El quién es quién de la guerra fría en internet

Cuando un grupo de hackers al servicio del gobierno iraní atacó, en 2012, los sistemas informáticos de varias compañías petroleras saudíes, el gobierno de Estados Unidos hizo pública por primera vez su preocupación por el estallido de un nuevo Pearl Harbor, pero en esa ocasión de tipo cibernético. En los últimos años, las principales potencias del mundo no han cesado de invertir millonarios recursos en la creación de departamentos especializados en su defensa virtual.

En ese sentido, la crisis internacional del espionaje masivo que conoció la opinión pública a través de las filtraciones de Edward Snowden no es más que una consecuencia del miedo. “Para buscar una aguja en un pajar, hay que olvidarse de la aguja. Lo importante es el pajar. Consigue todos los datos. Luego solo necesitas tiempo y tecnología para purgarlos”, llegó a decir Keith B. Alexander, el director saliente de la NSA.

De forma progresiva, se ha instaurado en las relaciones internacionales un clima similar al de la guerra fría, aunque el escenario donde las naciones desarrollan ahora sus silenciosas estrategias es virtual

De forma progresiva, se ha instaurado en las relaciones internacionales un clima similar al de la guerra fría, aunque el escenario donde las naciones desarrollan ahora sus silenciosas estrategias es virtual. Mientras los ciudadanos duermen, centenares de comandos cibernéticos se afanan por dañar al enemigo con herramientas sutiles que sólo una élite de especialistas conoce.

El año pasado, la OTAN dio el primer paso serio hacia una postura oficial sobre cómo debe actuarse ante los hackers en un contexto bélico. Según el Manual Tallinn sobre el Derecho Internacional Aplicable a la Guerra Cibernética pueden ser considerados objetivos legítimos sobre los que aplicar una fuerza letal.

Las naciones no están dispuestas a reconocer los ataques informáticos gestados en sus departamentos de inteligencia, pero es un hecho que existen. Mientras los bloques de esta nueva contienda virtual se configuran, la mayoría de países del mundo -entre ellos también España, a quien ha declarado la guerra un grupo marroquí denominado Fantasmas Marroquíes- han iniciado diferentes procesos públicos para reclutar una nueva generación de soldados. Sus habilidades no tienen que ver con las armas, sino con la tecnología.

Reino Unido también cuenta con un potente sistema de seguridad cibernética (en 2013 invirtieron 909 millones de dólares), aunque llevan el asunto con discreción; y Japón ha iniciado un ambicioso programa de formación para reclutar jóvenes hackers. Por su parte, las potencias occidentales creen que Corea del Norte se está armando cibernéticamene hasta los dientes. A continuación, presentamos los ejércitos virtuales del mundo con mayor experiencia e influencia mediática.

CHINA: UNIDAD 61398

Origen. Es el brazo cibernético del Ejército Popular de Liberación. Fue descubierto en 2013 por la empresa de seguridad norteamerciana Mandiant, que localizó, con un alto grado de probabilidad, una serie de ataques a escala global en un edificio de doce plantas situado en el área de Pudong de Shanghai. El gobierno chino lo ha negado.

Objetivos. Su campo de acción es el ciberespionaje, centrándose en la búsqueda de información sensible y secretos comerciales. En los últimos siete años, habrían sido responsables de al menos 141 ataques a compañías extranjeras de veinte sectores estratégicos como la industria armamentística, aeronáutica, tecnológica y financiera. También se cree que están detrás de Shady RAT, una operación de espionaje a 72 organizaciones, entre ellas la ONU y el Comité Olímpico Internacional.

Capacidad y tipología. Se estima que forman parte de este grupo un millar de hackers jóvenes con un alto dominio del inglés. Este grupo también es conocido por el nombre de Advanced Persistent Threat (APT1) y el nombre en clave Byzantine Candor. Son expertos en la creación de software espía.

ESTADOS UNIDOS: UNIDAD TAO (TAILORED ACCESS OPERATIONS)

Origen. Operan desde 1997, pero su existencia se ha conocido a través de las filtraciones de Snowden. Es un grupo dependiente de la NSA que trabaja el Centro de Operaciones Remotas (ROC) de Fort Meade. Su ideólogo es el general Keith B. Alexander, director saliente de la NSA desde el nombramiento de Michael Rogers que Obama hizo oficial el 27 de enero.

Objetivos. La unidad está especializada en minería de datos a gran escala, con un claro corte político y una vocación por la defensa de la seguridad nacional y la lucha contra el terrorismo. China e Irán se encuentran entre sus principales targets, aunque sus tentáculos han alcanzado a todos los líderes políticos relevantes del mundo, también aliados, como Ángela Merkel.

Capacidad y tipología. Se estima que está formado por un grupo de élite de seiscientos hackers, matemáticos, físicos, informáticos e ingenieros. Sus mecanismos para monitorizar la red y cualquier sistema digital que implique la transmisión de información, desde llamadas telefónicas a sistemas de GPS, les convierte en lo más parecido al Gran Hermano. Desde el punto de vista tecnológico, están relacionados con la startup Palantir.

