La ciber­gue­rra pasa al ata­que – Cuba­de­ba­te

El gran teó­ri­co de la gue­rra total, el barón Von Clau­se­witz, escri­bió que “el sol­da­do duer­me, come, anda, se entre­na y des­can­sa, todo ello para com­ba­tir en el momen­to y el lugar pre­ci­sos que le orde­nen”. Des­de hace unos meses, en Fran­cia, al igual que en Esta­dos Uni­dos, Chi­na, Israel, Gran Bre­ta­ña y Rusia, el sol­da­do se ini­cia­li­za, car­ga su memo­ria, pre­pa­ra una bom­ba lógi­ca y pene­tra los orde­na­do­res zom­bis riva­les, todo ello para com­ba­tir en lo que lla­man la “lucha infor­má­ti­ca ofen­si­va” que ya está en mar­cha, abier­ta­men­te, en los esta­dos mayo­res.

El ejér­ci­to fran­cés aca­ba de tras­pa­sar la línea roja que sepa­ra la defen­sa del ata­que mili­tar en el terreno de la gue­rra vir­tual, con­si­de­ra­do por muchos como la madre de los cam­pos de bata­lla. Seis labo­ra­to­rios en todo el país y al menos una uni­dad del ejér­ci­to del aire han reci­bi­do auto­ri­za­ción para inves­ti­gar sobre “armas digi­ta­les”, capa­ces de lle­var a cabo una “lucha infor­má­ti­ca ofen­si­va” en caso de ata­que coor­di­na­do enemi­go con­tra las webs guber­na­men­ta­les, las redes inter­nas de la admi­nis­tra­ción o los sis­te­mas infor­má­ti­cos vita­les para el país.

Es lo que se des­pren­de de los anun­cios efec­tua­dos la sema­na pasa­da por la indus­tria mili­tar gala en el prin­ci­pal salón mun­dial del arma­men­to de tie­rra, el Euro­sa­tory 2010 de París. Y tam­bién coin­ci­de con el dis­cur­so del secre­ta­rio gene­ral del Elí­seo, Clau­de Guéant, en el con­gre­so del Con­se­jo Supe­rior de la For­ma­ción y la Inves­ti­ga­ción Estra­té­gi­cas (CSFRS), nue­vo cen­tro de doc­tri­na estra­té­gi­ca crea­do por Nico­las Sar­kozy.

El apa­ra­to mili­tar fran­cés ha pues­to ya en mar­cha la pre­pa­ra­ción de códi­gos mali­cio­sos, soft­wa­re espía y virus caba­llo de tro­ya que se ins­ta­lan en el PC del usua­rio sin que este lo sepa . Todo ello para dotar­se de la “capa­ci­dad de neu­tra­li­za­ción en el inte­rior mis­mo de los cen­tros de ope­ra­cio­nes adver­sas”, “saber com­ba­tir al adver­sa­rio en la fuen­te mis­ma de la agre­sión, median­te modos de acción ofen­si­vos” y “garan­ti­zar la capa­ci­dad de per­se­guir y repri­mir a los agre­so­res”, obje­ti­vos todos ellos fija­dos por la doc­tri­na estra­té­gi­ca del nue­vo Libro Blan­co de la Defen­sa fran­cés, ela­bo­ra­do en 2008.

Los seis labo­ra­to­rios pri­va­dos con con­trol esta­tal, lla­ma­dos CESTI, han reci­bi­do la auto­ri­za­ción para desa­rro­llar “armas digi­ta­les”, bajo una argu­cia jurí­di­ca. Como inten­tar pene­trar o des­tro­zar un sis­te­ma infor­má­ti­co ajeno es deli­to tipi­fi­ca­do en el códi­go penal fran­cés, no se les podía dar un per­mi­so gene­ral. Por eso, el Secre­ta­ria­do Gene­ral de la Defen­sa Nacio­nal (SGDN) se lo dio bajo un eufe­mis­mo: los CESTI, en el mar­co de su tra­ba­jo sobre sis­te­mas de defen­sa fren­te a ata­ques infor­má­ti­cos, dis­po­nen del dere­cho a desa­rro­llar “tests de pene­tra­ción”. Y, obvia­men­te, para efec­tuar esas prue­bas, nece­si­tan desa­rro­llar y con­ser­var “armas digi­ta­les” que pene­tran. Ofen­si­vas, pues.

