JUEGOS DE INFOGUERRA
Mercè Molist
Nadie se sorprendió demasiado cuando, a principios de año,
el presidente de los Estados Unidos anunciaba que pediría al Congreso
una partida de 1,4 billones de dólares, para prevenir atentados
terroristas a través de Internet: "Estamos viendo la primera ola
de ciberataques deliberados: hackers que entran en ordenadores del gobierno
y empresas, que roban y destrozan información, se meten en cuentas
bancarias, manipulan tarjetas de crédito, extorsionan amenazando
con virus...", se justificó Bill Clinton.
La suya es la misma cantinela con que medios, políticos y militares
bombardean a la población desde que, en 1976, Andy Marshall, alto
cargo del Pentágono, se inventó la palabrita "infoguerra"
y la idea de "lanzar bytes como se lanzan balas". El empuje definitivo
le vino de la mano de Alvin Toffler quien, en 1993, avisaba contra un "electronic
Pearl Harbor" en el contexto de la ya llamada "ciberguerra". Mientras,
Win Swarthau hacía de ello un negocio y empezaba a montar sus cada
vez más seguidas, por civiles y militares, conferencias "Infowar
Con", este año en Londres.
La introducción de la informática y las redes en las
artes de la guerra tiene dos frentes: la cada vez mayor sofisticación
del armamento y del equipamiento militar, que ya es una realidad en el
ejército norteamericano y, por otra parte, de momento más
irreal, el traslado de la zona de guerra al ciberespacio, con la caricatura
del batallón de hackers mercenarios interceptando o destrozando
las redes que controlan los sistemas de comunicación y servicios
básicos de paises enteros.
Aunque no hay ningún caso conocido que pueda confirmar esta
segunda amenaza, sí es patente la extrema vulnerabilidad de los
sistemas mundiales de telecomunicaciones, demostrada con ejemplos usuales
de teléfonos de emergencia que se caen por una simple actualización
de programas; intrusos, más inexpertos que malintencionados, como
el adolecente que, según los medios, dejó fuera de juego
durante seis horas la torre de control del aeropuerto de Worcester, en
Massachussetts, el pasado año, o decenas de accesos no autorizados
a ordenadores militares, como la entrada, a principios de este año,
de un hacker español en el sistema eucom.mil, propiedad del United
States European Command, quien no lo ha desmentido. El hacker aprovechó
gravísimos errores en una máquina que le permitieron tomar
el control de toda la red, sin ser detectado hasta cinco días después.
¿Pero, se puede llamar a esto infoguerra?.
Ciberterrorismo de estado
Hoy por hoy y según declaraba recientemente en una entrevista
con "TechWeb" el fundador del estadounidense Center for Infrastructural
Warfare Studies (CIWARS), William Church, el único "infoterrorismo"
que existe es el de estado, especialmente de los Estados Unidos, con la
CIA entrando ilegalmente en las cuentas bancarias de altos rebeldes árabes,
la NSA espiando por doquier a través de redes como Echelon, o la
Special Technical Operations Division (STOD) del Pentágono,
dedicada en cuerpo y alma al "hacking" y otras formas de infoguerra
ofensiva (operaciones psicológicas, interceptación de comunicaciones,
etc) contra países no gratos a los EEUU .
En cambio y según el fundador de CIWARS, los grupos terroristas
están aún aprendiendo como funciona el nuevo juego y dudan
de la eficacia de una bomba lógica frente a una bomba de amonal.
En cuanto a los hackers, dice Church: "Creemos que debe haber, en todo
el mundo, sólo unos mil hackers/crackers profesionales, pero están
motivados más financieramente que por la política, se dedican
a robar u otros tipos de corrupción, alrededor del dinero".
La motivación económica, y no la política o militar,
sí es la causa directa de las primeras ciberguerras entre oponentes
de la misma talla que se están librando en Internet, según
Church: "Hay casos documentados en Australia y Latinoamérica de
profesionales que tumban a proveedores de acceso con ataques de denegación
de servicio, para sacarlos del negocio". Lo mismo se dice que ha pasado
en España.
Hablando de dinero, quien realmente se beneficia de los aumentos de
fondos gubernamentales para este tema son las empresas de seguridad, que
les venden productos y asesoramiento. La infoguerra, pues, no incumbe hoy
a los países sinó a las corporaciones, como muy bien predecían
los textos de la literatura ciberpunk.
A jugar
Sea como sea, los militares norteamericanos demuestran tomárselo
muy en serio -después de todo, ellos "encargaron" la creación
de Internet a los científicos - y organizan y acuden a cada vez
más cursos, debates y conferencias sobre la infoguerra, como el
que imparte desde 1997 Robert Minehart en el US Army War College. Se habla
allí de criptología, programas maliciosos, ataques informáticos
contra bancos o aeropuertos, armas electromagnéticas, manipulación
de vídeo, radiaciones, microbios comedores de material electrónico,
"spoofing", sensores y operaciones psicológicas.
El profesor Minehart, próximo a la NSA, organizó en febrero
del año pasado, en el mismo US Army War College, un juego de entrenamiento
para sus alumnos, el "Information Assurance Seminar Game", orientado a
probar cómo trabajarían juntos el sector público y
el privado, en caso de ciberataque: "Montamos una corporación ficticia,
llamada A2Z, con cinco sub-corporaciones, cada una representando una infraestructura
crítica: telecomunicaciones, transporte, finanzas, petróleo
y gas y recursos naturales", explica Minehart. Resultado: negativo.
No fue éste el primer simulacro de infoguerra realizado por
los militares norteamericanos, ni será el último, ya que
cada vez suelen descubrir que están mal protegidos y que necesitan
más fondos para seguir jugando. El más famoso se dio a conocer
por primera vez en 1996, a través de la revista "Time": "The Day
After... in Cyberspace", una simulación virtual creada por la Rand
Corporation, que pintaba un año 2000 realmente movido: rupturas
de bancos en Arabia Saudí, programas troyanos en sistemas de aeropuertos,
virus contra el yen, caída de la energía eléctrica
en el Cairo, fallos masivos y mundiales del sistema telefónico,
redes inhabilitadas en Estados Unidos, ordenadores militares atacados a
gran escala, hospitales sumidos en el caos, satélites perdidos,
la CNN desaparece durante 12 minutos..., desastres todos provocado por
grupos ciberterroristas.
A pesar de la publicidad, antes de "The Day After..", hubo otros, como
"Information Operations", de la empresa Fred Cohen & Associates, utilizado
para el entrenamiento en la infoguerra desde 1995. Poco se sabe de él
y los escenarios por los que transcurre, ya que son alto secreto. Según
Cohen, "se juega por Internet, vía correo electrónico,
y fue diseñado para enseñar sobre el potencial de la infoguerra
mientras se aprende el impacto del uso de la tecnología en situaciones
estratégicas y tácticas. Integra operaciones de información
con otras en tierra, mar y aire, e incluye temas geopolíticos, militares
y económicos".
Contraseña: password
La compañía de Cohen es autora de otro juego de guerra,
"WarGame 96-01", donde, en enero del 2021, se enfrentan dos bandos:
las I-force y las G-force. Formada la primera por magos informáticos
que deciden resolver a su manera la escasez de petróleo en el planeta,
contra las fuerzas gubernamentales. En el juego entra también la
criptografía: el gobierno cree tener las claves de toda la población,
pero las I-force han desarrollado sistemas alternativos y engañan
al Gran Hermano. ¿Profecía?
Otro juego, de Edmund M. Glabus, alto cargo de Aegis Research Corporation,
es "Infochess" o el ajedrez adaptado a la guerra: "Utilizas la denegación
de información, el engaño y la recolección de inteligencia
para tomar ventaja competitiva y el dominio informacional sobre tu oponente",
explica Glabus. Aquí no se enseña la típica infoguerra
defensiva sinó que está más orientado a la estrategia,
a mostrar los principios del llamado Command and Control Warfare (C2W),
definido como "el uso integrado de operaciones psicológicas, engaño
militar, operaciones de seguridad, guerra electrónica y destrucción
física, apoyado por la inteligencia, para destruir las capacidades
del adversario y proteger las propias". Actualmente, el C2W ha evolucionado
hacia el C4I (Command, Control, Communications, Computers & Intelligence),
que remarca el tema informático.
El último gran juego del que se ha tenido noticia últimamente
es "Elegible Receiver", aunque aquí se habla ya no de virtualidades
sinó de ejercicio militar a gran escala, la "primera" -según
el Pentágono- simulación real de infoguerra, que tuvo lugar
en 1997 aunque permaneció en secreto hasta finales de 1998. Un grupo
de entre 50 y 70 oficiales de la NSA, utilizando programas comunes en los
entornos de seguridad de la red y simulando ser mercenarios a sueldo de
Corea del Norte, localizaron y atacaron fácilmente ordenadores militares
no clasificados de Estados Unidos en el Comando del Pacífico.
Según el Washington Times, "consiguieron acceder a los
sistemas que controlan la energía eléctrica del país"
y estuvieron en condiciones de destruir el sistema 911 de emergencias telefónicas.
El principal error de seguridad detectado en el ejercicio: la mayoría
de ordenadores militares tienen como contraseña la palabra "password".
¿Y EN CASA?
En Europa, aunque el ejército también se entrena con programas,
no toca aún para nada la infoguerra. Según el departamento
de prensa del Ejército de Tierra español, la simulación
es usada para aprender a conducir carros de combate, helicópteros,
puntería para misiles y, en general, para el entrenamiento de la
tropa y altos mandos, pero sólo en escenarios de guerra de las de
toda la vida.
REBELDES ELECTRÓNICOS
Cambiar páginas web sin autorización, para protestar por
temas políticos o sociales, es también una forma de infoguerra,
aunque llamada de "bajo nivel", ya que consiste básicamente en actos
de propaganda. La comunidad hacker, contraria a la ciberguerra, ve en cambio
estas acciones de "hacktivismo" con buenos ojos.
Entre los abanderados y practicantes de la "infoguerra low tech",
está el grupo mexicano X-Ploit, quien el año pasado se hacía
mundialmente conocido por una campaña de acciones contra ordenadores
del gobierno de su país, que últimamente ha reactivado. Cayeron
entonces el servidor web de la Secretaría de Hacienda, la Comisión
Nacional del Agua, el Instituto Nacional de Estadística, el Senado,
etc.
Recientemente, en una entrevista conjunta con Ciberp@is y la revista
"Raregazz", declaraban que querían "hacer hacking con
una finalidad, no solamente poner "Aquí estuve", sinó
aprovechar el impacto que puede tener el hecho de entrar en un
sistema que debería ser muy seguro: es una noticia
que da la vuelta al mundo. Y ¿qué mejor que hacerlo para
manifestar la inconformidad del pueblo?".
Aunque X-Ploit afirma no ser un grupo guerrillero ni tener contactos
con los zapatistas, aseguran que "ambos somos rebeldes, estamos contra
el gobierno y aprovechamos Internet como medio masivo de comunicación
para dar a conocer problemas de nuestro país, que el gobierno
ha querido encubrir. Demostramos que, aunque "sólo" eramos
unos hackers contra todo un sistema represivo, pudimos manifestarnos
y decir la verdad".
¿UN MIEDO REAL?
Los escenarios que pintan juegos como "Elegible Receiver" o "The Day
After..." son vistos, por la mayoría de civiles que han seguido
el tema de cerca, como irreales y simples actos de propaganda, para recoger
fondos a favor de los cada vez más departamentos militares dedicados
al cíberataque y la cíberdefensa. Según estos expertos,
aunque sí es cierto que la infraestructura de telecomunicaciones
es débil y que las vulnerabilidades están por doquier, como
han demostrado recientes ataques contra máquinas del FBI y el ejército
norteamericano; no es tan fácil tirar una planta de energía
entera sólo a través de la red informática.
Según Peter Sommer, investigador de la facultad de Economía
de Londres, "para atacar una red importante tienes que saber como funciona,
necesitas una gran cantidad de información, tendrías que
infiltrar a alguien en la organización, saber cómo escribir
el código e introducirlo en el sistema. No digo que no pueda hacerse
pero, para conseguir el mismo efecto, es más fácil colocar
una bomba".
También la comunidad hacker, negra protagonista de los vídeojuegos
militares, se ha declarado más de una vez contraria a la ciberguerra,
basándose en una declaración conjunta hecha por conocidos
grupos norteamericanos y europeos, a finales de 1998, donde negaron querer
convertirse en "facciones paramilitares" y aseguraron que no serán
ellos los que ayuden a los Estados Unidos a justificar, con casos reales,
los fondos asignados a la infoguerra.
Tampoco la "ciberintelligentzia" está de acuerdo con la popularización
acrítica del término. Lo avisa Phil Agre, sociólogo
y respetado pensador de la red, "en un mundo en el que la infraestructura
de comunicaciones está por todas partes y cada elemento de esta
infraestructura es un objetivo militar sensible, la guerra no tiene límites
espaciales, ni tampoco temporales. Es la "guerra permanente", que puede
darse, según la concepción de los militares, en cualquier
aspecto de la sociedad. El resultado de todo ello es la "guerra total"".
CIBERESCARAMUZAS
Años 80.
La National Security Agency (NSA) intercepta mensajes encriptados de
Libia, Irán y decenas de países, gracias a sus tratos
con la empresa Suiza Crypto AG, que vende programas de criptología
con puertas traseras sólo conocidas por la agencia norteamericana.
La NSA pone en marcha la red Echelon (con precursoras conocidas desde
1952), destinada a espiar las comunicaciones telefónicas, por satélite
e Internet en Europa. Descubierta su existencia oficialmente en 1998, su
principal misión parece ser el espionaje económico. Existe
otra red parecida en Australia.
1988.
En plena guerra fría, cinco hackers alemanes roban información
de sitios militares norteamericanos y franceses y la venden al KGB.
1991.