IRÁN: DEPARTAMENTO PARA LA CIBERGUERRA

Origen. Se identifica como su ideólogo a Mojtaba Ahmadi, director del programa iraní para la ciberguerra que murió asesinado en octubre de 2013. Desde principios de siglo, Irán trabaja activamente en el desarrollo de virus para desestabilizar a sus oponentes, aunque el departamento encargado de gestionar las acciones cibernéticas no se creó oficialmente hasta 2012, como respuesta a las acciones de boicot y espionaje que sufrió, por parte de EEUU e Israel, su programa nuclear y su industria petrolera.

La OTAN ha identificado a los ‘hackers’ iranís como uno de los grupos más peligrosos. Debido al hermetismo del régimen, no han trascendido datos sobre la estructura del departamento, aunque a juzgar por sus acciones poseen una gran capacidad técnica

Objetivos. Sus acciones, lejos de ser sutiles, se encuadran dentro de la tendencia del terrorismo cibernético. Sus principales enemigos son Estados Unidos e Israel. La modalidad de sus acciones consiste en atacar objetivos estratégicos de sus enemigos, sobre todo en sus áreas de influencia en Oriente Medio. En 2013, Irán desmanteló la red informática de varias compañías petroleras saudíes.

Capacidad y tipología. La OTAN ha identificado a los hackers iranís, junto con los rusos (Rusia es el paraíso de los hackers mercenarios) y los chinos, como uno de los grupos más peligrosos. Debido al hermetismo del régimen, no han trascendido datos sobre la estructura del departamento, aunque a juzgar por sus acciones poseen una gran capacidad técnica. Han atacado los sistemas de las fuerzas armadas de Estados Unidos y acostumbran a lanzar ataques DDoS contra redes corportativas y bancarias, aunque estas acciones pueden estar vinculadas con Izz ad-Din al-Qassam, un grupo iraní de hackers antiamericanos que llegó a vulnerar la seguridad de American Express y otras corporaciones financieras.

SIRIA: EJÉRCITO ELECTRÓNICO SIRIO

Origen. Se formó en 2011 y se ha convertido en uno de los grupos más activos del mundo, con decenas de ataques reivindicados en un corto período. Han jurado lealtad al régimen de Bashar al-Assad, y aunque sus objetivos e ideales coinciden, no se ha demostrado su vinculación. Actúan como una especie de juventudes del partido y están logrando una gran cobertura mediática de sus acciones. Ya forman parte de la lista negra del FBI.

Objetivos. Se han convertido en el azote de los medios de comunicación occidentales. Entre sus víctimas se encuentran The New York Times, The Huffington Post, Vice, CNN, BBC, Associated Press, Al Jazeera , Financial Times, The Daily Telegraph o The Washington Post. Sus métodos suelen consistir en el secuestro de sus cuentas de Twitter. También han atacado organizaciones como la Universidad de Harvard.

Capacidad y tipología. Su vocación destructiva no es alta; más bien funcionan como una banda juvenil en internet. Sus acciones suelen contener algún tipo de reivindicación, como en su último gran ataque, a principios de enero, que tuvo como objetivo a Skype por la implicación de la plataforma de Microsoft en los casos de espionaje masivo a los usuarios.

ISRAEL: DIVISIÓN TECNOLÓGICA LOTEM-C4I

Origen. Las declaraciones, en 2009, de Amos Yadlin, exdirector de la inteligencia israelí, dan una idea sobre la estrategia de Israel en el campo de la ciberguerra: “Encaja bien con la doctrina de defensa del Estado de Israel”. La divisón Lotem-C4i de las Fuerzas de Defensa de Israel (FDI) es el organismo que gestiona los campos de batalla virtuales. Además, desde 2012, el ejército inició una campaña global para reforzar su equipo de especialistas en tecnología e informática para la unidad 8200, dentro de sus servicios de inteligencia, también con funciones relacionadas con la ciberguerra.

Objetivos. Como en el caso de Estados Unidos, sus acciones forman parte de la agenda política del Estado, dando gran importancia a la lucha contra el terrorismo y la seguridad nacional. Uno de sus mayores frentes de acción es la lucha contra Irán y sus aliados. En ese sentido, su metodología consiste en la formación de cibercomandos con misiones concretas. Una de sus acciones más exitosas fue el lanzamiento del virus Flame, que afectó en 2012 a los sistemas informáticos que controlan la industria petrolera de Irán.

Capacidad y tipología. Su estructura se asemeja a la unidad TAO de Estados Unidos. Está integrado por miles de expertos, tanto militares como civiles, en el campo de las matemáticas, la tecnologías y la ingeniería. El hecho de que en Israel se encuentre uno de los más fructíferos ecosistemas de startups del mundo tiene que ver con la vinculación de las empresas emergentes con la industria militar. Según McAfee, Israel es uno de los países mejor preparados del mundo para soportar una guerra cibernética. Desde el punto de vista de la monitorización de datos, Israel también está en la vanguardia en la detección de amenazas y en ciberespionaje.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *