Cuando la ficción se anticipa a la realidad

Se ha dado en pocos casos. Uno de esos casos fue el siguiente:

En el centro de Baltimore, Maryland, el 23 de septiembre de 2006 comenzó el rodaje de Live Free or Die Hard (Duro de matar 4.0 en Latinoamérica), una película estadounidense-británica de 2007, dirigida por Len Wiseman. Protagonizada por Bruce Willis, Timothy Olyphant y Justin Long en los papeles principales. Se estrenó el 27 de junio de 2007.

Copyright: © 2007 20th Century Fox. All Rights Reserved
Visto en Wikipedia
La trama de la película está basada en un guion anterior titulado WW3.com de David Marconi, guionista de la película de 1998 Enemigo público. Usando el artículo de John Carlin para la revista Wired titulado A Farewell to Arms, Marconi elaboró un guion sobre un ataque ciber-terrorista en Estados Unidos. El procedimiento del ataque es conocido como una «venta de fuego», que representa un ataque coordinado de tres etapas en el transporte de un país, las telecomunicaciones, financieros y sistemas de infraestructura de servicios públicos.

A principios de abril de 2007 el Gobierno de Estonia ordenó el traslado, del monumento en honor a los soldados soviéticos caídos en la Segunda Guerra Mundial, desde el centro de la capital, Tallin, a un discreto cementerio a las afueras de la ciudad. La decisión fue seguida de manifestaciones en las calles estonias y, pocos días después, también de una sucesión de ciberataques, presuntamente procedentes de Rusia, que pusieron en jaque la Administración nacional y a muchas empresas del país.

El 27 de abril de 2007 se inició un ciberataque contra los sitios web específicos de organizaciones de Estonia, incluido el parlamento, los bancos, los ministerios, los periódicos, las emisoras y empresas, en medio del desacuerdo del país con Rusia sobre la reubicación del monumento del soldado de bronce de Tallin.

La mayoría de las acciones fueron del tipo de ataque distribuido de denegación de servicios (DDoS) utilizando diversos métodos como las inundaciones de ping a alquileres de botnets que generalmente se utilizaba para la distribución de spam.

Estonia fue uno de los primeros países en ser víctima de esta nueva forma de contienda híbrida, un evento que aún marca al país hoy.

Durante el ciberataque, redes de robots informáticos (conocidos como botnets) enviaron cantidades masivas de mensajes basura (spam) y pedidos automáticos online para saturar los servidores. Los estonios se quedaron sin poder usar cajeros automáticos y servicios de bancos online y los empleados estatales no pudieron comunicarse por correo electrónico. Los diarios y medios de comunicación se encontraron con que no podían transmitir las noticias.

Se produjo la saturación de las líneas de telecomunicaciones del país, hubo ataques de denegación de servicio a la red de cajeros automáticos, ataque de defacement y ataques a la propia infraestructura de red.

Merit Kopli, directora de Postimees, uno de los periódicos atacados, cuya versión en Internet estuvo inaccesible, en su momento declaró al diario británico The Guardian: "Los ciberataques proceden de Rusia; no hay duda. Es político".

Rusia fue acusada del ciberataque a Estonia y Rusia lo negó todo. El problema recrudeció con nuevos raids hostiles la víspera del 9 de mayo, día en que Rusia celebra su victoria en la Segunda Guerra Mundial. Ese día, el presidente Putin criticó a las autoridades estonias por la retirada del monumento; más tarde se señaló que los servicios secretos rusos pudieron haber amparado el ataque, que cesó totalmente el 18 de mayo de 2007.

Para poder defenderse y recuperar el control, Estonia recurrió a la colaboración de equipos internacionales de respuesta a emergencias en internet, y de servicios de seguridad de otros gobiernos expertos en ciberdelincuencia y ciberterrorismo. Inclusive recurrió a la OTAN, aunque lamentablemente en ese momento la Unión Europea no consideraban los ciberataques como una acción militar, por el que Estonia no ha podido solicitar la aplicación del Artículo 5 del Tratado Atlántico.

Antes del ataque Estonia era ya un lugar de interés por la penetración que han tenido las nuevas tecnologías de información y comunicación en su sociedad pero especialmente en el gobierno. "La Meca electrónica", donde el 60% de la población tenía una tarjeta de identidad electrónica, el 90% de las transacciones bancarias y declaraciones de impuestos se realizaban a través de internet, tenía ya el voto online, los legisladores publicaban sus decisiones en la red y el acceso a Internet se consideraba un derecho constitucional.

Desde el ciberataque a Estonia los incidentes y conflictos en internet escalaron progresivamente de manera impresionante. No son pocos los especialistas que señalan que desde aquel Abril de 2007 vivimos en una ciberguerra, y todo en éste campo evolucionó vertiginosamente.
Se han desarrollado una importante variedad de "herramientas" que han llegado a servir como armas para explotar vulnerabilidades en simples equipos personales hasta complejos sistemas SCADA, diseñados para funcionar sobre computadores en el control de la infraestructura de producción, supervisión, control calidad, almacenamiento de datos, etc., en plantas de producción y/o conducción de energía, filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial. Lo que se considera "infraestructura crítica".

Fuimos testigos de verdaderas armas cibernéticas como Stuxnet (en 2010), un poderoso gusano malicioso que atacó repetidamente cinco instalaciones industriales en Irán a lo largo de 10 meses y y se distribuyo inicialmente a través de pendrives a equipos no conectados, y Flame (en 2012) catalogado por muchos como “una de las mayores amenazas jamás creadas” que tiene como objetivo el ciberespionaje, está apuntado a robar información sensible de infraestructuras críticas de un País, lo que lo hace muy peligroso por que se podría combinar con otras armas cibernéticas para afectarlas.

Y todo ha evolucionado para peor desde entonces, en éste contexto los ciberataques ya no buscan simplemente robar números de tarjetas de crédito y/o "engancharse" en una transacción electrónica para obtener un "beneficio" económico, están dirigidos a influir en la vida política del país o países objetos del ataque.

Desde hace años que ya no se duda que hay miles de crackers que están infiltrándose en páginas de organismos clave, para venderse al mejor postor y realizar, simplemente desde un dispositivo conectado, el mejor ataque cibernético, con el objeto de explotar la posibilidad de cobrar una jugosa cantidad, se trata del cibercrimen como servicio, donde los enemigos ya no son conocidos, no existen en un mapa, no son naciones, son individuos involucrados en oscuros propósitos que en algunos casos podrían estar relacionados con esquemas gubernamentales.

Por otro lado hay un sinnúmero de hackers comprometidos con la defensa de países intentando parar semejante ofensiva. Ésta realidad ha obligado a los gobiernos desarrollar desde equipos especializados, con el desarrollo de sofisticados programas de vigilancia como lo fueron en su momento Prism y X-Keyscore, hasta una nueva rama de la defensa con unidades militares especializadas en la ciberguerra, y de hecho, dentro de éste contexto los estados llevan utilizando con éxito ciberarmas desde hace varios años”.

Sucesos como el ciberataque "WannCry", que afectó a cientos de miles de ordenadores de empresas en todo el mundo en 2017, un malware conocido como del tipo "wiper" disfrazado de ransomware cuyo objetivo principal fue la destrucción de datos importantes, la interrupción del trabajo de las instituciones públicas y privadas, forman parte del escenario de la ciberguerra y la guerra híbrida.

El término ciberguerra ya no engloba únicamente a un conflicto entre estados, las acciones del cibercrimen y del ciberterrorismo pueden tener origen en grupos no asociados a un estado. No pocos estados han comprendido que se hace fundamental la existencia de mecanismos exclusivos de Ciberdefensa que se ocupen de esas acciones a los fines de garantizar un acceso libre al ciberespacio y de dar respuesta ante amenazas o agresiones que puedan afectar a los intereses del estado.

Hoy se señala que las guerras convencionales están en desuso, incluso cuando se llevan a cabo en territorios alejados del eje occidental, como hemos podido ver con la retirada de Estados Unidos en Afganistán.

