lunes, 6 de junio de 2016

Hackers en el ciberespacio: la evolución de los ataques cibernéticos


"La primera víctima de una guerra es la verdad"
Julian Assange

         El término ciberespacio ha sido aceptado tanto por los especialistas en el ámbito como por la sociedad pese que es un término acuñado desde la literatura que apareció por primera vez en la obra de William Gibson llamada Neuromante en 1984. En una entrevista con el autor, él hablo de lo que significaba el concepto de ciberespacio describiéndolo como “una metáfora de nuestra realidad, una segunda vida”. El autor describe al ciberespacio en el lugar donde hacemos actividades como la transferencia electrónica directa, donde la bolsa de valores realiza sus actividades, entre otros. Lo describe como un nuevo territorio.
Para nuestro especialista Alberto Navas Garcés, miembro del Sistema de Nacional de Investigadores (SNI) del Consejo Nacional de Ciencia y Tecnología (CONACYT) nivel 1, considera que el ciberespacio es algo que aún no hemos vivido. “Lo que tenemos en realidad es el mundo del internet, la globalización por redes sociales, un fenómeno a través de las nuevas tecnologías” según las palabras del experto. 


Entrevista al Dr. Alberto Navas Garcés
Lo cierto es que el término ya es parte del vocabulario popular y del cual su raíz ya forma parte para nombrar cualquier cosa: cibersociedad, ciberseguridad, ciberguerra, etc. Y esto es porque ahora ya forma parte de una segunda vida que si no es igual a la que se plantea en las novelas de ciencia ficción si es parte de la transformación que hemos vivido en donde las nuevas tecnologías se convierte en nuestra segunda vida y por ende se maneja con otro tipo de connotaciones, más si se considera que el ciberespacio, en los últimos años (de 2000 al 2016), tiene incidencia por parte de la política, el derecho y hasta en la economía mundial.
La Real Academia de la Lengua Española define al ciberespacio como un ámbito artificial creado por medios informáticos aunque para definir lo que ahora se conoce como ciberespacio es adentrarse a muchos otros conceptos. Y aunque es el término más aceptado por especialistas, gobiernos y empresas, la realidad es que sigue siendo muy vaga su definición. En este caso hay que rescatar al ciberespacio como el nuevo espacio creado a partir del medio llamado internet y surge para la comunicación entre diferentes actores. Al adentrarse a la historia de la creación del internet, la realidad es que surge como arma militar estadounidense en el centro militar conocido como ARPANET que tenía como objetivo controlar la comunicación entre militares para mantenerse al tanto de cualquier intento de ataque por parte de la URSS.
La mayor parte de su desarrollo fue por miembros del MIT, estudiantes que lo fueron transformando en lo que se conoce como internet. Ya para los años 90’s y 2000, el internet comienza a ser popular entre la sociedad civil que empieza a tener acceso al mismo. Y aunque parecía que al principio no tendría éxito una red, la facilidad de acceso, de recuperación de información y de comunicación con el mundo hizo crecer su popularidad haciendo que, a partir del 2000, empresas y gobiernos (como en Estonia) comenzaran a pensar en una dinámica dentro del internet que pudiera darles beneficios a futuro.
Esta nueva dimensión se ha convertido en un mundo complejo donde las dimensiones espacio y tiempo no existen. Esto ha provocado que no solo las relaciones sociales se lleven a cabo dentro de él sino que el mundo físico pase a depender del mundo virtual por lo que convierte al ciberespacio en el nuevo objetivo de control por parte de los Estados y empresas ya que es donde las nuevas relaciones de poder y dominio se magnifican, agregando que no existen “reglas” internacionales que prohíban muchas actividades ilícitas dentro del mismo.

Ciberespacio y dominio
Tras los atentados del 11 de septiembre de 2001, el ciberespacio comenzó a considerarse como una forma más de dominio por parte de los gobiernos pues era necesario pensar en una forma de controlarlo para evitar catástrofes singulares. Si bien, anteriormente ya se había vivido una experiencia parecida en la Guerra de Kosovo, cuando los sistemas de la ONU y la OTAN recibieron ataques, para el 2001, la política estadounidense encontró necesario que formara parte del interés de las naciones, pese a que muchas aún no estaban inmersas en este nuevo medio.

