Notas sobre la ciberguerra

Lea más de:

Estados Unidos ha dado por concluida las guerra de Iraq y prepara la retirada de Afganistán. La superpotencia carece hoy de un rival capaz de desafiar su hegemonía militar (EE.UU. gasta más en defensa que el resto de países sumados). Sí, China es la potencia emergente más citada como rival en el siglo XXI pero este país es una mezcla de rival y socio: nada sería más catastrófico para los intereses norteamericanos que un derrumbe de China, y viceversa.

Tras una década de conflictos caros en sangre y dinero, el año próximo, cuando ponga fin a los combates en Afganistán, EE.UU. no estará metido en una guerra por primera vez desde hace doce años. Irán, Oriente Medio, las primaveras árabes, Corea del Norte: ninguno de estos focos de inestabilidad se percibe aquí como una amenaza existencial, como ocurrió, durante la guerra fria, con la Unión Soviética, o en la primera década del siglo XXI con el terrorismo islamista.

EE.UU. vive un extraño momento de calma internacional. Y en Washington, la amenaza del momento parece ser la ciberguerra.

La publicación, la semana pasada, de un informe elaborado por la empresa privada Mandiant que localizaba en una unidad del ejército chino una serie de ataques por internet a empresas norteamericanas, ha abierto el debate.

¿Afronta EE.UU., como afirmó el secretario de Defensa saliente, Leon Panetta, un “ciberPearl Harbor”? ¿Son realistas los escenarios apocalípticos que Richard Clarke y Robert Knake describieron hace tres años en el ensayo Cyberwar?

¿O, al contrario, las especulaciones no son más que exageraciones y campañas de miedo?

A continuación transcribo las respuestas y apuntes de las entrevistas y cuestionarios a expertos que consulté para un artículo en La Vanguardia del domingo pasado sobre la emergencia de una nueva industria de la ciberdefensa.

1. The fog of cybwar (La niebla de la guerra). En un artículo con este título, publicado en noviembre en la revista Foreign Affairs, Brandon Valeriano y  Ryan Maness, argumentaban de manera bastante convincente que “la amenaza [de la ciberguerra] no está a la altura del alboroto”. Valeriano y Maness constataban que, hasta ahora, los ciberataques entre potencias rivales no han provocado ninguna muerte y que la mayoría de incidentes son breves y menores. Es más, como han subrayado otros comentaristas y reporteros, el ataque más sofisticado hasta la fecha provino de EE.UU. y se dirigió contra Irán. EE.UU. lanzó el ataque por orden del presidente Barack Obama.

Le pregunté por correo electrónico a Valeriano si el informe de Mandiant cambiaba en algún aspecto la tesis del artículo en Foreign Affairs.

“Los ataques chinos a diarios [el New York Times y otras publicaciones sufrieron ciberataques procedentes de China] y otros objetivos recientes no son nada nuevo ni resultan chocantes –respondió–. Simplemente es la continuación de los esquemas dominantes en el ciberespacio. En algunos aspectos un ciberataque es lo menos que un estado puede hacer para responder a un desafío. Los ataques fueron muy menores y no representan una escalada en las táctica cíber. Si bien pueden haber tenido impacto en el New York Times, no provocaron un daño decisivo y no hacen más que reforzar el argumento de que la seguridad del objetivo es la mejor manera de contrarrestar los ciberataques”.

También le pregunté por qué, si las amanazas son tantas veces hiperbólicas, EE.UU. ha vivido en los últimos años un boom de la industria de la ciberseguridad.

“El boom en la ciberseguridad puede explicarse por varios factores. Uno es el declive de las percepciones sobre la amenaza del ciberterrorismo. Desde el 11-S, no han aflorado nuevos desafíos reales y graves. EE.UU. coopera más con China de lo que se enfrenta con este estado. Además, la industria informática es un amplio mercado en crecimiento y las empresas han utilizado los miedos asociados con los ciberataques para proteger sus intereses de negocio. Las fuerzas armadas también han estado buscando nuevas misiones en respuesta a la dificultad de los proyectos para construir naciones [nation-building, en inglés: la idea de que EE.UU., a golpe de bombas, podría convertir estados fallidos o viejas dictaduras en estados más o menos estables o incluso democracias]. Lo cíber parece ser la oportunidad perfecta para demostrar su utilidad. La cuestión es si la fuerza aérea y la Marina realmente deberían meterse en ciberoperaciones. La hipérbole y el alboroto que transmiten fuentes del gobierno y de la industria no ayuda. Si bien es posible destruir infraestructura esencial, golpear la industria sanitaria, y lanzar ciberoperaciones a gran escala, yo creo que es poco probable que esto ocurra debido a las normas de autocontrol en el sistema, los miedos de una réplica de los ataques en el sistema , y el temor a los efectos colaterales si estas tácticas se escapan de las manos”.