"Eso no significa que los conflictos armados estén desapareciendo. En absoluto. Simplemente que el formato tradicional en el que dos ejércitos oficiales se enfrentaban a cañonazos -o con misiles- está cambiando hacia un modelo menos aparatoso y más discreto, pero con el mismo objetivo de desestabilizar y asfixiar al enemigo para obtener una ventaja de tipo económico, diplomático o militar. Internet, los medios de comunicación y un gasoducto pueden ser tan efectivos como los tanques y los buques de guerra lo fueron en el pasado", Antonio Fernández.

Es lo que los expertos llaman “guerra híbrida”, el término fue formulado hace años por Frank Hoffman (2007) la referirse a ella como al despliegue de “diferentes modos de guerra, incluidas capacidades convencionales, tácticas y formaciones irregulares, actos terroristas que incluyen violencia y coerción indiscriminada, así como desorden criminal”.

Es un enfrentamiento que trasciende el espacio físico y donde los contendientes usan como armas tropas no regulares, métodos terroristas, ataques cibernéticos, financiación de partidos radicales, difusión de noticias falsas y el envío de migrantes como instrumento para desestabilizar al contrario, tal y como estamos viendo, por ejemplo, en la frontera de Bielorrusia con Polonia.

El ciberespacio se ha militarizado durante la pasada década. Los ciberataques se han convertido en un lucrativo negocio subvencionado por los estados, los mercenarios digitales venden software de espionaje a regímenes autoritarios, y se ofrecen al mejor postor, atacando cualquier objetivo con el que se pueda ganar dinero, empleando herramientas de tipo ransomware.

"Los Estados se desvinculan de su responsabilidad, impulsando una privatización de la violencia. La guerra en la zona gris es un negocio creciente en el que mercenarios y la industria armamentística digital llevan a cabo ataques cuyos contratantes prefieren permanecer en la sombra" (DW).

Un escenario de ciberguerra nos puede afectar seriamente

A cualquiera, en cualquier parte del planeta.

En la actualidad, la sociedad enfrenta amenazas múltiples y difusas. Los avances tecnológicos del siglo XXI, y con ello nuestra dependencia a la interconectividad, nos hace vulnerables a peligros como las ciberamenazas. El ciberespacio, Internet, el web es un dominio bélico, es un campo de operaciones, la ciberguerra (cyberwar) es la principal ciberamenaza a nivel global.

Las consecuencias de una ciberguerra pueden ser tan destructivas como las de una guerra convencional, señalan los expertos. El caos provocado, por ejemplo, del colapso de los transportes, la parada de las centrales eléctricas y de los mercados financieros producirían victimas humanas y perdidas económicas.

En el caso de producirse una confrontación de gran escala, los sistemas de posicionamiento, los sistemas de comunicación, sistemas de información bancarios y financieros, y los sistemas SCADA, estarían en las listas de blancos primarios.

De tener éxito los ataques, se podrían perder las comunicaciones, el transporte, los servicios esenciales. Según el tiempo de afectación, se desencadenaría el desabastecimiento. El caos en las grandes urbes sería muy importante, al igual que la tasa de mortalidad.

Argentina no está a salvo de las amenazas informáticas dirigidas. La opinión de los entendidos es que Argentina no está bien preparada para combatir ciberdelitos y menos aún para afrontar un escenario de ciberguerra. 

De hecho en los últimos años varios sitios web oficiales se han visto afectados por ciberataques. En octubre de 2021 tomó estado público que la base de datos del Renaper fue comprometida y la información de 45 millones de argentinos se vende en la dark web.

La ciberdelincuencia aumentó 3.000% durante el año 2020, según un informe de la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci). Esa tendencia continuó durante 2021 y es muy previsible que continúe en 2022.-


Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Comentarios

Entradas más populares de este blog

Mucho cuidado con las apps de préstamos instantáneos

Herramientas útiles y entretenidas de alto riesgo

La tercera economía más grande del mundo