•   Barcelona / EL PAÍS  |
  •  |
  •  |
  • END

Un autodenominado ciberj ejército iraní asaltó la semana pasada la red social Twitter. durante unas horas los millones de personas que entraban en esa red social eran desviados hacia una página con un mensaje reivindicativo en el que avisaban que Estados Unidos controla y maneja Internet. “Pero no es así, nosotros controlamos y manejamos Internet con nuestro poder”, explicaban en nuestra nueva modalidad de ciberpropaganda política, en este caso.

Twitter, un sistema de comunicación básico en la rebelión postelectoral iraní, reconoció el asalto y la redirección de su página principal. Entre las 6,25 horas y las ocho de esta mañana, horario peninsular, el sitio era inaccesible.

El asalto parece que no tuvo mayores consecuencias, no afectó a los datos de los registros. Los piratas no entraron en las tripas de los ordenadores de Twitter, al menos oficialmente. Tampoco es cuestión de dar información al enemigo.

El asalto a Twitter es sólo el último caso de ciberpropaganda, ciberterrorismo o ciberguerra, que cada vez se suceden con una preocupante mayor frecuencia. A veces en el anonimato, a veces claramente, como el ataque en 2007 sufrió Estonia desde Rusia o el más reciente de robo de secretos de Estados Unidos por hackers coreanos.

Lo que se anunciaba en las películas de ciencia ficción son finalmente neorrealismo; lo que temían los fabricantes de antivirus, siempre agoreros, está al orden del día. En el ordenador personal pueden entrar virus, y cookies espías, pero parece que a los organismos oficiales a las instituciones básicas de los gobiernos, también, o pueden, simplemente, anular las comunicaciones de aeropuertos y trenes durante horas.

Guerra sin balas

O sea, el caos, la devastación, de guante blanco. La pólvora y la dinamita han empezado a perder importancia en la era de Internet. ¿Pero quién nos defiende? ¿De qué vale la infantería y la caballería, los marine o los gurkas? ¿Quiénes son, dónde están como se preparan los Napoleón, o los Rommel de hoy? Quizá con una consola.

El juego es muy parecido a Captura la Bandera, veterana competición que se disputa en muchos encuentros de hackers. Consiste en asaltar los ordenadores enemigos, mientras se defienden los propios, dentro de una red creada para el juego. La diferencia es que aquí los contendientes visten uniformes de las fuerzas armadas españolas.

“No nos preguntemos si ocurrirá sino cuándo ocurrirá”, rezaba el folleto del primer Ejercicio de Ciberdefensa (ECD09) de las Fuerzas Armadas Españolas, organizado hace dos meses por la Sección de Seguridad de la Información de la División CIS del Estado Mayor Conjunto. Aunque el interés de algunos oficiales respecto a la ciberguerra (ellos la llaman ciberdefensa) viene de lejos, es la primera vez que se dio a conocer un acto de estas características.

“Los escenario eran muy sencillos”, explican los organizadores. El primer día “se planteaba una red-objetivo que había que estudiar para detectar sus debilidades y atacarlas, utilizando herramientas de código abierto que cualquier hacker encuentra en Internet”.

El último día era al revés: “Se trataba de defender una red y unos servidores muy parecidos a los que tenemos instalados en las redes del Ministerio de Defensa”. Los organizadores están satisfechos: “Nos han permitido valorar el estado actual de las Fuerzas Armadas en ciberdefensa y establecer el embrión que permita desarrollar una doctrina conjunta”.

Primera conclusión de estas cibermaniobras: el 85% de los participantes eran militares, el resto civiles, empleados de la empresa pública Isdefe. La ciberguerra plantea una mayor colaboración Ejército-Sociedad civil. Actualmente, las capacidades de ciberdefensa de las fuerzas armadas están repartidas en diferentes órganos del Ministerio de Defensa.

La intención del Estado Mayor es “trabajar sobre estas en el ámbito conjunto”. Les acucia, explican, que “a medida que nos hacemos más dependientes de la tecnología, la amenaza cibernética es una realidad más palpable”.

Esta reflexión es compartida por la mayoría de ejércitos del primer mundo, aseguran: “Tanto la OTAN como la Unión Europea han desarrollado o están desarrollando estrategias y conceptos de operación en CiberDefensa y Operaciones en Redes Informáticas”.

Los Estados Unidos hace años que trabajan en ello y el Reino Unido acaba de publicar su primera estrategia nacional de ciberseguridad. El grupo organizador del ECD09, la Sección de Seguridad de la Información CIS de la División CIS del Estado Mayor, sigue con atención estos movimientos. Lo componen militares especialistas en telecomunicaciones e informática que han hecho cursos avanzados, militares y civiles, en seguridad de las TIC, así como ingenieros superiores civiles de Isdefe, especializados también en seguridad.

Esta especie de elite hacker dentro de las fuerzas armadas participa en ejercicios como los Talleres Internacionales de CiberDefensa, organizados por el Departamento de Defensa de los Estados Unidos, y los Ejercicios de CiberDefensa de la OTAN. En ellos se han inspirado para este primer ejercicio, aunque lo han adaptado a las propias necesidades.

La razón de tanto entrenamiento no es baladí: la guerra en el ciberespacio conlleva nuevas estrategias y reglas para la milicia. Ya no es tan importante quién tiene las mejores armas sino quién tiene a los mejores guerreros, los cuales necesitan un nivel de conocimientos y habilidad importante. Eso sin tener en cuenta que el ejército debe competir con la industria para reclutar a los mejores.

“El problema no es tanto si hay suficiente material y organización de nuestras unidades especializadas. El material se puede adquirir, pero alcanzar la formación necesaria para que nuestros soldados utilicen toda esta tecnología. No es algo que se pueda lograr de la noche a la mañana”, explican.

Los gobiernos europeos y el norteamericano han denunciado en varias ocasiones operaciones parecidas de espionaje, con origen en un país asiático. Recientemente, la Comisión de Revisión de Economía y Seguridad entre Estados Unidos y China confirmaba, en su informe de 2009, la participación cada vez más agresiva del estado chino en ataques de ciberespionaje contra el Departamento de Defensa de Estados Unidos: casi 44,000 sólo en la primera mitad de 2009.

No se necesitan ejércitos

Otra conclusión: para hacer la ciberguerra no se necesitan ejércitos. Un buen informático puede valer. Gary McKinnon fue detenido en 2002 en Inglaterra tras haber sido acusado de haber entrado ilegalmente en 97 ordenadores del Gobierno de Estados Unidos, incluidos algunos del Pentágono, la Marina y el Ejército de EU y la NASA.

Tras pasar todo estos años en prisión, ha sido extraditado a Estados Unidos. Según uno de dichos jueces, “la conducta del señor McKinnon fue intencionada y calculada para influir y afectar al gobierno de Estados Unidos mediante la intimidación y la coacción”.

En el momento de su primera detención, el fiscal Paul McNulty, aseguró que “McKinnon estaba acusado el mayor ataque informático contra los militares de todos los tiempos”.

Otro gran malo de la película es Rusia, presunto autor de los fuertes cíberbombardeos contra Estonia, en 2007, y Georgia, en 2008. A veces el ataque es para colapsar las redes, en otros para robar secretos, como el último proveniente, al parecer, de Corea del Norte. Su objetivo: robar información tecnológica de Estados Unidos y Corea del Sur.

El folleto del Ministerio español de Defensa pone otros ejemplos: “A finales de 2008, debido a la campaña militar israelí en Gazá, se detectó una gran cantidad de ataques procedentes de países árabes contra páginas web simpatizantes de Israel. En el otro bando, hackers israelíes lanzaban ataques DDoS (bombardeos) contra webs de noticias palestinas”.

Aunque los analistas no están de acuerdo sobre si hay que llamarlo ciberguerra o simples escaramuzas, cada vez más estados ponen a punto sus armadas cibernéticas. Según un reciente informe de la corporación de seguridad informática McAfee, Israel, Rusia, Estados Unidos, China y Francia encabezan esta nueva carrera armamentística, dentro de lo que se califica de “Ciberguerra fría”.

Aunque la intención pública de estos estados sería repeler ataques cibernéticos, es notoria también la intención ofensiva. Sólo hay que fijarse en el ejercicio llevado a cabo en octubre en España: no consistía exclusivamente en la defensa de sus sistemas, sino también en el ataque de un servidor enemigo, “aspecto fundamental para saber defenderse”.