Algo importante para el dominio del ciberespacio en el mundo físico
es el control de los cables submarinos que son los que logran comunicar
y crear la red que es el internet y donde se crea al ciberespacio. 
Es para 2007 y 2008, tras los ataques de Rusia a países como Estonia[i] y Georgia, respectivamente, que el planear una manera de control era necesario pero ahora de forma internacional como lo fue en con Estonia en donde el ataque represento una pequeña muestra de lo que realmente pudo ocurrir pues solo tuvo repercusiones en el comercio, servicios públicos y operaciones del gobierno. “En futuros ataques, los hackers pueden ser orientados al abastecimiento de agua, redes eléctricas, controles de tráfico aéreo, o incluso sus sistemas de armas militares[ii]”. Este caso conmocionó a la comunidad internacional y dejó claro que tenía que existir una solución, o una regulación, a  este tipo de crisis.
Es justo después de este ataque que los estados miembros de la OTAN y la UE “comenzaron a debatir sobre las nuevas orientaciones de la seguridad cibernética y las sanciones correspondientes de los estados que hayan participado, o participen, en la guerra digital. Las sanciones son una opción de castigo que recibieron un apoyo bastante generalizado”[iii] Alemania propuso la ampliación del artículo 5[iv] de la OTAN en lo que se refiere al apoyo en ciberdefensa que es aceptada en abril de 2008, además de la creación de la base Cyber Defence Management Authority (CDMA) en Bruselas que tiene como objetivo “centralizar las capacidades operativas de defensa cibernética a través de la Alianza”[v]. Ya en agosto de 2008, “Tallin se convirtió en la sede del Centro de Excelencia para la Ciberdefensa Cooperativa, que resguardará la seguridad cibernética de la Alianza Atlántica”[vi].
Ya a lo largo de 2010 y principios de 2011, la UE y la OTAN anuncian una serie de planes concretos a largo plazo encaminados a contrarrestar los ataques cibernéticos. La Agenda Digital de la Unión Europea trazó, en aquel momento, planes para “establecer protecciones en sus instituciones, mantener simulaciones en ciberdefensa multinacionales, y crear una plataforma conjunta contra el cibercrimen”[vii]. En cuanto a la OTAN, busca desarrollar fuertes capacidades de defensa en Internet y se crea el Computer Incident Response Capability Technical Centre que entró en funcionamiento en 2012.


El conflicto fue a partir del movimiento de una estatua pero era obvio que se
buscaban otros efectos que afectaran a la OTAN o la UE las cuales
pertenece Estonia. 
La severidad de los ataques cibernéticos de Estonia sirvió como una llamada de atención para el mundo pues “en el futuro, habrá una mayor atención a la seguridad cibernética y las nuevas estrategias e instituciones multinacionales jugarán un papel decisivo en la lucha contra las amenazas informáticas”[viii] que atenten a la soberanía y la supervivencia de los estados, como lo fue en el 2001, y evitar que se anime a futuros grupos criminales, o no criminales, que pudieran tener un mayor impacto a nivel internacional.

Actores en la militarización del espacio
Ante los crecientes informes y reportajes que aparecen en los medios de comunicación sobre el mal uso del ciberespacio, como los casos anteriormente mencionados, crea la necesidad de tener un control sobre este nuevo espacio debido a las características del mismo como es la ausencia de fronteras físicas, la dificultad de encontrar a los responsables y la difícil decisión de llegar a un acuerdo, a nivel internacional, para la regulación de todas las actividades que existirían dentro del ciberespacio.
            Y no es que no exista el propósito, la realidad es que todo queda reducido a los intereses de los diferentes actores internacionales. El normalizar la actividad del espacio traería muchas complicaciones a la regulación actual ya que es difícil seguir el paso a las innovaciones y en general a la actividad que se lleva dentro del ciberespacio. Un ejemplo claro es el cibercrimen o el ciberespionaje que muchas veces han atentado contra Estados, gobiernos, diplomáticos o las mismas empresas.
            Uno de los actores más sobresalientes y atacados debido a las actividades que lleva en el ciberespacio son los hackers. Para el Dr. Alberto Navas Garcés, los hackers buscan “entrometerse o introducirse en determinados sistemas, algunos hackers lo ven nada más como un reto y vencer el sistema de protección, algunos otros obtener información” aunque también hace un énfasis en la división de estos mismos a partir de su surgimiento y en las diferentes actividades por las se dan a conocer.



