La ciberguerra: Tu hogar será el campo de batalla

* “La Tercera Guerra Mundial es una guerra de guerrillas de la información, sin ninguna división entre militares y civiles”, escribió Marshall McLuhan en La cultura es nuestro negocio, 1970.

Marshall McLuhan

Los documentos filtrados por Edward Snowden revelaron que la NSA se está preparando para afrontar futuras guerras digitales, a medida que la propia agencia se muestra cada vez más agresiva hacia el resto del mundo. “La Alianza Cinco Ojos”, una cooperación entre Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda, está trabajando duro para desarrollar estas armas de guerra cibernética. Son las calificadas como armas “D”, según el periódico alemán Der Spiegel, las armas digitales destinadas a paralizar las redes informáticas y las redes que gestionan las infraestructuras: supervisión del suministro de agua, fábricas, aeropuertos y redes que controlan el flujo de dinero. Estos son los objetivos potenciales de esta ciberguerra. Sin embargo, el informe de Der Spiegel no menciona una cuestión más amplia, relativa a la Internet que afecta a los dispositivos y aparatos cotidianos conectados a la red, que forman parte de nuestro día a día y que tenemos dentro de nuestros hogares. Es el conocido como “Internet de las cosas”, que según el ex jefe de la CIA, David Petraeus, tendrá un impacto monumental en el mundo de las actividades clandestinas.

De hecho, según el experto en tecnología Richard Adhikari, el “Internet de las Cosas ya está listo para ser explotado por la NSA”. Los aparatos electrónicos y de consumo y los electrodomésticos se están convirtiendo cada vez más en “aparatos inteligentes”, siguiendo el camino iniciado por los propios teléfonos celulares, que ya dejaron de ser simples teléfonos para convertirse en teléfonos inteligentes o smartphones.

Actualmente, los chips RFID (identificación por radiofrecuencia) y la conexión inalámbrica a Internet permiten que dispositivos tan cotidianos como televisores, refrigeradores, impresoras y computadoras puedan comunicarse entre sí, con el objetivo de “hacernos la vida más fácil”. Pero esto tiene un precio: la pérdida total y absoluta de nuestra privacidad. Nadie habla de esto aún, pero los programas de armas cibernéticas de la NSA (u otras agencias), sin duda, van a explotar el control de estos dispositivos, que incluyen no sólo a los electrodomésticos y a los carros sin conductor ya en fase de pruebas, sino incluso, y lo que es más alarmante, a los dispositivos médicos, que pueden ser ya hackeados. Hoy en día, los marcapasos se pueden detener de forma remota, y las bombas de insulina se pueden manipular para suministrar dosis letales a sus portadores. Literalmente, un pirata informático o una agencia de espionaje, pueden matar a determinadas personas con un solo click, hackeando sus dispositivos médicos.

Con la llegada de los dispositivos implantables que se comunican a través de Wifi, el potencial para la manipulación y la piratería informática está creciendo exponencialmente y las consecuencias futuras pueden ser propias de una película de ciencia ficción. Si los desarrolladores de estos dispositivos conectados a Internet no colaboran voluntariamente con la NSA para colocar puertas traseras de acceso para la agencia, la NSA invertirá su inmenso poderío y presupuesto tratando de encontrar la manera de controlarlos a distancia. Las compañías de seguros ya están empezando a utilizar esta infraestructura de vigilancia como medio para monitorear el comportamiento de los individuos y de sus clientes, con el fin de tener información precisa a la hora de calcular las cuotas y bonificaciones.

Por ejemplo, espiar los hábitos alimenticios de cualquier ciudadano o cliente, dentro de poco será fácil con los chips RFID habilitados en las neveras de nuestros hogares. O incluso en nuestra propia poceta. Actualmente, en países como Japón, existen inodoros capaces de analizar nuestro peso, nuestro índice de masa corporal, la presión arterial y el azúcar en la sangre; incluso son capaces de obtener muestras de orina y analizar nuestras heces, de las que obtienen datos de nuestras bacterias fecales, presencia de sangre en las heces o contenido graso de los excrementos, y después transmitir toda esa información vía wifi a nuestra computadora o smartphone y –por qué no- a nuestro médico. Toda esa información podrá ser monitorizada y almacenada por las agencias de espionaje o podrá ser pirateada por hackers informáticos. Y no falta tanto tiempo para que esto se produzca, así haya personas que no lo puedan creer.

