Los actuales conflictos del área euro-asiática hacen presagiar que la “ciberguerra” está a la vuelta de la esquina.

Una joven ucraniana, en un bien elaborado video subido a YouTube, solicita dramáticamente ayuda internacional para solucionar la actual crisis de su país. Ella no pide dinero, tampoco armas; solo pide que su mensaje sea difundido por el mundo entero.

Informar de un determinado acontecimiento a la mayor cantidad de personas en todas latitudes, tiene el potencial de generar simpatías y a la vez antipatías en la opinión pública mundial, y consecuentemente, se podría lograr inclinar la balanza a favor o en contra de una causa, en quienes son responsables de las grandes decisiones a nivel global en nuestros días.

De esta manera, Internet viene a ser un instrumento o arma de batalla. Esta joven ucraniana usa la red como arma de lucha, de la forma mas sencilla y básica, solo informando.

Pero hay otras formas muchísimo más sofisticadas que la mera información, y que tiene de cabeza a los principales gobiernos del mundo – están llegando los días de la «ciberguerra».

Ucrania vs. Rusia

Mientras la calma tensa se mantiene en la península de Crimea, las hostilidades entre Ucrania y Rusia han estallado en Internet. Informes de varias empresas de seguridad han descubierto la existencia de virus informáticos en redes y ordenadores ucranianos. Aunque no señalan al Gobierno ruso, su código es tan sofisticado que no puede ser obra de aficionados sino de alguien con conexiones en alguna «agencia de inteligencia». Lo más llamativo es que, sea quien sea el que los ha creado, lleva espiando desde hace años.

Desde que la crisis en Ucrania diera un giro inesperado con el traslado del conflicto desde Kiev, la capital pro Europa, a la rusófila Crimea, hackers de Rusia y Ucrania están atacando redes y webs del otro lado. Unos y otros se dedican a colarse en páginas oficiales o de medios de comunicación, alterando su contenido. Hasta miembros del colectivo Anonymous se han puesto del lado de los ucranianos y han lanzado varios ataques contra servidores de empresas y la administración rusa con su #OpRussia.

Una serpiente que muerde

Pero éstos son fuegos de artificio si se les compara con lo que han descubierto una empresa de seguridad informática alemana y otra de inteligencia militar británica. La empresa alemana G DATA, publicaba ya antes de que las tropas rusas rodearan las bases militares ucranianas, un in-forme sobre un software malicioso muy complejo y programado para robar información confidencial. Lo han bautizado con el nombre de Uroburos, en referencia a una serpiente que se muerde su propia cola y que aparece en varias mitologías. Los técnicos de la compañía germana encontraron ese nombre en el código del virus, aunque el original en griego sería Uróboros.

Un rootkit

Uroburos es lo que los expertos en seguridad informática llaman un rootkit, un conjunto de herramientas que se integran en el núcleo del sistema atacado que entrega el control de la máquina al atacante y lo hace manteniendo su presencia oculta. En su caso, está diseñado para grabar archivos y tráfico del ordenador y enviarlo a servidores controlados por su creador. Por lo visto, tiene la capacidad de infectar a otros equipos que no estén conectados a Internet a través de la red interna de la organización a la que pertenece.

Debido a la complejidad de este malware y las posibles técnicas de espionaje que usa, se cree que este rootkit tiene como objetivo a gobiernos, centros de investigación y/o grandes empresas. Para los expertos alemanes, crear Uroburos exige mucha inversión. «El equipo de desarrollo que está detrás de este malware incluye expertos en informática altamente calificados, como se puede deducir de la avanzada estructura y diseño del rootkit», sentencian los expertos.

Rusia en la mira

Lo que también han descubierto es que este virus no es una creación al calor del conflicto en Ucrania. Al menos lleva oculto tres años. En cuanto a su origen, en G DATA apuntan a Rusia. Además de que este idioma aparece en algunas líneas de código (aunque cualquiera lo podría haber puesto ahí), hay detalles técnicos que refuerzan la pista rusa. Los nombres de los archivos, la clave de cifrado o su comportamiento revelan que quien haya creado Uroburos también diseñó Agent.BTZ, un virus que protagonizó en 2008 uno de los ciberataques más serios que han soportado las redes militares de Estados Unidos. Ya entonces se acusó a Rusia de estar detrás de esta maniobra.

La división de inteligencia aplicada de la empresa británica BAE Systems, que fabrica tanto avanzados aviones no tripulados como complejos sistemas de guerra electrónica, también ha detectado la presencia de un amplio programa de espionaje informático al que han bautizado como The Snake Campaign (La Campaña de la Serpiente, en inglés). Según su propio informe, Uroburos sería un componente más de este ataque.

Serpiente espía

Esta «serpiente» llevaría espiando al menos desde 2005 y, tanto el ataque de 2008 contra Estados Unidos como los que están sufriendo ahora las redes ucranianas formarían parte de la misma operación con un mismo virus con diversas variantes.

De hecho, otro virus llamado Turla, diseñado para atacar redes oficiales de países de la OTAN, presenta muchas similitudes con Agent.BTZ, cuentan desde la agencia Reuters.

Rusia negará estar detrás de la serpiente y sus distintas cabezas. Ya negó estarlo tras Agent.BTZ. También rechazó haber organizado el ataque cibernético sufrido por Estonia en 2007, aunque se demostró que procedía de territorio ruso. Tampoco reconoció ninguna responsabilidad en el apagón informático que sufrieron las redes de telecomunicaciones de Georgia durante la guerra que les enfrentó por Osetia del Sur en 2008.

Lo peor es que, según los informes, estos virus están diseñados para espiar y recabar información, pero también podrían contener instrucciones para destruir las redes que han infectado, si fuera necesario.

Como dicen desde G DATA: «Creemos que el equipo tras Uroburos ha seguido trabajando en variantes aún más avanzadas que aún no han sido descubiertas». Algo así supondría pasar del simple espionaje a la «ciberguerra».

Guerras futuras

¿Cómo se darán las acciones en posibles guerras futuras? ¿Con ofensivas por aire? ¿Con un ejército invasor? De hecho, es muy posible que se den a través del cable de la computadora que está junto a usted.

Hace un par de años, se llevó a cabo un ejercicio militar internacional bajo el nombre de operación Locked Shields (escudos cerrados) en la que no se oyeron explosiones, no hubo balas, ni tanques, aviones o pinturas de camuflaje. De hecho, las tropas raramente abandonaron la sala de control en una base militar de alta seguridad en Estonia, el centro de defensa cibernética de la OTAN.

Esta gente representa a un nuevo tipo de guerrero: el ciber-soldado.

La I Guerra de Internet

El ejercicio funcionó de la siguiente manera: un equipo de ingenieros informáticos fueron instruidos para atacar a otros nueve equipos situados en distintos puntos alrededor de Europa. Para hacerlo, desde sus terminales cocinaron todo tipo de virus, gusanos y troyanos, entre otros tipos de ataques, para secuestrar y robar datos de las computadoras de sus enemigos ficticios. La idea era aprender valiosas lecciones sobre cómo afrontar este tipo de ataques contra instalaciones militares y comerciales.

La ciber-amenaza es algo que los aliados occidentales se toman en serio. No es coincidencia el que la OTAN haya establecido su centro de defensa en Estonia.

En 2007 las páginas de Internet de sus bancos, medios de comunicación y organismos del gobierno fueron víctimas de un tipo de ataque conocido como Denegación de Servicio Distribuido (DDOS). Estos ataques duraron tres semanas y desde entonces se conocen como la I Guerra de Internet. Se cree que los autores fueron piratas informáticos pro-Rusia, airados por la retirada de una estatua de la era soviética en el centro de Tallinn, la capital de Estonia.

Armas cibernéticas letales

Los ataques DDOS son bastante simples. Las redes de miles de computadoras infectadas, conocidas como botnets, acceden simultáneamente a la página objetivo del ataque, la cual queda saturada por el volumen en tráfico, y por lo tanto,  inhabilitada.

Los botnets son computadoras infectadas para atacar de forma coordinada y en masa un objetivo concreto. Sin embargo, este tipo de ataques no es nada comparado con las últimas armas digitales. Hoy en día se teme que una II Guerra en Internet pudiera ocasionar daños físicos e incluso muertes.

«Los ciber-atacantes más sofisticados podrían hacer cosas como descarrilar trenes por todo el país», explica Richard A. Clarke, quien fue consejero en contra-terrorismo y ciber-seguridad de los ex presidentes Bill Clinton y George Bush.

«Pueden ocasionar apagones, no sólo desconectando la electricidad sino dañando permanentemente los generadores, lo que llevaría meses reparar. Podrían hacer explotar tuberías de petróleo o gas. Podrían derribar aviones», agrega Clarke.

El mundo físico y el digital

En el epicentro del problema están los elementos que hacen de enlace entre el mundo físico y el digital. Actualmente estos controladores sistematizados hacen una gran cantidad de trabajos, desde abrir válvulas de tuberías a controlar las señales de tráfico.

Muy pronto, estarán presentes en los hogares, controlando aparatos inteligentes como el sistema de calefacción central. Y estos dispositivos usan el ciberespacio para comunicarse con sus amos, obedeciendo órdenes sobre qué hacer después y avisando si hay problemas.

Si alguien logra piratear estas redes, puede, en teoría, controlar sistemas de abastecimiento de agua, electricidad o la distribución de alimentos en supermercados.

Sistemas vulnerables

En 2007 el Departamento de Seguridad Nacional de Estados Unidos comprobó la vulnerabilidad de los sistemas conocidos como Supervisory Control and Data Acquisition (Scada). Lo hicieron usando programas malignos para atacar un generador de diesel.

Imágenes en video del experimento mostraron cómo la máquina se movía violentamente antes de que la pantalla quedara oscurecida por humo negro.

Se teme que en caso de guerra, tales cosas no ocurran en un laboratorio sino en el mundo real.

Una de las razones que hacen a los Scada vulnerables es que muchos fueron diseñados por los ingenieros que diseñaron las máquinas, que, aunque aprendieron a programar, no son expertos en seguridad. De hecho, alertan, es bien posible que una central de energía tenga menos protección antivirus que una simple computadora portátil.

El agresivo virus Stuxnet

Por su parte, Ralph Langer, experto en seguridad informática estuvo estudiando al ‘gusano’ informático conocido como Stuxnet, y lo que descubrió le dejó aterrado.

Stuxnet tenía como objetivo sistemas Scada específicos, ocasionando pocos daños a otras aplicaciones infectadas. Era lo suficientemente inteligente como para encontrar a su presa de computador en computador. Su objetivo eran los sistemas que controlan las centrifugadoras de uranio en las instalaciones nucleares de Natanz, en Irán. Ahora se especula que tal ataque fue obra de agentes israelíes o estadounidenses.

Sea cual sea la verdad, Langner estima que el uso de éstos virus atrasó el programa nuclear iraní al menos dos años. Un éxito que demuestra que las armas cibernéticas están aquí para quedarse.

El problema dice Langner, es que ahora que Stuxnet infectó miles de computadoras en el mundo, su código está disponible para cualquiera lo suficientemente inteligente como para adaptarlo

Amenaza mayor

La amenaza es mayor, a medida que los hogares se empiecen a llenar de neveras que se llenan a sí mismas, hornos que obedezcan órdenes desde nuestros teléfonos inteligentes o salgan a circulación autos sin piloto. «Habrá una cantidad infinita de direcciones IP», apuntó el ex pirata informático Jason Moon. «Por ahora, todo está bien, pero piensen en lo que va a ser para el hacker».

El mundo entero está siendo testigo del advenimiento de un nuevo tipo de arma, y por ende de riesgos insospechados, que, hasta hace poco sólo podían ser concebidos en el terreno de la ciencia ficción.

Una serpiente atada

Y, a propósito de serpientes, hay una sentencia bíblica (Apoc. 20:1-3), que no es ni será ficción, sino el cumplimiento de un propósito divino que redundará en paz para las naciones.

Fuentes: BBC Mundo, Reuters.