por
Matías E. Ruiz
Editor
05 Octubre 2010
del Sitio Web
ElOjoDigital
Transcurrieron 33 años de
la filmación de War Games, película en la que un joven se
infiltraba desde su computador personal en el sistema de
defensa norteamericano para provocar - sin proponérselo - un
conflicto global.
Se introdujo entonces el concepto del
"hacker" o pirata informático.
Desde octubre de 2010, los
Estados Unidos de América pondrán en funcionamiento su
agencia para la defensa contra la ciberguerra.
Se blanquean,
de esta manera, las preocupaciones y previsiones de
Washington en relación a un escenario que será
complementario de los conflictos del futuro.
"La guerra es la continuación de la política
por otros medios", escribía Karl Von Klausewitz en su célebre tratado "Sobre
la guerra".
Se refería el general prusiano a la necesidad de
no considerar a los conflictos como aislados sino que, en contrario,
aquellos solo cobran la dimensión correcta bajo la óptica de los objetivos
políticos de una nación.
Hoy día, su pensamiento - a pesar de haber sido
publicado luego de finiquitadas las Guerras Napoleónicas - continúa vigente.
En el mundo contemporáneo y la Era de la Información, son los medios para
hacer la guerra los que han cambiado; no tanto los lineamientos básicos de
la ciencia del conflicto.
La tecnología disponible hoy ha motivado modificaciones en relación a las
herramientas de que se dispone para - al decir de Klausewitz - perseguir metas
de corte político. Rápidamente, los organismos de espionaje de las naciones
desarrolladas han ido revalorizando el espionaje de señales (SIGINT,
Signal Intelligence) en detrimento de la inteligencia humana (HUMINT, Human
Intelligence).
Solo quedan excepciones como las de Irak y Afganistán, en
donde los elementos de Al Qaeda se movilizan con un mínimo de tecnología,
precisamente para dificultarle a sus perseguidores la detección.
Actualmente, existen softwares complejos para reconocer rostros
satelitalmente, para luego cotejarlos con bases de datos sobre personas
buscadas y eliminar el objetivo a posteriori.
Allí está el caso del pastor
de ovejas que transitaba alegremente por el desierto afgano luego de la
iniciada la operación americana contra el Talibán: el anciano fue escaneado
vía satélite y el ordenador reparó en los rasgos de su morfología facial,
similares a los de
Osama Bin Laden.
A segundos de haber sido "marcado"
convenientemente por láser, un misil Tomahawk disparado desde una
embarcación americana cayó sobre él, reduciéndolo junto con su rebaño a algo
menos que un recuerdo. Tiempo más tarde, el comando a cargo de la operación
destacó que se había tratado de un error.
Las conclusiones técnicas que se
extrajeron del caso repararon en que era materia de estricta necesidad
mejorar ostensiblemente el soft para reconocimiento de rostros.
Finalizada la operación Tormenta del Desierto, el Pentágono concluiría que,
en rigor, se había tratado de la primera operación de la historia del globo
en donde fueron utilizadas las más novedosas tecnologías de la información.
Los altos mandos se referían a ejemplos como el del párrafo anterior, en
donde el factor humano era reducido en forma notable.
También han quedado
marcada a fuego en la mente de muchos, aquellas imágenes de vehículos que
eran alcanzados por "bombas inteligentes" con precisión quirúrgica y
márgenes de error de escasos metros.
Sin embargo, mucho antes de que Estados Unidos pudiera acomodarse en su
mullido sillón de triunfador de la Guerra Fría, una nueva amenaza comenzaba
a perturbar a algunos analistas. No se trataba solamente de la posibilidad
de que elementos extremistas contaran con "bombas sucias" radioactivas que
pudieren ser detonadas en centros urbanos, en territorio continental.
El
rápido desarrollo del hardware en el terreno de la informática había dado
alimento a cientos de miles de individuos quienes -bien desde sus hogares,
bien desde otros sitios- invadían los sistemas de ordenadores de la Defensa
y redes de reparticiones públicas y privadas.
El desafío no solo consistía
en identificar y localizar efectivamente a esas personas y perseguirlas por
la vía de los tribunales, sino que se presentaba otra razón más compleja,
resumida en una pregunta:
¿Hasta qué punto esos piratas informáticos o hackers y crackers se hallaban o no esponsoreados económicamente por
gobiernos extranjeros? Finalmente, una vez que los objetivos y el apoyo
foráneo se hubiere corroborado sin dejar sombra de duda, ¿cómo se debía
responder a los ataques?
Aún hoy, la comunidad de inteligencia y los altos
mandos del Pentágono -sumados a los políticos en conocimiento de la
problemática- continúan preguntándose si sería plausible responder a un ciber-ataque por la vía del empleo de armas convencionales (no nucleares).
Se
vuelve importante reexaminar también ciertos principios del derecho como el
de Jus ad Bellum; terreno que compete a los juristas.
Por cierto, los responsables de los ámbitos dedicados a la infoguerra en el
país del norte refieren que una respuesta armada podría justificarse,
siempre midiendo a consciencia el alcance y el calibre del ataque
informático recibido, esto es, si acaso un grupo de piratas lograra
descomponer o provocar disrrupciones severas en áreas consideradas "estratégicas".
El Teniente Coronel de la Fuerza Aérea de EE.UU.
Gregory Rattray (Comandante
del Escuadrón de Operaciones de Información #23 - dedicado ciento por ciento
a estrategia en ciberguerra) cita en su libro
Strategic Warfare in
Cyberspace la categorización y definición que la contratista y think-tank
RAND Corporation hace de este tipo de conflictos:
"La guerra de información es, primera y primordialmente, de
carácter bélico.
No se trata simplemente de terrorismo de información, crímenes de
computadora, hacking o espionaje comercial o estatal que utilizan redes para
acceder a información específica.
En conjunto, se trata de fenómenos
interesantes y peligrosos que individuos, corporaciones y gobiernos deben
enfrentar en el mundo interconectado de la actualidad, mas no representan infoguerra.
La infoguerra se define como la aplicación de fuerza destructiva
a gran escala, en perjuicio de activos de información y sistemas, contra
ordenadores y redes que soportan y sostienen a,
-
sistemas de tráfico aéreo
-
transacciones en la bolsa
-
registros financieros
-
operaciones de tipo de
cambio
-
comunicaciones en Internet
-
telefonía
-
registros de crédito y de
tarjetas
-
el programa espacial
-
el sistema de ferrocarriles
-
sistemas
hospitalarios que monitorean a pacientes y distribuyen medicamentos
-
procesos de fabricación y sistemas de control
-
periódicos y publicaciones
-
industria de los seguros
-
distribución de energía y sus centrales
-
distribución de agua,
...todos los cuales dependen en un ciento por ciento de
sistemas informatizados".
Los postulados y planteos teóricos de Rattray y otros expertos directamente
involucrados en el conglomerado americano de la defensa han llevado a la
creación de agencias gubernamentales y reparticiones militares dedicadas
tiempo completo al intrincado y meduloso fenómeno de los ataques
cibernéticos.
En función de que la división de tareas de tales espacios -en
donde participa la
Agencia Nacional de Seguridad, que monitorea la totalidad
de las comunicaciones electrónicas del planeta a través de
Echelon - se había
tornado un tanto burocrática, la Presidencia destinó recursos a la creación
de
USCYBERCOM - United States Cybercommand.
Este comando sub-unificado fue
creado por
Barack Obama en mayo de 2010 y tomará estado operacional en el
cercano mes de octubre. Depende del Comando Estratégico y es dirigido por
la NSA - Agencia Nacional de Seguridad, ya mencionada - siendo el General
Keith
Alexander quien ocupa el puesto principal en su organigrama.
Alexander se ha
convertido ahora en el ciberzar de los Estados Unidos de América.
En este sentido, el presidente Obama firmó recientemente una Proclama
Presidencial que reza:
La dependencia creciente de Estados Unidos respecto de las tecnologías de la
información le ha dado cada vez mayor importancia a la protección efectiva
de redes e infraestructura digitales.
A los efectos de enfatizar la
necesidad de una seguridad cibernética aumentada, sumado ello al trabajo de
los Departamentos dependientes de Seguridad Interior, compañías privadas y
universidades, se declara al próximo mes de octubre como el "Mes de la
Consciencia sobre la Ciberseguridad a Nivel Nacional".
USCYBERCOM planea, coordina, integra, sincroniza y conduce actividades que
coinciden con la dirección de operaciones y la defensa de redes específicas
del Departamento de Defensa (DOD) y se preparará - cuando le sea ordenado -
para conducir operaciones cibernéticas de amplio espectro, a los efectos de
concretar acciones en cualquier dominio, asegurar la libertad de acción
tanto de Estados Unidos y de sus aliados en el ciberespacio y denegarla a
aquellas naciones que fueren declaradas adversarias.
El organismo tiene a su
cargo la destrucción de redes y la penetración de ordenadores enemigos para
robar o bien manipular información, y desactivar sistemas de comando y
control, por citar un caso. Algunas de sus acciones se denominan Operaciones
Técnicas Especiales (STO).
Su sitio Web - restringido a usuarios comunes - se
sitúa en la URL http://www.cybercommand.mil/.
Periódicamente, la Casa Blanca incluso ordena a los organismos a cargo la
puesta en marcha de ejercicios de guerra cibernética conjuntos con naciones
aliadas, entre otras, el Reino Unido, Australia, Canadá, Israel y Japón,
como se ha visto a fines de septiembre pasado. Cada uno de esos países
destina recursos humanos y financieros a la órbita de la defensa de sus
espacios cibernéticos.
En Israel, las Fuerzas de Defensa cuentan con su
Unidad 8200 - con base en el Desierto de Neguev.
Muchos de sus reclutas
observan antecedentes por hacking y les es ofrecido un empleo a cambio del
borrado de sus prontuarios. En Inglaterra, el gobierno ha creado un
departamento denominado Cyber Security Operations, que complementa su
trabajo con unidades que operan desde la Oficina del Gabinete y el
Ministerio de Defensa.
Su objetivo: vigilar la totalidad de las redes
informáticas que componen la infraestructura nacional.
Desde que las actividades relacionadas con el hacking comenzaron a cobrar
fuerza a nivel mundial, Estados Unidos dio inicio, progresivamente, a
acciones de detección y seguimiento de actividades sospechosas que
contabilizaban entre sus víctimas a edificios de variados rubros, como ser
universidades, oficinas públicas y organismos castrenses.
Aún cuando el país
no había definido con detalle qué agencias o reparticiones centralizarían
las operaciones de vigilancia, oportunamente se enumeraron las amenazas más
importantes desde iniciados los años ochenta.
Algunas de ellas fueron:
-
La intrusión en más de cuarenta sistemas sensibles de computadoras
pertenecientes al Departamento de Defensa, el Departamento de Energía y la
NASA, por parte de un grupo de hackers alemanes que se autodefinían como los
"Hackers de Hannover".
Se calcula que tomó más de un año rastrear y
eventualmente aprehender a este grupo de adolescentes teutones, de quienes
luego se comprobaría se desempeñaban a sueldo de la KGB soviética.
-
En el mismo instante en que Estados Unidos llevaba a cabo las operaciones
militares Escudo del Desierto y Tormenta del Desierto, piratas informáticos
holandeses perpetraron ataques en los que horadaron la seguridad de un total
de treinta y cuatro sistemas del Departamento de Defensa, modificándolos
para obtener acceso irrestricto y permisos discrecionales, ocultando su
rastro después de cada ingreso.
Los individuos alcanzaron a leer y copiar
correos electrónicos con información militar relativa a sistemas, que se
encontraban almacenadas en redes administradas por importantes universidades
americanas.
-
A comienzos de 1994, un grupo de hackers utilizó "aspiradores de
contraseñas" (password sniffers) para ganar acceso en las redes de
ordenadores del Centro de Desarrollo Aéreo Roma en la base Griffits de la
Fuerza Aérea en Nueva York. Dos piratas obtuvieron acceso a los sistemas de
laboratorios militares de la mencionada base, accediendo a material de
Investigación y Desarrollo.
Desde allí, extendieron su ingreso a
universidades, oficinas gubernamentales, firmas privadas y sistemas
académicos en todo el mundo. Entre sus objetivos se cuenta el haber logrado
acceso irrestricto al centro de vuelo espacial de la NASA en Maryland y el
Cuartel General de la OTAN en Bruselas, Bélgica, como también a ordenadores
bajo control de la comisión de energía atómica surcoreana.
-
Durante 1995 y 1996, el hacker argentino
Julio César Ardita - conocido en
la jerga underground como "El Gritón" (era conocido como Screamer
en el círculo norteamericano de piratas) - ingresó en computadoras de la
Universidad de Harvard, logrando usurpar contraseñas pertenecientes a algo
más de 16 mil usuarios, utilizándolos a posteriori para sortear barreras de
seguridad en computadoras de la NASA y otras casas de estudio.
Ardita
también accedió a información de ordenadores de varias instituciones
militares, como el Centro de Vigilancia Oceánica y Control de Comando Naval
(dependiente de la Armada). En este último caso, "Gritón" se hizo de
documentos relacionados con diseño de aviones de guerra, tecnología de
radares e ingeniería satelital.
