No sólo las empresas o los particulares son víctimas de la delincuencia a través de internet. Como explica Madis Tüür, portavoz del CEC, en un mundo que se sustenta en las infraestructuras de la información y la comunicación, estas se convierten en objetivos prioritarios de los "enemigos" de un Estado. "A menudo se cree que el ciberataque es algo adicional al ataque físico, pero ya no es así (...), no se puede subestimar", afirma Tüür.
La información clasificada almacenada en redes internas podría ser interceptada y usada con fines oscuros; los ordenadores que controlan centrales nucleares, eléctricas, etcétera, bloqueados, paralizando así su actividad o interviniendo en ella; las bases de datos de hospitales y otras instituciones públicas, alteradas; los servicios web de la Administración, colapsados. En definitiva, todo lo que sea susceptible de estar conectado a una red podría manipularse con diferentes herramientas informáticas. Las consecuencias serían muy diversas, "desde el robo de secretos de Estado al caos general de un país o la utilización de centros energéticos clave para causar atentados", explican fuentes de la OTAN. Este nuevo escenario plantea un reto para los ejércitos y las fuerzas de seguridad en general, dijo el ex jefe del Estado Mayor de la Defensa Félix Sanz, durante la presentación del CEC en Bruselas. Acostumbrados a ataques y maniobras físicos, sus armas en el terreno digital están aún por desarrollar. También la legislación que regule cómo debe actuar un estado ante un ciberataque, qué es lícito y qué no, qué presupuesto se dedica a la ciberdefensa y qué organismos se encargan de su desarrollo. En España, aparte de integrar el CEC, el Centro Nacional de Inteligencia ha incrementado la actividad de Centro Criptológico Nacional (Organismo adscrito al CNI), encargado, entre otros, de las funciones relativas a la seguridad de las tecnologías de la información y de protección de la información clasificada. En otoño del año pasado empezó a funcionar además el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC), dependiente del Ministerio del Interior, que ha catalogado más 4.000 estructuras de máxima prioridad para la protección y el funcionamiento del país. "Se protegen las estructuras físicas, redes telemáticas, centros de comunicaciones de grandes centros energéticos y redes de transportes, entre otras. Los sistemas sustentados en infraestructuras digitales son, por supuesto, una parte primordial", afirman fuentes del CNPIC. La ciberdefensa y el ciberataque justo empiezan a definirse, y les rodean múltiples interrogantes. Uno de los puntos clave es la concepción de "enemigo". Cualquiera con un ordenador, conexión a internet y conocimientos avanzados de informática podría causar daños. Grupos ciudadanos de diversa índole - ponen como ejemplos los pro derechos humanos- podrían atacar la infraestructura en la red de gobiernos poco democráticos para defender su causa. Sin embargo, no son estos atacantes los que preocupan a los militares. "Las posibles amenazas vendrían de grupos terroristas, espías industria les, crimen organizado o estados hostiles", dice Tüür. Los ataques con fines políticos son, pues, los que centran el trabajo del CEC. Precisamente Estonia –la anfitriona del centro– sufrió en abril del año pasado un ataque masivo, supuestamente perpetrado desde Rusia, que colapsó durante varios días los servicios del país. Este suceso marcó un antes y un después en la concepción de la ciberdefensa. (...)
Identificar al enemigo se complica en el terreno cibernético. El ataque podría activarse desde un territorio lejano y pasar por servidores y ordenadores de terceros países antes de tocar las infraestructuras del objetivo. Unlaberinto. "Por eso la colaboración internacional es esencial, sin el compromiso del país desde el que se activa la acción [siempre que no sea éste el atacante], poco se puede hacer", indica Tüür.
Y una vez identificado el enemigo, ¿qué hacer? Si se trata de organizaciones terroristas o mafiosas, la forma de actuar está definida: se intentaría detener a los atacantes y serían juzgados. Si por el contrario es otro Estado, todo se complica. Trasciende los conflictos bélicos tradicionales. Sin declaración de guerra, ¿tiene derecho el atacado a responder? Nadie acierta a dar una respuesta todavía, al menos en la Unión Europea. Estados Unidos, en cambio, lo tiene claro. Responderán a cualquier ciberataque, ya sea a través de una ciberofensiva omediante un ataque físico tradicional. Así lo explicita en su Iniciativa para la Seguridad Cibernética Nacional, presentada este enero y con un presupuesto de 11.000 millones de euros. Con ella pretenden blindar las redes del FBI y el Pentágono. El Gobierno de Estados Unidos asegura que sus redes han sido objeto de numerosos ataques y acusa del mayor de todos a un ciudadano británico, que supuestamente se hizo con el control de 97 ordenadores militares, algunos de los cuales controlaban misiles. Él lo niega, pero Estados Unidos ya ha pedido su extradición.
