La ciber­gue­rra pasa al ata­que – Cubadebate

El gran teó­ri­co de la gue­rra total, el barón Von Clau­se­witz, escri­bió que “el sol­da­do duer­me, come, anda, se entre­na y des­can­sa, todo ello para com­ba­tir en el momen­to y el lugar pre­ci­sos que le orde­nen”. Des­de hace unos meses, en Fran­cia, al igual que en Esta­dos Uni­dos, Chi­na, Israel, Gran Bre­ta­ña y Rusia, el sol­da­do se ini­cia­li­za, car­ga su memo­ria, pre­pa­ra una bom­ba lógi­ca y pene­tra los orde­na­do­res zom­bis riva­les, todo ello para com­ba­tir en lo que lla­man la “lucha infor­má­ti­ca ofen­si­va” que ya está en mar­cha, abier­ta­men­te, en los esta­dos mayores.

El ejér­ci­to fran­cés aca­ba de tras­pa­sar la línea roja que sepa­ra la defen­sa del ata­que mili­tar en el terreno de la gue­rra vir­tual, con­si­de­ra­do por muchos como la madre de los cam­pos de bata­lla. Seis labo­ra­to­rios en todo el país y al menos una uni­dad del ejér­ci­to del aire han reci­bi­do auto­ri­za­ción para inves­ti­gar sobre “armas digi­ta­les”, capa­ces de lle­var a cabo una “lucha infor­má­ti­ca ofen­si­va” en caso de ata­que coor­di­na­do enemi­go con­tra las webs guber­na­men­ta­les, las redes inter­nas de la admi­nis­tra­ción o los sis­te­mas infor­má­ti­cos vita­les para el país.

Es lo que se des­pren­de de los anun­cios efec­tua­dos la sema­na pasa­da por la indus­tria mili­tar gala en el prin­ci­pal salón mun­dial del arma­men­to de tie­rra, el Euro­sa­tory 2010 de París. Y tam­bién coin­ci­de con el dis­cur­so del secre­ta­rio gene­ral del Elí­seo, Clau­de Guéant, en el con­gre­so del Con­se­jo Supe­rior de la For­ma­ción y la Inves­ti­ga­ción Estra­té­gi­cas (CSFRS), nue­vo cen­tro de doc­tri­na estra­té­gi­ca crea­do por Nico­las Sarkozy.

El apa­ra­to mili­tar fran­cés ha pues­to ya en mar­cha la pre­pa­ra­ción de códi­gos mali­cio­sos, soft­wa­re espía y virus caba­llo de tro­ya que se ins­ta­lan en el PC del usua­rio sin que este lo sepa . Todo ello para dotar­se de la “capa­ci­dad de neu­tra­li­za­ción en el inte­rior mis­mo de los cen­tros de ope­ra­cio­nes adver­sas”, “saber com­ba­tir al adver­sa­rio en la fuen­te mis­ma de la agre­sión, median­te modos de acción ofen­si­vos” y “garan­ti­zar la capa­ci­dad de per­se­guir y repri­mir a los agre­so­res”, obje­ti­vos todos ellos fija­dos por la doc­tri­na estra­té­gi­ca del nue­vo Libro Blan­co de la Defen­sa fran­cés, ela­bo­ra­do en 2008.

Los seis labo­ra­to­rios pri­va­dos con con­trol esta­tal, lla­ma­dos CESTI, han reci­bi­do la auto­ri­za­ción para desa­rro­llar “armas digi­ta­les”, bajo una argu­cia jurí­di­ca. Como inten­tar pene­trar o des­tro­zar un sis­te­ma infor­má­ti­co ajeno es deli­to tipi­fi­ca­do en el códi­go penal fran­cés, no se les podía dar un per­mi­so gene­ral. Por eso, el Secre­ta­ria­do Gene­ral de la Defen­sa Nacio­nal (SGDN) se lo dio bajo un eufe­mis­mo: los CESTI, en el mar­co de su tra­ba­jo sobre sis­te­mas de defen­sa fren­te a ata­ques infor­má­ti­cos, dis­po­nen del dere­cho a desa­rro­llar “tests de pene­tra­ción”. Y, obvia­men­te, para efec­tuar esas prue­bas, nece­si­tan desa­rro­llar y con­ser­var “armas digi­ta­les” que pene­tran. Ofen­si­vas, pues.

