Historia de la Amenaza de Ciberdefensa o Ciberguerra
Este elemento es una expansión del contenido de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs]
Historia de la Amenaza de Ciberdefensa o Ciberguerra
Ataques anteriores a Internet
En 1986, Clifford Stoll, analista informático del Laboratorio Nacional Lawrence Berkeley (California), descubrió, mientras investigaba una anomalía contable de 75 céntimos, que la red del laboratorio y otras redes gubernamentales de alta seguridad habían sido pirateadas (se puede estudiar algunos de estos asuntos en la presente plataforma online de ciencias sociales y humanidades). Finalmente, Stoll rastreó la intrusión hasta un grupo de espías de Alemania Occidental que trabajaban para el KGB, la principal agencia de seguridad de la Unión Soviética. El incidente -conocido como “El huevo del cuco”, por el título del libro de Stoll de 1989- fue el primer ciberataque documentado públicamente realizado por otro país contra ordenadores del gobierno de Estados Unidos.
Dos años después, el 3 de noviembre de 1988, unos 8.800 ordenadores conectados a ARPANET, el precursor de Internet, se vieron afectados por el primer gusano informático del mundo y se ralentizaron o se colapsaron. Robert Morris, estudiante de posgrado de la Universidad de Cornell, había lanzado el gusano no para causar daños, dijo, sino para medir el alcance de ARPANET. Aun así, fue declarado culpable en virtud de la Ley de Fraude y Abuso Informático y condenado a tres años de libertad condicional.
“Antes de que Morris desatara su gusano, Internet era como una pequeña ciudad en la que la gente no pensaba en dejar sus puertas sin cerrar”, escribió el periodista especializado en tecnología Timothy B. Lee sobre el incidente. “La seguridad en Internet se consideraba un problema principalmente teórico, y los proveedores de software trataban los fallos de seguridad como una prioridad baja. El Gusano Morris destruyó esa complacencia”.
En respuesta al Gusano Morris, la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), una rama de investigación del Departamento de Defensa, contrató a la Universidad Carnegie Mellon para crear el Equipo de Respuesta a Emergencias Informáticas (CERT), un centro de investigación centrado en los fallos de software y la seguridad en Internet.
Aumento de los ciberataques
El creciente uso de Internet por parte del gobierno, el mundo académico y el sector privado hizo que Estados Unidos y Rusia se reunieran en secreto en Moscú en 1996 para hablar de un acuerdo de desarme del ciberespacio. Los funcionarios estadounidenses se centraban principalmente en la protección de los datos y la infraestructura, pero los rusos querían que cualquier tratado cubriera lo que ellos llamaban “terrorismo de la información”, que se refería a “cualquier uso de Internet que pudiera amenazar la estabilidad nacional”, escribió Adam Segal, director del Programa de Política Digital y Ciberespacial del grupo de expertos del Consejo de Relaciones Exteriores.60
En 1997, los funcionarios de defensa de Estados Unidos lanzaron un ejercicio interno denominado “Receptor Elegible” en respuesta a la evidencia de que las redes militares estaban siendo sondeadas por fuentes desconocidas. Se asignó a piratas informáticos de la NSA la tarea de penetrar en las redes del Departamento de Defensa utilizando únicamente equipos y programas informáticos de acceso público para comprobar la seguridad de las redes.
Pormenores
Los hackers de la NSA fueron capaces de tomar el control de los ordenadores del Pentágono, así como de las redes eléctricas y de los sistemas del 911 en nueve grandes ciudades de Estados Unidos.
“Lo que realmente demostró Eligible Receiver fue la verdadera falta de conciencia sobre la guerra cibernética”, dijo el subsecretario de Defensa en ese momento. “Los tres primeros días de Eligible Receiver, nadie creía que estuviéramos bajo un ciberataque”.
El descubrimiento en marzo de 1998 de un patrón de dos años de intrusiones en las redes informáticas del gobierno – más tarde apodado “Moonlight Maze” – confirmó las brechas de seguridad descubiertas por Eligible Receiver. Los funcionarios de inteligencia todavía están investigando las intrusiones, que se originaron en Rusia y comprometieron decenas de miles de archivos, incluyendo mapas de instalaciones militares y diseños de hardware militar.
Los puntos débiles de las redes informáticas militares y civiles de Estados Unidos llevaron al presidente Bill Clinton a publicar en 1998 la primera estrategia nacional de ciberseguridad. Su directiva decía que “los ataques no tradicionales a nuestra infraestructura y sistemas de información pueden ser capaces de dañar significativamente tanto nuestro poder militar como nuestra economía” y ordenaba a las agencias federales que aseguraran sus redes en un plazo de cinco años.
En 2001, un administrador de la red de la ciudad de Mountain View, California, observó intentos sospechosos de acceder al sitio web de la ciudad y llamó al FBI.
Detalles
Los analistas del FBI descubrieron que los intentos -que buscaban información sobre servicios públicos y sistemas de emergencia- se habían originado en Oriente Medio y el sur de Asia. Esta información adquirió una nueva importancia cuando los servicios de inteligencia estadounidenses descubrieron que los ordenadores incautados a los agentes de Al Qaeda tras los atentados del 11 de septiembre mostraban pruebas de que el grupo terrorista se había dedicado a la vigilancia generalizada de las infraestructuras estadounidenses.
Dos años más tarde, la administración Bush ordenó al Departamento de Seguridad Nacional que creara una División Nacional de Ciberseguridad para desarrollar nuevas tecnologías, herramientas y técnicas de defensa contra los ciberataques. También en 2003, los funcionarios de Seguridad Nacional publicaron la Estrategia Nacional para la Seguridad del Ciberespacio, una hoja de ruta para que las agencias federales y las empresas privadas cooperaran voluntariamente en materia de ciberseguridad.
El “aumento” de las fuerzas estadounidenses que luchan en Irak en 2007 marcó la primera vez que las agencias de defensa e inteligencia probaron las teorías de la ciberguerra en el campo de batalla.67 Como parte de esas pruebas, los agentes estadounidenses enviaron mensajes de texto falsos a los insurgentes en Irak para atraerlos a lugares específicos, donde luego fueron atacados por las tropas estadounidenses o por misiles disparados por drones.
El primer ciberataque conocido dirigido a un país entero tuvo lugar en abril de ese mismo año, cuando piratas informáticos rusos desfiguraron los sitios web del gobierno estonio, publicaron documentos falsos y cerraron cuentas de correo electrónico. El ataque fue una represalia por la decisión de Estonia de retirar una estatua de un soldado soviético que conmemoraba la Segunda Guerra Mundial.
Un año después, Rusia lanzó un ciberataque más serio contra Georgia como preparación para un asalto militar convencional, dejando fuera de servicio a la banca comercial y a los medios de comunicación.
A principios de 2009, casi inmediatamente después de ganar las elecciones, Obama pidió una revisión exhaustiva de las medidas federales para defender el ciberespacio estadounidense.Entre las Líneas En junio, su administración anunció la creación del Mando Cibernético de Estados Unidos dentro del Departamento de Defensa para defender las redes del departamento.
China comenzó a atraer la atención de los funcionarios de seguridad cibernética de Estados Unidos en 2010, después de que Google dijera que piratas informáticos chinos robaron propiedad intelectual de la empresa y entraron en las cuentas de correo electrónico de activistas de derechos humanos.72 El ataque -apodado Operación Aurora- también se dirigió a docenas de otras empresas.73
Mientras las agencias federales trabajaban para reforzar sus ciberdefensas, los funcionarios de defensa preparaban ciberarmas ofensivas.
En 2010, se descubrió accidentalmente una ciberarma llamada Stuxnet que había migrado desde una instalación nuclear iraní a redes informáticas de todo el mundo. El virus, que se cree que fue creado por la NSA e Israel, estaba diseñado para socavar el programa de armas nucleares de Irán haciendo que las centrifugadoras que enriquecen uranio giraran sin control.
Un participante en la operación dijo que el objetivo no era causar un daño inmediato y extenso, sino hacer que los iraníes pensaran que sus ingenieros eran incompetentes. “La idea era alargarlo todo lo posible”, dijo la persona. “Si se produce una destrucción generalizada de inmediato, por lo general pueden averiguar lo que ha sucedido, y no parece incompetencia”.
Dos años más tarde, los investigadores identificaron “Flame”, un gusano digital que había borrado información de ordenadores de Irán, Sudán y Oriente Medio. El gusano constaba de diferentes módulos, entre ellos uno llamado “Shredder” que daba instrucciones a los ordenadores infectados para eliminar todo rastro de la infección. Otros módulos robaban documentos, grababan las pulsaciones del teclado y las capturas de pantalla o extraían datos y audio de los teléfonos inteligentes u otros dispositivos Bluetooth cercanos al ordenador atacado.
Flame pudo haber sido utilizado por primera vez en 2004.Entre las Líneas En 2012, se consideraba posiblemente la pieza de malware más compleja jamás descubierta. Algunos analistas sospechan que fue creado por Estados Unidos e Israel. También fue el primer virus identificado que utilizó la tecnología inalámbrica Bluetooth para enviar y recibir comandos y datos.
Acción gubernamental
El 17 de noviembre de 2010, Dean Turner, director de la Red de Inteligencia Global de Symantec, una empresa de seguridad privada, calificó a Stuxnet de “llamada de atención a los sistemas de infraestructuras críticas de todo el mundo”.
“Se trata de la primera amenaza conocida públicamente que tiene como objetivo los sistemas de control industrial y concede a los hackers el control vital de infraestructuras críticas como centrales eléctricas, presas e instalaciones químicas”, declaró Turner ante una comisión del Senado.
En represalia por Stuxnet, un grupo activista respaldado por Irán lanzó unos 200 ataques de “denegación de servicio” destinados a inutilizar los sitios web de casi 50 instituciones financieras estadounidenses.
Irán también habría estado detrás de un ciberataque en 2012 contra Saudi Aramco, la compañía petrolera nacional de Arabia Saudí y el mayor exportador de petróleo del mundo, utilizando un virus llamado Shamoon. El ataque borró los datos de 30.000 ordenadores.
“El ataque Shamoon en Arabia Saudí asustó seriamente al gobierno de Estados Unidos”, escribió un miembro del Consejo de Relaciones Exteriores. Ese mismo año, el secretario de Defensa, Leon Panetta, advirtió de un posible “Pearl Harbor cibernético” en el que los piratas informáticos harían descarrilar trenes de pasajeros o trenes cargados con productos químicos letales.80
Los responsables de la ciberseguridad de Estados Unidos se vieron aún más sacudidos por la revelación, en junio de 2013, de que unos piratas informáticos habían robado datos técnicos y de diseño del F-35, el avión de combate de nueva generación de Estados Unidos (se puede estudiar algunos de estos asuntos en la presente plataforma online de ciencias sociales y humanidades). Finalmente se identificó a China como culpable. Es posible que los chinos no tengan que luchar nunca contra el avión de combate si no despega.
Los funcionarios estadounidenses, sin embargo, estaban avanzando ellos mismos en las capacidades cibernéticas ofensivas.Entre las Líneas En 2013, la NSA había implantado malware en unos 85.000 sistemas informáticos de 89 países para poder acceder a esas redes en caso de necesitarlo en el futuro. Ese mismo año, el Centro de Operaciones Remotas de la NSA recibió autorización para gastar 651,7 millones de dólares en irrumpir en sistemas informáticos de todo el mundo, el doble de lo que gastó ese año toda la comunidad de inteligencia en defender las redes militares clasificadas de los ataques.
La administración Obama también se centró en la seguridad de las infraestructuras críticas. El 12 de febrero de 2013, Obama firmó una orden ejecutiva en la que se pedía a las agencias federales que empezaran a compartir más información sobre ciberamenazas con las empresas privadas y se ordenaba al Departamento de Seguridad Nacional que identificara los elementos de las infraestructuras “en los que un incidente de ciberseguridad pudiera tener razonablemente efectos regionales o nacionales catastróficos”.
El ataque de hacking dirigido a Sony Pictures tuvo lugar un año después, cuando los hackers que operaban bajo el nombre de “Guardianes de la Paz” hicieron públicas cinco películas inéditas de Sony.
En 2015, el Congreso aprobó la Ley de Intercambio de Información sobre Ciberseguridad, que permite a las agencias federales y a las empresas privadas compartir datos sobre ciberataques y amenazas, incluidos los datos de ciudadanos privados.
Los grupos de libertades civiles dicen que la ley amenaza los derechos de privacidad individuales. “Se presentaba como una ley de ciberseguridad, pero parecía más bien una ley de vigilancia”, afirma Neema Singh Giuliani, asesora legislativa de la Unión Americana de Libertades Civiles (ACLU).
Los expertos en ciberseguridad también dicen que la ley de 2015 ya está desfasada. Dicen que los atacantes informáticos de todo el mundo se han vuelto tan sofisticados -a menudo con patrocinio estatal- que el concepto de permitir que las empresas y el gobierno compartan información cibernética parece antiguo.
En diciembre de 2016, casi 250.000 personas en Ucrania se quedaron sin electricidad como resultado de un presunto ciberataque ruso que se produjo apenas seis meses antes del ataque de junio que comenzó en Ucrania y se extendió por todo el mundo. El ataque de diciembre estaba relacionado con la guerra en el este de Ucrania, donde los separatistas respaldados por Rusia luchan contra las fuerzas gubernamentales ucranianas.
La campaña múltiple de Rusia para influir en las elecciones presidenciales de 2016 ha seguido generando titulares desde que las autoridades estadounidenses dijeron en octubre pasado que estaban seguras de que el Kremlin estaba detrás del hackeo y la publicación de los correos electrónicos del Comité Nacional Demócrata.
“Esa actividad no es nueva para Moscú: los rusos han utilizado tácticas y técnicas similares en toda Europa y Eurasia, por ejemplo, para influir en la opinión pública de esos países”, dijeron el Departamento de Seguridad Nacional y la Oficina del Director de Inteligencia Nacional en una declaración conjunta el año 2016.
Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):
En septiembre, Facebook dijo que entregaría más de 3.000 anuncios vinculados a Rusia a los comités del Congreso que investigan la operación de influencia del Kremlin antes de las elecciones (se puede estudiar algunos de estos asuntos en la presente plataforma online de ciencias sociales y humanidades). Facebook también ha proporcionado información sobre los anuncios a Robert Mueller, el abogado especial que investigó las actividades de Rusia relacionadas con las elecciones.
También en septiembre, funcionarios del Departamento de Seguridad Nacional se pusieron en contacto con funcionarios electorales de 21 estados y les dijeron que Rusia había intentado hackear sus sistemas de votación antes de las elecciones presidenciales de 2016.
La NSA bajo escrutinio
Los funcionarios de la NSA han convertido en una práctica la identificación de vulnerabilidades de “día cero” en el software utilizado por las empresas privadas. El término se refiere a los principales fallos de codificación que los hackers podrían explotar y que las empresas no saben que existen.
La NSA recopila estos fallos por si algún día quiere utilizarlos para lanzar un ciberataque o extraer información de una red informática.Si, Pero: Pero la agencia ha optado por no informar a las empresas sobre esas vulnerabilidades, lo que ha provocado las críticas de empresas y grupos de consumidores.
Los riesgos ligados a esa política salieron a la luz en agosto de 2016, cuando Cisco y Fortinet, que fabrican equipos de red, alertaron a sus clientes de que un grupo de hackers llamado Shadow Brokers había puesto a la venta ciertos datos en la web.
Informaciones
Los datos incluían software de hacking que podía utilizarse para atacar los dispositivos de red fabricados por Cisco, Fortinet y otras empresas.
Shadow Brokers dijo que había robado los datos de un grupo vinculado a la NSA, y los analistas concluyeron que los datos consistían en vulnerabilidades de día cero que la agencia había recopilado sin decírselo a las empresas.
El incidente tuvo lugar dos años después de que el gobierno de Obama, en una ruptura con la política vigente durante el gobierno de George W. Bush, ordenara a la NSA revelar cualquier vulnerabilidad que descubriera en el software de las empresas, pero hizo una excepción para las vulnerabilidades que pudieran servir “para una clara necesidad de seguridad nacional o de aplicación de la ley”. Un ex funcionario del gobierno dijo que en 2014 la NSA había almacenado más de 2.000 vulnerabilidades de día cero para su posible uso sólo contra los sistemas chinos.
A principios del año 2014, los hackers irrumpieron en los ordenadores de Sony, robando películas inéditas y haciéndolas públicas (se puede estudiar algunos de estos asuntos en la presente plataforma online de ciencias sociales y humanidades). Funcionarios estadounidenses dijeron que Corea del Norte lanzó el ataque en represalia por la película, que muestra un complot para asesinar al líder del país, Kim Jong-un.
📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras: Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.Los fallos de seguridad en el software y el hardware han dado lugar a toda una industria, en la que las empresas privadas encuentran los agujeros y los convierten en armas de piratería informática -conocidas como “exploits de día cero”- que venden a la NSA y a otras agencias y empresas.
Internet de las Cosas
La seguridad en Internet se ha convertido en un reto cada vez mayor a medida que más dispositivos y máquinas cotidianas -coches sin conductor, marcapasos, frigoríficos, asistentes personales virtuales- envían y recogen datos a través de redes informáticas, un fenómeno conocido como “Internet de las cosas”. Se calcula que en 2022 habrá casi 40.000 millones de dispositivos conectados a Internet, frente a los 10.000 millones de 2015.
La ‘superficie de ataque’ en la que cualquiera -un Estado o un actor no estatal- puede hacer daño aumentará enormemente. Muchos de los miles de millones de dispositivos conectados a Internet están construidos no para la seguridad sino para la eficiencia.
Y aunque los dispositivos conectados a Internet pueden no ser un peligro para la seguridad en sí mismos, a menudo ofrecen a los hackers un punto de entrada desprotegido. Para un ciberdefensor, esto significa que los hackers no sólo tendrán el triple de objetivos, sino también el triple de vectores desde los que atacar cualquier objetivo. Esto crea nuevos y enormes desafíos para la seguridad de la red y complica el ya turbio panorama legal y técnico para atribuir quién es el responsable de un ataque.
Datos verificados por: Dewey
[rtbs name=”ciberseguridad”] [rtbs name=”guerras”]Recursos
[rtbs name=”informes-jurídicos-y-sectoriales”][rtbs name=”quieres-escribir-tu-libro”]Véase También
Comunicaciones, delitos cibernéticos, Guerra, Historia del Derecho Internacional, Informática, Internet, Libro Guerra, Seguridad Estratégica, Seguridad Nacional, Ciberseguridad,
▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
Un ciberataque perpetrado el año 2017 contra la extinta central nuclear de Chernóbil (Ucrania) inutilizó los ordenadores que controlaban la radiación que quedaba tras la enorme explosión de 1986 en la planta. Ucrania ha culpado a Rusia, pero el Kremlin ha negado su implicación. Los expertos en ciberseguridad afirman que estos ataques sugieren que las futuras guerras probablemente comenzarán en el ciberespacio, no en el mar, la tierra o el aire.
El fracaso del mercado en materia de ciberseguridad es evidente de dos maneras. En primer lugar, las entidades individuales no hacen todo lo que deberían para satisfacer sus propias necesidades de ciberseguridad. Proporcionar a estas entidades la información que necesitan para tomar medidas de mejora de la ciberseguridad en su propio interés puede ser una solución parcial a este tipo de fallo del mercado, y proporcionar información no es obviamente una actividad reguladora.
En segundo lugar, incluso si estas entidades individuales hicieran todo lo que razonablemente cabría esperar, la postura nacional de ciberseguridad seguiría siendo inadecuada debido a las interdependencias entre las entidades privadas y gubernamentales. Este aspecto del fracaso del mercado es mucho más difícil de abordar porque a ninguna entidad le interesa hacer por la nación más de lo que necesita hacer por sí misma. En este caso, la regulación sólo debe considerarse cuando los riesgos para la seguridad pública son importantes y otros enfoques fracasan.
Como ejemplo de enfoque no regulatorio, el Marco de Ciberseguridad del NIST fue diseñado para proporcionar una forma sistemática y voluntaria para que las empresas privadas evalúen sus riesgos de ciberseguridad y tomen medidas correctivas acordes con ellos. Un uso más amplio de ese marco mejoraría la ciberseguridad del país.
La regulación debe ser una herramienta de último recurso que dirija a las empresas privadas a tomar medidas para mejorar la ciberseguridad de la nación que de otro modo no tomarían.
Un planteamiento más controvertido -pero no reglamentario- sería someter a los proveedores privados de productos y servicios informáticos a una responsabilidad extracontractual por fallos e insuficiencias de seguridad. Los vendedores dicen que esa responsabilidad ahogaría la innovación. Pero el entorno de mercado actual tiene pocos incentivos para prestar atención a la seguridad mientras se innova. La responsabilidad extracontractual -con las excepciones y los límites adecuados- ayudaría a restablecer ese equilibrio.
En cualquier caso, es probable que la cuestión de la responsabilidad sea discutible con la llegada de la Internet de los objetos (IOT). Ya existe un sólido régimen de responsabilidad para las “cosas”; el fabricante de una tostadora defectuosa que incendia su casa es responsable de los daños. Añadir una dimensión de IoT a la tostadora no cambiará eso; es inconcebible que el fabricante pueda eludir su responsabilidad negando que las partes de IoT de la tostadora hayan causado el incendio.
Todavía no hemos agotado el potencial de estas medidas para mejorar la postura de ciberseguridad de la nación. Si lo hacemos, y cuando lo hagamos, puede ser necesario considerar la regulación como la única forma de mejorar la ciberseguridad de la nación.