Armados para la ‘ciberguerra’ fría

Botto Cayo > Ciberculturas > Armados para la ‘ciberguerra’ fría

Armados para la ‘ciberguerra’ fría

Los Estados destinan recursos crecientes a ‘software’ capaz de espiar y golpear infraestructuras críticas

Jupiter Unlimited
PABLO ROMERO Madrid

Cada vez hay más evidencias de que los Estados avanzados invierten recursos en desarrollar y comprar virus informáticos, programas espías (‘spyware’), vulnerabilidades en sistemas y ‘software’ intrusivo como una estrategia para reforzar la ‘ciberseguridad’, la capacidad de respuesta a un ‘ciberataque’ y lo que parece más importante, la capacidad de ‘ciberatacar’ primero. Lógicamente, la opacidad con la que operan los servicios de defensa y de inteligencia dificulta un diagnóstico real: sólo hay pistas que descubren empresas y expertos en seguridad.

Quizá el gusano informático más conocido por sus repercusiones en el mundo real es Stuxnet, conocido por su sofisticado diseño y por su capacidad, entre otras, de afectar a sistemas industriales. Concretamente, tuvo una cierta repercusión al afectar a infraestructuras nucleares iraníes en 2011. Descubierto por una compañía bielorrusa, otras empresas como Kaspersky y Symantec alertaron de que probablemente había sido desarrollado por una nación soberana, concretamente EEUU e Israel.

De la misma familia, aunque no necesariamente del mismo autor, son los gusanos Duqu, Flame y Gauss. El primero de ellos, descubierto en 2011, posee similitudes con Stuxnet, y además es capaz de ‘robar’ información. Ambos gusanos usan una vulnerabilidad de Windows.


Por su parte, Flame, cuyo hallazgo también fue publicado en 2012, llevaba activo al menos cinco años antes. Se trata de uno de los gusanos más sofisticados, y la compañía Kaspersky consideró en su momento que había sido creado probablemente en los mismos laboratorios que generaron Stuxnet. Como último ejemplo de esta ‘familia’, Gauss es un ‘software’ espía con potenciales capacidades de manipulación de sistemas industriales, detectado en 2012 en Oriente Próximo.

‘Todos los países’

No sólo potencias desarrolladas como EEUU, Israel, China y casi todas las naciones europeas (Francia desarrolló un ‘spyware’ denominado ‘Babar’, incluso se sospecha de que España está detrás de ‘Careto’) invierten cada vez más recursos en ‘ciberarmas’ de esta clase. En una entrevista a este periódico, el responsable de laboratorio de la compañía de seguridad Sophos, James Lyne, concluía de forma rotunda: “No se trata de un país o dos, es que todos los países lo están haciendo”.

Algo menos conocidos son Urburos, -un ‘rootkit’ o herramienta de intrusión de origen ruso hallado por G Data, con objetivos estadounidenses-; DarkHotel -desarrollado en Corea del Sur y diseñado para ‘espiar’ los sistemas de los hoteles en el sudeste asiático-; Red October -una amplia red de ‘ciberespionaje’ casi global, de origen ruso y chino, que rivaliza en complejidad con Flame-; o Regin, un ‘malware’ activo desde al menos 2008, y que ha infectado sobre todo sistemas en Rusia, Arabia Saudi, México, Irlanda y La India, según Symantec. De hecho, Regin llegó a colarse en el Gobierno de Alemania cual agente espía. Como dato relevante, ninguno de los países que forman la llamada ‘Alianza de los Cinco Ojos’ (Australia, Canada, Nueva Zelanda, Reino Unido y Estados Unidos) se ha visto afectado por este ataque.

La India y Pakistan, ambas potencias nucleares, tienen el campo abonado para ser actores importantes en esta ‘ciberguerra’ fría: son países con un importante parque tecnológico por la importante deslocalización tecnológica de las últimas décadas, y además sus relaciones siempre han sido tensas. Hace dos años, una operación denominada ‘Aracnofobia’ destapó una campaña de ‘ciberespionaje’ masivo con ciertos vínculos con Pakistan, quizá una respuesta a la ‘Operación Hangover’, también destapada en 2013, que descubrió una serie de maniobras de espionaje ‘online’ con un sospechoso origen indio.

De hecho, los casos de espionaje supuestamente patrocinados por estados y administraciones públicas son numerosísimos, desde el ‘software’ alemán FinSpy usado por la policía de Nueva Gales del Sur (Australia) y otros muchos organismos y naciones hasta la ayuda del grupo Hacking Team a varios organismos para espiar incluso a periodistas. Pero quizá esa sea otra historia.

¿Estamos ante una carrera de los estados para defenderse o realmente hay una escalada de ‘ciberataques’ de la que, además, el público apenas conoce una pequeña parte? Enrique Fojón, miembro de Thiber y experto en ‘ciberdefensa’, afirma que “hay naciones, cada vez más, que disponen o están desarrollando cibercapacidades ofensivas con el objetivo de llevar a cabo lo que eufemísticamente se denomina Defensa Activa, la cual forma parte de una estrategia que permite ejecutar ‘ciberataques'”.

El teatro de esta ‘ciberguerra fría’ es pues global y se acumulan ya muchas pruebas de que los estados llevan años armándose de ‘software’ con capacidades para afectar sistemas industriales e infraestructuras críticas, o simplemente para espiar, incluso a países aliados.