_
_
_
_
GUERRA EN IRAK

El principal peligro para quien lanza la ciberguerra es que tiene réplica fácil

El sector privado norteamericano alberga más del 85% de las infraestructuras críticas para la seguridad en Estados Unidos. El acceso a un ordenador de Defensa no supone que se consiga robar información

A nadie en la red le gusta hablar de ciberguerra. Los hackers han hecho manifiestos contra ella. Otra cosa son los gobiernos, especialmente Estados Unidos, que llevan años creando leyes sobre ciberguerra, en la que cada vez ponen mayor énfasis sus estrategas. Entre ambos frentes, un abismo de más y más fuertes ataques no reinvindicados que demuestran que, con o sin ciberguerra, la red puede ser un gruyère.

Como país avanzado en Internet, Estados Unidos sabe que su mayor fuerza es también su debilidad. Recientemente, el gusano SQL Slammer ponía de rodillas a miles de sistemas de todo el planeta.

Días después, un periodista del Washington Post se hacía pasar por autor de Slammer y terrorista cercano a Bin Laden y engañaba a un periodista de Computerworld, quien lo publicó. Aunque falsa, la noticia despertaba el fantasma de posibles ataques de Al-Qaeda a Internet.

Fantasma que el gobierno de los Estados Unidos lleva tiempo alimentando. La administración Bush acaba de presentar su enésima Estrategia Nacional para Asegurar el Ciberespacio que quiere blindar los equipos militares, corporativos y domésticos y crear un centro de coordinación que detecte virus y ataques en tiempo real.

Daniel Burton, de Entrust, respondía al plan: "Es fuerte en ciberseguridad gubernamental, pero silencioso en lo que respecta al sector privado, que controla el 85% de las infraestructuras críticas".

Éste es el talón de Aquiles de Estados Unidos: la interdependencia de todos con todos en Internet. Lo demostraba SQL Slammer, que en sólo diez minutos infectó el 90% de servidores vulnerables, según las estadísticas. El gusano, que entraba y salía de los ordenadores conectados permanentemente a la red, aprovechando un fallo de la base de datos SQL de Microsoft, no llevaba carga dañina pero, como efecto secundario, su forma de propagación colapsó dramáticamente las líneas, en un gran ataque de Denegación de Servicio.

Con cada nuevo gusano, surge otra queja: la culpa es del "monocultivo" Windows. Si se diversificaran los programas e incluso un mismo programa fuese diferente en cada sistema, esto no pasaría, dicen los expertos, como David A. Pérez.

El ejército de Estados Unidos y la OTAN utilizan mayoritariamente sistemas Windows, aunque hay tímidos escarceos para pasarse al código libre. Hoy, como ayer, es continuo el goteo de intrusiones en servidores web militares.

En noviembre del año pasado, arrestaban a un británico de 36 años, Gary McKinnon, acusándole de entrar en ordenadores militares norteamericanos y bajarse información sin especificar.

Según Dave Bryan, vice comandante de la Agencia de Sistemas de Información para la Defensa de EEUU, en el año 2000 hubo 25.000 intentos serios para entrar en sus sistemas militares, de los que 245 fueron exitosos.

Pero nadie consiguió información clasificada, porque no estaba allí, afirma un militar español: "Ningún sistema del Departamento de Defensa accesible desde Internet puede contener información clasificada. Cuando el sistema es atacado, puede dejar de prestar servicio pero no revelar información sensible ni dar acceso a la red interna, porque esa conexión no existe. Los sistemas tácticos están físicamente separados. Es como una cebolla: cuando muerdes la capa externa no sólo estás muy lejos del núcleo, es que ni siquiera está en la cebolla adecuada".

Ataque complicado de parar

Para el ejército, la amenaza principal proviene de los ataques de Denegación de Servicio (bombardeos o DoS), ya que "es lo más difícil de prevenir, al atacar un recurso difícilmente defendible: el ancho de banda", afirma el militar. Conoce bien el peligro el FBI, que en 1999 tenía que cerrar seis días su web por un bombardeo desde cientos de ordenadores, como venganza por la detención de una banda de vándalos informáticos.

Según el experto Jordi Linares, los ataques de denegación de servicio "son los más complicados porque, hasta que no puedes parar todo el tráfico malicioso, es difícil que se acabe, peor si viene de países con los que no tienes comunicación, como China. Sólo puedes poner filtros y hablar con los proveedores, no se puede luchar de otra forma, y eso le pasa a un CERT como a un Amazon".

Unas mil 'webs' alteradas con distintas motivaciones por ataques piratas en una semana

Empresas de seguridad norteamericans han calculado que en una semana se ha producido unos mil asaltos a webs de todo tipo. Son ataques poco dañinos que se limitan a modificar la portada del sitio. En España, una víctima fue el CSIC. El asaltante colocó un mensaje contra los Gobiernos que apoyan la guerra. En otros casos, el mensaje ha sido belicista.

Óscar Conesa, del CERT español, lo pinta negro: "La posibilidad de un acto terrorista, consistente en la propagación de un virus altamente destructivo, debe ser tenida muy en cuenta y, dada la situación de la red, acabará ocurriendo. El coste de la operación la hace una alternativa muy tentadora para grupos terroristas con pocos recursos económicos, pero con disponibilidad de jóvenes programadores; grupos de Pakistán o Indonesia reunirían fácilmente estas condiciones. No podemos garantizar que un nuevo virus aparezca y se dedique a borrar datos de manera sistemática o hacer un DoS contra webs de antivirus, que impediría la distribución de los antídotos".

Albert Puigsech, también del CERT, matiza: "Hoy son aún pocas las empresas que dedican el 100% de su trabajo al comercio en la red, por lo que no se la puede considerar su talón de Aquiles". Jorge Hurtado, director de Desarrollo de Negocio de Germinus, también le quita hierro: "Desde un punto de vista militar, estoy convencido de que Internet es el menor de los problemas reales ante una guerra. Además, la amenaza principal en este conflicto no vendrá de Irak sinó de sus propios aliados, de la mayoritaria opinión pública mundial en contra de la guerra".

Según Hurtado, "lo que se utilizará para debilitar la posición de Estados Unidos es la información. De todo tipo, desde sitios web contra la guerra a mensajes de correo electrónico con información falsa sobre los acontecimientos y con peticiones desesperadas para reenviarlos"..

Tu suscripción se está usando en otro dispositivo

¿Quieres añadir otro usuario a tu suscripción?

Si continúas leyendo en este dispositivo, no se podrá leer en el otro.

¿Por qué estás viendo esto?

Flecha

Tu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.

En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_