¿Estados “hackeados” en jaque?

¿Estados “hackeados” en jaque?

El ciber-espacio es, para los Estados, un nuevo teatro de operaciones en el que nuevas formas de guerra pueden tener impactos devastadores.

Es común decir que Internet ha cambiado radicalmente la forma en que individuos, comunidades y organizaciones se relacionan entre sí. El uso de las tecnologías de la información (TI) está transformando la manera de adquirir conocimientos, proveer servicios de salud, realizar transacciones para el suministro de bienes y servicios, entre muchos ámbitos de la vida social y económica.

Nunca, en la historia de la humanidad, individuos y pequeñas comunidades habían contado con el poder de incidir en la sociedad y la economía como ocurre hoy a través de Internet.

La manera de hacer política, de promover justas causas de minorías (por religión, etnia, preferencias sexuales, por ejemplo) y la forma en que los Estados se relacionan con la población, se desenvuelven hoy en una nueva dimensión que ha recibido diversas denominaciones como las de "mundo virtual" o "ciberespacio".

Las compañías más exitosas del mundo se mueven en tal espacio y eran impensables hace veinte años, cuando se iniciaba la era de Internet comercial. A Facebook, Amazon, Google, Apple, para mencionar algunas de las más importantes, hay que sumarles grupos empresariales como el chino Alibaba, que a través de sus plataformas permitió en 2012 una facturación superior a la suma de lo transado por Amazon y eBay.

A pesar de los enormes beneficios que Internet trae a la humanidad, existe el uso perverso de la red, que amenaza la seguridad de las personas individualmente (por ejemplo, a través de sustracción de dinero por la vía de robo de información bancaria), a organizaciones (penetración a bases de datos confidenciales, entre muchas posibilidades) y, también, a gobiernos (Estados) y naciones vistas como un todo.

Los protagonistas de eventuales agresiones a unos y otros, por la naturaleza de la web, pueden ser también individuos, pequeños grupos y organizaciones y, desde luego, instituciones estatales.

A continuación, aspectos que conforman bases de análisis de la seguridad de los Estados en la dimensión del ciberespacio.

 

1. Más de 2.400 millones de personas cuentan con acceso a Internet

El acceso a la red se expande a tasas sorprendentes: mientras que al comenzar el siglo XXI alrededor del 5% de la población mundial se encontraba conectada (360 millones de habitantes), en la actualidad el 35% de la población mundial puede acceder a Internet (más de 2.400 millones de individuos, Tabla 1).

 

Tabla 1: Acceso a internet

tabla-acceso-a-internet

Fuente: Internet World Statistics, http://www.internetworldstats.com/stats.htm


 

 

Es claro que, al cotejar las tasas de penetración en los distintos continentes y regiones, se encuentran enormes diferencias. Así, mientras que en América del Norte la tasa es de 79%, en África asciende al 16%.

Más allá de las tasas de penetración de Internet hay que considerar los tamaños de población con acceso a la red. En China, país con población cercana a los 1.400 millones de habitantes, la tasa de penetración es de 40%, lo que significa que cerca de 600 millones de personas pueden conectarse a la web, cifra que duplica la de usuarios en Norteamérica.

El sentido de los datos anteriores radica en que los riesgos de eventuales amenazas a los Estados por parte no solo de otras naciones, sino de individuos y organizaciones crecen en función de la tasa de penetración. De manera similar a como dos hermanos de origen chechenio organizaron, por su cuenta, los recientes ataques en Boston (abril de 2013), en el ciberespacio pueden distintos tipos de actores incursionar con graves consecuencias.

 

2. Entrar al ciberespacio no tiene barreras

¿Cómo definir "ciberespacio"? Aunque existen diversas maneras de delimitar el concepto , al lado de otros (como "mundo virtual", "virtualidad"), se podría pensar en un conjunto de elementos "hard" y "soft": los computadores y los dispositivos (teléfonos inteligentes, "tablets", etc.), la infraestructura asociada a las redes (enrutadores, "switches", fibra óptica...), procesadores, controladores y, por supuesto, la información, el software, los códigos que lo sustentan, la capacidad técnica de los usuarios, las organizaciones virtuales (espacios de comunicación), las redes sociales.

Una clave para cualquier tipo de análisis acerca de la ciberseguridad de los Estados debe tener en cuenta un hecho simple: cualquier persona puede acceder al mundo virtual con un computador (u otro dispositivo) de mínimas condiciones, una conexión a Internet, software y conocimientos mínimos.

En términos de la seguridad de los países las pocas barreras que hay en la actualidad para ingresar al ciberespacio no pueden contrastar más con la situación de los ámbitos tradicionales de la seguridad. Es entendible que, por ejemplo, para las fuerza de aviación las dimensiones de espacio y tiempo eran las dos categorías claves en conflictos tradicionales. En la actualidad, el ciberespacio debe representar una nueva dimensión en el diseño de sus estrategias y operaciones, tanto en tiempo de paz como de eventual conflicto, con lógicas totalmente diferentes al modelo antiguo tiempo-espacio.

A diferencia de actores que eran fácilmente delimitables (por ejemplo, a ojos del gobierno británico, el gobierno argentino claramente invadió las Falklands o Malvinas), las figuras de eventuales ataques en el ciberespacio, así como las formas e implicaciones de los mismos constituyen ámbitos de alta ambigüedad y dificultad de prevención. Significa ello que los riesgos son altos.

En consecuencia, pueden presentarse situaciones de alto impacto negativo sobre la economía y la seguridad de las naciones, por acciones de individuos o grupos organizados que incursionen en el ciberespacio gracias a las bajas barreras de entrada.

 

3. ¿Quiénes pueden ser los individuos o grupos amenazantes?

Como en distintos escenarios del mundo real, en el ciberespacio pueden actuar diversos tipos de individuos y grupos y, desde luego, los mismos gobiernos con sus brazos de inteligencia.

En primer lugar, grupos criminales organizados, sin pretensiones de tipo político, que solo buscan el dinero. Tales organizaciones pueden agredir tanto a individuos de la población civil como a instituciones del Estado. Ingreso en bases de datos, falsificaciones electrónicas, hurto de claves, son algunas de las actividades que pueden generarles ingresos por vía ilegal en el mundo virtual.

Desde luego, segundo, los "hackers", que por diversas motivaciones, pueden atacar portales web públicos, como ha ocurrido con el FBI y otras instituciones.

Servicios de inteligencia de otros países pueden, con equipos humanos altamente especializados, incurrir en las mismas prácticas que la categoría anterior, solo que mediante actividades enmarcadas en estrategias de inteligencia y seguridad. De hecho, hay, por ejemplo, sectores de la administración pública de los Estados Unidos que consideran que la firma china de telecomunicaciones HuaWei presta, de manera camuflada, servicios de inteligencia al gobierno chino* . (En contextos históricos se recuerda la labor de equipos de inteligencia británicos que lograron decodificar información del ejército y la aviación alemanes durante la segunda guerra mundial).

Grupos terroristas representan una categoría de especial consideración en la medida en que pueden amenazar la seguridad nacional de determinadas naciones , generar catástrofes a través de intromisiones en sistemas de control (transportes, presas de agua, torres de control aéreo, por ejemplo).

Activistas ciudadanos, llamados por algunos "hacktivistas", como ha sido el caso de Anonymus recientemente, representan un grupo que puede amenazar portales públicos importantes. De hecho, alrededor de la discusión de normas sobre derechos de autor entre 2011 y 2012 ha habido importantes actividades asociadas con la saturación de correos, penetración de portales, entre otras, impulsadas por tales tipos de grupos.

 

4. ¿Qué tipo de medios se utilizan en los ataques?

De acuerdo con Reveron**, las amenazas básicas en el mundo virtual pueden desarrollarse a través de varias formas:

  • Zombies: la circunstancia en que un computador es controlado por algún tercero que ha logrado incursionar.
  • Botnet: se trata de una red de computadores zombies que puede ser gestionada por hackers de distinto orden para efectuar ataques de alta envergadura .
  • Caballos troyanos ("trojan horse"): códigos que pueden destruir archivos, acceder a bases privadas de datos y permitir puertas de acceso a hackers.
  • Virus: son los códigos "maliciosos" que, como apunta su nombre, pueden multiplicarse por la vía de la infección de los computadores agredidos.
  • Bomba lógica: se refiere a partes de programas que, de acuerdo con determinadas instrucciones, pueden destruir bases de datos.
  • Gusanos ("worms"): similar a los virus, que pueden multiplicarse, aunque sin generar infección en otros archivos.

 

5. ¿Qué tipo de consecuencias de orden nacional podrían generar ataques en el ciberespacio?

En la medida en que una nación tenga mayor penetración de Internet, mayores anchos de banda y uso de computadores (incluyendo los dispositivos móviles), la vulnerabilidad es mayor.

Las agresiones pueden afectar la economía regional o nacional de un país. Solo por la vía de afectar plataformas de transacciones en línea (B2B. B2C) podría generarse un trauma a la economía que afectaría no solo el consumo de las personas, sino las cadenas de suministro empresariales.

Sistemas de transporte, presas hidroeléctricas, sabotaje en plantas de producción automatizadas son algunas de los posibles blancos de ataques, amén de intrusiones en bases de datos públicas.

Los sistemas de transporte modernos son controlados por sistemas informáticos vulnerables. Está fresca la tragedia ocurrida en China el 23.7.11, cuando dos trenes de alta velocidad se estrellaron, causando la muerte de 40 personas***. Aunque es claro que los análisis acerca de las razones del accidente apuntan a una red de negligencias asociadas con corrupción, la causa inmediata se localiza en los sistemas de información que no impidieron que el tren que venía detrás, a mayor velocidad, arrasara con uno que le precedía a menor velocidad. Una intrusión en el sistema de información podría generar desastres similares o peores.

 


 

*Véase revista The Economist, edición de Agosto 4 de 2012, "Who is afraid of Huawei?
** Reveron, Derek, Cyber-Space and National Security, 2012, Cap1.
*** The Newyorker, edición de Octubre 22 de 2012, Boss Rail.

Visto 4692 veces
Rafael Orduz

Doctor en Ciencias Económicas de la Universidad de Gottingen en Alemania Federal. Académico y analista económico y de tendencias digitales, se ha desempeñado como Presiente de la Empresa de Telecomunicaciones de Bogotá y Viceministro de Educación. Fue Director Ejecutivo de la Corporación Colombia Digital.