Con­tra­tos a espe­cia­lis­tas

Por otra par­te, al menos una célu­la espe­cia­li­za­da de la base aérea BA 110 de Créil, al nor­te de París, tra­ba­ja en el desa­rro­llo de armas digi­ta­les de com­ba­te, según fuen­tes del sec­tor. En otro terreno, la DGSE, prin­ci­pal ser­vi­cio de inte­li­gen­cia exte­rior fran­cés, ha reci­bi­do pre­su­pues­to para con­tra­tar a 100 inge­nie­ros infor­má­ti­cos por año, para ope­ra­cio­nes secre­tas de pene­tra­ción en ser­vi­do­res aje­nos. Espe­cial­men­te soli­ci­ta­dos son los espe­cia­lis­tas endown­gra­ding (capa­ces de trans­for­mar de mane­ra invi­si­ble un pro­to­co­lo segu­ro en otro que lo sea un poco menos), en retro­con­cep­ción (des­mon­tar, como un motor en un gara­je, el sis­te­ma de algo­rit­mos del enemi­go para com­pren­der­lo), explo­ra­ción de vul­ne­ra­bi­li­da­des, sis­te­mas de pene­tra­ción fur­ti­vos y códi­gos ofus­ca­dos (sis­te­mas de explo­ta­ción cuyas líneas de códi­go están pen­sa­das para que resul­ten incom­pren­si­bles). Las can­di­da­tu­ras de estos exper­tos, por cier­to, son acep­ta­das sólo por correo pos­tal, y no por email.

Y poco más se pue­de saber ofi­cial­men­te de lo que está hacien­do en con­cre­to un mun­do que avan­za bajo el sello top secret, pese a que sí hay algo que apa­re­ce ya a la luz: los pre­su­pues­tos. El gigan­te fran­cés Tha­les, por ejem­plo, ade­lan­ta ofi­cio­sa­men­te que nego­cia con el Gobierno fran­cés y con la OTAN para el des­plie­gue de sus bún­kers infor­má­ti­cos Cybels y Nexium en el cam­po mili­tar. “Para el Esta­do fran­cés, el cos­te sería de varios cien­tos de millo­nes de euros”, expli­có a Públi­co el coro­nel de mari­na Sta­nis­las de Mau­peou, res­pon­sa­ble de ciber­de­fen­sa en Tha­les y ex res­pon­sa­ble del SGDN.

Com­pren­der en qué están tra­ba­jan­do exac­ta­men­te los ejér­ci­tos de Esta­dos Uni­dos, Chi­na, Gran Bre­ta­ña, Fran­cia, Rusia e Israel requie­re lo que Clau­de Guéant, secre­ta­rio gene­ral del Elí­seo, cali­fi­có de “agi­li­dad en la posi­ción inte­lec­tual” y “capa­ci­dad para com­pren­der y arro­jar luz sobre las seña­les imper­cep­ti­bles que envían nues­tros enemi­gos invi­si­bles y mul­ti­for­mes”.

Dife­ren­tes esce­na­rios

Tres esce­na­rios prin­ci­pa­les, saca­dos de los actos de ciber­gue­rra de los últi­mos años, están labran­do la men­tes de los esta­dos mayo­res. El pri­me­ro y más temi­do con­sis­te en un ata­que con­tra los lla­ma­dos SCADA, es decir, los sis­te­mas infor­ma­ti­za­dos que ges­tio­nan infra­es­truc­tu­ras crí­ti­cas como plan­tas nuclea­res, red ferro­via­ria o aero­puer­tos: para los mili­ta­res, es plau­si­ble pen­sar que pue­dan pro­vo­car “en los pró­xi­mos quin­ce años”, según el Libro Blan­co de Defen­sa fran­cés des­tro­zos simi­la­res o supe­rio­res a un bom­bar­deo físi­co.

El segun­do esce­na­rio es un ata­que con­tra la par­te visi­ble de Inter­net, esto es, las webs y las intra­nets de admi­nis­tra­cio­nes cla­ve, como pre­si­den­cia, poli­cía, impues­tos y hos­pi­ta­les. El hun­di­mien­to de esas pági­nas pro­vo­ca­ría caos y des­pres­ti­gio de un Esta­do ante sus ciu­da­da­nos y ante las poten­cias extran­je­ras.

El ter­cer esce­na­rio pre­vé sim­ple­men­te la inte­gra­ción de cual­quie­ra de esos ata­ques infor­má­ti­cos en el mar­co de una secuen­cia clá­si­ca de gue­rra con­ven­cio­nal.

Las solu­cio­nes de ciber­bún­ker, del tipo Cybels y Nexium, han teni­do has­ta aho­ra una apli­ca­ción civil para gran­des empre­sas. Esos sis­te­mas ana­li­zan, en tiem­po real, los flu­jos entran­tes y salien­tes de un sis­te­ma, para detec­tar auto­má­ti­ca­men­te has­ta 75 millo­nes de “even­tos”. A par­tir de esos suce­sos, esca­nean otros cien­tos de millo­nes de pro­ce­sos para estu­diar si hay corre­la­ción con un even­tual inten­to de ata­que, con lo que loca­li­zan 85 “aler­tas posi­bles” al día, estu­dia­das más en pro­fun­di­dad. De ellas, entre cua­tro y 10 debe­rán pasar cada día un examen humano efec­tua­do por los 400 inge­nie­ros que, por ejem­plo, ocu­pan los ciber­bún­kers de Tha­les.

