Varios países preparan ciberdefensas para frear os ataques organizados en Internet

A maioría de incidentes proceden de ordenadores rusos e chineses. O Goberno de EEUU presentou a súa Iniciativa para a Seguridade Cibernética Nacional cun orzamento de 11.000 millóns de euros.


A maioría de incidentes proceden de ordenadores rusos e chineses - O Goberno de EEUU acaba de presentar a súa Iniciativa para a Seguridade Cibernética Nacional cun orzamento de 11.000 millóns de euros. Virus contra disidentes, kits para tombar servidores de gobernos, medios de comunicación silenciados... No primeiro aniversario do bombardeo a Estonia, expertos de Trend Micro e Arbor Networks alertan do auxe dos ataques por motivos políticos en Internet. A CNN, Radio Liberty e os grupos prol-Tibet son os últimos afectados. Sucedeu fai un ano, cando o Goberno de Estonia retirou a estatua do Soldado Soviético Descoñecido e as protestas rusas saturaron as redes estonianas.

Chámana a primeira guerra de Internet e, tamén, o rexurdimento do hacktivismo, unha práctica nacida nos anos noventa que significa "usar a tecnoloxía para conseguir un obxectivo político".

O consultor independente Dancho Danchev prefire falar de "guerrilla da información do pobo, cuxos ordenadores convértense en estacións de bombardeo en nome de introduza a súa causa". Pon como exemplo os ataques turcos a miles de sitios suecos por unha caricatura de Mahoma, ou as contendas entre Israel e Palestina, onde se reparten kits para asaltar sitios de ambos bandos.

A guerra de Estonia marcou unha importante diferenza: dos ataques de internautas concienciados que exercían o seu dereito á ciberpataleta pasouse a grupos organizados, case militares, con escuros intereses e procedencias, cuxas botnets (redes de ordenadores infectados baixo o seu control) bombardearon sen piedade ao adversario.

Cóntao o experto en seguridade Gadi Evron nun dos poucos análises públicas sobre os incidentes, publicado recentemente. Segundo Evron, foi "unha operación a gran escala moi ben planeada en liña. Días antes, os foros rusos bullían cos preparativos, publicaban listas de obxectivos e instrucións tan simples que calquera internauta sabería seguilas".

Ataque a Estonia

Os ataques empezaron o 26 de abril contra oficinas gobernamentais. Ao día seguinte estendéronse a outros sitios, incluídos bancos, axencias de noticias e escolas. "Aínda que os nosos sistemas non puideron demostrar a fonte dos ataques, é indiscutible que os foros e blogs rusos foron os responsables", asegura.

Os intentos de defensa de Estonia contra o inimigo exterior foron desactivados cunha enxeñosa táctica, explica o experto: "Infectaron ordenadores de cidadáns de Estonia, cos que crearon botnets que lanzaron contra as nosas redes". Así, eran as propias máquinas do país as que o atacaban.

Isto demostra, sostén Evron, que logo dos primeiros ataques dos internautas rusos, "xogadores máis experimentados entraron na contenda". O Goberno ruso non sancionou publicamente a protesta ata tres semanas despois. E Evron pregúntase: "¿Un ataque por Internet debería garantir unha reacción da OTAN? ¿Que dereito ten un país á autodefensa en caso de ciberguerra?".

A principios de 2008, Arbor Networks denunciaba o uso de botnets nun bombardeo de varios días contra webs do candidato a primeiro ministro de Ucrania, Victor Yanukóvich, e outro contra sitios do partido A Outra Rusia.

En marzo, o portal oficial do Goberno tibetano no exilio caía baixo un ataque parecido. A empresa F-Secure avisaba: "Alguén está mandando corrédevos con virus para infectar os ordenadores de grupos prol-Tíbet e espiarlles". A Rede de Apoio a Tíbet denunciaba: "Quen sexa, faio a tempo completo".

O 20 de abril, a web da cadea CNN desaparecía durante tres horas por un ataque organizado desde blogs chineses, que criticaban o tratamento dado aos sucesos en Tíbet. Sitios como anti-cnn.com e hackcnn.com distribuían programas que realizaban automáticamente o bombardeo.

Mentres, nos Balcanes, grupos prol-Kosovo asaltaban masivamente webs para poñer propaganda. Grupos prol-Serbia facían o mesmo contra sitios albanos, publicitando listas de webs *vulnerables, como o Banco de Tirana ou o Partido Socialdemócrata.

A finais de abril, o sitio de Radio Liberty en Bielorrusia caía baixo un ataque que se expandía en poucas horas a outras sedes desta radio en Europa do Leste e Asia. O motivo: a retransmisión dunha manifestación da oposición bielorrusa.

A maioría de incidentes proceden de ordenadores rusos e chineses, pero, dada a natureza de Internet, é moi difícil determinar a súa auténtica orixe. Aínda así, nos últimos meses os gobernos de Bélgica, Alemania, Gran Bretaña, India e EEUU denunciaron publicamente a Chinesa por ataques ás súas redes. O Goberno chinés négao, aducindo que non pode controlar aos atacantes.

Manel Medina, director do equipo de seguridade esCERT, apostilla: "Os ataques políticos fanos políticos, sexa en activo, desde a oposición ou na clandestinidade. E os políticos con máis recursos económicos son sempre os que están en activo, é dicir, os gobernos".

Medina agrega: "A Comisión Europea está aliñando todas as súas forzas de resposta a incidentes deste tipo e a protección das infraestructuras críticas é un dos temas estrela". España e outros seis países da OTAN están creando en Estonia un Centro de Excelencia en Ciberdefensa. E o Goberno de EEUU acaba de presentar a súa Iniciativa para a Seguridade Cibernética Nacional, cun orzamento de 11.000 millóns de euros.

O 'hacktivismo' ás cibermafias

As dúas formas de acción política máis común en Internet son os bombardeos e o asalto de webs. No hacktivismo clásico, estas páxinas atacábanse selectivamente ata que chegou a moda do mass web defacement: entrar directamente nos servidores que as aloxan e asaltar decenas ou centos dunha tacada, para deixar en todas o mesmo mensaxe de protesta.

Buscando a mesma rapidez e eficacia, os bombardeos desde botnets substituíron ás manifestacións virtuais dos anos noventa: "Con programas moi sinxelos, utilizables desde calquera ordenador persoal, o hacktivista realizaba continuas peticións a unha mesma páxina. Era similar a congregar na porta dun banco a 200.000 persoas", explica o hacktivista Pablo Garaizar.

Aínda que aquelas manifestacións poidan verse como bombardeos, Garaizar aclara: "Non eran máis que sentadas virtuais feitas con medios tecnolóxicos sinxelos, ao alcance de calquera que desexase sumarse. As súas razóns e modos están moi lonxe das botnets das cibermafias, cuxo abuso destrúe a liberdade da rede e propicia a adopción de medidas cada vez máis restrictivas".

Manel Medina puntualiza: "Pódese cortar unha estrada cun camión ou con persoas sentadas no asfalto, pero o resultado é o mesmo: que usuarios lexítimos da infraestructura non a poderán usar, co que estamos danando aos cidadáns e non ao portal, que ata pode saír beneficiado, desenvolvendo no futuro uns mellores mecanismos de seguridade".

Medina propón distinguir dúas correntes de activismo cibernético: "Os pacifistas, con accións controladas manualmente, e os guerrilleiros, con accións realizadas por comandos autónomos (bots) potencialmente incontrolables. Estes poderían chamarse cracktivistas e usarían armas de destrución masiva".

Garaizar engade a esta distinción: "Os hacktivistas non pretencen vencer, senón convencer, céntranse na batalla ideolóxica, o seu obxectivo non é tombar un servidor, senón chegar ás mentes de quen asisten ás súas accións. O cracktivista utiliza ás persoas e os seus ordenadores como meros fins para incrementar o seu poder e impoñer os seus criterios".