En Abierto es un espacio para voces universitarias, políticas, asociativas, ciudadanas, cooperativas... Un espacio para el debate, para la argumentación y para la reflexión. Porque en tiempos de cambios es necesario estar atento y escuchar. Y lo queremos hacer con el “micrófono” en abierto.
Ciberataques, ¿nuevas formas de guerra?
El pasado 12 de mayo titulares como “El ciberataque se extiende a escala mundial”, “El ciberataque es global” o “El ciberataque de WannaCry se extiende a gran escala” abrían periódicos, telediarios, programas de radio, circulaban a toda velocidad por redes sociales y eran hasta comentados en cafeterías y bares. Y es que una conocida empresa de seguridad afirmaba, alrededor de las 10 de la mañana, que se habrían producido más de 45.000 ataques en 74 países del mundo. En España, importantes corporaciones y organismos daban buena cuenta de haberlos sufrido y alertaban incluso a sus empleados por megafonía usando una estética que recordaba a estados de alerta más convencionales como incendios, terremotos o incluso guerras.
La historia se tornaba en película con final feliz cuando dos héroes informáticos encontraban una solución ingeniosa para frenar el avance de la embestida y por 10 dólares ingeniaban una manera muy sencilla de detener el maligno “gusano”. Al parecer, los ciberguerreros habrían ideado una manera de pararlo, muy civilizada, en caso de que la cosa se fuera mucho de madre. Una tregua para que nos demos prisa en actualizar el sistema, no vaya a ser que una segunda versión realizada por los atacantes -referida como “mutación” en algunos medios haciendo uso de vocablos genéticos, como si de algo azaroso se tratara- nos coja de nuevo de imprevisto. Crucemos los dedos.
Pero no es el primer ciberataque del que los medios de masa se han hecho eco en los últimos meses. Los pasados procesos electorales en Estados Unidos y Francia han estado también trufados de mensajes y discursos sobre ataques cibernéticos y conspiraciones de los mal llamados hackers (en términos más precisos serían lo que se conoce como crackers, pues hacen uso ilegítimo de sus conocimientos en ciberseguridad para hacer daño). Putin, Macron o Clinton se convertían en protagonistas de historias que hace unos años hubiéramos considerado de ciencia ficción.
Hoy en día se habla de términos como internet de las cosas, computación en la nube o ciudades inteligentes sin que la mayor parte de la población sepa de qué se está hablando realmente. Todos estos términos tienen algo en común: la hiperconectividad, es decir, el potencial de que todos los elementos (sean electrodomésticos, aplicaciones informáticas o ciudadanos) puedan estar potencialmente conectados unos con otros en una red que trasciende la internet que conocíamos hasta ahora.
Es anecdótico, pero al mismo tiempo significativo del punto al que se puede llegar, que no hace mucho se hallara una vulnerabilidad informática a unos juguetes sexuales que facilitaban a sus atacantes conocer detalles como la temperatura, el número de vibraciones por segundo o la frecuencia de uso del artilugio. Es en los programas (lo que se conoce como software) donde se insertan otros programas malignos que, como el WannaCry (nombre con el que se ha bautizado al gusano), afectan a la seguridad o privacidad de los dispositivos “infectados”, así como a la información que almacenan.
Una red cada vez más amplia y conectada tiene en principio más riesgos de sufrir este tipo de ataques, pero ¿hasta qué punto hay ficción o realidad en estos de titulares y noticias? ¿qué pasa en realidad y qué se reproduce en los medios? ¿está en riesgo la seguridad de las personas en este tipo de sucesos? Pues depende del caso. Lo que sí es fácil reconocer es que existe bastante falta de rigor a la hora de catalogar las alertas y realidades que hay detrás de cada acción lo que estaría convirtiendo a estos sucesos en un elemento más de lucha por el poder, especialmente el poder informacional.poder informacional Veamos.
Las vulnerabilidades que ha aprovechado WannaCry nacen a partir de un defecto de fabricación en el sistema operativo Windows, que incluye prácticamente toda la gama de versiones vigentes. El 14 de marzo, Microsoft lanza una actualización de seguridad para sus sistemas (etiquetada como MS17-0010). Con esta actualización, el sistema Windows se vuelve inmune al ataque, por tanto, los sistemas que lo sufren son los que no habían sido actualizados. Posteriormente, en abril, se publican una serie de herramientas, supuestamente robadas a la Agencia Nacional de Seguridad Estadounidense (NSA, según sus siglas en inglés) que permiten usar este defecto en Windows para hacerse con el control del sistema. No es hasta un mes después cuando un grupo anónimo decide automatizar este ataque para que adopte un comportamiento de “gusano”, que no es más que un virus informático que se propaga de manera automática por la red.
En resumen, la vulnerabilidad era conocida y por lo tanto podemos decir que el ataque podría haber sido previsto. Y entonces ¿por qué no se hizo? Surgen dudas para contestar esta pregunta puesto que en este show mediático parece prevalecer el miedo, la incertidumbre y las dudas frente a los hechos, más aun si cabe al tratarse de temas arcanos para la mayor parte de la población. Llama la atención que los referentes de grandes corporaciones de seguridad informática hayan salido al paso arrimando el ascua a su sardina. Sin duda esta es una buena oportunidad para sugerir que esto no hubiera sucedido con las medidas de seguridad que ellos comercializan. En esta industria de la seguridad informática, muy “Lemon Market” como la definiría el economista George Akerlof, cualquier oportunidad es buena para vender hielo en medio del Polo Norte.
Estamos en un cambio de ciclo del cual mucha gente es consciente por la transcendencia que tiene en el día a día (uso del móvil, redes sociales, artilugios conectados a internet,..) pero no tanto por las implicaciones en otros ámbitos que van desde lo sanitario hasta lo político y geoestratégico. Hay algunas estimaciones que calculan que el tamaño de internet ascendería a más de 5 millones de terabytes o lo que es lo mismo, aproximadamente 1.250 millones de DVDs. Si pusiéramos un DVD detrás de otro darían 3 veces y media vueltas a la tierra. Sin embargo, se estima que el cerebro humano puede almacenar entre 1 y 10 terabytes de información.
Además, según algunos autores, el tamaño total de internet se duplica cada 5 años aproximadamente por lo que toda la información disponible en la en un futuro no muy lejano podría rebasar toda la capacidad de almacenar información de toda la población del mundo. Estos números pueden dar una idea de la importancia que están tomando los centros de datos a todos los niveles: salud, clima, transporte, transacciones financieras y, claro, también sobre nuestra propia privacidad. Estaríamos por tanto en una nueva era en la que se podría hablar de “guerra de datos” pues las grandes corporaciones y gobiernos hacen lo posibles por apropiarse, controlar y conocer el mayor volumen de datos posible.
Una de estas estrategias vendría dada por lo que Jaron Lanier denomina “servidores sirena”, es decir, esos servidores que nos dan señales atractivas para que vayamos a ellos y volquemos datos que luego usarán para dar valor a sus corporaciones convirtiéndonos, sin ser conscientes, en esclavos digitales: damos datos a cambio de nada o de muy poco. Las redes sociales o la mensajería instantánea con servidores centralizados son buenos ejemplos de esto.
Es necesario avanzar hacia una mayor alfabetización digital desde etapas tempranas en las escuelas, para que la ciudadanía del futuro comprenda mejor las implicaciones de todos estos avances tecnológicos. Hay quien dice que la criptografía debería ser una materia tan básica como la lengua o las matemáticas. Debemos ofrecer a la población una mejor información, más precisa y menos sensacionalista, acudiendo a analistas especializados. Los fabricantes deben agilizar los tiempos de resolución de defectos de fabricación, así como su distribución; los administradores de sistemas deben priorizar y automatizar la instalación de actualizaciones; los ciudadanos y ciudadanas debemos tomar mayor conciencia sobre las implicaciones de todas estas nuevas tecnologías que nos rodean.
Urge que los y las especialistas dispongamos de acceso al código fuente de los programas para verificar que son correctos: no podemos seguir confiando nuestra seguridad a unos pocos ojos. Los sistemas de información y los datos que circulan sobre estas plataformas suponen, cada vez más, una parte crucial de la sociedad que estamos construyendo; por lo tanto, debemos reflexionar sobre todos estos procesos y sobre las consecuencias que estos tienen a todos los niveles.
Los ciberataques de los que hoy hablamos no serían otra cosa que un síntoma de una pugna por los datos y la información que de alguna u otra forma dan valor a quiénes los buscan y que estarían construyendo ese horizonte con nuevas formas de guerra.
El pasado 12 de mayo titulares como “El ciberataque se extiende a escala mundial”, “El ciberataque es global” o “El ciberataque de WannaCry se extiende a gran escala” abrían periódicos, telediarios, programas de radio, circulaban a toda velocidad por redes sociales y eran hasta comentados en cafeterías y bares. Y es que una conocida empresa de seguridad afirmaba, alrededor de las 10 de la mañana, que se habrían producido más de 45.000 ataques en 74 países del mundo. En España, importantes corporaciones y organismos daban buena cuenta de haberlos sufrido y alertaban incluso a sus empleados por megafonía usando una estética que recordaba a estados de alerta más convencionales como incendios, terremotos o incluso guerras.
La historia se tornaba en película con final feliz cuando dos héroes informáticos encontraban una solución ingeniosa para frenar el avance de la embestida y por 10 dólares ingeniaban una manera muy sencilla de detener el maligno “gusano”. Al parecer, los ciberguerreros habrían ideado una manera de pararlo, muy civilizada, en caso de que la cosa se fuera mucho de madre. Una tregua para que nos demos prisa en actualizar el sistema, no vaya a ser que una segunda versión realizada por los atacantes -referida como “mutación” en algunos medios haciendo uso de vocablos genéticos, como si de algo azaroso se tratara- nos coja de nuevo de imprevisto. Crucemos los dedos.