¿La Primera Ciberguerra Mundial?
En lugar de bombas, se lanzan informes y noticias extraídas subrepticiamente de servidores ajenos con técnicas de infiltración. En vez de fábricas y cuarteles, se destruyen reputaciones y carreras políticas y se bloquean páginas web. En lugar de ocupar territorios, los objetivos son manipular elecciones, sabotear plantas industriales, controlar a opositores o robar secretos, tecnológicos o militares.
Es la presunta ciberguerra en la que estamos inmersos, según algunos desde 2010, el año en el que se descubrió al gusano Stuxnet. O quizá fue desde 2003, cuando EEUU acusó a China de los ataques informáticos conocidos como Titan Rain. Tal vez todo empezó en 1999, con la serie Moonlight Maze con origen en Moscú. O con los ataques sobre Estonia en 2007. Pero si complicado es fijar el supuesto inicio de la ciberguerra, aún más difícil es describir a los bandos en conflicto.
En los ataques han participado estados contra su propia población, grupos activistas, bandos combatientes en guerras convencionales, redes criminales, crackers individuales, empresas mercenarias, meros hooligans y también unidades de servicios de inteligencia e incluso ejércitos, entre otros.
Ahora las agencias estadounidenses de espionaje acusan a Rusia de interferir en las elecciones presidenciales, algo que para los ganadores no son más que excusas de mal perdedor. En todo caso se trataría tan sólo de la última andanada en un conflicto que dura ya lustros. ¿Estamos en medio de la primera guerra mundial del ciberespacio? ¿Son los acontecimientos recientes un prólogo ominoso de lo que ha de venir? ¿O se trata simplemente de una extensión al ciberespacio de los tiras y aflojas entre estados de toda la vida?
Durante la campaña electoral para las elecciones estadounidenses del pasado noviembre de 2016 se produjeron filtraciones de materiales extraídos (mediante ataque informático) de los servidores de correo del Comité Nacional Demócrata y de la propia oficina de Hillary Clinton. Los documentos se publicaron con la intención de causar daño a la campaña de la candidata demócrata y, por tanto, de favorecer a la de su rival Donald Trump. Ya entonces había pistas que sugerían la participación en el robo de estos materiales de crackers profesionales vinculados a los servicios de seguridad rusos; el partido afectado no dudó en acusar al Gobierno de Putin de querer manipular las elecciones en favor de Trump.
Tras las elecciones, los servicios de inteligencia estadounidenses han confirmado públicamente el origen ruso de los ataques, con pruebas que algunos encuentran discutibles, lo que ha provocado una tanda de sanciones por parte del presidente saliente y un inédito enfrentamiento entre el entrante y sus propios servicios secretos. De confirmarse que Rusia ha manipulado las elecciones estadounidenses las consecuencias podrían ser preocupantes: desde la posible toma de represalias que solicitan los que creen en el ataque hasta el temor ante posibles repeticiones en el futuro, como en las inminentes elecciones alemanas.
Las dificultades para identificar con certeza a los atacantes y la falta de experiencia en enfrentamientos similares podría conducir a una escalada ciberbélica que acabase por traducirse en acciones en el mundo real.
¿A quién beneficia?
Al final todo depende de si se consideran los ataques como parte de una presunta guerra subterránea entre bandos claramente delineados que se lleva librando décadas o si se analizan como casos más o menos aislados en un entorno de caos en el ciberespacio. No hay que olvidar que los participantes en todo este drama tienen intereses, muchos de ellos opuestos, y no siempre puros.
Las agencias de inteligencia llevan muchos años avisando de la vulnerabilidad del ciberespacio y de la inminencia de un Pearl Harbor Digital para solicitar fondos, y a la vez usando las redes para robar información a sus adversarios. Las empresas de seguridad digital venden servicios de protección y también programas de espionaje y ataque. Los ejércitos desarrollan armas cibernéticas para extraer información al enemigo y para neutralizar su armamento o incluso su economía en caso de combate; una capacidad especialmente útil en estos tiempos de guerra híbrida o en la ‘Zona Gris’.
