icon

El regreso del corsario Drake disfrazado de hacker para la Fuerza Cibernética Nacional

Tanto piratas como corsarios se dedican a saquear pero los piratas cometen crímenes por beneficio propio mientras que los corsarios lo hacen con el permiso de un gobierno que le concede un aval o patente o matrícula. Los ingleses utilizaron los servicios de corsarios para destrozar a sus enemigos. El más famoso de sus criminales con licencia fue Francis Drake, a quien la reina Isabel I le concedió el título de caballero. El concepto ha sido actualizado por Londres. La nueva Fuerza Cibernética Nacional del Reino Unido podría usarse para lanzar campañas de piratería contra otros países.

El Government Communications Headquarters comenzó en Bletchley Park (Boniface, en la jerga), en Buckinghamshire, Inglaterra, donde se realizaron los trabajos de descifrado de códigos alemanes durante la 2da. Guerra Mundial. El inmueble era una mansión victoriana donde se alojó la primera computadora Colossus, diseñada y construida para romper los códigos de la máquina alemana Enigma. En el equipo brilló la mátematica Ann Mitchell pero también el matemático Alan Turing. Sus reportes, calificados "Ultra", iban exclusivamente a Winston Churchill en una caja cerrada con llave de la cual sólo él tenía la llave. La información así producida fue denominada "Ultra". Hoy día es un museo.

El Government Communications Headquarters, ​más conocido como GCHQ, es uno de los tres servicios de inteligencia del Reino Unido.​

Cuando Jeremy Fleming, el director de GCHQ, subió a un escenario en Manchester en 2018 para pronunciar un discurso poco común, pocas personas en la audiencia entendieron el significado de lo que estaba a punto de revelar, cuenta James Cook en Daily Telegraph.

Fleming, un ex oficial veterano del MI5 con 25 años de experiencia que se parece más a un director que a un poderoso jefe de espías, expuso públicamente, por primera vez, los detalles de un ciberataque lanzado por las agencias de inteligencia británicas contra Isil un año antes.

Isil (en inglés, Islamic State of Iraq and the Levant) es lo que en Hispanoamérica se conoce como Isis

“Los resultados de estas operaciones son muy variados”, dijo Fleming. "Podemos buscar denegar el servicio, interrumpir una actividad en línea específica, disuadir a un individuo o un grupo, o tal vez incluso destruir equipos y redes".

Fue un momento crucial que, por primera vez, puso en el centro de atención el hasta ahora sombrío mundo de las operaciones cibernéticas ofensivas de los gobiernos occidentales. 

La gran decisión

En noviembre 2020, el 1er. ministro Boris Johnson  anunció la creación de una nueva Fuerza Cibernética Nacional, un proyecto conjunto dirigido por GCHQ y el Ministerio de Defensa que empleará a 3.000 personas especializadas. 

El Gobierno británico se ha comprometido a "ayudar a transformar las capacidades cibernéticas del Reino Unido para interrumpir a los adversarios y mantener el Reino Unido a salvo".

En el contexto de un ciberconflicto global que se intensifica, parece inevitable que sean cada vez más frecuentes ataques como el divulgado por Fleming en Manchester.

En el mundo, los gobiernos y las empresas están lidiando con una marea creciente de ataques cibernéticos montados por una plétora de grupos, desde bandas criminales hasta grupos de hackers altamente organizados respaldados por estados nacionales como Rusia, Irán y China. 

Cada vez más, los gobiernos occidentales están respondiendo para defender sus intereses y servir de disuasión.

Este año, los  piratas informáticos de Rusia, China y Corea del Norte apuntaron a los programas de investigación de la vacuna Covid-19 del Reino Unido, lo que reforzó la voluntad de Gran Bretaña de incrementar su capacidad para devolver el golpe cuando sea necesario.

Desde hace una década, las agencias de seguridad han desplegado silenciosamente operaciones cibernéticas ofensivas para interrumpir las ambiciones de países hostiles.

Irán fue el comienzo

En 2010 ocurrió lo que podría decirse que fue la primera operación importante, dirigida contra la instalación nuclear en Natanz, Irán. 

Los expertos creen que los operativos israelíes y estadounidenses inyectaron Stuxnet, un código de software malicioso, en el funcionamiento de las centrifugadoras de enriquecimiento de uranio en el sitio. 

La operación hizo que se salieran de control, lo que obstaculizó seriamente el impulso iraní para desarrollar armas nucleares.

De hecho, el ataque de Natanz fue tan efectivo que pudo haber resultado contraproducente: desencadenó una carrera armamentista cibernética en la que adversarios occidentales, tales como Irán, Corea del Norte, Rusia y China, se apresuraron a desarrollar y utilizar técnicas similares, a un costo mucho menor que los programas militares convencionales. 

Durante la última década, un número creciente de países ha estado perfeccionando sus propias capacidades cibernéticas ofensivas y ha lanzado ataques de piratería informática patrocinados por cada Estado.

