Mi�rcoles 24 de abril 2024 Contacto

Cuando el terrorismo de Estado se vuelve digital




10/01/2018 - 11:10:35
El Espectador.- Hace unos d�as, Tom Bossert, asesor de seguridad del presidente Donald Trump, acus� p�blicamente a Corea del Norte de estar detr�s de Wannacry, uno de los mayores ataques contra la seguridad digital en la historia, que perjudic� a cientos de miles de computadores en pr�cticamente todo el mundo y desactiv� sistemas vitales en hospitales, instituciones p�blicas y empresas.

Las sospechas acerca de la participaci�n de Corea del Norte emergieron a los pocos d�as del ataque, cuando varios investigadores independientes lograron aislar parte del c�digo del ataque y vincularlo con muestras de otros incidentes en los que hab�a participado una unidad de �lite vinculada con el gobierno norcoreano. (Lea "Aqu� le explicamos la conexi�n de Wannacry con Corea del Norte")

Uno de esos investigadores fue Matthieu Suiche, un analista franc�s con base en Dub�i, fundador de la firma de seguridad digital Comae Technologies, quien asegur� en su momento que la participaci�n de Corea del Norte en Wannacry significar�a que �estar�amos ante el primer gran ataque de ransomware auspiciado por un Estado, pero con una particularidad: no se trata de conseguir dinero, sino de sembrar caos y de lograr una afectaci�n pol�tica. El c�digo est� bien hecho, es profesional, aunque tiene unas fallas de dise�o que resultan interesantes porque ha frenado la recaudaci�n de fondos�.

En otras palabras, lo que Suiche dice es que podr�a ser un acto de terrorismo de Estado, pero en el reino digital. Uno de los primeros, adem�s, en utilizar la modalidad de ransomware, o secuestro de informaci�n a cambio de dinero.

Ahora, en justicia, no es la primera ocasi�n en que un Estado se mete en el mundo digital para operar contra otro pa�s o contra blancos particulares. Y esto es lo preocupante: hay gu�as muy claras, o al menos m�s reconocidas, sobre lo que puede hacer un pa�s en operaciones militares en el mundo lejos del teclado. Pero estas l�neas son m�s difusas, grises a lo sumo, cuando se trata de internet.

El ejemplo cl�sico de una operaci�n de estas es Stuxnet: un programa malicioso cuya autor�a se les atribuye a los comandos cibern�ticos de Estados Unidos e Israel y que fue desplegado para afectar el programa nuclear iran�. El virus fue descubierto en 2010, aunque hay reportes que sit�an su desarrollo en 2005, y aprovechaba cuatro vulnerabilidades no reportadas, conocidas popularmente como zero day exploits.

Stuxnet fue utilizado para desmantelar las centrifugadoras utilizadas por los iran�es para enriquecer el uranio que, seg�n ellos, era para usos civiles, aunque pr�cticamente el resto del mundo aseguraba que iba para armas at�micas.

Lo problem�tico de este ejemplo es que se trat� de una operaci�n encubierta y, por lo tanto, sin mayores rastros sobre su proceso de toma de decisiones o la l�gica detr�s de atacar estos sistemas. Esto es complejo porque, m�s all� de las implicaciones y motivaciones pol�ticas, se trata del uso militar de vulnerabilidades de software ampliamente utilizado por civiles.

De nuevo, m�s all� de la geopol�tica y las motivaciones para irse a la guerra digital contra otro pa�s o contra una corporaci�n, lo que est� en el medio es la seguridad digital de todas las personas cuya vida diaria depende de los mismos sistemas que un Estado en particular trata de vulnerar. Lo que sucede con este tipo de operaciones, con el desarrollo de armas para quebrar el software usado por civiles, es que al final suelen caer en otras manos, que resultan mucho peores que las de sus creadores.

Wannacry es el perfecto ejemplo de este mecanismo: el ataque fue posible gracias al robo de armas digitales desarrolladas por la Agencia Nacional de Seguridad de Estados Unidos (NSA, por sus siglas en ingl�s).

Se entiende que este tipo de instituciones, como la NSA, la CIA o el GCHQ brit�nico, busquen obtener ventajas en ataque y defensa digital. De hecho, parte de su misi�n constitucional es ir a la vanguardia en estas t�cnicas. Pero estimular la creaci�n y explotaci�n de fallas en los sistemas de los cuales depende toda la vida moderna termina siendo un arma de doble filo contra la parte m�s d�bil del eslab�n: los usuarios.

Durante la administraci�n de Barack Obama, la Casa Blanca cre� una suerte de protocolo para mediar entre la necesidad de encontrar fallas en los sistemas y publicarlas para proteger a los usuarios civiles en todo el mundo: si una agencia detectaba una vulnerabilidad in�dita, lo indicado era compartirla con el fabricante para as� proteger la seguridad de millones de usuarios. La �nica raz�n bajo la cual pod�an ocultarla era por motivos de seguridad nacional. Un comit� de expertos incluso recomend� que esta utilizaci�n de la debilidad s�lo pod�a hacerse por un tiempo determinado.

Pero los robos de arsenal digital sufridos por la NSA y la CIA y el ataque de Wannacry terminaron por mostrar que este proceso es ineficiente, por decir lo menos.

Tambi�n vale la pena anotar que durante el gobierno Obama se orden� un incremento en los ataques digitales para sabotear y retrasar el programa de misiles bal�sticos de Corea del Norte. Desde hace unos a�os, el comando de operaciones cibern�ticas de Estados Unidos ha venido creciendo: se estima que su tama�o se ha quintuplicado y que el n�mero de personal que trabaja en �l puede ser de hasta 4.000 personas.

El incremento de la capacidad de los estados para atacar y defenderse en l�nea es, acaso, un producto normal de las aplicaciones y posibilidades de internet. Pero el asunto es que en el mismo medio coexisten criminales, pa�ses enemigos y usuarios civiles. Si el terrorismo de Estado ya era suficientemente complejo de tratar, y de castigar, en el mundo tangible, los augurios no son buenos en el reino digital. Y en la mitad de esas tensiones quedamos todos.

Estimados lectores: recuerden que estas noticias las pueden encontrar en nuestro Canal de Whastapp al momento de su publicación.

Sigue el canal de Hoybolivia.com en WhatsApp:
whatsapp.com/channel/0029Va8B7PQ3GJOyC41B2Q1a

Noticias Recientes de Especiales

Copyright © Hoybolivia.com Reservados. 2000- 2024