Desde La plaza » PODER » La guerra de 4ta generación: cronología de los ciberataques

La guerra de 4ta generación: cronología de los ciberataques

Muy posiblemente, para muchas personas, este concepto de “guerra de 4ª generación”, sea un “algo” de lo que no han oído hablar jamás. Pero lo que es seguro es que jamás lo han escuchado mencionar (ni probablemente escucharán) en los medios de comunicación tradicionales; la razón es porque estos “medios de comunicación” forman parte integral del esquema de las guerras de 4ª Generación. Por tal motivo, es necesario realizar una síntesis de la evolución de los ataques cibernéticos como una nueva modalidad de ataque a los distintos sistemas informáticos del mundo. Los avances tecnológicos, si bien han traído grandes avances para el progreso de la humanidad, conllevan una serie de vulnerabilidades que no están exentas de los ataques de “grupos terroristas cibernéticos”.

Para Leon Panetta, ex-asesor de la Secretaría de Defensa de los Estados Unidos, “un ciberataque a la nación estadounidense, realizado por grupos extremistas o terroristas locales, podría ser tan destructivo como los sucesos del 11 de septiembre de 2001”. Estas declaraciones no persiguen generar zozobra en la ciudadanía sino alertar de la magnitud, y efectos colaterales, que generaría un ataque cibernético a una de las principales potencias económicas del mundo. Mientras los ciudadanos se encargan de “mirar los toros detrás de la barrera”, cada vez más crece la preocupación de los distintos gobernantes a escala global por blindar sus redes informáticas y de acceso.

Comienzo de la filtración en las redes informáticas

Contrario a la creencia tradicional, los ataques cibernéticos no son una nueva forma de practicar terrorismo en las redes. “El gusano Morris”, uno de los primeros virus reconocidos que afectan la naciente infraestructura cibernética del mundo, se extendió alrededor de miles computadoras en gran parte en los Estados Unidos. El gusano utilizó debilidades en el sistema UNIX Noun 1 (utilizado en aquella época) y se replicó regularmente. Se ralentizó las computadoras hasta el punto de estas comenzaron a ser inutilizables. El gusano fue diseñado por Robert Tapan Morris, quien alegó que solo estaba tratando de medir lo grande que era Internet. Posteriormente se convirtió en la primera persona en ser condenado bajo la ley de EE.UU. por ataques informáticos. Tras su liberación, Morris trabaja como profesor en el Instituto Tecnológico de Massachusetts.

Dieciocho años después, en diciembre de 2006, la NASA se vio obligada a bloquear mensajes de correo electrónico con archivos adjuntos antes de lanzar sus dispositivos al espacio, por miedo a que fueran hackeados. La revista Business Week informó que los planes para los últimos vehículos de lanzamiento espacial estadounidense fueron obtenidos por intrusos extranjeros desconocidos. En abril de 2007, los ataques cibernéticos trascendían fronteras, las redes del gobierno estonio fueron acosadas por un ataque de denegación de servicio de intrusos extranjeros desconocidos, después de la tensión existente en el país con Rusia, debido a la remoción de un monumento de guerra. Algunos servicios gubernamentales en línea se interrumpieron temporalmente y se detuvo la banca en línea. Los ataques se parecían más a disturbios cibernéticos que a simples ataques paralizantes. En medio de esta dinámica, los estonios respondieron bien, relanzando algunos servicios en cuestión de horas y en algunos casos, días.

Ese mismo año, el Ministerio de Seguridad del Estado de China dijo que había sido atacada por hackers extranjeros. En su declaración afirmaban que el 42% procedían de Taiwán y el 25% de los Estados Unidos, además que los presuntos culpables habían estado robando información de áreas clave de China. En 2006, cuando se investigó la red intranet de la Corporación de Ciencia e Industria Aeroespacial de China (CASIC), se encontraron spywares en las computadoras de departamentos clasificados y líderes corporativos.

En un informe publicado en 2013 por la North Atlantic Treaty Organization (OTAN) a través de su publicación NATO Magazine Review, hasta la fecha de la investigación se habían perpetrado más de 16 ataques cibernéticos a gran escala a diferentes países del mundo incluyendo el perpetrado en enero del 2011 al gobierno canadiense, cuando informó de un importante ataque cibernético contra sus agencias, incluyendo la Defense Research and Development Canada, una agencia de investigación del Departamento de Defensa Nacional de Canadá. El ataque obligó al Departamento de Finanzas y al Consejo del Tesoro, las principales agencias económicas de Canadá, a desconectarse de Internet.

