sea cual sea la verdad, Langner estima que
atrasó el programa nuclear al menos dos años. Un éxito que demuestra que
las armas cibernéticas están aquí para quedarse.
El problema dice, es que ahora que Stuxnet
infectó miles de computadoras en el mundo, su código está disponible
para cualquiera lo suficientemente inteligente como para adaptarlo.
Langner dice estar seguro de una cosa: si se
extiende el uso de armas cibernéticas, sus objetivos estarán en su
mayoría en occidente, más que en países como Irán, que dependen poco de
internet.
La amenaza es mayor, a medida que los hogares se
empiecen a llenar de neveras que se llenan a si mismas, hornos que
obedezcan órdenes desde nuestros teléfonos inteligentes o aparezcan
autos sin piloto.
"Habrá una cantidad infinita de direcciones IP",
apuntó el expirata informático Jason Moon. "Ahora todo bien, pero
piensen en lo que va a ser para el hacker".
El mundo está siendo testigo del advenimiento de un nuevo tipo de arma y el mundo podría verse obligado a adaptarse.
No hay comentarios:
Publicar un comentario
Tu opinion nos ayuda a crecer