Para la indus­tria pri­va­da de altos vue­los, esa capa­ci­dad en tiem­po real es la garan­tía fren­te a los crac­kers(delin­cuen­tes infor­má­ti­cos): se aca­ba la era de los lla­ne­ros soli­ta­rios. Para los ejér­ci­tos, esos cen­tros de lucha de la gue­rra digi­tal son la reta­guar­dia sóli­da para con­te­ner en tiem­po real los ata­ques des­de ser­vi­do­res blin­da­dos, com­pren­der la gene­ra­ción de orde­na­do­res zom­bis que se pue­den con­tro­lar des­de un úni­co orde­na­dor y obe­de­cen sus órde­nes, iden­ti­fi­car al ata­can­te y lan­zar con­tra­me­di­das.

“El ciber­es­pa­cio ya es un cam­po de bata­lla; es más, es el prin­ci­pal cam­po de bata­lla, por­que hoy el fun­cio­na­mien­to de un Gobierno o un ejér­ci­to en el cam­po de bata­lla real ya depen­de ente­ra­men­te de las redes”, expli­ca Sta­nis­las de Mau­peou.

El 9 de junio pasa­do, Ber­nard Bar­bier, direc­tor téc­ni­co de la DGSE, es decir, jefe de sis­te­mas de la agen­cia de acción-inter­ven­ción, fue muy cla­ro en la con­fe­ren­cia anual SSTIC de Ren­nes. “Fran­cia lle­va 10 años de retra­so res­pec­to a Chi­na”, expli­có, según rela­tan diver­sas fuen­tes pre­sen­tes en el foro. Y con­fir­mó que París va a que­mar eta­pas. Eso sí: como la mayo­ría de las ope­ra­cio­nes ofen­si­vas pre­vis­tas están prohi­bi­das, serán efec­tua­das de mane­ra fur­ti­va y, cuan­do sea posi­ble, des­de fue­ra del terri­to­rio fran­cés.

Los ciber­ata­ques cer­ti­fi­ca­dos más céle­bres

2003 ‘Titan Rain’
En 2003 se pro­du­jo un ata­que, pro­ba­ble­men­te de ori­gen chino, bau­ti­za­do como ‘Titan Rain’ con­tra admi­nis­tra­cio­nes y empre­sas estra­té­gi­cas de EEUU. Fue­ron ata­ca­dos orde­na­do­res de Lockheed Mar­tin y la NASA.

2007 Rusia con­tra Esto­nia
En mayo de 2007 se pro­du­jo un ata­que de dene­ga­ción de ser­vi­cio (ver grá­fi­co) con­tra la mayo­ría de los ser­vi­do­res del Esta­do, la ban­ca y los medios de comu­ni­ca­ción esto­nios. Se le atri­bu­ye ori­gen ruso, por coin­ci­dir con un con­flic­to entre los dos paí­ses acer­ca de la reti­ra­da de una esta­tua al sol­da­do sovié­ti­co en la capi­tal esto­nia. Este ata­que fue el des­en­ca­de­nan­te del ini­cio de la refle­xión mili­tar en la OTAN y en EEUU sobre la ciber­gue­rra.

2008 Rusia con­tra Geor­gia
Coin­ci­dien­do con la ope­ra­ción mili­tar rusa de repre­sa­lias con bom­bas reales, varias webs guber­na­men­ta­les fue­ron ata­ca­das con el tro­yano Blac­kE­nergy. Los rusos, con­si­de­ra­dos auto­res del ata­que, logra­ron para­li­zar cier­tas pági­nas guber­na­men­ta­les. Lo más espec­ta­cu­lar fue la toma de con­trol de la web del pre­si­den­te geor­giano, en la que los rusos colo­ca­ron duran­te días fotos de Sha­li­kash­vi­li y de Hitler.

2009 Irak
Sol­da­dos esta­dou­ni­den­ses en Irak cap­tu­ra­ron a com­ba­tien­tes de un gru­po chií­ta rebel­de que dis­po­nían en sus orde­na­do­res de imá­ge­nes toma­das por los avio­nes robot ‘pre­da­tor’. Según los exper­tos, los pira­tas toma­ron el con­trol del sis­te­ma infor­má­ti­co de trans­mi­sión de las imá­ge­nes del avión.

Imagen: Público.es

Artikulua gustoko al duzu? / ¿Te ha gustado este artículo?

Share on facebook
Share on Facebook
Share on twitter
Share on Twitter

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *