Autor: Isabel Cristina López Sardiñas / c_info@myb.jovenclub.cu
Resumen: Se pretende reflexionar sobre un tema peligroso: «La Guerra Informática», cómo se puede definir, cuáles son sus manifestaciones y consecuencia, en el actual contexto tecnológico. Cuál es la situación de Cuba ante este problema y qué se puede hacer para mitigar los efectos.
Palabras Claves: Ciberguerra, informática, Hackers, virus informático
Abstract: In this article, we reflect on a dangerous topic: «Computer Warfare», how its children can be defined, their manifestations and consequences, in the current technological context. What is Cuba’s situation with this problem and what can it do to mitigate the effects.
Keywords: Cyberwar, computer science, Hackers, computer virus
Introducción
Actualmente la tecnología invade muchos ámbitos de la vida, incluyendo las relaciones internacionales de los países. Además, se convive con la amenaza de grandes conflictos mundiales por lo que garantizar la seguridad informática y la soberanía tecnológica de los sistemas computacionales se convierte en un asunto de prioridad no solo para cualquier nación, sino también para los responsables de la situación geopolítica planetaria.
Es una situación bien difícil, por la novedad del tema, en el Derecho Internacional Humanitario no contempla ninguna regulación o norma que dicte acerca de la guerra informática o ciberguerra.
Solo se condenan los casos que afectan los bienes protegidos, entre los que se pueden destacar: las centrales de energía nuclear, represas, diques, objetivos militares, el agua potable, las cosechas, los productos alimenticios y el ganado.
Si bien es cierto que la mayoría de las fechorías de Internet tienen como objetivo buscar dinero, también la desestabilización de la infraestructura informática podría traer serias consecuencias para la paz y la tranquilidad ciudadana de determinados países, especialmente de los más desarrollados tecnológicamente.
Será necesario definir el términos guerra informática para la comprensión del texto.
Guerra informática: acciones que provocan alteraciones en la información y los sistemas del enemigo, protegiendo a su vez los datos del atacante. No son considerados ataques armados a pesar de tener muy malas consecuencias. Se incluyen dentro de la clasificación de Guerra no Convencional.
Dentro de sus armas se encuentran:
- Los programas malignos, creados para ocasionar daño a la información y que pueden ser enviados mediante el correo electrónico o compartidos en la red.
- Ciberbomba o netstrike, realizan accesos simultáneos a un servidor por encima de su capacidad de respuesta para lograr su paralización.
Algunas de las acciones más comunes pueden ser:
- Envenenamiento de DNS, (por sus siglas en inglés Domain Name System), es el sistema que controla los nombre de dominio en Internet es alterado para llevar al usuario hacia un servidor planeado por el Hacker.
- Propagación de mentiras en Internet.
- Ciberespionaje.
- Cibercrimen.
Se abordará un tema comparado con la guerra fría, ya que no hay hostilidades declaradas, pero el combate se da lugar en un campo de batalla digital. Se comentarán algunas de sus manifestaciones.
Desarrollo
Para Dani Creus, analista de seguridad de Kaspersky, los casos son diferentes y los expertos en seguridad trabajan paralelamente a las agresiones y en la mayoría de los casos es muy difícil determinar los culpables, más aún si se trata de un gobierno en particular. Los programas malignos o software son cada vez más sofisticados. (Nieves, J.M., 2015)
Un caso difícil que evidencia esta situación es la tensión política entre Corea del Sur, aliado con Estados Unidos y Corea del Norte, los ciberataques podrían afectar considerablemente la seguridad de los países. Este conflicto ya ha sido desplazado hacia el ciberespacio y las tecnologías de la información son el escenario principal de la confrontación.
Otros hechos ya ocurridos en cuanto al tema:
- Durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Penetraron los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, como demostración de fuerza.
- UU espiaba a los dignatarios del G7 y del G20, a la Santa Sede, a dirigentes de países aliados, incluso a Angela Merkel.
