Article traduït per un sistema de traducció automàtica. Més informació, aquí.

Guerres informàtiques

Els principals governs del món construeixen defenses informàtiques davant eventuals ciberataques a les seves infraestructures crítiques
Per Antonio Delgado 7 de febrer de 2012
Img pcwar portada
Imagen: US Army

Una guerra tradicional està compostaper dues o més estats enemics que s’ataquen entre si enun entorn físic. Avui dia, aquest entorn no està tan delimitat i, en ocasions, no es coneix exactament qui és l’enemic o a quins interessosrepresenta. En l’entorn digital, aquests atacs es compliquen encara més,ja que darrere d’una acció pot haver-hi grups d’experts enseguretat finançats per un govern, però també per un grup d’interès opressió depenent d’una multinacional. Tot indica que les guerres del futur seran informàtiques, però no solament entre estats, també entre corporacions.

Primers atacs massius

A l’abril de 2007, una sèrie d’atacsinformàtics contra llocs d’Internet del Govern estonio van deixarfora de servei nombroses pàgines governamentals, de partitspolítics i d’algunes de les principals empreses del país, comconglomerats mediàtics i bancs. Aquest atac, realitzat mitjançantaccionsde denegació de servei (DDoS), està considerat com un deels majors realitzats contra un país.

A l’abril de 2007, atacs informàtics contra llocs web del Govern estonio van deixar fora de servei nombroses pàgines governamentals

Segons el Govern d’Estònia, elatac, orquestrat en tres onades, va suposar laintervenció d’un milió d’ordinadors en diferents botnets.La reacció de l’Executiu estonio va ser acusar de l’atac a Rússia,a causa d’una polèmica sorgida aquests dies sobre la reubicació d’unmonument soviètic a la ciutat de Tallin. Malgrat aquestesacusacions, encara noés clar qui va realitzar les agressions.

Un any més tard, nousatacs informàtics van tombar llocs web d’informació, comcadenes de radi i televisió, en Osetia del Sud, Rússia, Geòrgia iAzerbaidjan, en el marc del conflicte de Rússia amb Osetia del Sud.També es va implicar al Govern rus, encara que no està clarala seva participació. Aquests atacs van suposar que els ministres dedefensa dels països de l’OTAN prenguessin en consideració laimportància de la seguretat informàtica en atacs militars icivils.

Accions de guerra?

Des de 2008, l’OTAN explica a Estòniaamb un Centre d’Excel·lència per laCooperació en Ciberdefensa, amb la finalitat de coordinar projectesde recerca i desenvolupament sobre ciberdefensa en l’entornmilitar. Per la seva banda, Estats Units estudiacatalogar els atacs informàtics com a accions de guerra, elque planteja que una acció informàtica contra infraestructurescrítiques nord-americanes pugui respondre’s mitjançant l’úsd’armes convencionals.

Existeixen fenòmens, com l’espionatge industrial o la delinqüència, on també s’utilitzen els mètodes de l’atac informàtic

No obstant això, no tots els experts enseguretat informàtica coincideixen que els sabotatges o atacsinformàtics contra aquests objectius puguin considerar-se unaacció de guerra en el sentit clàssic, ja que existeixen altres fenòmens, com l’espionatgeindustrial o la delinqüència, on també s’utilitzen.

Avui dia, usuaris amb coneixementstècnics i un equipament adequat poden causar greus danys ainfraestructures informàtiques, però els atacs més sofisticats nosón indiscriminats ni utilitzen l’anomenada forçabruta, com pot ser el cas d’un atac DDoS. Normalment, lesxarxes que necessiten una alta seguretat, com poden ser les queutilitzen els bancs o les que controlen el transport públic, noestan connectades a Internet amb l’objectiu d’augmentar la seva seguretat,fiabilitat i per qüestions econòmiques.

El Pentàgon usa diferents xarxesinformàtiques pròpies, desconnectades d’Internet, per a la transmissiód’informació. Dos de les més conegudes són NIPRNet, per al tràfic sense classificar, i SIPRNet,que utilitza un entorn més segur en les comunicacions, per elsdocuments classificats. Aquesta xarxa és la que empren les ambaixades deEstats Units per a l’enviament de cables diplomàtics i és una de lesxarxes a les quals se suposa que va accedir el sergent Bradley Manningper copiar els cables diplomàtics publicats en 2010 perWikileaks.Una altra d’elles és JWICS,per a transmissió de documents classificats com a “Top secret”.

Atacs a Iran

En 2010, un cucinformàtic denominat Stuxnetva atacar els ordinadors dels sistemes de monitoratge i controlindustrial de Siemens. Segons l’empresa, la major part delsaparells atacats per aquest virus es troben a Iran, per la qual cosas’especula que l’objectiu principal de l’atac eren centrals icomplexos nuclears d’aquest país. Aquest virus és un dels méscomplexos descoberts avui dia, a causa de la quantitat devulnerabilitatsque explota, algunes d’elles no conegudes anteriorment, així compel nivell de coneixement tècnic i dels processos industrialsque ataca.

Per tant, es creu que és un virusdesenvolupat per un gran nombre d’experts en seguretat amb altsconeixements en xarxes, sistemes operatius i processos industrials.Segons alguns mitjans, aquest virus va serdesenvolupat per experts d’Israel i Estats Units per atacarel programa nuclear d’Iran i és un dels principals causantsdel retard del pla atòmic iranià.

A més, aquestes guerres informàtiquestambé afecten a altres dispositius i sistemes gestionats perordinadors, com els Drones,els avions no tripulats desenvolupats per Estats Units i que jasuposen unde cada tres avions utilitzats en combat per aquest país. Afinals de 2011, un avió d’aquestes característiques va sercapturat per Iran mitjançant l’ús d’un virus informàtic ambel que van interferir les seves comunicacions en un ciberataque.