Páginas vistas

viernes, 6 de marzo de 2015

Espionaje y Ciberguerra

Y. Guevara
guevara@juventudrebelde.cu
4 de Marzo del 2015 20:26:20 CDT


Ampliar imagen
En julio de 2010 una noticia macabra dio la vuelta al planeta, especialmente en el campo informático: dos centrales nucleares iraníes estaban infectadas por un poderoso virus llamado Stuxnet, diseñado para causar fallos en el funcionamiento de los equipos y, con ello, «accidentes» letales.
Luego se conocería que Stuxnet no solo afectó estas plantas nucleares. El virus fue reportado de forma repetida en Irán —con el 60 por ciento de las infecciones conocidas—, así como en otras naciones, incluida Cuba, según consta en el sitio web de la empresa cubana de seguridad informática, Segurmática (visite el enlace www.segurmatica.cu/novedades.jsp#novedad8 para más información).
Afortunadamente con Stuxnet no ocurrió un evento nuclear fatal, pero la presencia de este malware —software malintencionado— está considerada como la primera ciberarma de la historia.
Sus creadores son aún desconocidos de forma oficial, pero no son pocos los reportes que apuntan a Estados Unidos e Israel como sus padres. Al menos ha sido de amplio dominio público el interés de estos países por destruir, o al menos retrasar, el programa nuclear iraní, a pesar de sus fines pacíficos, según las autoridades de la nación persa.
Lo cierto es que Stuxnet fue descubierto luego del 23 de junio de 2009, fecha en que se activó el Cibercomando de Estados Unidos, una unidad militar subordinada al Comando Estratégico de esa nación con el fin de «planear, coordinar, integrar, sincronizar y conducir actividades para dirigir las operaciones y defender las redes de información especificadas por el Departamento de Defensa y prepararse para, cuando sea oportuno, llevar a cabo una amplia variedad de operaciones militares en el ciberespacio a fin de ejecutar acciones en todos los dominios, asegurar la libertad de acciones a los Estados Unidos y sus aliados en el ciberespacio e impedir lo mismo a nuestros adversarios», de acuerdo con la descripción publicada por el Departamento de Defensa.
Es en esta institución donde se construye desde hace cinco años la mayor base de datos digitales del mundo y su intención principal es cuando menos titánica: poseer un perfil detallado por cada ser humano que sea usuario de las Tecnologías de la Información y la Comunicación.

En Fort Meade está todo el mundo

En una zona boscosa del estado de Maryland se ubica la base militar Fort Meade, sede de la Agencia Nacional de Seguridad de Estados Unidos (NSA, por sus siglas en inglés).
Alrededor de la NSA, sede del Cibercomando, se erige una pequeña ciudad de poco más de 17 000 familias, y además de las casas se alzan centros comerciales, cadenas de comida rápida y tiendas de parafernalia militar.
Un cable de la agencia EFE fechado el mismo día que se activó el Cibercomando apuntó que «en la agencia trabajan alrededor de 35 000 empleados civiles y militares, a los que se espera sumar una decena de miles en los próximos 15 años».
La mayoría de ellos son expertos en ciencias de la computación, Matemática, Física y otras ramas científicas afines a las nuevas tecnologías. Han sido contratados para contribuir con la mayor empresa digital del mundo en cuanto a la recolección de datos se refiere, tal y como revelara de forma demoledora el ex contratista de la NSA, Edward Snowden.
Cercano a Fort Meade se halla otro centro de ciberespionaje conformado por empresas privadas, relata EFE. Allí se encuentran grandes contratistas militares como Northrop Grumman, SAIC, General Dynamics o Computer Sciences Corp.
Inicialmente el «emperador» del Cibercomando fue el general Keith Alexander, ex director general de la NSA, que fuera sustituido el pasado año de su cargo por el especialista en ciberguerra y vigilancia Michael S. Rogers, luego de los escándalos provocados por Snowden.
En Fort Meade no solo se buscan pistas sobre amenazas terroristas en el mundo. Reportes publicados por The Wall Street Journal y The New York Times aseguran que Estados Unidos busca mejorar sus capacidades para la «ciberguerra» ante los «peligros» que suponen naciones como China, Rusia o Irán.
«En una sola píldora le han hecho tragar a las víctimas el pretexto para matarlas (el fantasma del enemigo externo) y los detalles de cuál será el arma homicida (un cibercomando que mantendrá bajo vigilancia al planeta y eventualmente entrará en acción)», afirmó en mayo de 2009 la periodista Rosa Miriam Elizalde en un artículo publicado en el diario Rebelión.
Seguidamente afirma la editora de Cubadebate que «como ha interpretado cabalmente Tom Burghardt, en Global Research, los Estados Unidos están utilizando el subterfugio de la ciberseguridad como una fachada para la ciberguerra, un proyecto que vienen fraguando los halcones norteamericanos desde antes del 11 de septiembre de 2001 y que comenzó a concretarse en 2003, cuando se filtró un documento secreto firmado por Donald Rumsfeld, ex secretario de Defensa, en que se daba la orden de crear este Comando especial».
El ciberejército, por tanto, no es de nueva data: es algo que los Estados Unidos gestaron desde que las Tecnologías de la Comunicación comenzaron a abaratarse y formar parte de la vida moderna.
Y aunque pareciera que casos como el de Stuxnet van dirigidos solo a afectar objetivos estratégicos en naciones puntuales, nada está más distante de la realidad.
Con unos presupuestos que parecen ajenos a la crisis global —el de la NSA es secreto, pero se estima en 10 000 millones de dólares—, las agencias de Fort Meade sin dudas andan en algo más que el levantamiento de trincheras virtuales alrededor de Internet.

