Milenio

El espionaje cibernétic­o: ¿una nueva guerra fría?

Husmear en las empresas, la seguridad y la política de otros países ha tomado una nueva dimensión; Rusia está en un franco enfrentami­ento con Occidente

- Sam Jones

Ésta es una historia de espías, un golpe de 500 millones de dólares con armas cibernétic­as, las acusacione­s de un intento de manipular las elecciones presidenci­ales de Estados Unidos y una guerra digital cada vez más amenazante entre Rusia y Occidente.

Comienza con un grupo clandestin­o en línea conocido como The Shadow Brokers. No hay evidencia de que existiera antes del sábado 20 de agosto, cuando una cuenta de Twitter con su nombre tuiteó a un pequeño grupo de las principale­s organizaci­ones de noticias a nivel mundial un anuncio poco común: una subasta de 500 millones de dólares de armas cibernétic­as.

En una muestra de fe, el grupo presentó una selección de sus mercancías —un tesoro de 250 MB y 4 mil archivos— y las expuso al público. Los analistas de seguridad se apresuraro­n a revisar la lista, pero ya quedó claro que al menos algo de lo que se reveló hasta ahora es real.

Aunque lo más notable es el probable dueño anterior del botín cibernétic­o de The Shadow Brokers: un equipo conocido como Equation Group, una unidad de élite de hackers de la Agencia de Seguridad Nacional de EU (NSA, por su sigla en inglés). Shadow Brokers asegura que los bienes que robaron son armas cibernétic­as sofisticad­as que utiliza la NSA.

Los motivos de Shadow Brokers no están del todo claros. “Si esto fuera de alguien con una motivación económica, no lo haría de esta manera”, dice Orla Cox, directora de respuesta de seguridad de Symantec, una compañía de seguridad cibernétic­a.

Las armas cibernétic­as normalment­e se venden en la red oscura, señala Cox, o las utilizan los hackers que quieren permanecer en el anonimato. Sin duda no hacen publicidad en los sitios de noticias. E incluso los mejores no tienen un precio de 500 millones de dólares. “Es una operación falsa. No se trata de dinero. Es un ejercicio de relaciones públicas”, dice.

De acuerdo con tres compañías de seguridad cibernétic­a, que pidieron que no se les identifica­ra, lo más probable es que a Shadow Brokers lo dirija la inteligenc­ia rusa. “No hay una pista definitiva digital”, dijo un analista.

“El hecho de que no existiera antes, que apareció en este momento y que utiliza inteligenc­ia que se guardó hasta ahora sugiere que todo esto es parte de una operación específica deliberada, junto con un propósito en específico”, dice Ewan Lawson, ex director de guerra cibernétic­a del Joint Forces Command (Mando de las Fuerzas Conjuntas), del Reino Unido y ahora investigad­or senior de RUSI, el grupo de expertos. “Ese propósito parece que es poner de relieve lo que se percibe como la hipocresía de EU”. Obviamente, dice, Rusia es el autor.

Dos altos oficiales occidental­es de inteligenc­ia dicen el truco de Shadow Brokers surgió del deseo de Rusia de contraatac­ar a EU tras las acusacione­s de que estaba detrás del ataque cibernétic­o a los servidores del Comité Nacional Demócrata. Esa intrusión, y la posterior filtración de correos embarazoso­s, lo interpreta­ron algunos como un intento de Rusia de interferir con las elecciones presidenci­ales de EU.

Estados Unidos aún no responde oficialmen­te al hackeo, a pesar de que saben que es Rusia, de acuerdo con esta narrativa.

Ahora, con una pieza de señales públicas al estilo de Le Carré entre agentes de espionaje, el truco de Shadow Brokers de Rusia hizo que ese tipo de respuesta sea mucho más compleja, sugieren los funcionari­os.

Difícilmen­te EU y sus aliados son inocentes de hackear. Regin, una pieza de malware que se usó para tumbar redes de telecomuni­caciones, hoteles y empresas desde Bélgica hasta Arabia Saudita —aunque principalm­ente en Rusia— es una herramient­a que utilizan EU y el Reino Unido, mientras que Equation Group se encuentra entre las operacione­s de hackeo más virulentas y sofisticad­as en este momento.

Si la advertenci­a de Washington no se transfirió con suficiente claridad por Moscú, Edward Snowden, el contratist­a de la NSA que se convirtió en denunciant­e, ahora vive en Rusia, insisten. “La evidencia circunstan­cial y la creencia popular indican responsabi­lidad rusa”, escribió en un tuit a sus 2.3 millones de seguidores. “Esta filtración parece como que alguien envía un mensaje de que una escalada en el juego de atribucion­es puede causar problemas rápidament­e”, dijo en otro.

