Para entender la ciber-guerra

Versión para impresiónVersión para impresión

No cabe duda que la ciber-guerra se ha convertido en uno de los temas estrella de los últimos años. Sin embargo, la bibliografía aún continua siendo escasa y repetitiva. El secretismo que rodea a la ciberguerra, la dificultad de acceso a las fuentes y la escasez de incidentes de relevancia que puedan ser estudiados, hacen muy difícil encontrar aportaciones novedosas. Los autores mejores situados son aquellos que han desempeñado algún puesto de responsabilidad en alguna administración cuyo cometido esté relacionado con la ciber-seguridad. Es el caso del norteamericano Richard A. Clark, el cual tras una dilatada trayectoria pública en el ámbito de la inteligencia y el contraterrorismo terminaría desempeñando el puesto de Asesor Especial de ciber-seguridad del Presidente George W. Bush. Su libro Cyber War: The Next Threat to National Security and What to Do About It, es una de las mejores obras sobre este tema. Se trata de un libro muy bien escrito, ameno y repleto de información y reflexiones de gran utilidad.

Recientemente ha tenido lugar la publicación de otro excelente libro, que viene a engrosar esa lista de trabajos imprescindibles. Se trata de la obra titulada: America the Vulnerable. Inside the New Threat Matrix of Digital Espionage, Crime, and Warfare. Su autor, Joel Brenner, desempeñó puestos de la máxima importancia dentro de la Agencia de Seguridad Nacional de Estados Unidos. Al igual que el libro de Clark, es un trabajo de divulgación dirigido al gran público. Sin embargo, es otra obra de referencia por la información y el análisis que contienen sus páginas. También comparte con su predecesora una visión extremadamente pesimista sobre la falta de preparación de su país para hacer frente a un conflicto en el ciber-espacio. Una de las grandes obsesiones de Brenner es China, a la cual atribuye una clara voluntad de compensar en el ciberespacio la superioridad militar convencional estadounidense. Un empeño para el cual lleva preparándose desde hace más de dos décadas.

Estas son algunas de las perlas que pueden encontrarse en el libro:

  • La creciente capacidad de procesamiento informático hace imposible que una persona pueda conservar su anonimato en el ciberespacio. Existen mecanismos para agregar toda la información que generamos en Internet como pseudónimos, post anónimos, participación en encuestas, nuestras valoraciones en páginas webs, y vincularla con una identidad concreta.
  • La información robada a través del ciberespacio superó por primera vez en 2010 al volumen de datos que fueron robados “físicamente”.
  • La cada vez mayor oferta en el mercado negro de datos bancarios robados a través de Internet ha originado que su precio haya descendido notablemente en los últimos años.
  • Los ciber-guerros chinos se mueven en un terreno intermedio entre lo público y lo privado. El Ejército de Liberación Popular chino cuenta con 30.000 funcionarios, apoyados por más de 150.000 hackers privados cuya misión es robar la tecnología militar y civil occidental, y causar disfunciones en el sector gubernamental y financiero de esos países. Su organización es muy similar a los buques piratas con patente de corso del siglo XVII: emprendedores privados que cuentan con una autorización estatal para atacar al enemigo, y en cuyas motivaciones existe una mezcla de búsqueda del beneficio particular y un nacionalismo agresivo.
  • Algunos de los mecanismos utilizados por los agentes chinos para apoderarse de la información sensible de las principales empresas occidentales es la extorsión de sus ejecutivos. Cuando estos empresarios realizan viajes de negocios a China reciben “generosos regalos” tecnológicos en forma de cámaras de video, unidades de memoria USB, etc. Cuando conectan estos dispositivos a sus ordenadores, quedan infectados con programas espías instalados en los obsequios, lo que permiten que los ciber-espías chinos tengan acceso a su información privada.
  • La convergencia entre las tecnologías disponibles para los más poderoso gobiernos y las tecnologías domésticas (por ejemplo. satélites militares vs satélites comerciales), está provocando una peligrosa desinversión en el desarrollo de determinados proyectos públicos de investigación. En el libro se cita el ejemplo, de cómo el Centro de Ciber-crimen del Departamento de Seguridad Nacional estadounidense ha remplazado algunos de sus costosos y exclusivos equipos informáticos pon consolas de videojuegos Play Station 3 para realizar “ataques en fuerza” para descubrir contraseñas. La potencia de estos equipos domésticos permite generar en segundos millones de combinaciones posibles hasta detectar las claves de acceso a correos electrónicos, archivos encriptados, etc.