Pero hay que precisar algunas cosa, pese a que ahora al hacker se le ha evidenciado como un criminal hay que entender que estos surgen a partir de un principio ético sobre el avance que se estaba llevando en cuanto al desarrollo de internet. En un inicio, el hacker es conocido como un entusiasta de la informática con un gran interés en aprender acerca de los sistemas informáticos y de cómo usarlos de formas innovadoras por lo que se dedican a penetrar en sistemas, normalmente a través de Internet, en busca de esa información que los lleve a encontrar más conocimientos. Pese a esto, el mismo desarrollo del internet y el valor que comenzó a tener provocó que muchos comenzaran a deformar esta idea por mero interés económico, estos sujetos serían los crackers. Es a partir de ellos que comienza a criminalizarse a los hackers en general y es cuando estos mismos comienzan a crear una división de hackers como el hacktivista, cracker, lamer, ciberpunk, geek, gurú, entre otros.
Pese a ello, aún en 2016 se sigue creyendo que los hackers son delincuentes debido a la importancia que el internet ha tenido tanto para la vida común como para los gobiernos y empresas por lo que cualquier actividad que realicen se considerará como cibercriminal. Aún así, los hackers han sido reclutados por los mismos gobiernos. El ejemplo más claro es Estados Unidos quién al tener un sistema de seguridad en el ciberespacio más sofisticado, necesita contratar personas que pueden conocer del tema y debido a que el mismo sistema económico produce necesidades en los individuos, un trabajo que les pague bien es una forma de reclutamiento.
En el libro, Cypherpunks de Julian Assange, se habla de los entrenamientos militares que existen para aquellos que son reclutados por el gobierno de Estados Unidos. Se les nombra como cibersoldados, se les entrena como se entrenaría a un soldado normal, con gritos de batalla y dejándole en claro que su única misión es defender y seguir ordenes.

            Es claro que existe un doble discurso en cuanto a la forma de tratar a los hackers por parte de los gobiernos pero también se debe a la manera en que se llevan a cabo las políticas de seguridad por parte de cada gobierno. Y esto se entiende cuando revisas el papel de las empresas en el asunto de la seguridad del ciberespacio. La empresa rusa Kaspersky o la estadounidense Norton, se han encargado de demostrar la importancia del reclutamiento de hackers para ser estas mismas que, a su vez, ofrezcan sus servicios a los gobiernos. Kaspersky es el ejemplo más notorio pues ha funcionado como una empresa estratégica para el gobierno ruso en cuanto a la cuestión de ciberseguridad y la que le ha apoyado en diferentes ataques a países aunque no ha sido culpado como un responsable directo pero que la han posicionado como una de las empresas más influyentes en ciberseguridad.
Hay que tener en cuenta que el hacker nerd, solitario y frente a una computadora ya no es un principal actor de los cuales los gobiernos tengan que preocuparse, son las empresas de ciberseguridad, las organizaciones de hackers y las organizaciones criminales que usan el internet como medio para distribución de material prohibido de cualquier tipo.

Ciberataques y el futuro del ciberespacio
Auditool define a los ciberataques como “actos en los cuales se cometen agravios, daños o perjuicios en contra de las personas o grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio de computadoras y a través de la Internet. No necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos”. Los ciberataques pueden variar pues existen de diferentes tipos y las empresas en ciberseguridad son contratadas para combatirlos.
            Debido a las diferentes formas de protección, los ataques no pueden ser percibidos desde su origen sino simplemente hasta que llegan a su objetivo. Las empresas de ciberseguridad se han encargado de registrar los ataques cibernéticos a nivel mundial, principalmente los de empresa a empresa por lo que se crearon mapas a tiempo real que tratan de captar el origen de los ataques, los diferentes ataques que reciben y a dónde llegan.