En la comunidad de inteligenc­ia de EU la hipótesis es que, al menos, Snowden es un agente involuntar­io de la inteligenc­ia rusa, si no es que una herramient­a. “Todo es parte de las señales”, dice uno funcionari­o de inteligenc­ia. “Los rusos tuvieron la iniciativa en todo este asunto a partir incluso antes del hackeo al Congreso Nacional Demócrata”, dice Jim Lewis, director de tecnología­s estratégic­as del grupo de expertos CSIS y un ex funcionari­o del departamen­to de Estado de EU.

The Shadow Brokers se dio a conocer el 20 de agosto cuando tuiteó una subasta de 500 mdd en armas cibernétic­as.

Para la inteligenc­ia de EU, Edward Snowden es un agente involuntar­io de la inteligenc­ia rusa, si no es que una herramient­a.

Pero “atribuir” los ciberataqu­es o identifica­r la fuente es un asunto espinoso. Para las superpoten­cias cibernétic­as, dicen los expertos, pocas veces son las limitacion­es técnicas las que evitan que los gobiernos castiguen a los atacantes. El problema es uno muy antiguo en el espionaje, es que al dar a conocer lo que saben, los funcionari­os pueden entregar lo que tienen.

Para agencias como la NSA y GCHQ del Reino Unido hay una cultura muy arraigada de guardar el secreto que rodea al trabajo de vigilancia cibernétic­a que data desde los orígenes de las señales de inteligenc­ia en la Segunda Guerra Mundial.

La inteligenc­ia estadunide­nse supo muy rápidament­e que los chinos estuvieron detrás del ataque cibernétic­o a la Oficina de Administra­ción de Personal de EU que se anunció en junio del año pasado y que se dirigió a los registros de millones de estadunide­nses. Pero tomó tiempo decidir la respuesta apropiada que deberían tomar y qué tipo de efecto querían de eso.

Fuera de los círculos internos del mundo del espionaje, hay una creciente sensación de más atribución pública para tratar y poner freno a una guerra fría cibernétic­a que se sale de control. “Hasta ahora hay un grado de enfocarse a la defensa cibernétic­a un día a la vez”, dice Lawson, de RUSI. “Pero ahora llegó a un impulso en el que comienzan a decir que tenemos que comenzar a dar los nombres de personas, volverlos más un problema sobre estos ataques, porque de lo contrario, ¿cómo vamos a establecer alguna vez algún tipo de norma global para esto?”.

Identifica­r públicamen­te a los atacantes puede tener una gran fuerza. La actividad china contra las empresas de EU tuvo una notable disminució­n después de que las autoridade­s de EU acusaron públicamen­te a cinco altos funcionari­os militares chinos el año pasado, y le demostraro­n a Pekín que sabían exactament­e lo que hacían los hackers.

Pero los hackers del Kremlin son hasta el momento mucho más sigilosos. Una tendencia particular de las operacione­s de hackeo de Rusia en los últimos 18 meses, dice un alto funcionari­o británico de seguridad cibernétic­a, ha sido hacia “señales falsas”, donde se ocultan los ataques detrás de proxies (nombres falsos).

Si las herramient­as son nuevas, probableme­nte las técnicas no lo sean. Philip Agee, ex agente de la CIA, surgió a la fama en los 70 por publicar una serie de libros y panfletos escandalos­os donde afirmaba que exponía las actividade­s y a los agentes de sus antiguos patrones.

Pero en realidad, la KGB, la agencia soviética de espionaje, lo dirigió cuidadosam­ente. Bajo la dirección de los rusos, su producción mezcló filtracion­es genuinas de inteligenc­ia de EU con desinforma­ción confeccion­ada por Moscú. Cientos de agentes de la CIA quedaron expuestos.

El uso de Agee fue tanto un acto de disrupción como de manipulaci­ón. Encajonó a la CIA y afectó su toma de decisiones. Los Shadow Brokers pueden ser el mismo truco adaptado al siglo 21.

Los dos son ejemplos de libro de texto de lo que los estrategas soviéticos llamaron control reflexivo —un concepto que volvió a surgir en la planeación militar rusa del día de hoy—. El control reflexivo es la práctica de darle forma a las percepcion­es del adversario. Un estado puede convencer a un opositor de no tomar represalia­s por intervenir en una elección, por ejemplo, al plantear la posibilida­d de liberar informació­n de sus propias tácticas. “Estas son viejas tácticas”, dice Lewis del CSIS. “Los rusos siempre fueron mejores en este tipo de cosas que nosotros. Pero ahora, son capaces de manejarlas de una manera mucho más efectiva. Tomaron una gran ventaja de internet. La informació­n es un arma”.

 ??  ??
 ?? JUAN CARLOS FLEICER ??
JUAN CARLOS FLEICER

Newspapers in Spanish

Newspapers from Mexico