En 2018, se estima que habrá 112 millones de dispositivos portátiles conectados a Internet. En 2020, habrá 152 millones de automóviles conectados a Internet y 100 millones de bombillos y lámparas conectadas a Internet. Para 2022, habrá 1.100 millones de contadores inteligentes instalados en los hogares, informando en tiempo real a las empresas de servicios públicos y otras partes interesadas sobre las actividades concretas realizadas dentro del hogar.

“La empresa controlada por el magnate Warren Buffet, UK Northern Powergrid junto con siemens AG, están poniendo a prueba un nuevo sistema de red eléctrica inteligente capaz de controlar el uso de los aparatos eléctricos de todos los hogares, bajo el pretexto de la ecología y del ahorro de recursos. Pruebas sobre este tipo de aparatos se están produciendo en Estados Unidos, Reino Unido, Australia y Francia, entre otros países. Sistemas de medición inteligente envían señales desde cada contador cada quince segundos, dando una visión completa de cada movimiento que involucra uso de energía dentro de una casa, desde el encendido de una luz hasta el uso de cualquier electrodoméstico, lo que significará un nuevo método de intrusión en la privacidad de los ciudadanos”

Así pues, ¿aún hay alguien que pueda creer que la idea de que nos espíen nuestros propios electrodomésticos es una locura? Pongamos un pequeño ejemplo: de acuerdo con la nueva política de privacidad de Samsung, su televisión inteligente puede grabar sus conversaciones. En el propio libro de instrucciones de los últimos modelos inteligentes de la marca, podemos leer: “Por favor, tenga en cuenta que si sus palabras habladas incluyen información confidencial personal o otro tipo de información sensible, esa información estará entre los datos capturados y transmitidos a un tercero a través de su uso del instrumento de reconocimiento de voz de su televisor”.

Esto que estamos viviendo, es sólo el comienzo. La implantación de toda esta tecnología de control exhaustivo, vendrá acompañada de argumentos relacionados con nuestra seguridad, algo de lo que ya estamos viendo las primeras muestras.

Ya podemos apostar a que el futuro estará plagado de “lobos solitarios”, “terroristas domésticos sin escrúpulos” y “hackers antisociales y psicópatas”, que podrían ser nuestro propio vecino y que “podrían haber sido detenidos si se les hubiera controlado adecuadamente”. Ellos serán la excusa para que la población acepte sin oponerse o incluso reclame, el monitoreo y control absoluto de todas nuestras actividades cotidianas a través de nuestros propios dispositivos domésticos. Hace 25 años, ¿habríamos imaginado que todo lo que hiciéramos en las calles céntricas de una gran ciudad sería grabado por cámaras de vigilancia? Pues ya podemos prepararnos… dentro de poco, esa vigilancia se producirá también dentro de nuestro propio hogar, de forma sutil e imperceptible. Nuestra propia nevera, nuestra propia lavadora o nuestro propio televisor nos espiarán y ejercerán de “sapos”, transmitiendo automáticamente toda la información sobre nuestras actividades y costumbres y sobre todo lo que digamos o opinemos. Y quizás al otro lado, una computadora analice nuestras palabras e intérprete algunos de nuestros comentarios, como “una potencial amenaza para la seguridad”. Pero tranquilos, no hay nada que temer: todo será en aras de “nuestra comodidad y nuestra seguridad”.

—–0—–

La ciberguerra es inevitable

* Los teóricos de la guerra mantienen que la tecnología facilita la continuación de la política por la vía de las ciberarmas. Los expertos advierten que las infraestructuras críticas dependen de sistemas vulnerables

Carl Von Clausewitz

El teórico de la guerra alemán Carl Von Clausewitz decía que “la guerra es un acto de violencia para obligar a nuestro enemigo a hacer nuestra voluntad”. Pero, ¿se puede ejercer esa violencia desde un teclado? Sobre esa idea han discutido expertos en tecnología, seguridad y teóricos de la guerra. Aunque su conclusión no es unánime, la ciberguerra parece inevitable tanto tecnológica como políticamente. La revista especializada Journal of Strategic Studies dedica su última edición a este asunto. Un artículo publicado el año pasado en la misma publicación por el investigador y profesor de Estudios de la Guerra del King’s College de Londres, Thomas Rid, cuestionaba su misma existencia: “La ciberguerra nunca tuvo lugar en el pasado, no está habiendo ciberguerra en el presente y es improbable que ocurra en el futuro”. Buena parte de la argumentación de Rid se apoya en las ideas de Clausewitz sobre la motivación política, el carácter instrumental y el potencial letal de la guerra.

