LOS ATAQUES CRECEN A UN RITMO ALARMANTE

"Hay asaltos continuos": Europa se blinda hasta de ciberataques de Estados Unidos

La UE y sus estados miembros son objeto continuo de ciberataques con fines económicos. Por ello, la Comisión refuerza sus defensas desde hace diez años

Foto: Departamento de ciberseguridad de Estados Unidos (Reuters)
Departamento de ciberseguridad de Estados Unidos (Reuters)

La aviación revolucionó los conflictos bélicos en la Primera Guerra Mundial, al barrer el frente enemigo con sus bombardeos. En 2014, los ordenadores limpian previamente el terreno en los enfrentamientos entre potencias. Guerras soterradas buscan la victoria económica gracias a la hegemonía empresarial, tecnológica. Y el robo de información informática juega un papel clave.

La Unión Europea juega en serio, desde hace una década, en este nuevo tablero virtual. Una de las primeras medidas que ha adoptado es identificar las infraestructuras críticas y diseñar su defensa. En las guerras informáticas del siglo XXI los ataques al tejido económico persiguen, como antaño, el debilitamiento enemigo. Bruselas lanzó en 2008 una directiva (norma comunitaria) que reconoce a la red energética y las principales infraestructuras de transporte como objetivos prioritarios de defensa.

El periodista de investigación Duncan Campbell, especializado en el espionaje con nuevas tecnologías, aseguraba hace unos días en Bruselas que “la estrategia de ciberdefensa comunitaria se está construyendo rápido desde la Comisión”. La arquitectura legal que la permite y sus capacidades tecnológicas están en marcha en Europa y, también, bajo su paraguas, las empresas e industrias privadas. En juego está la hegemonía del siglo XXI.

¿Cómo son los muros informáticos de la UE?

De arriba a abajo, desde Bruselas hasta los 28 socios comunitarios. Así se diseña este marco de defensa para detectar los mayores riesgos estratégicos y los ataques potenciales. Bruselas emite normas y recomendaciones obligatorias para los Estados miembros, como con las Infraestructuras Críticas Europeas. Hay catorce en total, con una presencia hegemónica de las energéticas, diez compañías eléctricas y tres de gas, ninguna petrolífera. Sus instalaciones deben contar con la mayor protección informática posible dentro de una red europea que involucrada a varios Estados.

‘Todo depende de la red, desde los hospitales hasta la energía. Debemos tener una estrategia’, destaca el eurodiputado Carlos Coelho. Los ataques podrían paralizar el funcionamiento de servicios esenciales que nos garantizan el agua, la sanidad o la electricidadLa UE desarrolla un sistema especial de protección de su información, un cifrado informático o encriptado. Un sistema muy seguro según los expertos, hasta el punto de que la NSA estadounidense no fue capaz de vulnerarlo durante dos semanas de pruebas. El eurodiputado Carlos Coelho, miembro de comisiones de investigación sobre asuntos de ciberespionaje, reitera la necesidad de contar con barreras informáticas como esta. “Todo depende de la red, desde los hospitales hasta la energía. Debemos tener una estrategia contra los cibercrímenes”, destaca Coelho.

Europol, la Oficina de la Policía Europea, construye de forma paralela otro pilar de la ciberdefensa comunitaria, una red que conecta todos los sistemas informáticos nacionales de seguridad. Trabaja en ella desde hace un año y podría estar en pleno funcionamiento en 2017. Emilio De Capitani, profesor de la Universidad de los Estudios de Napoles L'Orientale, es escéptico sobre sus plenas capacidades: “Obviamente no va a estar al nivel de las redes de EEUU”.

De Capitani lleva años investigando cómo la UE crea su red virtual de defensa y apunta a un nuevo elemento de debate, las misiones para luchar contra la inmigración en el Mediterráneo. “Frontex está recolectando información y datos en las fronteras que luego son utilizados para la seguridad nacional”, dice el profesor. Frontex es la agencia encargada de coordinar y apoyar los sistemas de vigilancia fronteriza estatales.

Duncam Campell esboza, desde la misma mesa que De Capitani, algunas de esas atalayas defensivas para frenar los ciberataques. “La Agencia de Defensa de Dinamarca tienen un centro en el norte del país que realiza escuchas”, apunta el investigador. Suecia, por su cercanía con Rusia, estaría encargada del antiguo oso soviético, Francia del Magreb. España cumpliría también su papel en ese frente meridional.

La economía europea ya sufre el ciberterrorismo

La UE y sus estados miembros son objeto continuo de ciberataques con fines económicos. Por ello, la Comisión refuerza desde finales de la década pasada su defensa informática y más tras el bombardeo online sufrido en 2010 por BlueNext, el Sistema europeo de Intercambio de CO2. Este mecanismo fija un precio a las emisiones del gas para que fábricas y países reduzcan de forma progresiva sus niveles de contaminación.

Fue un ciberataque a gran escala mediante falsos correos electrónicos que demandaban a los usuarios del sistema el acceso a una web, encubierta, para obtener así su identificación y password. El objetivo era robar esos derechos de compra-venta y obtener un lucro económico. Noruega y Holanda dieron la alarma y la Comisión informó al resto de socios europeos. Pero el daño ya estaba hecho. Trece registros estatales tuvieron que cerrar temporalmente, incluidos los de Alemania, Bélgica, Dinamarca, Grecia, Italia y España, según Serge Harry, el jefe entonces de BlueNext.

Los estados miembros son objeto continuo de ciberataques con fines económicos. Por ello, la CE refuerza sus defensas desde la pasada década y más tras el bombardeo online sufrido en 2010 por BlueNextUna situación muy similar a la de 2007 en Estonia, cuando varios ataques cibernéticos centrados en el bloqueo de servidores informáticos, llamados DdoS, paralizaron sus servicios públicos durante tres semanas. El problema es que los bancos del país también fueron severamente afectados, lo que congeló el comercio online durante unos días. La nueva Estrategia de Ciberseguridad reconoce el peligro de esta guerra económica virtual, donde los ataques “están creciendo a un ritmo alarmante y podrían paralizar el funcionamiento de servicios esenciales que nos garantizan el agua, la sanidad, la electricidad o los servicios móviles”.

Lógicamente, los objetivos militares ya se dan por descontado. Sólo en 2013 se produjeron infiltraciones en los sistemas de telecomunicaciones de los aviones de la Marina gala, el robo informático de documentos en el Ministerio de Defensa británico o el ataque virtual al Ministerio de Defensa de Estonia.

Los virus informáticos, un viejo enemigo muy presente

Todos conocemos desde hace más de una década estos programas informáticos dañinos y nos esforzamos en proteger nuestros ordenadores. Sin embargo, siguen siendo los caballos de Troya del espionaje informático y su uso con fines económicos y políticos es patente.

En el auge, previo al verano, de la crisis ucraniana, las redes gubernamentales belgas sufrieron un ataque desde Rusia. Su ministerio de Asuntos Exteriores reconoció que “tras una alerta de los servicios de inteligencia, hemos concluido que nuestros sistemas han sido infectados”. Kristof Clerix, periodista belga especializado en espionaje, destaca para El Confidencial el bloqueo informático generado por el ataque, ya que Bélgica “no pudo comunicarse con sus representaciones diplomática a lo largo del planeta, un verdadero caos al no poderse expedir documentos diplomáticos o pasaportes” durante días.

¿Cómo se hizo? Mediante el virus Snake (serpiente, en inglés), similar al Stuxnet empleado en 2010 por EEUU contra el programa nuclear iraní. Un código que accede a los ordenadores vía email, infecta documentos y programas y roba la información deseada, además de provocar daños informáticos. El objetivo de Snake eran documentos protegidos de la política europea de ayuda a Kiev, copiados y enviados al exterior. El conglomerado armamentístico BAE Systems reveló que Reino Unido también sufrió estos ataques.

Los virus son el 'caballo de Troya' del espionaje informático.
Los virus son el 'caballo de Troya' del espionaje informático.

Bélgica, campo abierto para el espionaje industrial

En 2013, la principal operadora telefónica y de Internet en el país, Belgacom, sufrió varios ciberataques supuestamente dirigidos desde el GCHQ, el Cuartel General de Comunicaciones británico, una de las tres patas del espionaje en ese país cuya labor es interceptar y descifrar señales y datos informáticos. Una agencia del Reino Unido atacando a un socio europeo. El GCHQ, según las revelaciones de Edward Snowden, era el principal colaborador de la NSA estadounidense en Europa.

El objetivo de Snake eran documentos protegidos de la política europea de ayuda a Kiev, copiados y enviados al exterior. El conglomerado armamentístico BAE Systens reveló que Reino Unido también sufrió esos ataquesEl GCHQ podría alegar que buscaba comunicaciones entre yihadistas belgas, por la gran afluencia de ciudadanos musulmanes de este país hacia las filas del terrorismo internacional en Oriente Medio. Pero la investigación criminal en marcha ha revelado un elemento nuevo, el hackeo del ordenador del profesor universitario Jean-Jacques Quisquater con una invitación fantasma de Linkedin realizada por un falso usuario. El conocido criptógrafo de la Universidad de Lovaina trabajó con Philips en la creación de sistemas de identificación informática.

La sombra del espionaje industrial planea sobre el affair Quisquater porque las compañías belgas de alta tecnología e I+D, en el sector de la defensa, la investigación aeroespacial o la biotecnología, son un objetivo claro. Clerix habla sobre otro caso de esta guerra económica en Bélgica: “Más de diez compañías del alta tecnología relacionadas con la Universidad de Lieja se convirtieron en víctimas de una oleada directa de robos en la que se les sustrajeron sus discos duros”, detalla el periodista. Un claro ejemplo de “espionaje económico”, concluye.

El sistema financiero también es objetivo de estos ciberataques. En los alrededores de Bruselas tiene su sede SWIFT, compañía que envía y recibe las comunicaciones interbancarias de todo el sistema financiero mundial. Más de 9.000 bancos y entidades de crédito trabajan con ella en un flujo constante de mensajes diarios, hasta 15 millones. SWIFT fue objetivo del pirateo informático por el Departamento del Tesoro estadounidense, que había cerrado acuerdos secretos con directivos y personal de la compañía para acceder a su información.

Simpatizantes de Edward Snowden, antiguo empleado de la CIA. (Reuters)
Simpatizantes de Edward Snowden, antiguo empleado de la CIA. (Reuters)

Las libertades públicas, ¿en peligro por la ciberguerra?

Existe una laguna legislativa que permite el ciberterrorismo económico e industrial y el robo de información en las compañías. “En Europa no hay un instrumento legal contra el espionaje dentro de la acumulación de datos” que realizan las empresas, explica para El Confidencial Gertjan Boulet, investigador en el Departamento de Ciencia, Tecnología y Ley de la Universidad Flamenca de Bruselas (VUB). De hecho, la Autoridad Europea sobre la protección de los datos sólo actúa sobre las entidades comunitarias.

Aunque la nueva estrategia europea señala que “las tecnologías de la comunicación se han convertido en la columna vertebral de nuestro crecimiento económico”, Boulet destaca que “las compañías están preguntando por más iniciativas y más certidumbre” en la protección y legislación sobre la acumulación de información por las tecnológicas. Los Estados irían a rebufo en esta legislación de las nuevas tecnologías y las informaciones masivas que se almacenan en servidores informáticos.

En Bruselas, sin embargo, no quieren levantar el pie del acelerador en la construcción de esta arquitectura de seguridad para las próximas décadas. El atajo es firmar acuerdos bilaterales con países como EEUU para intercambiar información bancaria o sobre pasajeros de los aviones, por ejemplo. Y tener controladas así todas las fronteras. “Los derechos fundamentales que hemos estado enseñando ahora están en peligro por la acumulación masiva de datos, ya son old fashion” dice rotundo el eurodiputado Coello.

Boulet lo explica de otra forma. “Hay que redefinir la privacidad, las nociones han cambiado... Si el futuro son los datos informáticos, entonces el futuro es Google”.
Mundo
Escribe un comentario... Respondiendo al comentario #1
0 comentarios
Por FechaMejor Valorados
Mostrar más comentarios