Para atraparlo, los militares a cargo - conjuntamente
con funcionarios del Departamento de Justicia y la colaboración de la
Justicia Federal - implantaron software espía en los ordenadores que el
pirata frecuentaba. La pista llevó a los investigadores a apersonarse en el
domicilio de Ardita en la Argentina, reclamando los Estados Unidos su
presentación ante los tribunales en aquel país.
El molesto cibernauta - hijo
de un militar del Ejército Argentino - finalmente se trasladó al país del
norte por propia iniciativa.
Allí fue condenado a pagar una multa de US$ 5
mil y a tres años de probation en su país de origen. El hacker mencionado
había egresado de la Universidad Tecnológica Nacional, institución que en la
Argentina es conocida como polo formador de los mejores piratas informáticos.
En el norte, el caso fue catalogado de una importancia tremenda, habida
cuenta de que derivó en la primera intervención judicial en un caso de
ataque cibernético.
La propia Janet Reno - a cargo del Departamento de
Justicia en ese momento - afirmó, respecto del caso Ardita:
Más recientemente, la infraestructura estadounidense dedicada a la defensa
de su ciberespacio detectó escaramuzas regulares procedentes de piratas de
origen israelí, indio, ruso y chino, y que se cuentan por miles al año.
La
amenaza oriental es seguida con particular interés, considerando que la
táctica utilizada por el gobierno de la República Popular China exhibe el
consabido modus operandi de reclutar ciudadanos americanos de ascendencia
asiática, recordándoles su herencia, linaje y sus obligaciones para con el
Estado. Una vez que el proceso de captación resulta satisfactorio, Pekín
insta a sus nuevos agentes a atacar oficinas del gobierno estadounidense
desde su aparentemente inofensiva posición de estudiantes universitarios.
En
función de que las casas de estudio en los Estados Unidos se encuentran bajo
férrea vigilancia, los hackers chinos han comenzado a dar inicio a ataques
desde naciones extranjeras, no necesariamente localizadas en cercanía
geográfica a Norteamérica.
En la República Argentina, el tema no ha cobrado la debida importancia.
Y
las razones son un tanto obvias: no solo el Estado Nacional ha abandonado el
análisis de hipótesis de conflicto que abarcan escenarios de guerra
convencional, sino que la infraestructura de la Defensa sufre de un retraso
tecnológico de proporciones.
No obstante ello, reportes de inteligencia han
referido recientemente que individuos relacionados con las Fuerzas Armadas
de Chile han logrado infiltrar y corromper las pequeñas redes que gestiona
el Ejército Argentino, sobre las que mantienen acceso periódico. Los piratas
informáticos más reconocidos del país trabajan, en muchos casos, para
fuerzas policiales o instituciones bancarias [específicamente para sistemas
de seguridad encriptados].
En el caso de Daniel Centinelli - alias "El Chacal" -
según se ha reportado, supo desempeñar tareas para la Policía Federal
Argentina, al tiempo que cotiza sus servicios como consultor para firmas del
ámbito privado.
En un mundo inapelablemente interconectado y hoy cada vez más dependiente de
sistemas informáticos para la Defensa, quedan pocas dudas frente al hecho de
que las naciones de primer orden han sabido catalogar la cuestión con la
importancia que se merece.
Aún cuando la prioridad de cualquier país pueda no coincidir con objetivos
militares, lo cierto es que la gravedad de la amenaza también recae sobre el
sector privado y las prácticas comerciales. La utilización de individuos con
conocimientos profundos en infiltración de redes con el objetivo de ejecutar
actividades de espionaje industrial es una prueba cabal de ello; viéndose
comprometidas cifras muchas veces multimillonarias en Investigación y
Desarrollo.
En Estados Unidos, otra de las funciones que se encomienda al
conglomerado cibernético del sector estatal es, precisamente, la vigilancia
y seguimiento de redes y sistemas informáticos de corporaciones de capital
privado de primera línea.
Lo que, de paso, no hace más que corroborar que
Washington se preocupa en gran medida por proteger sus intereses económicos
y comerciales en el mundo.
A nivel comercial y militar, las próximas décadas verán - con cada vez mayor
asiduidad - un involucramiento cada vez mayor de las actividades relacionadas
con la ciberguerra, en su carácter tanto ofensivo como defensivo (o ambos a
la vez). Aquellas naciones cuyos líderes se precien de cobijar una visión
estratégica comprobarán que se tornará inasequible prescindir de estructuras
de defensa relacionadas.
Para muchas se tratará - a fin de cuentas - de
actualizarse o de perder definitivamente el tren, al punto de jamás poder
reducir la brecha tecnológica con otros países que se encuentren a la cabeza.