En palabras del teórico alemán del siglo XVIII: “Toda guerra es, simplemente, violenta. Si un acto no es potencialmente violento, no es un acto de guerra”. Para Rid, “el código no viene con su propia carga explosiva”.

Sin embargo, en el turno de réplica de la mesa de debate virtual que se ha convertido el Journal of Strategic Studies, su colega en el King’s College, John Stone, defiende que los ciberataques sí pueden ser considerados un acto de guerra. Para él, la condición de letalidad no es determinante. La clave es más la capacidad y consecuencias de ejercer la violencia sobre las personas pero también sobre las cosas. De hecho, la moderna doctrina militar estadounidense insiste en la neutralización de las capacidades del enemigo más que en acabar físicamente con su ejército. “Estos efectos violentos no tienen por qué ser letales: pueden romper cosas más que matar gente y aún entran en la categoría de guerra”, escribe. Con la tecnología se ha llegado a una situación inexistente en el pasado: “La intervención de la tecnología permite que pequeños actos de fuerza, como teclear desde una computadora, puedan provocar grandes cantidades de violencia, sea letal o no”, añade Stone.

Los 175 millones de registros comprometidos en casi 1.000 brechas de información ocurridas en 2011, que recoge un informe de Verizon, serían un buen ejemplo de esta violencia de baja intensidad que no necesita ser letal para producir un gran impacto. El problema, como reconoce Gary McGraw, jefe tecnológico de la empresa de seguridad de software industrial Cigital, es que los políticos, los medios y hasta su propio sector mezclan ciberguerra con ciberespionaje o cibercrimen, creando un estado de alarma que oculta el peligro real de las ciberarmas. “Stuxnet ofrece el primer gran ejemplo de ciberarma no sólo por su impacto, sino por la relativa simplicidad de su capacidad de ataque”, sostiene McGraw. A pesar de esa simplicidad, el virus creado por expertos de Estados Unidos e Israel inutilizó el sistema Scada de control de procesos de la planta nuclear iraní de Natanz desde 2009. Ya antes, en 2007, los israelíes infiltraron un código malicioso en el sistema de defensa antiaérea sirio cegándolo a la incursión de un avión hebreo que acabó destruyendo una supuesta instalación nuclear.

Ambos casos son para McGraw el mejor ejemplo de que acciones virtuales tienen efectos en el mundo físico. “En ambos casos, las instalaciones fueron dañadas o destruidas y los objetivos de guerra fueron parcialmente conseguidos por los atacantes”. Con esto, McGraw contradice la idea de Rid de que un ciberataque “nunca dañará un edificio”.

El ataque de Stuxnet

A diferencia de lo que pasaba en los tiempos de Clausewitz, las sociedades de hoy son muy dependientes de la tecnología. Y es una tecnología muy insegura. En su aportación al debate, el fundador de la consultora sobre sistemas Scada Digital Bond, Dale Peterson, advierte que a pocos años del ataque a la planta iraní, las infraestructuras que usan Scada siguen siendo vulnerables a ataques como el del Stuxnet. Junto a los sistemas de control distribuido (ICS), los Scada hacen funcionar centrales, redes eléctricas, refinerías, sistemas de transporte, redes de abastecimiento de agua y muchas infraestructuras consideradas críticas.

“El primer paso para conseguir cibercapacidad ofensiva implica desarrollar una ciberarma. Esto es muy sencillo porque los sistemas de control industrial son inseguros por defecto. Tienen menos seguridad que el PIN de cuatro dígitos usado en las tarjetas de crédito”, sostiene. Estados Unidos, por ejemplo, tiene un acuerdo con los grandes fabricantes de sistemas Scada e ICS para que le cedan equipos para realizar pruebas de intrusión. “Otros países están siguiendo sus pasos, aparentemente por razones defensivas. Sin embargo, el equipamiento puede ser usado para muchos fines, incluyendo el desarrollo de ciberarmas ofensivas”, añade.

Uno de estos sistemas puede costar 100.000 dólares. Es dinero, pero es mucho más fácil de conseguir que una bomba atómica. La idea de la proliferación, de la reducción del umbral requerido para la ciberguerra, también es destacada por los expertos. En este mundo desigual, los pequeños también tienen su opción contra los grandes. Parafraseando a Clausewitz y como demuestran la interceptación electrónica de un dron estadounidense por parte de los iraníes, las acciones del ejército electrónico sirio o el espionaje industrial-militar entre Estados Unidos y China, la ciberguerra es la continuación de la política por otros medios.

Miguel Ángel Criado

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

error: Content is protected !!
A %d blogueros les gusta esto: