Selecciona Edició
Connecta’t

Un món en ciberalerta

Atacs recents com el de Sony per la pel·lícula ‘The interview’ anuncien una època d'inseguretat perllongada i intensa a causa de les amenaces informàtiques

Un món en ciberalerta
Getty

L'any passat, a mesura que s'apropava el Nadal i l'equip de seguretat nacional del president Obama i els dirigents empresarials nord-americans preveien unes quantes setmanes de tranquil·litat, el món va canviar, almenys per als experts que feia temps que observaven l'agreujament d'una crisi mundial en ciberseguretat. La divisió de Sony als Estats Units va tenir un atac informàtic de dimensions històriques. Tota la infraestructura de dades i comunicacions de la companyia va ser víctima de pirates despietats que van deixar al descobert un tresor de contractes confidencials, contingut creatiu, correus electrònics incòmodes, informació econòmica reservada, acords de compensació, documents legals secrets i moltes coses més. Es calcula que els danys totals van sobrepassar els 100 milions de dòlars (88.320.000, en euros). El propòsit de l'atac no era el robatori de secrets professionals ni l'espionatge industrial convencional. L'objectiu aparent era crear el caos i la destrucció per venjar la intenció de Sony de distribuir The interview , una comèdia d'humor groller en la qual es ridiculitzava el líder suprem de Corea del Nord, Kim Jong-un.

En les setmanes posteriors, els experts en seguretat informàtica es van apressar a donar la seva opinió sobre la importància de l'espectacular atac, que es va cobrar la seva última víctima el dijous passat, amb la dimissió de la copresidenta de Sony Amy Pascal. La majoria es va mostrar d'acord en què representava una amenaça de dimensions noves. Un Estat que arremetia contra una empresa de forma pública i descarada, amb les acusacions consegüents per part dels Estats Units i la promesa de represàlies contra Corea del Nord. Només això ja era tota una fita en l'evolució de la guerra cibernètica. Però el significat de l'atac va ser encara més gran.

Vist en el seu context, aquest nou punt d'inflexió a l'opac món de la guerra informàtica era completament previsible. Aquesta és la tesi d'un nou i oportú llibre escrit per Shane Harris, periodista i investigador en un think-tank de Washington: @ War: The Rise of the Military-Internet Complex [En guerra: l'ascens del complex militar d'Internet]. El relat de Harris és al mateix temps esgarrifós i fascinant, i destaca la proposta que hem entrat en una nova era de la seguretat internacional en la qual les amenaces cibernètiques són molt més letals i ubiqües.

Una de les portes d'entrada a aquest nou món és TOR, sistema d'enrutament en xarxa que permet als usuaris connectar-se a Internet de forma anònima mitjançant un sistema de milers de punts de transmissió que encaminen el trànsit a través de capes i més capes d'encriptació. TOR, que són les sigles de The Onion Router [el router de ceba], pot obtenir-se amb una senzilla descàrrega d'un programa gratuït. “Qualsevol persona pot fer servir TOR: narcotraficants, consumidors de pornografia infantil, pirates informàtics, terroristes i espies, tots els que han descobert una forma viable de mantenir l'anonimat a la xarxa i eludir les forces de la llei i els serveis d'intel·ligència”, explica Harris.

TOR va ser creat al Laboratori d'Investigacions Navals dels Estats Units el 2002, i ho empren dissidents polítics i defensors de la democràcia a tot el món per garantir la llibertat d'expressió i comunicacions malgrat el control de règims polítics repressius. Harris diu que “en els últims anys, el Departament d'Estat ha donat milions de dòlars per estendre TOR, i ha facilitat el seu ús per part d'activistes i dissidents a altres països: per exemple, els rebels que lliuren una guerra civil cruenta a Síria per enderrocar el dictador Baixar al-Assad”. Harris aprèn una de les paradoxes tremendes que es donen avui en el camp de la seguretat cibernètica: “Els Estats Units practiquen dues polítiques directament contradictòries: està intentant sostenir TOR i, al mateix temps, desmantellar-lo”.

Una de les portes d'entrada a aquest nou univers és TOR, sistema que permet connectar-se a la Xarxa de forma anònima

El govern d'Obama ha revelat que l'FBI està molt segur que l'atac a Sony es va originar a Corea del Nord. Aquesta revelació contrasta amb la complexitat habitual del que el món de la ciberseguretat denomina el “problema de l'atribució”, és a dir, la dificultat d'assignar la responsabilitat indubtable dels atacs informàtics. Un problema que resulta especialment complicat en el cas de la Xina.

Harris afirma que l'exèrcit dels Estats Units té accés a una base de dades en la qual figuren dossiers sobre tots els pirates identificats a la Xina, amb detalls sobre “quins tipus de programari maliciós li agrada utilitzar a cada pirata informàtic, quins sistemes acostuma a atacar i on es creu que opera”. Tanmateix, aquesta elit de pirates informàtics que, segons Harris, està formada per un mínim de 20.000, segueix sent secreta per a gran part del públic. Els pirates informàtics xinesos s'han infiltrat a les xarxes d'empreses energètiques nord-americanes per robar dades sobre l'extracció de gas i petroli d'esquist. El 2010, diu Harris, “Google va descobrir proves d'una de les campanyes d'espionatge a la xarxa més àmplies i transcendentals de la història dels Estats Units. Tot indica que uns pirates xinesos havien penetrat en els sistemes de gairebé tres dotzenes d'empreses com Symantec, Yahoo!, Adobe i les xarxes Juniper...”.

D'acord amb la consultora de ciberseguretat Mandiant, un selecte equip xinès de penetració conegut com Unitat 61398, format per 20.000 especialistes que treballen a Xangai, va trencar metòdicament les defenses d'innombrables ens governamentals, empresarials i de mitjans de comunicació, com The Wall Street Journal, The Washington Post i, sobretot, The New York Times. “Els analistes de Mandiant van descobrir que els espies xinesos havien envaït les xarxes dels diaris i estaven espiant més de 60 empleats, entre ells un periodista que estava a la Xina preparant un reportatge de denúncia sobre la corrupció política. Els espies intentaven emmascarar les seves identitats encaminant el trànsit a través d'ordinadors que s'havien fet seus a universitats nord-americanes, a Carolina del Nord, Nou Mèxic, Arizona i Wisconsin, una tècnica que Mandiant havia vist en altres campanyes d'espionatge de les quals sabia que havien començat a la Xina".

Per descomptat, Corea del Nord i la Xina no són els únics països que utilitzen programes informàtics sofisticats. Moltes potències fan el mateix, inclòs els Estats Units, que, segons Harris, és un dels arquitectes de la nova era de la guerra cibernètica. En els propers cinc anys, diu l'autor, el Departament de Defensa nord-americà planeja gastar 26.000 milions de dòlars (22,97 milions d'euros) en tecnologia d'atac i defensa a la Xarxa. La línia entre les dues opcions és difusa per naturalesa, afirma. "La mateixa infraestructura que es crea per defensar una xarxa és la que s'utilitza per llançar un atac".

Els atacs principals

  • 1985. L'agència d'intel·ligència soviètica KGB va reclutar un pirata informàtic alemany que es va introduir en el sistema informàtic del Lawrence Berkeley National Laboratory, als EUA. El seu objectiu era robar informació militar.
  • 1991. Durant la primera Guerra del Golf, un grup de pirates informàtics holandesos va penetrar en els sistemes de 34 instal·lacions militars dels EUA.
  • 2000. El cuc ILOVEYOU va sortir de les Filipines i a través de cartes d'amor fictícies va copejar milions d'ordinadors a tot el món.
  • 2007. Els sistemes informàtics d'organismes oficials, serveis bàsics i bancs d'Estònia van ser objecte de diversos atacs atribuïts a pirates informàtics russos.
  • 2013. L'empresa Mandiant va culpar la Unitat secreta 61398 de l'Exèrcit xinès, amb seu a Xangai, dels atacs a institucions, companyies i diaris dels EUA perpetrats al llarg dels tres anys anteriors. Els pirates informàtics es van apoderar també de documents sobre el caça bombarder F-35.
  • 2014. La multinacional Sony rep un atac al seu sistema informàtic. Es va produir pocs dies abans de l'estrena de la pel·lícula The Interview, que parodia el dictador nord-coreà Kim Jong-un. L'FBI va sostenir que Pyongyang es troba darrere de l'atac.

En la nova era de la ciberseguretat, controlar aquestes armes pot ser difícil. “No hi ha cap manera clara de fer respectar un acord sobre armes cibernètiques”, conclou Harris. “Les instal·lacions d'enriquiment nuclear es poden inspeccionar. Els carros de combat, els bucs i els avions poden veure's des de lluny. Però una arma informàtica pot construir-se en un ordinador. És gairebé invisible fins que es posa en funcionament”.

La perspectiva d'una inseguretat perllongada i intensa a causa de les amenaces procedents del ciberespai inquietarà el sector públic i el privat per igual, potser profundament, durant el proper decenni. L'actual mercat mundial de productes i serveis de seguretat informàtica representa al voltant de 67.000 milions de dòlars. És probable que el cost hagi augmentat angoixosament des de l'atac a Sony i que continui creixent a mesura que continuïn els atacs a grans empreses, com les recents incursions en gegants nord-americans de sectors tan diferents com la distribució comercial —Target—, la banca —JP Morgan— i les assegurances de salut, una de les empreses de la qual, Anthem, va sofrir fa solament uns dies l'últim i espectacular atac. Segons Joseph Demarest, director adjunt de la divisió cibernètica de l'FBI, que recentment va prestar declaració davant la Comissión de Banca del Senat nord-americà, el 90% de les empreses serien tan vulnerables com ho va ser Sony davant el seu atac. Si això és veritat, estem en un nou món de perills informàtics. I acaba de començar.

Gordon M. Goldstein és membre del Programa Roger Hertog de Dret i Seguretat Nacional a la Facultat de Dret de Columbia i autor de Lessons In Disaster: McGeorge Bundy and the Path to War in Vietnam (Lliçons al desastre: McGeorge Bundy i el camí a la guerra al Vietnam).

 Traducció de María Luisa Rodríguez Tapia