Es justo a que no se puede controlar los ataques que se reciben lo que también ha provocado preocupación en los gobiernos pero no por ello se ha procurado legislar los ataques. Cualquiera puede ser el enemigo y si no se regulan los crímenes y ataques en internet no se violentan los tratados internacionales por lo que cualquiera puede atacar a cualquiera por muy aliados estratégicos que sean.

En 2013, en Estonia, se publica el llamado Manual de Tallin. Este Manual es parte de una recomendación de lo que podría ser una legislación a nivel internacional en la cuestión del ciberespacio aún así no está claro que pueda crearse una verdadera legislación a nivel internacional. Existen de otro tipo en Estados Unidos, en Rusia o la Unión Europea, en China el mismo Partido es quién controla estas cuestiones pero para poder conseguir una legislación a nivel internacional tiene que existir un verdadero compromiso para buscar controlar las actividades ilícitas en el ciberespacio aunque la pregunta sería: ¿hasta dónde se busca, realmente, el control en el ciberespacio por parte de los gobiernos o las empresas? 







[i] Después de problemas étnicos por el removimiento de una estatua que era de gran importancia para la comunidad rusa que vive en Estonia, comenzaron ataques cibernéticos contra el sistema informático estonio (que para ese momento era uno de los más avanzados) y desestabiliza muchas acciones que se llevaban dentro de Estonia, las comunidaciones, los servicios bancarios, entre otros. Durante el ataque se le culpó a Rusia pero al final del evento no se comprobó nada y solo se culpó a un joven hacker que jamás tuvo condena.
[ii] Stephen Herzog (2011), “Revisting the Estonian Cyber Attacks: Digital Threats and Multinational Respons”, Journal of Strategic Security, No. 2, p. 52
[iii] Ídem
[iv] Artículo 5 de la OTAN dice: Las Partes convienen en que un ataque armado contra una o contra varias de ellas, acaecido en Europa o en América del Norte, se considerará como un ataque dirigido contra todas ellas y en consecuencia acuerdan que si tal ataque se produce, cada una de ellas, en ejercicio del derecho de legítima defensa individual o colectiva.
[v] Stephen Herzog (2011), “Revisting…” Op. Cit.
[vi] Ministerio de defensa (2011), “Nuevo concepto de ciberdefensa de la OTAN” Instituto Español de Estudios Estratégicos, No. 9, p. 3
[vii] Ernest Abadal (2011), “Agenda digital europea: las cosas que se deben hacer para mejorar en TIC en Europa”, Blok de bid, Consultado el 7 de mayo de 2016, http://goo.gl/dW6dlH
[viii] Stephen Herzog, “Revisting the Estonian […]”, op. Cit. p. 56



Fuentes de Consulta

·         A.A.K (3 julio de 2013), “How did Estonia become a leader in technology?”, Way Back Machine, Consultado el 20 de mayo de 2016, https://goo.gl/24rdzq
·         Aguirre, Joaquin (2004), “Ciberespacio y comunicación: nuevas formas de vertebración social en el siglo XXI”, Pendiente de Migración, Consultado el 23 de mayo de 2016, https://goo.gl/QzTvuH
· Frett, Nahun (2011), “¿Qué es un ciberataque?”, Auditool: Red Global de Conocimientos en Auditoria y Control Interno, Consultado el 22 de mayo de 2016, http://goo.gl/ro6vxf
·         Ernest Abadal (2011), “Agenda digital europea: las cosas que se deben hacer para mejorar en TIC en Europa”, Blok de bid, Consultado el 7 de mayo de 2016, http://goo.gl/dW6dlH
·         GEDEON (1 de junio de 2013) “Ciberguerrilla”, GEDEON, Consultado el 5 de mayo de 2016, https://goo.gl/Xbs3mu
·         José Ángel Martos (9 de noviembre de 2014), “¡Esto es la Ciberguerra!”, Muy Interesante, Consultado el 5 de mayo de 2016, http://goo.gl/DFowA6
·         Ministerio de defensa (2011), “Nuevo concepto de ciberdefensa de la OTAN” Instituto Español de Estudios Estratégicos, No. 9, p. 3
·         Stephen Herzog (2011), “Revisting the Estonian Cyber Attacks: Digital Threats and Multinational Respons”, Journal of Strategic Security, No. 2, p. 52

No hay comentarios:

Publicar un comentario