- El caso Sony, que EE. UU. lo atribuyó a Corea del Norte. Los hackers accedieron, en diciembre de 2014, a más de cien terabytes de información reservada, difundieron películas y datos confidenciales de la compañía.
- Stuxnet, manipulaba los valores de los sensores, haciendo creer a los ingenieros iraníes que algo iba mal en las centrales, de forma que terminaban lanzando las medidas de protección y apagándolos.
- Según Pavel Durov, fundador de Telegram, EE.UU. intentó hacer espionaje de este servicio de mensajería ruso. Mediante el soborno y las presiones del FBI. (Actualidad RT, 2017)
- La encriptación de Signal, Whatsapp y Facebook la financió el Gobierno de los EE.UU.
Sería oportuna una reflexión: si los servicios de google y Facebook son gratis ¿de dónde saca sus millones de dólares para mantener sus centros de datos? Ellos han logrado centralizar la información de la población mundial y venden estos metadatos al mejor postor.
Las personas se sienten dueña de su teléfono, su tableta o su Computadora Personal, puesto que bastante caro que los compran. En verdad a ellas solo les pertenece los cables, los chips, y el soporte técnico. Programas que corren por debajo de los que usamos se apoderan de la información para espiar, escuchar y controlar nuestro movimiento. O sea que la propia persona paga el equipo con el que la van a espiar.
Una muestra de ello es que la Unión Europea (UE) busca acceder a los datos de Google y Facebook para hallar a posibles sospechosos de ataques terroristas en Europa.
Edward Snowden reveló, que la vigilancia mundial se ocupaba de la presidenta Dilma Rouseff así como la petrolera Petrobras y otros.
El portal WikiLeaks (del inglés leak, fuga, goteo) y que en español sugiere fuga de información, cuenta con Julian Assange como cabeza visible y fue fundada en 2006 como una organización mediática internacional sin ánimo de lucro. Posee una base de datos de 1,2 millones de documentos comprometedores enviados anónimamente por diversos colaboradores. Entre algunos de sus escándalos se encuentran:(Fernando, J. 2017)
- Cómo en 2007, desde un helicóptero Apache, aeronave de guerra norteamericana se tirotea a un periodista de la agencia Reuters junto con otros civiles.
- En cuanto a la Guerra de Afganistán comenzada desde el 2001, los periódicos The Guardian, The New York Times y Der Spiegel han hecho públicos unos 92.000 documentos llegados a través de WikiLeaks sin compensación económica a la página. Lo mismo ha sucedido con los casi 400.000 documentos filtrados de la guerra de Irak.
- En el 2012 Wikileaks filtra archivos de correos electrónicos de la empresa Stratfor.
- El pasado 7 de marzo de 2017, Wikileaks informa sobre el hackeo de teléfonos, computadoras y televisores, que se convertían en micrófonos encubiertos a través de los cuales espiar a sus usuarios, responsabilizado con esto a la CIA. Dentro de los detalles se habla del programa: Año Cero.
Nuevo ciberataque golpea a gigante del petróleo y bancos en Rusia y Ucrania. Alternado el funcionamiento de los bancos y aeropuertos. Esta información fue dada a conocer por el viceprimer ministro de Ucrania, Pavlo Rozenkoe, a través de Twitter. Opera infectando los ordenadores, exigiendo posteriormente un rescate de 300 dólares en Bitcoins y de momento ha afectado al Banco Nacional de Ucrania (NBU), metro de Kiev, los servicios informáticos del Gobierno ucraniano y el gigante petrolero estatal ruso. El Centro Criptológico Nacional (CCN-CERT) ha identificado ya que el ataque afecta a sistemas Windows, cifrando el sistema operativo o disco y cuya propagación es similar a la de WannaCry; infectando una máquina puede propagarse por el resto de sistemas conectados a esa misma red. Debido a este ataque, los pasajeros del metro de Kiev no podían pagar con tarjeta de crédito y los bancos han tenido que suspender su actividad en determinados servicios.
Un potente (ransomware) programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. En esta ocasión se llama Petya y ha atacado a varios países de la Unión Europea como España— además de Ucrania y Rusia y ha impedido el funcionamiento correcto de lugares como bancos o aeropuertos. Se diferencia de los demás ya que no encripta los archivos por separado, sino todo el disco duro, con lo cual impide el arranque de la computadora hasta que se desactive.
Se trasmite por correos electrónicos sugiriendo un enlace que al abrirlo, aparece una alerta de Windows. De proseguir el virus reescribe el sector de arranque del ordenador y la pantalla queda en azul con un mensaje de error que indica que hay que reiniciar el equipo, al despertar con CHKDSK aparece una ventana de alerta que informa al usuario de que el equipo ha sido secuestrado y solicita el rescate. Ya afecta a la central nuclear cerrada de Chernóbil. Este virus ha mutado varias veces para peor cada vez.
El mayor peligro es que las mismas potencias globales poseen submarinos no tripulados en condiciones para atacar físicamente a Internet, bastaría con cortar los cables y en pocos minutos incomunicarían a toda la humanidad:
- El equipamiento industrial o médico depende de computadores y conexión a internet.
- El sistema financiero maneja cada vez más dinero electrónico.
- Los servicios de La Nube quedarían imposibilitado y en ella desde la más insignificante de las fotos hasta el más detallado informe del cual depende una decisión gubernamental o mundial.
El Centro Criptológico Nacional (CCN-CERT) de España, adscrito al Centro Nacional de Inteligencia (CNI), no aconseja que se paguen los rescate, ya que eso no garantiza que los atacantes resuelvan la situación y además estimula la campaña motivando para seguir distribuyendo masivamente este tipo de código dañino.
Las recomendaciones de forma general son:
- Actualizar el sistema operativo y soluciones de seguridad.
- Tener el cortafuego personal habilitado.
- Los accesos administrativos desde fuera de la organización solo deben llevarse a cabo mediante protocolos seguros.
- Mantener una conducta de navegación segura, con herramientas y extensiones de navegadores web actualizados.
- Activar la visualización de las extensiones de los ficheros para evitar ejecución de código dañino camuflado, como ficheros legítimos no ejecutables.
- Deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares.
Para el mundo actual renunciar a internet significa regresar a la Edad Media. Y solo se pudiera evitar esta situación a través de la soberanía tecnológica. Esto solo es posible teniendo un hardware soberano y la capacidad de desarrollar y analizar el software nacional. Lo primero requiere cifras millonarias de dinero y lo segundo de conocimiento acumulado durante muchos años. Ambas cuestiones muy difíciles para los países que no pertenecen al primer mundo desarrollado.
América Latina en su lucha emancipadora ha realizado interesantísimas propuestas:
- Anillo de Fibra Óptica UNASUR.
- Centro de Datos regional y distribuido, MERCOSUR.
- Grupo de Seguridad Informática MERCOSUR.
- En Brasil todo el correo electrónico del Estado está alojado en servidores y con programas controlados 100 % por Brasil.
- La ley de Software Libre en Uruguay, de Infogobierno en Venezuela, etc.
No será suficiente pero por lo menos se intenta.
En Cuba la situación no es menos tensa y muchas son las acciones que así lo demuestran. Desde el 1959, este país enfrenta una campaña de desestabilización de su sistema político, económico y social, implementada desde EE.UU.
En 1996 la Compañía RAND Corporation, del Instituto de Investigaciones para la Defensa Nacional de Estados Unidos, preparó un estudio para el Departamento de Defensa: «Las telecomunicaciones cubanas, las redes de computación y sus implicaciones en la política de Estados Unidos», presentado en un evento celebrado en Miami en agosto de ese año. El objetivo era claro y preciso: Como utilizar la Internet para acabar con la Revolución cubana.
