Anda di halaman 1dari 4

Guerra

ciberntica:

De st r uc ci n mutua a seg u r a d a 2.0


(MAD 2.0)

nlos61tlmosaos, GoogleyChlnahan
estado librando una guerra no decla
rada. En marzo de 2011, Google cul
p6 al gobierno chino de manipular e Interrumpir
gis servicios de Gmail y Google Talk. Al parecer,
el ataque estuvo relacionado con los esfuerzos del
gobierno chino por controlar un brote global de
fiebre democrtica y manifestaciones pblicas Inspiradas por las revoluciones callejeras ocurridas
en T6nez y Egipto durante la primavera de 2011.
En junio de 2012, Googte advirti6 a muchos de
sus usuarios de Gmall en China, Estados Unidos y
Japn que su nuevo sistema de alerta haba detec
tado un posible ataque ciberntico "patrocinado
por el Estado" contra su cuenta. La compaMa
no revel cmo supo que estaban ocurriendo los
ataques ni cul era el Estado patrocinador, pero

al parecerse trataba de otra batalla en la guerra


censura/privacidad de China contra Google.
Previamente, en enero de 2010, Google consider cerrar sus operaciones en China
debido a sofisticados ataques que sufrieron sus sistemas de cmputo en todo el mundo y
(Jle fueron destinados a las cuentas de Gmall de activistas chinos. Un simple mensaje ins
tantneo CM ll de phishing (suplantacin de Identidad) se enviaba a un empleado de Google
lblcado en China, quien hacia elle en un vfnculo _,n ataque no muy sofisticad<>-. El
confiado empleado descargaba software que tomaba el control de su computadora y acceda
a las computadoras de los desarrolladores de software de Google ubicadas en californa,
precisamente a las responsables del sistema de contraseas. De esta manera se concret el
robo de cdigo fuente propietario de Google. Cuando Goo9le revel el robo, fue una severa
desviacin de la manera en que las empresas estadounidenses manejan los robos cibernticos.
De las otras 34 compaftas afectadas, slo Adobe e Jntel tambin lo hicieron pblico. Aunque
la mayorla de las empresas prefieren manejar de manera Interna estos asuntos, muchas
-94% seg6n testimonios del Congreso estadounidense- ni siquiera estn conscientes de
(Jle sus redes han sido amenazadas. Si bien Google consideraba que estos problemas eran
serlos, un informe suscrito por 14 dependencias de Inteligencia estadounidenses, emitido en
noviembre de 2011, revel que el robo de propiedad intelectual estaba mucho ms extendido
de lo que Google imaginaba.
El lnfonme detal laba una estrategia de guerra ciberntica concertada por el gobierno
(Jle compl1!nda un puntal Importante en la polltlca econmica de China. Se Identificaron
al menos 17 clrculos de espionaje ciberntico con sede en China. Su modus operond es
Insertar .!)yware mediante correos electrnicos de phishlng. La evidencia de que ste es un
esfuerzo centralizado muy bien financiado Incluye una divisin del trabajo entre varlos

www.freelibros.org
257

258

CAPITULO S

Si stemas de seguridad

y de pagos en el comercio elec1rnico

grupos -algunos de los cuales se dedican a penetrar en las redes y otros a extraer datos-,
una sofisticada Infraestructura de apoyo y presuntos servidores de comando y control CC&Cl
operados por el Ejrcito Popular de Liberacin de China Los siete objetivos econmicos del
120. Plan Quinquenal de China (2011 2015) son paralelos a los objetivos corporativos y de
investigacin. Por ejemplo, en el sector de la biotecnologa, los fabricantes de medicamentos
Wyeth y Abbott Laboratorles y el fabricante de dispositivos mdicos Boston Sclentific se
vieron afectados. El centro de cmputo de la Administracin de Alimentos y Medicamentos
de Estados Unidos, donde se almacena informacin clasificada tal como frmulas qumicas y documentos de pruebas de medlcamentos, tambin se vio vulnerado. En el sector
manufacturero, las redes de Cypress Semiconductor Corp, Aerospace Corp y el Instituto
de lnvestlgacin de Sistemas Ambientales resultaron afectadas, lo que posiblemente le
proporcion a China datos relativos a la fabricacin de chips de telecomunicaciones, semi
conductores, software de mapas y documentos relacionados con los programas espaciales de
seguridad de Estados Unidos. Los pequeos objetivos estratgicos como IBahn, la compaia
CJle proporciona acceso a internet a los viajeros corporativos en los hoteles Marriott y otras
grandes cadenas hoteleras, tienen puntos de acceso expuestos a varias redes corporativas, a.si
como acceso a millones de mensajes de correo electrnico confidenciales y tal vez cifrados.
Segn testimonios del Congreso estadounidense publicados en 2012, durante los ltmos
12 aos China ha penetrado en las redes de por lo menos 760 proveedores de servicios de
Internet (JSP), corporaciones, universidades de Investigacin y dependencias gubernamentales. El espionaje ciberntico es un camino mucho ms rpido y barato para la dominacin
econmica que la investigacin y el desarrollo independientes. El congresista Mlke Rogers
estim que China haba obtenido $500000 millones de dlares estadounidenses en activos
de empresas estadounidenses. La magnitud de esta transferencia de riqueza es diflcll de
cuantificar porque hay muchas variables que no se conocen. lQu tan rpido pueden el
cdigo fuente, los planos, las frmulas qufmlcas y otros datos traducirse en productos que
puedan competir con superioridad?
En otro Incidente ocurrido en 2012, presuntamente China se inflltr en el sistema de
correo electrnico utllzado por la Comisin de Revisin Econmica y de Seguridad de
Estados Unidos-China. Los hackers (piratas informtcos) mostraron un gran Inters inicial
en las comunicaciones del director de la Comlsn Estadounidense de Comercio Exterior
(NFTC, par sus siglas en Ingls) WUliam Reinsch, ex presidente de la comisin. Los expertos
en seguridad ciberntica creen que se enfocaron en la cuenta del NFTC de Reinsch porque
ofreca una puerta trasera menos segura para espiar a la comisin de Estados Unidos-China.
Al Igual que la intrusin a iBahn, este tipo de "ataque combinado" estuvo estructurado de
manera que el objetivo se alcanzara penetrando primero en una red ms dbil con la cual o
por medio de la cual se comunicara regularmente el objetivo.
En respuesta a estas revelaciones, la administracin de Obama llam p6blicamente
al gobierno chino -que neg con fl rmeza todas las acusaciones- la mayor amenaza
ciberntica para las empresas estadounidenses. Rogers y el congresista Dutch Ruppersberger
presentaron la ley CISPA (Ley de Proteccin e Intercambio de Informacin de Inteligencia
Ciberntica>, la cual fue aprobada por la Cmara de Represeniantes de Estados Unidos en
abril de 2012. La ley CISPA permite a los proveedores de servicios de intemet y a otras


de Internet recopilar, analizar y compartir con la Agencia de Seguridad Nacional
<NSA, por sus siglas en Ingls) y otras dependencias actividades consideradas como pasibles
amenazas. Asimismo, establece las condiciones y los procedimientos mediante los cuales se
permite a las dependencias compartir evidencia, Incluyendo informacin clasificada, con
las empresas. Respetados grupos de defensa de los derechos digitales, como la Electronlc
Frontfer Foundatlon, se oponen a la CISPA porque el lenguaje es muy ambiguo en cuanto

www.freelibros.org

G u e rr a e i b e r n t 1 e a d e s t r u ce i n m u t u a a s e 9 u r ad a 2 . O ( M A O 2 . O)
a que no reglamenta a los proveedores de servicios de Internet, proveedores de correo
electrnico y otras compaas de Internet que tienen acceso prcticamente ilimitado a los
tistorlales de sus usuarios. Es ms, no contiene dlSPoslclones para la supervisin /udlclal
y anula las protecciones a la privacidad garantizadas en varias leyes actuales mediante la
insercin de una excepcin de seguridad ciberntica. El correspondiente proyecto de ley del
Senado estadounidense, la Ley de Seguridad Ciberntica de 2012, no ha sido aprobado.
Hay pocos medios disuasivos viables. Una resolucin del Consejo de Seguridad de las
Naciones Unidas encaminada a reducir el espionaje cibemtlco no sera aprobada porque
los cinco miembros permanentes, de los cuales uno es China, tienen poder de veto. Las
sanciones conllevan el riesgo de Iniciar una guerra comercial. Con la ley CISPA estancada
en el Congreso estadounidense, y considerndola Intil en todo caso, Richard Clarke, asesor
especial en materia de seguridad ciberntica del ex presidente George W. Bush, escribi en
abril de 2012 un edltorlal en el New York Times en el que urgla al presidente Obama que
emitiera un decreto ejecutivo. Sin autorizacin, ninguna dependenc ia gubernamental puede
intervenir para detener los ataques a las empresas. Los documentos internos indican que el

estadounidense est elaborando una orden para establecer un programa para


el Departamento de Seguridad del Territorio Nacional, dejando Intacta la actual proteccin de
la privacidad. Los defensores de la privacidad estn a favor de esta opcin ya que no habria
ringuna excepcin de seguridad ciberntica que concediera Inmunidad a las corporaciones.
Mientras que China ha estado ocupada empleando el espionaje ciberntico para llegar
a la cima de la prominencia econmica, otras naciones estn inmersas en otra forma de
guerra ciberntica. Los espias cibernticos estadounidenses se concentran en la seguridad
de su pals. Se enfocan en gobiernos, milicias y grupos terroristas extranjeros con propsitos de
defensa. El gusano Stuxnet es un ejemplo evidente de esto. Descubierto en junio de 2010,
Stuxnet fue diseado para desactivar las computadoras que controlan las centrifugadoras
en el proceso de enriquecimiento de uranio de Irn. Se cree que el gusano fue creado me<lante una operacin secreta Ccuyo nombre en clave fue uegos Olfmplcos") establecida
entre Estados Unidos e Israel. En otro ataque contra Irn dirigido en abril de 2012, los
equipos del Ministerio del Petrleo de Irn y de la Compaia Petrolera Nacional lranl
fueron Infectados con ma/ware. Informes Iniciales Identifican el malware como un troyano
denominado Flame. Se sospechaba que Flame persegula varios objetivos lranles incluyendo
rentros clave de exportacin de petrleo. A principios de mayo, el Equipo de Respuesta a
Emenencias Informticas Nacionales de 1rn cre una herramienta para detectar y destruir
el gusano Flame.
En agosto de 2012, la empresa de seguridad Kaspe11;ky Labs anunci que crea que
en realidad se hablan lanzado dos agentes de malware distintos en ataques independlenteS: Flame, un agente de espionaje, y Wiper, un agente de eliminacin de datos. Se descubri que
Flame estaba estrechamente relaclonado con los gusanos Stuxnet y Duqu. Supuestamente
creado por los desarrolladores de Stuxnet, Ouqu, descubierto en septiembre de 2011, est
<lseado para recopilar contraseas, realizar capturas de pantalla de los escritorios de los
USlJarlos para supervisar sus acciones y robar dlve11;os tipos de documentos. Tambin en agosto de 2012, Kaspersky anunci la deteccin de otra herramienta de espionaje clbemtico,
Gauss, que probablemente se utillz6 para ''rastrear dinero" en las transacciones bancarias
de Oriente Medio. Con un mdulo de banca en lnea, y cargado de cdigo malicioso cifrado,
el troyano est diseado para recopllar datos bancarios de clientes de varios bancos con sede
en Llbano, Citibank y PayPal. Hasta la fecha, Kaspersky no ha podido descifrar la carga
til del malware ya que, poco despus de su descubrimiento, Gauss se desactiv cuando sus
servidores C&C dejaron de funcionar. Gauss est construido en la misma plataforma que
Flame y est estrechamente relacionado con Stuxnet, y probablemente fue construido en

259

www.freelibros.org

260

CAPITULO S

FUENTES: Maiw.re
at lrai Hit Fttf Slll!S, Repon.
s.s,por Jd!n Mmff,
NN roit n.ws. 11 de
rttirndt 201 t:
<ti Worm C.W CIUdal i"!

,,.. _
Otl.,..,por
Wllarn Btoad. IW!w Yoi

Tl!M, ISc!t.ewo de 2011;

Siucn1 ....... 15

WNpln' Ql1 ID Dtm<iy...

lm., 8ulld!r tt.idta

Plul", por
(,.,.,.,
Otrll1iM SdMt:rMonitot,
21 de septlamttdt 7010:

s.ps-.. &d . . . .
"'
Mr.ri:oft

p>r bhn

N!w Yotk

nl1W$,

cti.wna .wid c..


Otf#l,po. L. Golon

Clo!Atz, Wal Sl'IM Joumil,


29 de..,., d 2009;

IO Hit

tfln Mattoflt,._. YOt


nmes. 10dt bll O. 201o;
C}bet lf.r. Nftt lblNt
b Na*>n;I SeaAJdlld
IWA ID lb Abour h, pot
Ri(f)#d A. C\Wkt yRob81 K.

2010;
...,.,..,...,.,,ll>W<

llM2.0', ,\i!w Yott lbes,


16 detnffOdt 2010:
eJbew.11" In Digital
Combat. U.S. Alds Ho Ea-'/
Oetell!ri-1.., por )Jtio Matoff.
Oa\ti Sang yThom
$1\M'lk; Ntw YM T/.lllH, >6
de ..... de 2010;'Googlt,
Chbg Arud:. lh1"'11ll'IS IO
&lt Olrna. po1 Mdrtw
lamb!s,.i'.i!w rt lkler. 12
di 4"lflO de: 201 o.

Sistemas de seguridad y de pagos en el comercio elec1rnico

el mismo laboratorio. En suma, las evidencias sugieren un posible esfuerzo por parte del
gobierno estadounidense por erradicar las redes de financiamiento de grupos terroristas.
Aunque los ataques cibernticos se reportan como Incidentes Independientes, en realldad
son actividades constantes marcadas por grandes acontecimientos. En Estados Unidos, el
pblico web, los sistemas de control de trfico
la asistencia mdica y los servicios
de telecomunicaciones han sufrido ataques. Tanto China como Rusia han sido descubiertos
tratando de Infiltrarse en la redde enel'9a elctrica estadounidense dejando tras de si cdigo
de software destinado a Interrumpir el sistema. En julio de 2010, tras 10
de debate,
15 naciones, Incluyendo a Estados Unidos y Rusia, acordaron una serie de recomendaciones
que se esperaba condujeran a un tratado internacional Que prohibiera la guerra informtica.
Nunca se materializ. El fundador de Kasperslcy Labs, Eugene Kaspersky, sigui abogando
por su aprobacin en la Ce81T Australia en mayo de 2012. Como seala Kaspersky, debido a
que las armas cibernticas son baratas y poderosas, ms de 100 naciones tienen capacidades
y programas de guerra ciberntica. Las compaias de seguridad digital slo pueden descubrir
una fraccin del malware existente. Y debido a que la seguridad de las telecomunicaciones

necesariamente contenido de Inspeccin, los intentos de las naciones democrticas


por aprobar legislaciones sobre seguridad ciberntica enfrentarn la oposicin de grupos
defensores de la privacidad. Un tratado internacional parece ser nuestra mejor esperanza
de evitar la MAD 2.0 -la versin moderna de la "destruccin mutua asegurada" de la
poca de la Guerra Fria-, en la que se emprenden acciones ofensivas cibernticas dedicadas
a destruir la Infraestructura de Internet y otro tipo de infraestructura critica de los agresores.
los Estados poderosos pueden lanzar ataques cibernticos, pero no pueden defenderse
fcilmente de ellos. La ofensiva proporciona ventaja. Golpear primero es una opcin atractiva. Tal vez por esta razn Estados Unidos y China han llevado a cabo dos eventos de Juegos
de guerra ciberntica, y se est gestando un tercero. Diseados como una medida preventiva
contra una confrontacin armada convencional si alguno de los dos se sintiera amenazado
en el ciberespacio, los ataques cibernticos le dieron a Estados Unidos la oportunidad de enfrentar a China en la cuestin del espionaje ciberntico, al parecer con resultados no muy
buenos. Segn J im Lewis, del grupo de expertos del Centro Estadounidense de
Estudios Estratgicos e Internacionales, el cual coordin los Juegos mencionados junto con
un grupo de expertos chino, China
que Estados Unidos est en declive, lo que pone a
China en una posicin ventajosa. Organizar los juegos a travs de grupos de expertos y no
de canales gubernamentales permite a los funcionarios de dependencias gubernamentales
en un ambiente que permite el dilogo franco, lo cual no sucede
y de inteligencia
con las conversaciones ms formales. Denominados diplomacia "Track 1.5'', eventos como
stos permiten a los chinos expresar que ellos tambin han sido afectados por el espionaje
ciberntico y creen que se les ha culpado Injustamente. A los participantes del primer evento
se les asign la labor de desarrollar una respuesta a un ataque ciberntico de un agente de
malware como Stuxnet. En el segundo evento se les pidi especfflcamente que explicaran
cu 1 sera su respuesta si supieran que el ataque habia sido perpetrado por la otra parte.
Esto supuestamente no tuvo los mejores resultados. La impresin de Lewis es que el actual
equilibrio de poder en China prlvllegla a las facciones que apoyan el conflicto
las que
apoyan la cooperacin.
Con Estados Unidos reorientando su atencin hacia China como una doble amenaza
rnlltar por sus armas cibernticas y convencionales, es bienvenido cualquler Intento por

la desconfianza y la ignorancia que alimentan las carreras armamentistas. Incluso


si resulta poco realista una prohibicin total de armas cibernticas, si se podran tomar
rredidas como la prohibicin de Infraestructura y ataques a sistemas financieros. Mejor
an, convencer a las naciones de que acuerden no realizar un primer ataque serla un gran
avance en la prevencin de la MAO 2.0.

www.freelibros.org

Anda mungkin juga menyukai