El quién es quién de la guerra fría en internet
Todas las potencias del mundo cuentan con efectivos para luchar en la red. Analizamos su capacidad, sus objetivos y la configuración de los bloques globales
Cuando un grupo de hackers al servicio del gobierno iraní atacó, en 2012, los sistemas informáticos de varias compañías petroleras saudíes, el gobierno de Estados Unidos hizo pública por primera vez su preocupación por el estallidode un nuevo Pearl Harbor, pero en esa ocasión de tipo cibernético. En los últimos años,las principales potencias del mundo no han cesado de invertir millonarios recursos en la creación de departamentos especializados en su defensa virtual.
En ese sentido, la crisis internacional del espionaje masivo que conoció la opinión públicaa través de las filtraciones de Edward Snowden no es más que una consecuencia del miedo. "Para buscar una aguja en un pajar, hay que olvidarse de la aguja. Lo importante es el pajar. Consigue todos los datos. Luego solo necesitas tiempo y tecnología para purgarlos", llegó a decirKeith B. Alexander, el director saliente de la NSA.
De forma progresiva, se ha instaurado en las relaciones internacionales un clima similar al de la guerra fría, aunque el escenario donde las naciones desarrollan ahora sus silenciosas estrategias es virtual
De forma progresiva, se ha instaurado en las relaciones internacionalesun clima similar al de la guerra fría, aunque el escenario donde las naciones desarrollan ahora sus silenciosas estrategias es virtual. Mientras los ciudadanos duermen, centenares de comandos cibernéticos se afanan por dañar al enemigo con herramientas sutiles que sólo una élite de especialistas conoce.
El año pasado, la OTANdioel primer paso serio hacia una postura oficial sobre cómo debe actuarse ante los hackersen uncontexto bélico. Según elManual Tallinn sobre el Derecho Internacional Aplicable a la Guerra Cibernética pueden ser considerados objetivos legítimos sobre los que aplicar una fuerza letal.
Las naciones no están dispuestas a reconocer los ataques informáticos gestados en sus departamentos de inteligencia, pero es un hecho que existen. Mientras los bloques de esta nueva contienda virtual se configuran, la mayoría de países del mundo -entre ellos también España, a quien ha declarado la guerra un grupo marroquí denominado Fantasmas Marroquíes-han iniciado diferentes procesos públicos para reclutar una nueva generación de soldados. Sus habilidades no tienen que ver con las armas, sino con la tecnología.
Reino Unido también cuenta con un potente sistema de seguridad cibernética (en 2013 invirtieron 909 millones de dólares), aunque llevan el asunto con discreción; yJapón ha iniciado un ambiciosoprograma de formación para reclutar jóvenes hackers.Por su parte, las potencias occidentales creen que Corea del Norte se está armando cibernéticamene hasta los dientes.A continuación, presentamos los ejércitos virtuales del mundo con mayor experiencia e influencia mediática.
Origen. Es el brazo cibernético del Ejército Popular de Liberación. Fue descubierto en 2013 por la empresa de seguridad norteamercianaMandiant, que localizó, con un alto grado de probabilidad, una serie de ataques a escala global en un edificio de doce plantas situado en el área de Pudong deShanghai. El gobierno chino lo ha negado.
Objetivos.Su campo de acción es el ciberespionaje, centrándose en la búsqueda de información sensible y secretos comerciales. En los últimos siete años, habrían sido responsables de al menos 141 ataques a compañías extranjeras de veinte sectores estratégicos como la industria armamentística,aeronáutica, tecnológicay financiera. También se cree que están detrás deShady RAT, una operación de espionaje a 72 organizaciones, entre ellas la ONU y el Comité Olímpico Internacional.
Capacidad y tipología. Se estima que forman parte de este grupo un millar de hackers jóvenescon unalto dominio del inglés. Este grupo también es conocido por el nombre deAdvanced Persistent Threat (APT1) y el nombre en clave Byzantine Candor. Son expertos en la creación de software espía.
Origen. Operan desde 1997, pero su existencia se ha conocido a través de las filtraciones de Snowden. Es un grupo dependiente de la NSA que trabaja el Centro de Operaciones Remotas (ROC) de Fort Meade. Su ideólogo es el general Keith B. Alexander, director saliente de la NSA desde el nombramiento de Michael Rogers que Obama hizo oficial el 27 de enero.
Objetivos. Launidad está especializadaen minería de datos a gran escala, con un claro corte político yuna vocación por la defensa de la seguridad nacional y la lucha contra el terrorismo. China e Iránse encuentran entre sus principales targets, aunque sus tentáculos han alcanzado a todos los líderes políticos relevantes del mundo, también aliados,como Ángela Merkel.
Capacidad y tipología. Se estima que está formado por un grupo de élite de seiscientos hackers,matemáticos, físicos, informáticos eingenieros. Sus mecanismos para monitorizar la red y cualquier sistema digital que implique la transmisión de información, desde llamadas telefónicas a sistemas de GPS, les convierte en lo más parecido al Gran Hermano. Desde el punto de vista tecnológico, están relacionados con la startup Palantir.
Origen. Se identifica como su ideólogo aMojtaba Ahmadi,director del programa iraní para la ciberguerra que murió asesinado en octubre de 2013. Desde principios de siglo, Irán trabaja activamente en el desarrollo de virus para desestabilizar a sus oponentes, aunque el departamento encargado de gestionar las acciones cibernéticas no se creó oficialmente hasta 2012, como respuesta a las acciones de boicot y espionaje que sufrió, por parte de EEUU e Israel,su programa nuclear y su industria petrolera.
Objetivos. Sus acciones, lejos de ser sutiles, se encuadran dentro de la tendencia del terrorismo cibernético. Sus principales enemigos son Estados Unidos e Israel. La modalidad de sus accionesconsiste en atacar objetivos estratégicos de sus enemigos, sobre todo en sus áreas de influencia en Oriente Medio. En 2013, Irán desmantelóla red informática de varias compañías petroleras saudíes.
La OTAN ha identificado a los 'hackers' iranís como uno de los grupos más peligrosos. Debido al hermetismo del régimen, no han trascendido datos sobre la estructura del departamento, aunque a juzgar por sus acciones poseen una gran capacidad técnica
Capacidad y tipología. La OTAN ha identificado a los hackers iranís, junto con los rusos (Rusia es el paraíso de los hackers mercenarios) y los chinos, como uno de los grupos más peligrosos. Debido al hermetismo del régimen, no han trascendido datos sobre la estructura del departamento, aunque a juzgar por sus acciones poseen una gran capacidad técnica. Han atacado los sistemas de las fuerzas armadasde Estados Unidosy acostumbran a lanzar ataques DDoS contra redes corportativas y bancarias, aunque estas acciones pueden estar vinculadascon Izz ad-Din al-Qassam, un grupo iraní de hackers antiamericanos que llegó a vulnerar la seguridad de American Express y otras corporaciones financieras.
Origen. Se formó en 2011 y se ha convertido en uno de los grupos más activos del mundo, con decenas de ataques reivindicados en un corto período. Han jurado lealtad al régimen deBashar al-Assad, y aunque sus objetivos e ideales coinciden, no se ha demostrado su vinculación. Actúan como una especie de juventudes del partidoy están logrando una gran cobertura mediática de sus acciones. Ya forman parte de la lista negra del FBI.
Objetivos. Se han convertido en el azote de los medios de comunicación occidentales. Entre sus víctimas se encuentran The New York Times, The Huffington Post,Vice, CNN, BBC, Associated Press, Al Jazeera , Financial Times, The Daily Telegraph oThe Washington Post.Sus métodos suelen consistir en el secuestro de sus cuentas de Twitter. También han atacado organizaciones como la Universidad de Harvard.
Capacidad y tipología. Su vocación destructiva no es alta;más bien funcionan como una banda juvenil en internet. Sus acciones suelen contener algún tipo de reivindicación, como ensu último gran ataque, a principios de enero, que tuvo como objetivo a Skype por la implicación de la plataforma de Microsoften los casos de espionaje masivo a los usuarios.
Origen. Las declaraciones, en 2009, deAmos Yadlin, exdirector de la inteligencia israelí, dan una idea sobre la estrategia de Israel en el campo de la ciberguerra:"Encaja bien con la doctrina de defensa del Estado de Israel". La divisón Lotem-C4i de las Fuerzas de Defensa de Israel (FDI) es el organismo quegestionalos campos de batalla virtuales. Además, desde2012, el ejércitoinició una campaña globalparareforzar su equipo de especialistas en tecnología e informáticaparala unidad 8200, dentro de sus servicios de inteligencia, también con funciones relacionadas con la ciberguerra.
Objetivos. Como en el caso de Estados Unidos, sus acciones forman parte de la agenda política del Estado, dando gran importancia a la lucha contra el terrorismo y la seguridad nacional. Uno de sus mayores frentes de acción es la lucha contra Irán y sus aliados. En ese sentido, su metodología consiste en la formación de cibercomandos con misiones concretas. Una de sus acciones más exitosas fue el lanzamiento del virus Flame, que afectó en 2012 a los sistemas informáticos que controlanla industria petrolera de Irán.
Capacidad y tipología. Su estructura se asemeja a la unidad TAO de Estados Unidos. Está integrado por miles de expertos, tanto militares como civiles, en el campo de las matemáticas, latecnologías y la ingeniería. El hecho de que en Israel se encuentre uno de los más fructíferos ecosistemas de startups del mundo tiene que ver con la vinculación de las empresas emergentes con la industria militar.Según McAfee, Israel es uno de los países mejor preparados del mundo para soportar una guerra cibernética. Desde el punto de vista de la monitorización de datos, Israel también estáen la vanguardia en la detección de amenazas y en ciberespionaje.
Cuando un grupo de hackers al servicio del gobierno iraní atacó, en 2012, los sistemas informáticos de varias compañías petroleras saudíes, el gobierno de Estados Unidos hizo pública por primera vez su preocupación por el estallidode un nuevo Pearl Harbor, pero en esa ocasión de tipo cibernético. En los últimos años,las principales potencias del mundo no han cesado de invertir millonarios recursos en la creación de departamentos especializados en su defensa virtual.