Guerra del Golfo. Considerada tradicionalmente el inicio de la era de
la infoguerra. Aviones armados con municiones de precisión atacan
la red de telecomunicaciones y energía eléctrica de Bagdad,
con especial saña contra los centros informáticos de la policía
secreta iraquí. Según el Pentágono, un grupo de hackers
holandeses se ofrece a Saddam para romper el sistema militar norteamericano
en Oriente Medio.
1997.
Según los medios, alguien penetra en servidores militares estadounidenses y altera los archivos médicos de los soldados. Entre otras cosas, cambia los tipos de sangre, información crucial en caso de transfusión durante una batalla.
El grupo guerrillero tamil, Liberation Tigers, es el primer grupo terrorista
en atacar, a través de Internet, objetivos estadounidenses, aunque
el asalto sea de risa: lanzan un "mailbombing" contra ordenadores gubernamentales.
1998
Febrero. La Whale and Dolphin Conservation Society, una organización británica para la preservación de los mamíferos marinos, detecta intentos de entrada en sus ordenadores provenientes de la Marina de los Estados Unidos. Objetivo: robar un informe sobre delfines adiestrados para fines militares en el Mar Negro.
Febrero. Operación Solar Sunrise, como la llama el Pentágono.
Diversos servidores DNS de la red del Departamento de Defensa norteamericano
son sistemáticamente atacados, según el Secretario de Defensa,
"como preparación de un ataque coordinado a la Infraestructura de
Información de Defensa. Coincidió en el tiempo con los preparatorios
de posibles operaciones militares contra Iraq".
Mayo. El grupo L0pht muestra ante un comité del Senado norteamericano como es posible echar abajo los cimientos de Internet en 30 minutos.
Junio. El grupo Masters of Downloading asegura haber robado programas militares para submarinos, satélites GPS y redes informáticas del Pentágono. El presunto terrorista Khalid Ibrahim, del grupo separatista indio Harkat-ul-Ansar, intenta contactar con uno de ellos por IRC y le envía un cheque de mil dólares a cambio de algunos programas.
Octubre. Según la revista "Newsweek", la CIA ha considerado la
posibilidad de entrar ilegalmente en las cuentas bancarias del líder
islamista y terrorista Osama bin Laden.
Octubre. Cómica guerra Serbia-Croacia en la red. El grupo de
hackers serbios Black Hand ataca el Centro de Informática de Kosovo,
universidades y la versión en línea del periódico
"Vjesnik". La respuesta croata es entrar en el sitio web de la Biblioteca
Serbia. Black Hand reacciona robando el fichero de contraseñas del
Rudjer Boskovic Institute y se rumorea que consigue entrar en el proveedor
de acceso más importante de Croacia. Los hackers croatas, como respuesta,
entran en dos servidores serbios.
Noviembre. El servicio secreto alemán intenta contratar a un
estudiante, reconocido por su talento, para que se introduzca en los sistemas
militares iraníes. El joven declina la proposición y explica
la historia al diario alemán "Spiegel".
1999
Enero. La empresa Connect Ireland acusa al gobierno indonesio de estar
detrás de diferentes ataques que han tumbado el principal servidor
desde el que se gestionaba el dominio .tp, correspondiente al Timor Oriental,
antigua colonia portuguesa ocupada por Indonesia. BBC News titula la información:
"País virtual ‘nukeado’ en la red".
Marzo. La agencia Reuters y un periódico londinense, "The Sunday Business", afirman que hackers anónimos han tomado control de un satélite militar británico y han pedido un "rescate" por él al gobierno. El ministro de defensa lo niega y también destacados expertos en seguridad, quienes sospechan que se trate de una intoxicación informativa.
Marzo. Empieza la guerra de Kosovo también en la red. Hackers
rusos, yugoslavos, norteamericanos, llenan páginas de graffitis
a favor y en contra de Milosevic o la OTAN. La red se utiliza para poner
en contacto a los de dentro y los de fuera el territorio. Nacen nuevos
foros de discusión, la información de la guerra vuela por
las listas, se discute los principales episodios. La red se llena de propaganda.
Esta vez sí, ¿la primera infoguerra que va en serio?. A finales
de mayo, Clinton firma un documento por el que se decreta el cierre de
un satélite, vital para algunos proveedores de Internet en Yugoslavia.
Semanas después y según "Newsweek", el presidente aprueba
una operación de película: que la CIA busque y anule todas
las cuentas bancarias de Milosevic en Europa.
Marzo. Los ordenadores del gobierno norteamericano empiezan a sufrir
aluviones de ataques, que duran hasta la actualidad. Los ataques a máquinas
militares y el derrumbamiento, durante más de una semana, del web
del FBI han sido los episodios más sonados. En este contexto,
el gobierno ha empezado la defensa, con el mítico applet-Java que
creó el Pentágono para atacar a los participantes en una
manifestación virtual, o la nueva y publicitada tecnología
desarrollada por la Marina para detectar ataques.