Colabora

Ciberguerra: la OTAN pone a los 'hackers' en su punto de mira

Según un manual de la organización "es aceptable que un Estado responda con armamento tradicional" a los ataques informáticos.

Un equipo de las 'Fuerzas Especiales' del ejército de EEUU, se dispone a entrar en el domicilio de un sospechoso. | Corbis

"Es aceptable que un Estado responda con armamento tradicional a ataques cibernéticos patrocinados por otro Estado si puede demostrar que el ciberataque causó la muerte de ciudadanos o severos daños a la propiedad", sentencia el Manual Tallinn de la OTAN. El informe, que establece las leyes de la guerra cibernética, añade que "los hackers que perpetraron los ataques son blancos legítimos para contraatacarlos, incluso si son civiles". Aunque el documento no es oficial, y por lo tanto no marca imperativos legales, reconoce el derecho de un Estado a la legítima defensa contra ciberataques tanto si provienen de un Estado como si provienen de un particular.

El documento ha sido redactado por un comité de veinte expertos en derecho internacional basándose en la Declaración de San Petersburgo (1868) y la Convención de Ginebra (1949), que establecen las reglas de las guerras convencionales y que ahora sirven a la OTAN para acabar con la "ley de la selva" que impera en la red. El manual es un primer intento para comprender los nuevos escenarios bélicos digitales y extender la ciberguerra a la categoría de conflicto armado a través de 95 reglas. Eso sí, la recomendación general que se desprende del manual es que los ciberataques deben ser respondidos por las mismas vías digitales.

Sin embargo, lo más destacado del informe es la legitimidad que da a los estados para tomar represalias contra hacktivistas civiles. La OTAN define a un hacktivista como "un ciudadano particular que por su propia iniciativa se involucra en actividades de hacking por razones, entre otras, ideológicas, políticas, religiosas o patrióticas". En este caso, la organización militar argumenta que también pueden ser considerados blancos legítimos sobre los que dirigir un ataque armado mortal, incluso más allá del marco temporal en que se ha producido el ataque cibernético. "A falta de una indicación clara de que el hacktivista ya no se dedica a este tipo de ataques, él o ella seguiría siendo un objetivo más allá de este período", explicita el documento.

Nestor Ganuza Artiles, jefe de Adiestramiento y Doctrina del Centro de Ciberdefensa de la OTAN, explica en un informe del Ministerio de Defensa español que "la respuesta al ciberataque solo será efectiva si se hace desde una perspectiva internacional, en donde es vital consolidar acuerdos firmes de colaboración entre Estados". Para este militar español la solución se encuentra en "hacer al atacante no rentable el ataque y no en una represalia instantánea".

La realidad es que las grandes potencias han hecho de Internet su nuevo campo de batalla. Rusia, China, Estados Unidos, Irán... Los ataques informáticos ya han paralizado bancos, mercados financieros y centrales nucleares. En este nuevo campo de batalla los soldados son los hackers y las armas los ataques informáticos.

China: la ciberguerra fría

El caso más mediático es el de China. Su conflicto con EEUU por la supremacía del siglo XXI ya se ha definido como "la ciberguerra fría". Los diversos casos de ciberespionaje con epicentro en el gigante asiático han llevado a Estados Unidos ha considerarlo un desafío para la seguridad y la economía del país.

Los episodios de ciberataques por parte de China, una actividad que controla directamente el Ejército, han sido diversos a lo largo de los últimos años. Desde los virus creados específicamente para atacar a la plataforma Mac OS porque el Dalai Lama, enemigo del régimen comunista, utiliza ordenadores Macintosh hasta los mencionados casos de espionaje y contraespionaje contra Estados Unidos.

Según Mandiant, empresa de ciberseguridad, Pekín mantiene una legión de ciberespías de élite en un edificio blanco de 12 plantas a las afueras de Shanghai. La policía china ha prohibido que se acerquen periodistas extranjeros desde que se hizo pública su dirección.

Pero no todos los ciberataques se lanzan desde China contra Estados Unidos, según un informe de Akamai Technologies, el 33% de los ataques provienen del país asiático mientas que los norteamericanos destacan también con un generoso 13%. Entre Taiwán, Venezuela, Argentina, Brasil, Japón, Corea del Sur, Turquía, India, China y Estados Unidos aglutinan el 75% de los ataques que se producen en la red.

La carrera nuclear de Irán

Pero no sólo las dictaduras como la China lanzan estos ciberataques, a veces también los sufren en sus propias carnes. Y ha sido Irán probablemente el más afectado. Así, Mahmud Alyaine, director general del Consejo de Información Tecnológica del país persa, sentenciaba hace unos años: "Una guerra electrónica ha sido lanzada contra Irán" tras el ataque a la central nuclear de Natanz a través del virus Stuxnet. Según The New York Times este virus retraso cinco años la capacidad de Teherán para desarrollar armas nucleares. El diario afirmaba que expertos de Estados Unidos y Europa definieron a Stuxnet como "un gusano informático mucho más complejo que cualquier cosa que habían imaginado".

Lanzado en 2010, la autoría del virus se atribuye a Estados Unidos e Israel, que accedieron desde el exterior al corazón del sistema de control de la instalación nuclear. Stuxnet abrió el camino a toda una nueva generación de virus espía capaz de actuar de forma casi autónoma y con un potencial aterrador.

Desde entonces, La república islámica ha iniciado un rápido desarrollo de sus capacidades en ciberseguridad, tanto para acciones de ciberdefensa como para llevar a cabo ciberataques, como respuesta directa a las operaciones encubiertas realizadas contra el régimen de los ayatolás.

Sus primeras represalias fueron en agosto de 2012 contra la empresa petrolífera Saudi Aramco de Arabia Saudí, a la que lanzaron el malware Shamoon. Las razones de Irán eran claras, Saudi Aramco había sido una de las grandes beneficiadas por las sanciones internacionales aplicadas al petróleo iraní a causa de su programa nuclear.

Según un documento publicado por Xavier Servitja a través del Instituto Español de Estudios Estratégicos, Arabia Saudí anunció la detención de un iraní, un libanés y dieciséis saudíes, todos chiíes y algunos de ellos trabajadores de la propia compañía Aramco, acusados de formar parte de una presunta red de espionaje al servicio de Irán. Se estima que el virus destruyó tres cuartas partes de la información almacenada en los más de 30.000 ordenadores de la red interna de comunicaciones de la compañía.

También se atribuyen a Irán, según el documento del IEEE, ataques que se vienen produciendo desde septiembre de 2012 contra algunas entidades financieras estadounidenses como Bank of America, Citigroup, Wells Fargo, U.S. Bancorp o Capital One, entre otras muchas.

A pesar de todo, Estados Unidos nunca ha cesado en sus intentos por acabar con el programa nuclear iraní .Según un artículo de The New York Times, Barack Obama fue quien ordenó la creación de Stuxnet y continuó con el proyecto ·Olimpic Games" iniciado por George W.Bush en 2006. Se cree que se elaboraron como mínimo otros cuatros malwares por la misma plataforma que creó Stuxnet, pero que actuaron como "ladrones de información" para obtener datos. De ellos destaca el malware "Duqu", aunque los dos "ladrones de información" más conocidos utilizados supuestamente por los actores que intentarían sabotear el programa nuclear iraní, Estados Unidos e Israel, serían los malware "Flame" y "Gaus". Según Rusia Today, a diario Irán es blanco de hasta 500 ataques cibernéticos con el fin de sustraer información clasificada o introducir virus que desestabilicen las operaciones de los organismos del Estado.

El principal aliado del régimen de los ayatolás también lo ha sido en la guerra cibernética. Siria no quiso dejar solo a su aliado regional y se unió al conflicto en la red. En abril de este año lanzó un ciber ataque contra distintos medios occidentales. The Guardian, la BBC, Al Jazeera, el gobierno de Qatar o Associated Press, entre otros, han sido el objetivo de los hackers sirios. El Ejército Electrónico Sirio (SEA) hackeó distintas cuentas de Twitter y emitió noticias falsas. A través del Twitter de Asociated Press enviaron mensajes falsos que causaron estragos en los mercados bursátiles. Uno de los twitts decía que el presidente Obama había sido herido en un ataque a la Casa Blanca, lo que provocó una caída de 143 puntos en la bolsa.

El primer caso

En 2007 The Guardian denunciaba que Rusia llevaba tres semanas atacando masivamente a Estonia. Los ciberataques se dirigían contra páginas web ligadas al gobierno, entidades financieras y medios de comunicación. La alarma que causó aquel ciberataque impulsó a la OTAN a enviar urgentemente expertos a Tallín, que cinco años después han publicado un extenso informe: El Manual Tallinn de la OTAN, en homenaje a la capital estonia.

Temas

Ver los comentarios Ocultar los comentarios

Portada

Suscríbete a nuestro boletín diario