Skip to content

Varios países preparan ciberdefensas para frenar los ataques organizados en Internet

junio 5, 2008

La mayoría de incidentes proceden de ordenadores rusos y chinos – El Gobierno de EE UU acaba de presentar su Iniciativa para la Seguridad Cibernética Nacional con un presupuesto de 11.000 millones de euros

MERCÉ MOLIST 05/06/2008

Virus contra disidentes, kits para tumbar servidores de gobiernos, medios de comunicación silenciados… En el primer aniversario del bombardeo a Estonia, expertos de Trend Micro y Arbor Networks alertan del auge de los ataques por motivos políticos en Internet. La CNN, Radio Liberty y los grupos pro-Tibet son los últimos afectados. Sucedió hace un año, cuando el Gobierno de Estonia retiró la estatua del Soldado Soviético Desconocido y las protestas rusas saturaron las redes estonianas.

La llaman la primera guerra de Internet y, también, el resurgimiento del hacktivismo, una práctica nacida en los años noventa que significa “usar la tecnología para conseguir un objetivo político”.

El consultor independiente Dancho Danchev prefiere hablar de “guerrilla de la información del pueblo, cuyos ordenadores se convierten en estaciones de bombardeo en nombre de introduzca su causa”. Pone como ejemplo los ataques turcos a miles de sitios suecos por una caricatura de Mahoma, o las contiendas entre Israel y Palestina, donde se reparten kits para asaltar sitios de ambos bandos.

La guerra de Estonia marcó una importante diferencia: de los ataques de internautas concienciados que ejercían su derecho a la ciberpataleta se pasó a grupos organizados, casi militares, con oscuros intereses y procedencias, cuyas botnets (redes de ordenadores infectados bajo su control) bombardearon sin piedad al adversario.

Lo cuenta el experto en seguridad Gadi Evron en uno de los pocos análisis públicos sobre los incidentes, publicado recientemente. Según Evron, fue “una operación a gran escala muy bien planeada en línea. Días antes, los foros rusos bullían con los preparativos, publicaban listas de objetivos e instrucciones tan simples que cualquier internauta sabría seguirlas”.

Ataque a Estonia

Los ataques empezaron el 26 de abril contra oficinas gubernamentales. Al día siguiente se habían extendido a otros sitios, incluidos bancos, agencias de noticias y escuelas. “Aunque nuestros sistemas no pudieron demostrar la fuente de los ataques, es indiscutible que los foros y blogs rusos fueron los responsables”, asegura.

Los intentos de defensa de Estonia contra el enemigo exterior fueron desactivados con una ingeniosa táctica, explica el experto: “Infectaron ordenadores de ciudadanos de Estonia, con los que crearon botnets que lanzaron contra nuestras redes”. Así, eran las propias máquinas del país las que lo atacaban.

Esto demuestra, sostiene Evron, que después de los primeros ataques de los internautas rusos, “jugadores más experimentados entraron en la contienda”. El Gobierno ruso no sancionó públicamente la protesta hasta tres semanas después. Y Evron se pregunta: “¿Un ataque por Internet debería garantizar una reacción de la OTAN? ¿Qué derecho tiene un país a la autodefensa en caso de ciberguerra?”.

A principios de 2008, Arbor Networks denunciaba el uso de botnets en un bombardeo de varios días contra webs del candidato a primer ministro de Ucrania, Victor Yanukóvich, y otro contra sitios del partido La Otra Rusia.

En marzo, el portal oficial del Gobierno tibetano en el exilio caía bajo un ataque parecido. La empresa F-Secure avisaba: “Alguien está mandando correos con virus para infectar los ordenadores de grupos pro-Tíbet y espiarles”. La Red de Apoyo a Tíbet denunciaba: “Quien sea, lo hace a tiempo completo”.

El 20 de abril, la web de la cadena CNN desaparecía durante tres horas por un ataque organizado desde blogs chinos, que criticaban el tratamiento dado a los sucesos en Tíbet. Sitios como anti-cnn.com y hackcnn.com distribuían programas que realizaban automáticamente el bombardeo.

Mientras, en los Balcanes, grupos pro-Kosovo asaltaban masivamente webs para poner propaganda. Grupos pro-Serbia hacían lo mismo contra sitios albanos, publicitando listas de webs vulnerables, como el Banco de Tirana o el Partido Socialdemócrata.

A finales de abril, el sitio de Radio Liberty en Bielorrusia caía bajo un ataque que se expandía en pocas horas a otras sedes de esta radio en Europa del Este y Asia. El motivo: la retransmisión de una manifestación de la oposición bielorrusa.

La mayoría de incidentes proceden de ordenadores rusos y chinos, pero, dada la naturaleza de Internet, es muy difícil determinar su auténtico origen. Aun así, en los últimos meses los gobiernos de Bélgica, Alemania, Gran Bretaña, India y EE UU han denunciado públicamente a China por ataques a sus redes. El Gobierno chino lo niega, aduciendo que no puede controlar a los atacantes.

Manel Medina, director del equipo de seguridad esCERT, apostilla: “Los ataques políticos los hacen políticos, sea en activo, desde la oposición o en la clandestinidad. Y los políticos con más recursos económicos son siempre los que están en activo, es decir, los gobiernos”.

Medina agrega: “La Comisión Europea está alineando todas sus fuerzas de respuesta a incidentes de este tipo y la protección de las infraestructuras críticas es uno de los temas estrella”. España y otros seis países de la OTAN están creando en Estonia un Centro de Excelencia en Ciberdefensa. Y el Gobierno de EE UU acaba de presentar su Iniciativa para la Seguridad Cibernética Nacional, con un presupuesto de 11.000 millones de euros.

Del ‘hacktivismo’ a las cibermafias

Las dos formas de acción política más común en Internet son los bombardeos y el asalto de webs. En el hacktivismo clásico, estas páginas se atacaban selectivamente hasta que llegó la moda del mass web defacement: entrar directamente en los servidores que las alojan y asaltar decenas o cientos de una tacada, para dejar en todas el mismo mensaje de protesta.Buscando la misma rapidez y eficacia, los bombardeos desde botnets han sustituido a las manifestaciones virtuales de los años noventa: “Con programas muy sencillos, utilizables desde cualquier ordenador personal, el hacktivista realizaba continuas peticiones a una misma página. Era similar a congregar en la puerta de un banco a 200.000 personas”, explica el hacktivista Pablo Garaizar.Aunque aquellas manifestaciones puedan verse como bombardeos, Garaizar aclara: “No eran más que sentadas virtuales hechas con medios tecnológicos sencillos, al alcance de cualquiera que desease sumarse. Sus razones y modos están muy lejos de las botnets de las cibermafias, cuyo abuso destruye la libertad de la red y propicia la adopción de medidas cada vez más restrictivas”.Manel Medina puntualiza: “Se puede cortar una carretera con un camión o con personas sentadas en el asfalto, pero el resultado es el mismo: que usuarios legítimos de la infraestructura no la podrán usar, con lo que estamos dañando a los ciudadanos y no al portal, que incluso puede salir beneficiado, desarrollando en el futuro unos mejores mecanismos de seguridad”.Medina propone distinguir dos corrientes de activismo cibernético: “Los pacifistas, con acciones controladas manualmente, y los guerrilleros, con acciones realizadas por comandos autónomos (bots) potencialmente incontrolables. Éstos podrían llamarse cracktivistas y usarían armas de destrucción masiva”.

Garaizar añade a esta distinción: “Los hacktivistas no pretencen vencer, sino convencer, se centran en la batalla ideológica, su objetivo no es tumbar un servidor, sino llegar a las mentes de quienes asisten a sus acciones. El cracktivista utiliza a las personas y sus ordenadores como meros fines para incrementar su poder e imponer sus criterios”.

Anuncios

From → Noticias

Dejar un comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: