El espionaje cibernético: ¿una nueva guerra fría?
Husmear en las empresas, la seguridad y la política de otros países ha tomado una nueva dimensión; Rusia está en un franco enfrentamiento con Occidente
Ésta es una historia de espías, un golpe de 500 millones de dólares con armas cibernéticas, las acusaciones de un intento de manipular las elecciones presidenciales de Estados Unidos y una guerra digital cada vez más amenazante entre Rusia y Occidente.
Comienza con un grupo clandestino en línea conocido como The Shadow Brokers. No hay evidencia de que existiera antes del sábado 20 de agosto, cuando una cuenta de Twitter con su nombre tuiteó a un pequeño grupo de las principales organizaciones de noticias a nivel mundial un anuncio poco común: una subasta de 500 millones de dólares de armas cibernéticas.
En una muestra de fe, el grupo presentó una selección de sus mercancías —un tesoro de 250 MB y 4 mil archivos— y las expuso al público. Los analistas de seguridad se apresuraron a revisar la lista, pero ya quedó claro que al menos algo de lo que se reveló hasta ahora es real.
Aunque lo más notable es el probable dueño anterior del botín cibernético de The Shadow Brokers: un equipo conocido como Equation Group, una unidad de élite de hackers de la Agencia de Seguridad Nacional de EU (NSA, por su sigla en inglés). Shadow Brokers asegura que los bienes que robaron son armas cibernéticas sofisticadas que utiliza la NSA.
Los motivos de Shadow Brokers no están del todo claros. “Si esto fuera de alguien con una motivación económica, no lo haría de esta manera”, dice Orla Cox, directora de respuesta de seguridad de Symantec, una compañía de seguridad cibernética.
Las armas cibernéticas normalmente se venden en la red oscura, señala Cox, o las utilizan los hackers que quieren permanecer en el anonimato. Sin duda no hacen publicidad en los sitios de noticias. E incluso los mejores no tienen un precio de 500 millones de dólares. “Es una operación falsa. No se trata de dinero. Es un ejercicio de relaciones públicas”, dice.
De acuerdo con tres compañías de seguridad cibernética, que pidieron que no se les identificara, lo más probable es que a Shadow Brokers lo dirija la inteligencia rusa. “No hay una pista definitiva digital”, dijo un analista.
“El hecho de que no existiera antes, que apareció en este momento y que utiliza inteligencia que se guardó hasta ahora sugiere que todo esto es parte de una operación específica deliberada, junto con un propósito en específico”, dice Ewan Lawson, ex director de guerra cibernética del Joint Forces Command (Mando de las Fuerzas Conjuntas), del Reino Unido y ahora investigador senior de RUSI, el grupo de expertos. “Ese propósito parece que es poner de relieve lo que se percibe como la hipocresía de EU”. Obviamente, dice, Rusia es el autor.
Dos altos oficiales occidentales de inteligencia dicen el truco de Shadow Brokers surgió del deseo de Rusia de contraatacar a EU tras las acusaciones de que estaba detrás del ataque cibernético a los servidores del Comité Nacional Demócrata. Esa intrusión, y la posterior filtración de correos embarazosos, lo interpretaron algunos como un intento de Rusia de interferir con las elecciones presidenciales de EU.
Estados Unidos aún no responde oficialmente al hackeo, a pesar de que saben que es Rusia, de acuerdo con esta narrativa.
Ahora, con una pieza de señales públicas al estilo de Le Carré entre agentes de espionaje, el truco de Shadow Brokers de Rusia hizo que ese tipo de respuesta sea mucho más compleja, sugieren los funcionarios.
Difícilmente EU y sus aliados son inocentes de hackear. Regin, una pieza de malware que se usó para tumbar redes de telecomunicaciones, hoteles y empresas desde Bélgica hasta Arabia Saudita —aunque principalmente en Rusia— es una herramienta que utilizan EU y el Reino Unido, mientras que Equation Group se encuentra entre las operaciones de hackeo más virulentas y sofisticadas en este momento.
Si la advertencia de Washington no se transfirió con suficiente claridad por Moscú, Edward Snowden, el contratista de la NSA que se convirtió en denunciante, ahora vive en Rusia, insisten. “La evidencia circunstancial y la creencia popular indican responsabilidad rusa”, escribió en un tuit a sus 2.3 millones de seguidores. “Esta filtración parece como que alguien envía un mensaje de que una escalada en el juego de atribuciones puede causar problemas rápidamente”, dijo en otro.
En la comunidad de inteligencia de EU la hipótesis es que, al menos, Snowden es un agente involuntario de la inteligencia rusa, si no es que una herramienta. “Todo es parte de las señales”, dice uno funcionario de inteligencia. “Los rusos tuvieron la iniciativa en todo este asunto a partir incluso antes del hackeo al Congreso Nacional Demócrata”, dice Jim Lewis, director de tecnologías estratégicas del grupo de expertos CSIS y un ex funcionario del departamento de Estado de EU.
The Shadow Brokers se dio a conocer el 20 de agosto cuando tuiteó una subasta de 500 mdd en armas cibernéticas.
Para la inteligencia de EU, Edward Snowden es un agente involuntario de la inteligencia rusa, si no es que una herramienta.
Pero “atribuir” los ciberataques o identificar la fuente es un asunto espinoso. Para las superpotencias cibernéticas, dicen los expertos, pocas veces son las limitaciones técnicas las que evitan que los gobiernos castiguen a los atacantes. El problema es uno muy antiguo en el espionaje, es que al dar a conocer lo que saben, los funcionarios pueden entregar lo que tienen.
Para agencias como la NSA y GCHQ del Reino Unido hay una cultura muy arraigada de guardar el secreto que rodea al trabajo de vigilancia cibernética que data desde los orígenes de las señales de inteligencia en la Segunda Guerra Mundial.
La inteligencia estadunidense supo muy rápidamente que los chinos estuvieron detrás del ataque cibernético a la Oficina de Administración de Personal de EU que se anunció en junio del año pasado y que se dirigió a los registros de millones de estadunidenses. Pero tomó tiempo decidir la respuesta apropiada que deberían tomar y qué tipo de efecto querían de eso.
Fuera de los círculos internos del mundo del espionaje, hay una creciente sensación de más atribución pública para tratar y poner freno a una guerra fría cibernética que se sale de control. “Hasta ahora hay un grado de enfocarse a la defensa cibernética un día a la vez”, dice Lawson, de RUSI. “Pero ahora llegó a un impulso en el que comienzan a decir que tenemos que comenzar a dar los nombres de personas, volverlos más un problema sobre estos ataques, porque de lo contrario, ¿cómo vamos a establecer alguna vez algún tipo de norma global para esto?”.
Identificar públicamente a los atacantes puede tener una gran fuerza. La actividad china contra las empresas de EU tuvo una notable disminución después de que las autoridades de EU acusaron públicamente a cinco altos funcionarios militares chinos el año pasado, y le demostraron a Pekín que sabían exactamente lo que hacían los hackers.
Pero los hackers del Kremlin son hasta el momento mucho más sigilosos. Una tendencia particular de las operaciones de hackeo de Rusia en los últimos 18 meses, dice un alto funcionario británico de seguridad cibernética, ha sido hacia “señales falsas”, donde se ocultan los ataques detrás de proxies (nombres falsos).
Si las herramientas son nuevas, probablemente las técnicas no lo sean. Philip Agee, ex agente de la CIA, surgió a la fama en los 70 por publicar una serie de libros y panfletos escandalosos donde afirmaba que exponía las actividades y a los agentes de sus antiguos patrones.
Pero en realidad, la KGB, la agencia soviética de espionaje, lo dirigió cuidadosamente. Bajo la dirección de los rusos, su producción mezcló filtraciones genuinas de inteligencia de EU con desinformación confeccionada por Moscú. Cientos de agentes de la CIA quedaron expuestos.
El uso de Agee fue tanto un acto de disrupción como de manipulación. Encajonó a la CIA y afectó su toma de decisiones. Los Shadow Brokers pueden ser el mismo truco adaptado al siglo 21.
Los dos son ejemplos de libro de texto de lo que los estrategas soviéticos llamaron control reflexivo —un concepto que volvió a surgir en la planeación militar rusa del día de hoy—. El control reflexivo es la práctica de darle forma a las percepciones del adversario. Un estado puede convencer a un opositor de no tomar represalias por intervenir en una elección, por ejemplo, al plantear la posibilidad de liberar información de sus propias tácticas. “Estas son viejas tácticas”, dice Lewis del CSIS. “Los rusos siempre fueron mejores en este tipo de cosas que nosotros. Pero ahora, son capaces de manejarlas de una manera mucho más efectiva. Tomaron una gran ventaja de internet. La información es un arma”.