La guerra ciber-financiera es el nuevo blanco de los terroristas

En marzo de 2014, un grupo de hackers lanzó “un potente ataque cibernético” contra el sitio web de la presidencia rusa, Kremlin.ru y de la página del Banco Central de Rusia, según las autoridades locales. El servicio de prensa del Kremlin señaló que el sitio web oficial del presidente de Rusia se convirtió en blanco de un ataque cibernético, del tipo DDoS. Un ataque DDoS (Distributed Denial -of-service) consiste en que múltiples sistemas contaminados, principalmente con virus, inundan la página atacada con innumerables peticiones y por lo tanto hacen que sea inasequible.

El servicio de prensa del Banco Central de Rusia también confirmó que el ataque cibernético afectó su sitio web oficial. “Estamos adoptando medidas para contrarrestar el ataque y restaurar el modo normal de las operaciones”, señaló el servicio de prensa del principal regulador financiero del país ruso en 2014. En esa misma semana, uno de los mayores canales de televisión rusos, el Canal Uno, confirmó que su sitio web también cayó bajo un ataque cibernético.

Sin embargo no se trataba de una alerta novedosa, tan sólo un año antes, en octubre de 2013, las entidades bancarias británicas emitieron un informe reconociendo que debían reforzar sus sistemas informáticos ante la cada vez mayor amenaza de ataques cibernéticos, según declaraciones del Banco de Inglaterra. De acuerdo con los detalles de la reunión celebrada por el Comité de Política Financiera (FPC, siglas en inglés) del banco emisor inglés, la amenaza de este tipo de ataques “estaría creciendo y conlleva muchas dimensiones”.

El FPC, presidido por el gobernador Mark Carney y encargado de salvaguardar la estabilidad financiera, alertó en 2013 de una “posible desprotección” en el sistema bancario británico, por lo que consideraba que las entidades financieras debían elaborar planes destinados a dar gran prioridad a su protección. Los Funcionarios del Tesoro estarían trabajando, desde ese entonces, en un programa para evaluar, probar y mejorar los sistemas informáticos ante posibles ataques cibernéticos ya que, el sector bancario del Reino Unido corre riesgo de ataques debido a que cuenta con un sistema informático antiguo y complejo.

En noviembre de este año, la agencia de noticias Reuters señaló que un grupo de ciberdelincuentes han atacado remotamente cajeros automáticos en más de una docena de países de toda Europa utilizando un software malicioso que obliga a las máquinas a escupir dinero en efectivo, según la firma rusa de seguridad cibernética Grupo IB. Diebold Nixdorf y NCR Corp, dos de los mayores fabricantes de cajeros automáticos del mundo, dijeron que eran conscientes de los ataques y han estado trabajando con los clientes para mitigar la amenaza.

El grupo IB se negó a nombrar a los bancos que estaban “jackpotted‟, un término utilizado para describir la obligación de cajeros automáticos para escupir dinero en efectivo, pero dijo que las víctimas se encontraban en Armenia, Bielorusia, Bulgaria, Estonia, Georgia, Rumania, Rusia, España, Reino Unido y Malasia. Dmitry Volkov, jefe de inteligencia de amenazas del Grupo IB, indicó que esperaban más agresiones en cajeros automáticos.

A principios de 2016, los bancos rusos perdieron más de 28 millones de dólares en una serie de casos de fraude alámbrico que fueron identificados por las autoridades. “Lo que estamos viendo demostrado es el nuevo modelo de crimen organizado”, dijo Shane Shook, un consultor de seguridad independiente que ayuda a los bancos y los gobiernos a investigar ataques cibernéticos y revisó los hallazgos del Grupo IB.

¿Venezuela como nuevo blanco de ataques informáticos?

El pasado viernes, 2 de diciembre, el presidente Nicolás Maduro informó que los puntos de venta presentaron problemas para concretar transacciones en todo el país. El gobierno nacional enseguida responsabilizó a la empresa Credicard, relacionada a las operaciones con tarjetas bancarias, de perpetrar este ataque. Por órdenes de Maduro, el Servicio Bolivariano de Inteligencia (SEBIN) arrestó a la directiva de esta empresa.

El mandatario señaló que no es la primera vez que intentan sabotear la economía del país, pues en 2013 la Corporación Suiche 7B dejó sin servicio de cajeros automáticos a toda Venezuela. En ese mismo orden de ideas, el jefe de estado alegó que que funcionarios del Departamento del Tesoro de Estados Unidos estarían detrás del presunto “ataque financiero”, el cual arreció desde octubre pasado. Evidentes circunstancias empíricas nos obligan a plantear los hechos desde la posibilidad de una guerra de 4ª generación, del mismo modo crece la incertidumbre ante la vulnerabilidad del sistema financiero: ¿Estamos ante una nueva modalidad de practicar terrorismo en las redes?

DesdeLaPlaza.com/Emanuel Mosquera