La guerra fría del siglo XXI

Por Jeibros, el 12 abril, 2012. Categoría(s): Actualidad • Tecnología

La tercera Guerra Mundial será una guerra de hackers es un pensamiento popular en la blogosfera sobre los peligros y oportunidades que han permitido el Ciberespacio. Por primera vez en la historia, individuos aislados pueden hacer frente a una nación o a otra gran comunidad.

Todo esto se veía desde ya hace unos años, y la frase con la que abro el post no es más que una frase actualizada de otra muy conocida, como que los matemáticos ganaron la guerra, los matemáticos descifraron los códigos japoneses y crearon la bomba atómica, frase que aparece al comienzo de Una Mente Maravillosa.

El caso es que ya no todas las guerras se llevan a cabo con balas y tanques. Prueba de ello son los acontecimientos que se tratarán de explicar en este post.

Nos situamos en 2007, cuando Estonia sufrió un ataque informático a escala nacional, el cual ha sido considerado el primer ataque cibernético contra un país. En el caso de este pequeño país Internet es parte muy influyente de la vida social y todos los ciudadanos cuentan con una tarjeta electrónica con la que hacen las tareas más cotidianas. Incluso el gobierno se vota online, se pagan todos los impuestos y su banca online está totalmente desarrollada hasta con micropagos móviles.

Como consecuencia del ataque, los sitios del gobierno dejaron de funcionar, el banco más grande de ese país tuvo que cerrar el acceso online. Para no exagerar los hechos, hay que citar que Estonia cuenta con dos bancos.

¿Qué ocurría? El ataque consistió en una red botnet que realizó un ataque DDoS contra la infraestructura informática de Estonia. Una red botnet consiste en varios (pueden ser unidades, decenas o miles) ordenadores zombie que hacen lo que se les dice desde un ordenador maestro que ha infectado mediante troyanos a sus víctimas. Que sean zombies no implica necesariamente que el hacker controle hasta los movimientos de ratón, sino que en ocasiones basta sólo con controlar el ancho de banda o realizar simples envío de paquetes de basura a la Red. Obviamente, con miles de ordenadores es muy sencillo hacerse en control de todo un servidor. Unos troyanos muy clásicos y potentes que los newbies (hackers novatos) probaron fueron SubSeven y NetBus.

El personal de Defensa estonio detectó que los ataques provenían de Rusia, por lo que intentaron anular todas las líneas que se conectaban a ese país. Hecho que fue fácilmente sustituido gracias a los proxies probablemente, los cuales son servidores anónimos de todo el mundo que permiten conectarse desde cualquier país.

El soldado de bronce de Tallín

 

¿Y por qué le dio a Rusia por atacar? Al término de la Segunda Guerra Mundial, hubo unos pocos rusos que se quedaron como minoría en Estonia, y en dicho país existía un monumento a los militares soviéticos caídos en la lucha contra el nazismo (el Soldado de Bronce de Tallín). Los ataques comenzaron cuando el Gobierno estonio trasladó la estatua a un rincón recóndito y apartado de la ciudad.

Merced a la caída de la Red, cayó también la autoridad absoluta y hubo grandes disturbios en las calles de la capital. La población no estaba informada y Defensa no podía contener la escalada de DDoS (Distributed Denial of Service, Negación de Servicio).

El NY Times tiene una precisa línea de tiempo de los acontecimientos, algo menos de un mes. Finalmente los ataques cesaron. No se ha esclarecido si los ataques tuvieron intervención del Gobierno de Putin, y la OTAN estableció un Centro de Defensa Cibernética en Tallin tras estos hechos. Como se puede ver, ya hace tiempo que los hechos superan los mejores argumentos de Hollywood.

NATO Cyber-Defense

En el caso presentado no había intereses bélicos implicados, aunque las relaciones entre ambos países nunca han sido muy fluidas. Es posible que sea más patente en el siguiente, el cual está considerado la primera guerra internacional cibernética del mundo:

Un año más tarde de los ataques a Estonia, otro pequeño país, Georgia, invadió Osetia del Sur. El conflicto involucró a Georgia contra el gobierno independista de Osetia y Rusia (fuente). 3 días antes del ataque, el 5 de agosto de 2008, las webs de OSInform News y OSRadio (ambas de Osetia) fueron hackeadas..¡¡y su señal fue sustituida por la de Alania TV!! Ésta es una cadena del gusto del gobierno georgiano.