"Cuando comencé en este negocio, solo había un puñado de países que tenían capacidades cibernéticas decentes", dijo Tony Cole, director de Tecnología de la empresa de ciberseguridad Attivo Networks, al Telegraph. "Hoy en día, alrededor de 75 países tienen alguna capacidad significativa"

Los atacantes siguen un manual de juego familiar:

** escanean cuidadosamente en busca de vulnerabilidades en la infraestructura de un enemigo, tales como centrales eléctricas, bases militares y oficinas gubernamentales;

** una vez encontrado un camino hacia la red, usan software especializado para colarse, robar documentos o causar estragos insertando código malicioso y luego volver a salir.

Las dudas

Uno de los grandes atractivos de las nuevas capacidades ofensivas que están desarrollando los gobiernos occidentales es su potencial de disuasión. 

Un grupo de piratas informáticos rusos podría pensar 2 veces antes de robar la investigación de vacunas de la Universidad de Oxford si supiera que la Fuerza Cibernética Nacional británica tiene la capacidad de irrumpir en los servidores de la pandilla, por ejemplo.

La nueva fuerza de piratería del Reino Unido indica que los jefes de seguridad ahora se están tomando más en serio las operaciones cibernéticas ofensivas. Podría conducir a una ola de ataques contra objetivos extranjeros, una perspectiva que alarma a algunos expertos que se preocupan por las implicaciones.

No todo el mundo cree que la nueva Fuerza Cibernética Nacional del Reino Unido representa un cambio radical en las capacidades del país. 

Sin embargo, 3 fuentes de seguridad dijeron al Telegraph que el establecimiento de la nueva fuerza de piratería puede ser simplemente un ejercicio burocrático diseñado para aliviar las tensiones de larga data entre el ejército y los servicios de seguridad, acerca de tales capacidades.

La cuestión ética

De cualquier manera, el rápido aumento de los conflictos cibernéticos está provocando un número creciente de cuestiones éticas.

En términos generales, los ciberataques ofensivos se pueden dividir en 3 categorías. 

Primero fueron ataques en días de paz, a cargo de los grupos de ransomware y hackers extranjeros. 

Luego, los ataques realizados durante la guerra contra la infraestructura militar de un adversario. Si estás en guerra en Siria y quieres hackear el sistema de radar del país, eso es "aceptable".

Pero hay un punto medio incómodo: un ataque a la infraestructura doméstica de un adversario durante tiempos de paz. 

¿Es ético piratear una central eléctrica norcoreana que suministra energía tanto para fines civiles como militares?

Estas áreas grises preocupan a los expertos, incluyendo los del Reino Unido, porque hay quienes reclaman más debate sobre las operaciones cibernéticas ofensivas.

"No es legal ni ético cerrar la red eléctrica en Moscú, por ejemplo, a causa del impacto potencialmente severo que tendría", dice Joseph Devanny, profesor de Seguridad Nacional en el King's College, de Londres.

Si el Reino Unido intensificara el ritmo de sus ciberataques, podría ocurrir que salte los límites y termine lanzando un ataque que sea considerado un acto de guerra abierto.

“Los ciberataques ofensivos pueden equivaler, tanto en lo formal como lo práctico, a una agresión armada”, dice el Dr. Lukasz Olejnik, consultor independiente de ciberseguridad. 

“Lo que importa son los efectos logrados con el ciberataque”, continúa. “¿Representan una interrupción paralizante, destrucción o efectos prolongados irreversibles? La regla práctica es lograr efectos que sean más o menos similares a los alcanzados con un posible ataque cinético".

Entonces, si un ciberataque se sale de control y accidentalmente apaga una red eléctrica, el Reino Unido podría enfrentar graves repercusiones internacionales.

Y arriesgarse a contraataques similares... o peores.

Los riesgos

Un segundo experto en seguridad dice que piratear otros países durante tiempos de paz puede ser complicado: “GCHQ siempre ha tenido la autoridad para hacer esto bajo la legislación del Reino Unido, sujeto a autorización legal. Pero esto implica cálculos cuidadosos sobre la posible pérdida de acceso a datos de inteligencia, así como juicios sobre lo que realmente tendrá un impacto y durante cuánto tiempo".

También existe una preocupación creciente de que acumular armas cibernéticas y vulnerabilidades en software popular puede ser desastroso si esas herramientas se filtran al consumo masivo. 

En 2016, la poderosa Agencia de Seguridad Nacional de USA sufrió el robo de algunas de sus principales armas cibernéticas. 

El devastador ataque WannaCry en 2017, que provocó el cierre de organizaciones en todo el mundo, fue llevado a cabo por Corea del Norte utilizando las mismas herramientas de piratería de la NSA que habían sido robadas el año anterior.

La semana pasada FireEye, una empresa de ciberseguridad estadounidense de gran prestigio, reveló que había sido pirateada por un presunto grupo ruso que se había llevado software aplicado a servicios altamente especializados.

Utilizar herramientas de piratería en una base militar extranjera significa correr el riesgo de que ese país obtenga acceso al software y lo reutilice. “Lo que hay que recordar con las armas cibernéticas”, dice Joseph Carson, científico jefe de seguridad de Thycotic, "es que otros pueden reprogramarlas y usarlos en tu contra".

"Creo que la ciberdelincuencia ofensiva está peligrosamente subestimada", dice una fuente de seguridad al Telegraph. “Y todo se debe a esta mística creada deliberadamente a su alrededor".