Para el 2004 y el 2006 la USAID repartió casi 35 millones de dólares para proyectos subversivos contra Cuba, dentro del ellos se puede mencionar el Blog desde España de Yoani Sánchez Cordero, quien utilizó su sitio en Internet para promover desórdenes sociales al estilo de las llamadas «Revoluciones de Colores» que eran una serie de movilizaciones políticas en la antigua Unión Soviética contra líderes supuestamente autoritarios acusados de dictadores. En ellas los manifestantes adoptan el color como símbolo que da nombre a su movilización.
La Fundación Heritage de Estados Unidos, en evento celebrado en 2012, donde se encontraba presente Marco Rubio, recomiendan al gobierno de EE.UU. la creación de una red wifi remota. Según el Senador, «el gobierno cubano no duraría mucho en una Cuba con acceso ilimitado a Internet».
Un reportaje de la agencia de prensa AP (Associated Press), descubre el plan de la USAID, para el desarrollo de redes sociales como Zunzuneo, que buscaban generar protestas en la Isla en contra de su legítimo estado. Hecho parecido a la Primavera Árabe del 2010 al 2013, manifestaciones populares por la democracia y los derechos sociales organizada por la población árabe, en muchos casos, financiadas por potencias occidentales.
ZunZuneo tuvo una corta vida de diciembre de 2009 hasta mediados de 2012. No es el único proyecto de la USAID para subvertir el orden interno en Cuba. Otra red social es Piramideo, desde EE. UU.
Muchos servicios y sitios web son bloqueados a nuestro país sin embargo para incidir en todos los espacios de la sociedad cubana, desde Miami se envían el llamado paquete de audiovisuales, que se distribuye mediante copias.
Cumplir con lo que establece la Oficina de Seguridad de Redes Informática (OSRI) en cuanto a seguridad informática es la principal trinchera que tienen los cubanos ante la Guerra Informática. Cada usuario puede ser un punto de acceso, es por ello que velar por las contraseñas, evitar los correos Spam y navegar por internet de forma segura es una prioridad de seguridad nacional y como tal debe ser reconocida.
La Empresa de Consultoría y Seguridad Informática (SEGURMÁTICA) también cumple con una importante misión dentro de la contienda bélica poniendo a disposición de cada cubano un antivirus nacional. Para ello han realizado una importante alianza con Joven Club que promociona como uno de sus tantos servicios las ventas de estas licencias.
Miguel Gutiérrez Rodríguez, Director de la Oficina de Seguridad para las Redes Informáticas (OSRI), en virtud del cumplimiento de la resolución 70/237, declaró: (Fernández, J.(2017)
«Nuestra participación y las propuestas que hemos presentado como contribución al trabajo del Grupo, han estado guiadas por la Proclama de América Latina y el Caribe como Zona de Paz, formalmente suscrita por las Jefas y los Jefes de Estado y de Gobierno de América Latina y el Caribe, reunidos en La Habana, Cuba, en ocasión de la II Cumbre de la Comunidad de Estados Latinoamericanos y Caribeños (CELAC), en enero de 2014».
Explicando además que la información y las telecomunicaciones deben ser herramientas para el bienestar, el conocimiento y el desarrollo humano, respetando a la Carta de la ONU y el Derecho Internacional. Es por ello que se requieren acciones urgentes para impedir el empleo encubierto e ilegal, por individuos, organizaciones y Estados, de los sistemas informáticos de otras naciones para agredir a terceros países, por sus potencialidades para provocar conflictos internacionales.
Conclusiones
Con esta investigación se contribuye a incrementar los conocimientos en cuanto a la Guerra Informática y las nefastas consecuencias que puede representar.
Se puede concluir que los países menos digitalizados tienen la ventaja de ser menos vulnerables ya que no tienen una alta dependencia de las tecnologías para el desarrollo normal de su cotidianidad.
Es importante que las personas reconozcan el término ciberguerra en toda su magnitud, ya que no solo afecta los intereses financieros, puede perjudicar a todos, no está lejos, es real, ocurre, y seguirá ocurriendo.
Bibliografía
ABC. (2017). Nuevo ciberataque golpea. Cubadebate [en línea]. [Consultado el 20 de agosto del 2017]. Disponible en: http://www.cubadebate.cu/noticias/2017/06/27/nuevo-ciberataque-golpea-a-gigante-del-petroleo-y-bancos-en-rusia-y-ucrania/#.WVKzELlLk1k
Actualidad. (2017).
Actualidad RT. (2017) El creador de Telegram y del ‘Facebook ruso’ afirma que las agencias de EE.UU. intentaron sobornarlo. [en línea]. [Consultado el 20 de agosto del 2017]. Disponible en: https://actualidad.rt.com/actualidad/241171-durov-fundador-telegram-queja-presion-fbi
Amestoy, E. (2017). Wikileaks y las guerras de cuarta generación. Cubadebate [en línea]. [Consultado el 20 de agosto del 2017]. Disponible en: http://www.cubadebate.cu/especiales/2017/03/23/wikileaks-y-las-guerras-de-cuarta-generacion/#.WNSVOXZl_IU
Ecured. (2011). Guerra informática [en línea]. [Consultado el 20 de abril del 2017]. Disponible en: https://www.ecured.cu/Guerra_inform%C3%A1tica
Fernández, J. (2017). La pupila Insomne. [en línea]. [Consultado el 20 de agosto del 2017]. Disponible en: https://lapupilainsomne.wordpress.com/2017/06/29/cuba-se-opone-a-convertir-el-ciberespacio-en-un-teatro-de-operaciones-militares/
Gomez, J. (2013). La moderna amenaza de la Guerra Informática, Techcetera [en línea]. [Consultado el 20 de agosto del 2017]. Disponible en: http://techcetera.co/la-moderna-amenaza-de-la-guerra-informatica/
González, A. (2014). Guerra informática conta Cuba. Razones de Cuba [en línea]. [Consultado el 20 de agosto del 2017]. Disponible en: http://razonesdecuba.cubadebate.cu/articulos/guerra-informatica-contra-cuba/
Nieves, J. M. (2015). La primera ciberguerra mundial ha estallado ya. [en línea]. [Consultado el 20 de agosto del 2017]. Disponible en: http://www.abc.es/tecnologia/redes/20150615/abci-ciberguerra-ciberataque-china-201506131801.html
Noticias, Cubasí. (2013). Irán efectúa ejercicio de guerra informática. [en línea]. [Consultado el 20 de agosto del 2017]. Disponible en: http://cubasi.cu/cubasi-noticias-cuba-mundo-ultima-hora/item/13858-iran-efectua-ejercicio-de-guerra-informatica-en-maniobras-navales
Rodríguez, J.L. (2014). Guerra de EE. UU. contra Cuba. Juventud Rebelde [en línea]. [Consultado el 20 de agosto del 2017]. Disponible en: http://www.juventudrebelde.cu/internacionales/2014-04-19/guerra-de-eeuu-contra-cuba-tan-vieja-y-tan-moderna
Suárez , A. (2015). La Guerra Especial en el ciberespacio. Un ¿nuevo? frente de batalla. Cuba Defensa [en línea]. [Consultado el 20 de agosto del 2017]. Disponible en: http://www.cubadefensa.cu/?q=node/3160
Tele Sur TV [en línea]. [Consultado el 20 de agosto del 2017]. Disponible en: http://www.telesurtv.net/news/EE.UU.-intentan-sobornar-a-Telegram-para-acceder-a-su-red-20170616-0021.html
Tele Sur TV [en línea]. [Consultado el 20 de agosto del 2017]. Disponible en: http://www.telesurtv.net/news/UE-busca-acceder-datos-de-Facebook-y-Google-para-frenar-el-terrorismo-20170610-0044.html