Existen sindicatos criminales que emplean herramientas de Internet para el robo, el chantaje o el lavado de dinero. Y activistas de todo pelaje: desde WikiLeaks a vigilantes a favor de causas y países diversos o simples gamberros con causa (al estilo Anonymous). Todos juegan sus propias partidas o son utilizados como cobertura por terceros.
A menudo la clásica pregunta cui prodest? (¿a quién beneficia?) no es muy útil cuando se habla de ciberataques. Y otras veces las alarmas más tremendistas resultan ser falsas, como la reciente alerta sobre una presunta presencia de atacantes rusos en la red informática de una empresa eléctrica estadounidense, después desmentida.
Todos contra todos
Aunque desde luego ataques no faltan: entre las víctimas de robos de información o ataques de denegación de servicio hay redes militares y estatales de países como EEUU, China, Rusia, India, Alemania, Irlanda, Corea del Sur o Estonia, en algunos casos en conjunción con guerras convencionales como en Georgia o Ucrania. También hay empresas u organizaciones que han sido espiadas y han visto publicada su información interna por razones políticas como en el caso Climategate, los datos de la NSA publicados por Edward Snowden, los correos internos de Sony o las empresas de tarjetas de crédito que boicotearon a WikiLeaks, atacadas por Anonymous. En ocasiones se han usado sofisticados gusanos informáticos de origen desconocido como Flame, Stars, Duqu o Careto (The Mask), este último de posible origen estatal español.
En 2015 el hackeo de la empresa italiana Hacking Team Labs, dedicada a la elaboración y comercialización de software de espionaje electrónico, hizo público otro tipo de ataques enormemente extendidos: los de estados sobre sus propias poblaciones (disidentes, enemigos políticos) o incluso de facciones partidarias entre sí. En la lista de clientes de Hacking Team aparecen numerosos países y agencias de seguridad de muchos estados (Sudán, Ecuador, varias agencias estadounidenses y rusas), así como gobiernos regionales que en algunos casos se sospecha pueden haber usado el software para atacar a enemigos políticos (Puebla, México).
Con los programas de la empresa italiana se puede tomar el control completo de un ordenador, lo que permite recoger todo tipo de información (cada palabra tecleada, incluyendo contraseñas; claves de seguridad; salida de micrófono y cámara; localización) en todo tipo de sistemas informáticos (ordenadores y móviles). Sus productos están a la venta al mejor postor, pero naturalmente muchos estados disponen de sus propios recursos para desarrollar software equivalente: no sólo los clientes de Hacking Team llevan a cabo estas actividades.
Consecuencias más allá de los ordenadores
Incluso se han producido ataques con consecuencias en el 'mundo real' como el gusano Stuxnet, que provocó daños en las plantas de enriquecimiento de uranio iraníes en 2010, la explosión en agosto de 2008 del oleoducto BTC en Refahiye (Turquía), causada por una infiltración cibernética, o el borrado de 30.000 discos duros de la empresa petrolera Saudi Aramco en 2012.
Entre los sospechosos habituales hay servicios de inteligencia (estadounidenses, rusos, chinos, israelíes) y unidades militares como la afamada Unidad 61398 del Ejército Popular de Liberación chino, grupos criminales, empresas especializadas en ataque o defensa y grupos de crackers aficionados o profesionalizados. Es una verdadera jungla lo que hay ahí fuera.
La proliferación de ataques por parte de distintos participantes con diferentes objetivos apunta por tanto en una dirección: más que una guerra lo que estamos viviendo en el ciberespacio es la anarquía más absoluta. En una guerra hay normas, bandos delimitados, objetivos claros y responsabilidades que se pueden determinar. Lo que está ocurriendo en la Red desde hace más de una década es un todos contra todos en el que diversos grupos usan las herramientas a las que pueden echar mano para hacer valer sus intereses, sean legítimos o no: una especie de Salvaje Oeste antes de la llegada de la Ley.
Sólo cuando el caos se les vuelva en contra, los estados empezarán a legislar en serio este tipo de tecnologías; las enmiendas de 2013 al Arreglo de Wassenaar, que imponen controles a la exportación de ciertas tecnologías informáticas, son un primer paso. Al fin y al cabo la guerra no puede existir sin que haya antes una paz organizada, que es lo que hoy falta en Internet.