Sin embargo, hemos dicho que esto fue una guerra cibernética, y falta explicar que Rusia desde julio 2008 atacaba Georgia deshabilitando varias webs gubernamentales, como la del Ministerio de Exteriores, y grandes servidores que proveían de conexión a Internet a los georgianos, como ocurrió con la saturación por tráfico basura del Caucasus Network de Tbilisi. En este informe del Gobierno Georgiano se puede leer los ataques sufridos.

¡Pero no termina todo aquí! Polonia y de nuevo Estonia se declararon abiertamente a favor de Georgia y ayudaron al personal militar de este país a defenderse de los ataques rusos. Pero si se lee el titular, se pusieron ¡DOS EXPERTOS VIGILANDO! Lo cual suena un poco a chiste ante la cantidad de efectivos que toman parte de una guerra física, y da una idea del poder individual de los expertos en el ciberespacio.

Hay más hechos aislados, y no siempre con intereses patrióticos, como un ataque en 2009 a Twitter, Facebook y LiveJournal en el que Google echó una mano a Twitter.

O en 2010, la Red Mariposa, con 13 millones de ordenadores zombie infectados y controlados… por 3 españoles, con intereses económicos y lucrativos.

De todo lo que hemos descrito vamos a explicar algunos conceptos básicos e ideas a tener en cuenta:

–         En todos los casos excepto en el de la Red Mariposa, se realizaron ataques DDoS, lo cual significa que el servicio deja de funcionar por una demanda masiva, como las coberturas en Nochevieja. Los ataques DDoS normalmente se realizan mediante el envío de paquetes basura en protocolo UDP, TCP, o peticiones http. Son basura porque no responden a ningún fin ni petición lógica y están generados automáticamente, sólo buscan sobrepasar la capacidad de abastecimiento del servidor. Cuando se llega a este límite, el servidor cae. Estos ataques siempre han existido, lo que ocurre es que los antivirus cada vez detectan más maneras de filtrarlos y detenerlos.

–         Para realizar ataques DDoS, hemos leído que se han empleado ordenadores zombie, los cuales están controlados por muy pocas personas y ordenadores. Ahora mismo, el lector puede estar ante un ordenador zombie, no se tiene por qué dar cuenta, ya que como hemos dicho no notará que haya alguien que le mueve el ratón en contra de su voluntad, sino que simplemente el hacker puede emplear una pequeña parte del ancho de banda de la víctima para enviar paquetes basura contra un servidor que quiera atacar. Si este acto lo hacemos con millones de ordenadores, las consecuencias son devastadoras. O puede que el ordenador sea zombie, pero que el hacker no lo esté empleando continuamente, sino sólo en momentos puntuales.

–         Para defendernos de estas situaciones, la mejor arma que tenemos es la precaución y el cumplimiento de consejos de seguridad básicos, como instalación de un antivirus actualizado, establecer contraseñas maestras y cambiantes a los e-mails y otros servicios, no ejecutar códigos extraños que aparezcan en forma de pop-up mientras navegamos, evitar páginas que nos parezcan sospechosas…la situación descrita en este post es real, pero no es alarmante, y el uso del sentido común es nuestra mejor defensa. Un ejemplo de qué hay que hacer se puede ver en este podcast, entre la gran multitud que existe.

–         Si nos fijamos en las fechas de los acontecimientos descritos, son muy recientes, y actualmente incluso existen unidades militares especializadas en estas guerras. Una de las más conocidas es la competición Captura la Bandera de DefCon (EEUU), en él participan tanto equipos militares como civiles y hay ocho equipos que tratan de defender y atacar un servidor. Cada equipo tiene un servidor de idénticas características y el diseñador ha incluido una vulnerabilidad en cada servidor.

–         Es muy debatible, pero a la hora del cierre de páginas como Megaupload, además de tener en cuenta las razones de propiedad, se tienen en cuenta acciones como esta y posibilidad de emplear Megaupload como plataforma de ataque.

–         Se dice que los países no atajan inmediatamente el problema de spam porque interesa tener entre sus recursos nacionales a expertos que sean capaces de estas técnicas informáticas, entre otras muchas. Por esa razón, ha quedado sobre todo en manos privadas, como Google o Hotmail, el filtrado de este tipo de correos.

La criptografía y seguridad web es uno de los eslabones más vulnerables, y por eso más reforzados de servicios como PayPal, o servicios de transferencia de caudales entre bancos, en los cuales los responsables informáticos no pueden perder la atención en ningún momento. Es un concepto del que sólo nos damos cuenta cuando falla, pero en la mayoría de las ocasiones no lo hace



Por Jeibros, publicado el 12 abril, 2012
Categoría(s): Actualidad • Tecnología