La información clasificada almacenada en redes internas podría ser interceptada y usada con fines oscuros; los ordenadores que controlan centrales nucleares, eléctricas, etcétera, bloqueados, paralizando así su actividad o interviniendo en ella; las bases de datos de hospitales y otras instituciones públicas, alteradas; los servicios web de la Administración, colapsados. En definitiva, todo lo que sea susceptible de estar conectado a una red podría manipularse con diferentes herramientas informáticas. Las consecuencias serían muy diversas, "desde el robo de secretos de Estado al caos general de un país o la utilización de centros energéticos clave para causar atentados", explican fuentes de la OTAN. Este nuevo escenario plantea un reto para los ejércitos y las fuerzas de seguridad en general, dijo el ex jefe del Estado Mayor de la Defensa Félix Sanz, durante la presentación del CEC en Bruselas. Acostumbrados a ataques y maniobras físicos, sus armas en el terreno digital están aún por desarrollar. También la legislación que regule cómo debe actuar un estado ante un ciberataque, qué es lícito y qué no, qué presupuesto se dedica a la ciberdefensa y qué organismos se encargan de su desarrollo. En España, aparte de integrar el CEC, el Centro Nacional de Inteligencia ha incrementado la actividad de Centro Criptológico Nacional (Organismo adscrito al CNI), encargado, entre otros, de las funciones relativas a la seguridad de las tecnologías de la información y de protección de la información clasificada. En otoño del año pasado empezó a funcionar además el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC), dependiente del Ministerio del Interior, que ha catalogado más 4.000 estructuras de máxima prioridad para la protección y el funcionamiento del país. "Se protegen las estructuras físicas, redes telemáticas, centros de comunicaciones de grandes centros energéticos y redes de transportes, entre otras. Los sistemas sustentados en infraestructuras digitales son, por supuesto, una parte primordial", afirman fuentes del CNPIC. La ciberdefensa y el ciberataque justo empiezan a definirse, y les rodean múltiples interrogantes. Uno de los puntos clave es la concepción de "enemigo". Cualquiera con un ordenador, conexión a internet y conocimientos avanzados de informática podría causar daños. Grupos ciudadanos de diversa índole - ponen como ejemplos los pro derechos humanos- podrían atacar la infraestructura en la red de gobiernos poco democráticos para defender su causa. Sin embargo, no son estos atacantes los que preocupan a los militares. "Las posibles amenazas vendrían de grupos terroristas, espías industria les, crimen organizado o estados hostiles", dice Tüür. Los ataques con fines políticos son, pues, los que centran el trabajo del CEC. Precisamente Estonia –la anfitriona del centro– sufrió en abril del año pasado un ataque masivo, supuestamente perpetrado desde Rusia, que colapsó durante varios días los servicios del país. Este suceso marcó un antes y un después en la concepción de la ciberdefensa. (...)
Identificar al enemigo se complica en el terreno cibernético. El ataque podría activarse desde un territorio lejano y pasar por servidores y ordenadores de terceros países antes de tocar las infraestructuras del objetivo. Unlaberinto. "Por eso la colaboración internacional es esencial, sin el compromiso del país desde el que se activa la acción [siempre que no sea éste el atacante], poco se puede hacer", indica Tüür.
Y una vez identificado el enemigo, ¿qué hacer? Si se trata de organizaciones terroristas o mafiosas, la forma de actuar está definida: se intentaría detener a los atacantes y serían juzgados. Si por el contrario es otro Estado, todo se complica. Trasciende los conflictos bélicos tradicionales. Sin declaración de guerra, ¿tiene derecho el atacado a responder? Nadie acierta a dar una respuesta todavía, al menos en la Unión Europea. Estados Unidos, en cambio, lo tiene claro. Responderán a cualquier ciberataque, ya sea a través de una ciberofensiva omediante un ataque físico tradicional. Así lo explicita en su Iniciativa para la Seguridad Cibernética Nacional, presentada este enero y con un presupuesto de 11.000 millones de euros. Con ella pretenden blindar las redes del FBI y el Pentágono. El Gobierno de Estados Unidos asegura que sus redes han sido objeto de numerosos ataques y acusa del mayor de todos a un ciudadano británico, que supuestamente se hizo con el control de 97 ordenadores militares, algunos de los cuales controlaban misiles. Él lo niega, pero Estados Unidos ya ha pedido su extradición.
Principales amenazas
El ataque más peligroso y más difícil de perpetrar es el que accede a las redes cerradas que controlan armamento militar y centros energéticos. Estas redes están bien protegidas, aunque es factible que se deje algún agujero que un atacante podría aprovechar para buscar servidores u ordenadores con acceso a ellas, explican desde el Instituto Nacional de Tecnologías de la Comunicación (Inteco). Cada servidor posee más de 64.000 puertos de entrada distintos, y si alguno está mal configurado puede ser utilizado para realizar ataques, entrar al ordenador y robar o modificar archivos. La denegación de servicio es, sin embargo, el ataque más común. Consiste en saturar páginas web o correos electrónicos para que queden inutilizables. Para ello se utilizan varios servidores y ordenadores que realizan múltiples peticiones de esas páginas o que envían miles de e-mail a una dirección concreta.
El atacante activa los ordenadores a distancia gracias a las Botnet, redes de ordenadores secuestrados por un tercero sin que el usuario lo sepa. Cualquier ordenador puede formar parte de una Botnet si ha sido infectado con el virus informático que convierte la máquina en un zombi sin voluntad. Las Botnet son tan comunes que incluso se han llegado a subastar en eBay, pese a ser consideradas un delito.
El atacante activa los ordenadores a distancia gracias a las Botnet, redes de ordenadores secuestrados por un tercero sin que el usuario lo sepa. Cualquier ordenador puede formar parte de una Botnet si ha sido infectado con el virus informático que convierte la máquina en un zombi sin voluntad. Las Botnet son tan comunes que incluso se han llegado a subastar en eBay, pese a ser consideradas un delito.
La Vanguardia (11-08-2008)