Con­tra­tos a especialistas

Por otra par­te, al menos una célu­la espe­cia­li­za­da de la base aérea BA 110 de Créil, al nor­te de París, tra­ba­ja en el desa­rro­llo de armas digi­ta­les de com­ba­te, según fuen­tes del sec­tor. En otro terreno, la DGSE, prin­ci­pal ser­vi­cio de inte­li­gen­cia exte­rior fran­cés, ha reci­bi­do pre­su­pues­to para con­tra­tar a 100 inge­nie­ros infor­má­ti­cos por año, para ope­ra­cio­nes secre­tas de pene­tra­ción en ser­vi­do­res aje­nos. Espe­cial­men­te soli­ci­ta­dos son los espe­cia­lis­tas endown­gra­ding (capa­ces de trans­for­mar de mane­ra invi­si­ble un pro­to­co­lo segu­ro en otro que lo sea un poco menos), en retro­con­cep­ción (des­mon­tar, como un motor en un gara­je, el sis­te­ma de algo­rit­mos del enemi­go para com­pren­der­lo), explo­ra­ción de vul­ne­ra­bi­li­da­des, sis­te­mas de pene­tra­ción fur­ti­vos y códi­gos ofus­ca­dos (sis­te­mas de explo­ta­ción cuyas líneas de códi­go están pen­sa­das para que resul­ten incom­pren­si­bles). Las can­di­da­tu­ras de estos exper­tos, por cier­to, son acep­ta­das sólo por correo pos­tal, y no por email.

Y poco más se pue­de saber ofi­cial­men­te de lo que está hacien­do en con­cre­to un mun­do que avan­za bajo el sello top secret, pese a que sí hay algo que apa­re­ce ya a la luz: los pre­su­pues­tos. El gigan­te fran­cés Tha­les, por ejem­plo, ade­lan­ta ofi­cio­sa­men­te que nego­cia con el Gobierno fran­cés y con la OTAN para el des­plie­gue de sus bún­kers infor­má­ti­cos Cybels y Nexium en el cam­po mili­tar. “Para el Esta­do fran­cés, el cos­te sería de varios cien­tos de millo­nes de euros”, expli­có a Públi­co el coro­nel de mari­na Sta­nis­las de Mau­peou, res­pon­sa­ble de ciber­de­fen­sa en Tha­les y ex res­pon­sa­ble del SGDN.

Com­pren­der en qué están tra­ba­jan­do exac­ta­men­te los ejér­ci­tos de Esta­dos Uni­dos, Chi­na, Gran Bre­ta­ña, Fran­cia, Rusia e Israel requie­re lo que Clau­de Guéant, secre­ta­rio gene­ral del Elí­seo, cali­fi­có de “agi­li­dad en la posi­ción inte­lec­tual” y “capa­ci­dad para com­pren­der y arro­jar luz sobre las seña­les imper­cep­ti­bles que envían nues­tros enemi­gos invi­si­bles y multiformes”.

Dife­ren­tes escenarios

Tres esce­na­rios prin­ci­pa­les, saca­dos de los actos de ciber­gue­rra de los últi­mos años, están labran­do la men­tes de los esta­dos mayo­res. El pri­me­ro y más temi­do con­sis­te en un ata­que con­tra los lla­ma­dos SCADA, es decir, los sis­te­mas infor­ma­ti­za­dos que ges­tio­nan infra­es­truc­tu­ras crí­ti­cas como plan­tas nuclea­res, red ferro­via­ria o aero­puer­tos: para los mili­ta­res, es plau­si­ble pen­sar que pue­dan pro­vo­car “en los pró­xi­mos quin­ce años”, según el Libro Blan­co de Defen­sa fran­cés des­tro­zos simi­la­res o supe­rio­res a un bom­bar­deo físico.

El segun­do esce­na­rio es un ata­que con­tra la par­te visi­ble de Inter­net, esto es, las webs y las intra­nets de admi­nis­tra­cio­nes cla­ve, como pre­si­den­cia, poli­cía, impues­tos y hos­pi­ta­les. El hun­di­mien­to de esas pági­nas pro­vo­ca­ría caos y des­pres­ti­gio de un Esta­do ante sus ciu­da­da­nos y ante las poten­cias extranjeras.

El ter­cer esce­na­rio pre­vé sim­ple­men­te la inte­gra­ción de cual­quie­ra de esos ata­ques infor­má­ti­cos en el mar­co de una secuen­cia clá­si­ca de gue­rra convencional.

Las solu­cio­nes de ciber­bún­ker, del tipo Cybels y Nexium, han teni­do has­ta aho­ra una apli­ca­ción civil para gran­des empre­sas. Esos sis­te­mas ana­li­zan, en tiem­po real, los flu­jos entran­tes y salien­tes de un sis­te­ma, para detec­tar auto­má­ti­ca­men­te has­ta 75 millo­nes de “even­tos”. A par­tir de esos suce­sos, esca­nean otros cien­tos de millo­nes de pro­ce­sos para estu­diar si hay corre­la­ción con un even­tual inten­to de ata­que, con lo que loca­li­zan 85 “aler­tas posi­bles” al día, estu­dia­das más en pro­fun­di­dad. De ellas, entre cua­tro y 10 debe­rán pasar cada día un examen humano efec­tua­do por los 400 inge­nie­ros que, por ejem­plo, ocu­pan los ciber­bún­kers de Thales.

Para la indus­tria pri­va­da de altos vue­los, esa capa­ci­dad en tiem­po real es la garan­tía fren­te a los crac­kers(delin­cuen­tes infor­má­ti­cos): se aca­ba la era de los lla­ne­ros soli­ta­rios. Para los ejér­ci­tos, esos cen­tros de lucha de la gue­rra digi­tal son la reta­guar­dia sóli­da para con­te­ner en tiem­po real los ata­ques des­de ser­vi­do­res blin­da­dos, com­pren­der la gene­ra­ción de orde­na­do­res zom­bis que se pue­den con­tro­lar des­de un úni­co orde­na­dor y obe­de­cen sus órde­nes, iden­ti­fi­car al ata­can­te y lan­zar contramedidas.

“El ciber­es­pa­cio ya es un cam­po de bata­lla; es más, es el prin­ci­pal cam­po de bata­lla, por­que hoy el fun­cio­na­mien­to de un Gobierno o un ejér­ci­to en el cam­po de bata­lla real ya depen­de ente­ra­men­te de las redes”, expli­ca Sta­nis­las de Maupeou.

El 9 de junio pasa­do, Ber­nard Bar­bier, direc­tor téc­ni­co de la DGSE, es decir, jefe de sis­te­mas de la agen­cia de acción-inter­ven­ción, fue muy cla­ro en la con­fe­ren­cia anual SSTIC de Ren­nes. “Fran­cia lle­va 10 años de retra­so res­pec­to a Chi­na”, expli­có, según rela­tan diver­sas fuen­tes pre­sen­tes en el foro. Y con­fir­mó que París va a que­mar eta­pas. Eso sí: como la mayo­ría de las ope­ra­cio­nes ofen­si­vas pre­vis­tas están prohi­bi­das, serán efec­tua­das de mane­ra fur­ti­va y, cuan­do sea posi­ble, des­de fue­ra del terri­to­rio francés.

Los ciber­ata­ques cer­ti­fi­ca­dos más célebres

2003 ‘Titan Rain’
En 2003 se pro­du­jo un ata­que, pro­ba­ble­men­te de ori­gen chino, bau­ti­za­do como ‘Titan Rain’ con­tra admi­nis­tra­cio­nes y empre­sas estra­té­gi­cas de EEUU. Fue­ron ata­ca­dos orde­na­do­res de Lockheed Mar­tin y la NASA.

2007 Rusia con­tra Estonia
En mayo de 2007 se pro­du­jo un ata­que de dene­ga­ción de ser­vi­cio (ver grá­fi­co) con­tra la mayo­ría de los ser­vi­do­res del Esta­do, la ban­ca y los medios de comu­ni­ca­ción esto­nios. Se le atri­bu­ye ori­gen ruso, por coin­ci­dir con un con­flic­to entre los dos paí­ses acer­ca de la reti­ra­da de una esta­tua al sol­da­do sovié­ti­co en la capi­tal esto­nia. Este ata­que fue el des­en­ca­de­nan­te del ini­cio de la refle­xión mili­tar en la OTAN y en EEUU sobre la ciberguerra.

2008 Rusia con­tra Georgia
Coin­ci­dien­do con la ope­ra­ción mili­tar rusa de repre­sa­lias con bom­bas reales, varias webs guber­na­men­ta­les fue­ron ata­ca­das con el tro­yano Blac­kE­nergy. Los rusos, con­si­de­ra­dos auto­res del ata­que, logra­ron para­li­zar cier­tas pági­nas guber­na­men­ta­les. Lo más espec­ta­cu­lar fue la toma de con­trol de la web del pre­si­den­te geor­giano, en la que los rusos colo­ca­ron duran­te días fotos de Sha­li­kash­vi­li y de Hitler.

2009 Irak
Sol­da­dos esta­dou­ni­den­ses en Irak cap­tu­ra­ron a com­ba­tien­tes de un gru­po chií­ta rebel­de que dis­po­nían en sus orde­na­do­res de imá­ge­nes toma­das por los avio­nes robot ‘pre­da­tor’. Según los exper­tos, los pira­tas toma­ron el con­trol del sis­te­ma infor­má­ti­co de trans­mi­sión de las imá­ge­nes del avión.

Imagen: Público.es

Artikulua gustoko al duzu? / ¿Te ha gustado este artículo?

Share on Facebook
Share on Twitter

Deja una respuesta

Tu dirección de correo electrónico no será publicada.