En el artículo de Foreign Affairs, Valeriano y Maness concluían: “En resumen, esta táctica, que se usa con poca frecuencia, no cambiará pronto los cálculos de la política exterior. La ciberguerra representa una amenaza sólo si se usa de manera burda o de gestiona mal, o si desvía recursos hacia un miedo mítico en vez de hacia las amenzas reales”.

Si esto es así, ¿cómo está gestionando EE.UU. la amenaza de los ciberataques? ¿Ha habido una sobrerreacción? ¿Cuánto hay de campaña de miedo y cuánto de evaluación realista y serena en la reacción del Gobierno y los medios?

“Sin duda es necesario proteger los sistemas e industrias esenciales. EE.UU. deben proteger estos objetivos. Los actores deberían identificar y detener las amenazas antes de que proliferen. Para mí el verdadero error es la rápida expansión de la ciberindustria y el gasto en los sectores estatales. La cooperación para afrontar posibles amenazas es clave, pero el aumento de las ciberoperaciones ofensivas es preocupante en la medida que rompe el tabú en contra del uso de estas armas. También alenta a otros estados a utilizar la misma táctica. Si EE.UU. tiene ciberguerreros ofensivos, otros también los desarollarán. A lo largo de la historia del mundo, los intereses de seguridad han respondido a las amenazas con contraamenazas que han empezado un ciclo de violencia e intimidación. Estas no es la manera de alcanzar objetivos y me preocupa que hayamos ido demasiado lejor en la respuesta a las ciberamenazas. Deberíamos centrarnos en la resistencia de las redes y fomentar internet como una fuente y espacio de iniciativas de negocios, no como una amenaza para la seguridad de la nación o la economía”.

2. Richard Bejtlich es el Chief Security Officer (CSO, principal responsable de seguridad) en Mandiant, la empresa privada con sede en Alexandria (Virginia) que la semana pasada publicó el informe sobre el origen de los ciberataques chinos. Betjlich, como otros directivos de Mandiant, es un veterano de las fuerzas armadas de EE.UU. Él se formó en el campo de la seguridad informática en la Air Force, el ejército del Aire. Antes de trabajar en Mandiant, dirigió el equipo de respuesta a incidentes informáticos en General Electric.

Bejtlich, en una entrevista telefónica, explicó que decidieron publicar el informe sobre los ataques chinos por dos motivos. Primero, para ayudar a proteger a sus clientes. Y segundo, porque creían que existía el ambiente adecuado en la opinión pública para abrir el debate: Obama acaba de firmar un decreto presidencial sobre la cuestión, los ciberataques al New York Times tuvieron un notable eco en la opinión pública, el Gobierno de EE.UU. ha presentado una estrategia para proteger los secretos comerciales…

Mandiant, dijo Bejtlich, trabaja sobre todo para el sector privado. El Gobierno y las fuerzas armadas disponen de equipos preparados para protegerse de ciberataques, explica. Pero es el sector privado el que, según el directivo de Mandiant, con más frecuencia carece del personal adecuado para estas tareas.

Una nota de la agencia Associated Press comparaba empresas como Mandiant con Blackwater, la empresa de seguridad que, en los años de Iraq y Afganistán, se convirtió en el símbolo de la privatización de la guerra.

“No me gusta”, dijo Bejtlich cuando le mencioné la analogía. “Preferimos pensar que somos defensores de empresas que sufren intrusiones”, añadió. “No somos mercenarios ni una fuerza de seguridad privada”.

¿Por qué la abundancia de exmilitares en firmas como Mandiant?

“Para mí generación era el lugar donde aprender el negocio. Las generaciones más jóvenes aprende informática forense [computer forensics, en inglés] en la universidad. Allí pueden aprender cómo encontrar a intrusos. No necesariamente tienen que pasar por las fuerzas armadas”.

¿Se exagera la amenaza de la ciberguerra? ¿Se cultiva el miedo?

Bejtlich responde que el informe sobre los ataques chinos no intenta asustar a nadie. Y recuerda que se centra en el espionaje, que es distinto de los escenarios más apocalípticos, que contemplan ataques a infraestructuras.

Pero añade: “Si tienes capacidad para robar información también tienes capacidad para destruirla. Y aunque no tengas la intención de hacer daño puedes cometer un error en un sistema esencial, que provocaría daño”

A Bejtlich le preocupan tres escenarios. El primero es uno que causase daño físico o incluso pérdida de vidas. Cita la hipótesis de ataques remotos a bombas de insulina par diabéticos [la revista Wired explica aquí cómo en el 2011 dos legisladores de EE.UU. pidieron una investigación sobre la seguridad de los aparatos médicos después de que un experto en ciberseguridad diabético piratease propia bomba de insulina]. El segundo escenario sería un ataque a la red eléctrica. Y el tercero, al sistema financiero.

Bejtlich cree que la eventualidad de un ataque a las infraestructuras sería prepocupante si se prolongase. “Dependería de cuánto durase”.

3. La extensa pieza en la que, la semana pasada, el diario New York Times adelantó el informe de Mandiant, mencionaba a Jaime Blasco, director de Alien Vault Lab, el laboratorio de la empresa de seguridad en internet Alien Vault. Dos españoles fundaron hace cinco años Alien Vault en Madrid. Ahora la sede se encuentra en San Mateo, en Silicon Valley. Alien Vault se encuentra en el frente de la ciberguerra fría.

En una entrevista telefónica desde España, Blasco distinguió, en el ámbito de la seguridad en internet, la prevención de los ataques de su detección, una vez que ya se han lanzado. “En los últimos años –dijo– nos hemos dado cuenta en la industria de la seguridad (…) de que las tecnologías de prevención muchas veces fallan y no son capaces de bloquear estos ataques. Entonces han surgido una herramientas que llamamos de detección. Básicamente: una vez que los ataques se han producido, y no se ha conseguido bloquearlos, [estas herramientas] te ayudan a detectar que tienes una intrusión en tu sistema, en tu red, y son capaces de ayudarte a gestionar este incidente”.

Alien Vault Labs, el departamento que Blasco dirige, se dedica a “adquirir información, inteligencia sobre los atacantes”. “Nuestro trabajo es localizar quiénes son los atacantes, localizar qué métodos utilizan, que IPs están utilizando, qué nombres de dominio, y analizar qué malware utilizan para generar firmas [según la definición de Clarke y Knake: software malicioso que lleva a los ordenadores o redes a hacer cosas que sus propietarios o usuarios no querrían hacer]. Toda esta inteligencia la ponemos en nuestro producto para que sea capaz de alertarte cuando este grupo u otros logran introducirse en tu sistema”.

Blasco tuvo un papel destacado en la detección de un reciente intento de ataque a infrastructuras de EE.UU. El grupo responsable de estos ciberataques es el mismo que Mandiant vinculó a las fuerzas armadas chinas.

“Básicamente fueron una serie de ataques que este grupo lanzó contra empresas del sector energético en EE.UU. Y no solo empresas del sector energético sino también empresas de seguridad que proveen de teconologia a empresas de este sector. Hablo de plantas de generación de energía, de plantas nucleares, de redes eléctricas inteligentes. Yo alerté a algunas de estas empresas, fui capaz de detectar lo que estaban haciendo, y colaboré con estas empresas para hacer lo que se llama un análisis forense de las herramientas y métodos que estaba utilizando este grupo”.

Le pregunté a Blasco por la credibilidad de los relatos apocalípticos.

“Si lo miro desde una perspectiva técnica, por supuesto que es posible”, dijo. “La posibilidad existe pero creo que la probabilidad de que esto ocurra es baja”.

Blasco ha organizado varios ejercicios bélicos con el ejército español. “Maniobras en el ciberespacio”, las llama él. “Digamos que juegan un poco a juegos de guerra”.

¿Está España preparada ante una eventual ciberagresión? “Creo que se están dando los pasos adecuados para llegar a este punto”

España, en todo caso, está menos expuesta que Estados Unidos. Por el número de sistemas y por el nivel de sofisticación de estos sistemas.

La paradoja de la ciberguerra es que, cuanto más desarrollado tecnológicamente está un país, más vulnerable es. Afganistán y Malí, por ejemplo, son poco susceptibles de ser víctimas de un ataque por internet.

Hacer un comentario

Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos. Todos los campos son obligatorios.

1 Comentario

armando dijo:

Saludos:

Un nuevo rublo incrementa el presupuesto militar en EEUU; las armas ciberneticas.

Cuantiosos recursos financieros y humanos gastarà el “” enemigo de todos los pueblos “” para tratar de controlarnos en varios aspectos y causarnos cuantiosas pèrdidas.

“” Solo el cumplimiento de las normas disciplinarias , en el uso de las tecnologias informaticas y una preparacion correcta””, permitiran que el daño sea menor , y que se pueda rechazar muchas mas agresiones de nuestros enemigos.

15 octubre 2015 | 10:59 am