La punta del Iceberg

Si bien los análisis de la creación de esta fuerza militar se centraron en la importancia de fortalecer la ciberseguridad de Estados Unidos, mientras las denuncias de ciberguerra fueron descalificadas y no pocas veces obviadas por los grandes medios, en junio de 2013 un agente de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) y la NSA, puso el foco de la opinión pública sobre ella de forma directa.Se trata de Edward Snowden, un nombre que seguramente les resulta familiar. Hace apenas 20 meses el estadounidense hizo público, a través de los periódicos The Guardian y The Washington Post, documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los de vigilancia masiva PRISM y XKeyscore.
Luego Snowden reveló otros dos proyectos de igual formato: Bullrun y Edgehill, cuya entrada en vigor coincide con la fecha en que fue activado el Cibercomando de los Estados Unidos.
Estos últimos indican que las agencias de inteligencia estadounidenses y del Reino Unido (conocida como GCHQ), pueden traspasar gran parte de los sistemas de cifrado de Internet y violar los códigos supuestamente seguros utilizados para proteger correos electrónicos de ciudadanos, transacciones bancarias y conversaciones telefónicas en territorio norteamericano y otros países.
Empresas como Google, Microsoft, Facebook, Apple y otras, se justifican del espionaje del cual son víctimas —o cómplices—, pues dicen estar obligadas a compartir información de sus usuarios con organizaciones judiciales norteamericanas.
En la práctica lo que sucede con la NSA y el GCHQ es que cuentan con sus propios métodos de acceso para evadir el cifrado y espiar a su antojo.
Bullrun y Edgehill funcionan de forma sencilla: a través de compañías relacionadas con los proveedores de servicios web (correos electrónicos, registros médicos o bancarios en línea, entre tantos otros) y sin que dicho proveedor lo sepa, crean vulnerabilidades secretas en los cifrados de estos servicios, lo que comúnmente se conoce como «puertas traseras».
Snowden, sin embargo, no brindó detalles técnicos sobre el proceso utilizado por la NSA y el GCHQ para aprovecharse de estas vulnerabilidades. No obstante, sus declaraciones se relacionan con las brindadas por un portavoz de Microsoft, creador del sistema operativo Windows, a EFE.
Este hombre, no identificado por la agencia de prensa, reconoció que trabajan de manera estrecha y constante con la NSA, a la que avisan con antelación de las vulnerabilidades que encuentran en sus programas antes de hacer públicas sus actualizaciones.
Stuxnet, el malware que puso en peligro el proceso de enriquecimiento de uranio en las plantas nucleares iraníes, aprovechó nada menos que cuatro vulnerabilidades de Windows.
Ante esta realidad, la soberanía tecnológica en tiempos de cibercomandos pasa indefectiblemente por el camino de potenciar el uso del software libre. ¿Usted no cree?

No hay comentarios:

Publicar un comentario