La Ciberguerra que se está librando a nuestro alrededor

En el año 2008, una persona – cuya identidad continúa siendo un misterio a día de hoy – dejó tirado un pen drive USB en el aparcamiento de una base militar norteamericana de algún lugar de Oriente Medio. Alguien debió encontrarlo y conectarlo a algún equipo informático, desatando en consecuencia un programa espía que fue capaz de causar lo que se dio a conocer como “la peor violación de los equipos informáticos militares estadounidenses de la historia”, de acuerdo con el Pentágono. Se sospecha de hackers chinas/os, y se desconoce si lo hicieron por encargo del gobierno.

Muchas personas señalan este hito como el comienzo del fenómeno conocido como la ciberguerra. Y es que a pesar de que en la guerra informática el conflicto se ha desplazado al ciberespacio, se siguen aplicando las viejas normas de la guerra: los Estados (especialmente EEUU, Rusia, China y Corea del Norte) tratan de aumentar la ventaja entre ellos mediante agresiones, en este caso penetrando en ordenadores ajenos, para producir alteraciones de información y desequilibrar la balanza. Y esto lo hacen llevándose a miles de civiles por delante. Pero una particularidad que tiene este fenómeno es que las batallas no sólo se libran entre los Estados, sino que también pueden intervenir individuos, corporaciones o colectivos que, al no depender de un poder militar, compiten entre sí en condiciones de mayor igualdad que cuando se enfrentan a un gobierno en el campo de batalla. Por supuesto, nos referimos a personas con conocimientos técnicos muy especializados, que cuentan con financiación y el respaldo de una red más o menos amplia de personas. Pero no por ello deja de ser impresionante lo que consiguen hacer.

La guerrilla informática global en defensa de Wikileaks

Uno de los primeros ejemplos de cómo agentes no gubernamentales han conseguido poner en jaque, si bien momentáneamente, a gobiernos y macroempresas lo encontramos después de que el 28 de noviembre de 2010 la página Wikileaks filtrara documentos diplomáticos de EEUU. Como venganza, el gobierno de Obama bloqueó todas sus cuentas, canales de financiación y su presencia en la red. El 6 de diciembre de ese año Anonymous, la organización de hackers más grande del mundo, respondió mediante la Operation Payback, utilizando ciberataques de DDOS dirigidos contra las multinacionales que habían colaborado con el gobierno estadounidense en la marginación de Wikileaks y difundiendo los contenidos hechos públicos por ésta.

Dos años después, y tras haber llevado a cabo numerosos ataques similares, Anonymous declararía el comienzo de la World Web War (“Guerra Mundial Informática”) tras la aprobación de la SOPA (Stop Online Piracy Act) y el cierre de la página Megaupload, el mayor gestor de archivos de internet.

Phineas Fisher contra Hacking Team, Erdogan y los Mossos d’Esquadra

En la guerra convencional, a veces los Estados no tienen entre sus filas los números o el talento suficiente, o simplemente no quieren asumir los costes o riesgos de una determinada acción, y en consecuencia externalizan parte de su poderío militar contratando corporaciones – literalmente – mercenarias. Academi y Blackwater son algunos de los ejemplos de empresas militares privadas que han usado los yankis en algunos de sus conflictos. La segunda, por cierto, cuenta con inmunidad por las consecuencias de su participación en la ocupación Irak en contra de cualquier aplicación de la ley iraquí por incidentes que hayan podido provocar, incluyendo matar civiles, gracias a la aprobación de la “Orden 17”por la Autoridad Provisional.

En la ciberguerra, también se acude en ocasiones a la esfera privada para el trabajo sucio. La empresa italiana Hacking Team, cuyo irónico eslogan es “confía en nosotros”, se dedica a perpetrar ataques informáticos (o, como ellos/as lo llaman, se dedican a la “seguridad ofensiva”) por encargo de gobiernos. Cualquier gobierno.

En 2015, la empresa fue hackeada por Phineas Fisher, un enigmático personaje (¿o serán varias personas?), autodenominado anarquista y revolucionario, supuestamente relacionado con Anonymous y LulzSec, que engañó a los/as mercenarios/as tecnológicos/as para luego hacer públicos sus datos más bochornosos.

La filtración evidenció que la compañía estaba vendiendo software de vigilancia a gobiernos especialmente represores como Bahréin, Arabia Saudí, Uzbequistán, Etiopía o Sudán, a pesar de que este último tiene un embargo para la adquisición de armamentos por su persecución a activistas y periodistas. El Estado español es otro de sus 35 clientes, por cierto.

El pasado mes de julio de 2016, el/la supuesto/a autor/a de la filtración concedía una entrevista en inglés para el programa VICE en la que aparecía representado por una marioneta para proteger su identidad. Preguntado por su objetivo y si pretendía ponerle freno a Hacking Team, respondió lo siguiente: “¡Por Lulz! No espero parar una empresa filtrando datos. Pero, con suerte, puedo retrasarlos un poco y darle algo de aire a las personas perseguidas por su software”.

Entrevista a Phineas Fisher

La de Hacking Team no fue su primera acción, ni la última. El gobierno turco de Erdogan también fue puesto en evidencia cuando Phineas puso a disposición de Wikileaks más de 300.000 correos electrónicos internos y 100 gigabytes de información sobre el Partido de la Justicia y el Desarrollo (AKP).

En el Estado español, los objetivos de Phineas han sido la cuenta de Twitter del Sindicato de los Mossos d’Esquadra (SME) y su página web. Según Phineas lo que le motivó a hacerlo fue el visionado del documental Ciutat Morta, sobre detenciones arbitrarias y torturas realizadas por este cuerpo en el infame caso del 4-F (www.todoporhacer.org/documental-ciutat-morta). En la web y en la cuenta de Twitter colgó un falso comunicado en catalán en el cual anunciaba que el sindicato se iba a refundar como Sindicat de Mossos d’Esquadra pels Drets Humans para “dejar de hacer el trabajo sucio como soldados rasos del capitalismo y comenzar a estar de verdad al servicio del pueblo combativo”. Asimismo, la imagen de cabecera de la cuenta de Twitter del SME también fue modificada por imágenes de Ester Quintana (la mujer que perdió un ojo por el impacto de una bala de goma disparada por Mossos), de Ciutat Morta o de la detención que acabó a golpes con la vida del empresario Juan Andrés Benítez en el Raval. Por último, publicó los datos personales de unos 5.600 agentes de los Mossos, disponibles para quien los quisiera.

El hackeo a los Mossos todavía puede verse paso por paso en un vídeo de unos 39 minutos disponible en Internet. Y es que Phineas, cada vez que lleva a cabo una acción informática, graba en vídeo la secuencia entera de cómo lo hizo y lo publica en internet para que cualquier persona (con unos conocimientos informáticos determinados, obviamente) pueda aprender a hacerlo. Socialización del conocimiento.

Con escasa repercusión mediática, la Policía española se atribuyó la detención de Phineas Fisher el pasado 31 de enero, cuando tres personas fueron arrestadas en Barcelona y Salamanca, por orden del Juzgado de Instrucción 33 de Barcelona, en el marco de una causa que a día de hoy está bajo secreto de las actuaciones. Sin embargo, varios comunicados se han publicado en diversos idiomas asegurando que Phineas Fisher no se encuentra entre los/as detenidos/as y que no vive ni en España, ni en Catalunya, porque “no es tan tonto como para actuar en casa”.

La ciberguerra contra el mundo entero: la recogida de datos de la NSA

La historia de Edward Snowden la conocemos mejor gracias al documental de Laura Poitras llamado Citizenfour, publicado en 2014, y la película de Oliver Stone, Snowden, que se estrenó en 2015.

Este antiguo colaborador de la CIA y la NSA trabajó con programas informáticos que capturan información personal de forma masiva sin orden judicial ni autorización de ninguna clase. Este tipo de software, también conocido como PRISM (prisma), no utiliza filtros de búsqueda de la información sino que almacena indiscriminadamente conversaciones, fotos, datos personales, etc. de cualquier individuo desde los principales proveedores de servicio en Internet. Esos datos son analizados con posterioridad a su depósito.

A su antiguo jefe de la NSA, Keith Alexander, se le atribuye la frase “en lugar de buscar una aguja en un pajar, recojamos el pajar completo”. Y ello a pesar de que el software de selección existe y es posible implementarlo, pero los/as responsables de inteligencia norteamericanos decidieron deliberadamente vulnerar el derecho a la intimidad de todas las personas del planeta bajo el pretexto de la seguridad nacional.

Este conocimiento motivó que, en junio del 2013, Snowden hiciera públicos, a través de los periódicos The Guardian y The Washington Post, miles de documentos clasificados, ilegalmente extraídos de las agencias, que daban cuenta de la existencia de estos programas de vigilancia.

En la actualidad, desde el exilio en Rusia, el antiguo espía participa en conferencias, concede entrevistas y se ha convertido en uno de los analistas políticos más requeridos por la prensa internacional. Sus opiniones sobre el fenómeno Trump o la campaña a favor de la liberación de Chelsea Manning (exsoldado que filtró miles de documentos a Wikileaks sobre las guerras de Irak y Afganistán) han tenido una fuerte repercusión global.

Autodefensa digital

Con la que está cayendo, la reacción lógica es que queramos proteger nuestros sistemas informáticos. Al fin y al cabo, en ellos se encuentra toda la información sobre nuestras vidas, qué compramos, quiénes son nuestros/as amigos/as, nuestras fotos, qué tipo de pornografía nos gusta, etc. De la misma manera en que no vivimos en casas con paredes de cristal para que nadie vea lo que estamos haciendo, decidimos proteger nuestras interacciones informáticas y utilizar programas de cifrado de datos y correos seguros.

Sin embargo, esta práctica tan lógica entra en colisión con la mirada suspicaz y malintencionada de la Policía Nacional (y los Mossos d’Esquadra), la cual en diversos atestados policiales (como el de la Operación Pandora) ha citado como indicios de criminalidad el utilizar “correos con medidas de seguridad extremas, como Riseup.net.

Existe un debate social actualmente entre libertad y seguridad en el que la postura de que “si no tienes nada que ocultar, deja que te espíen” está ganando terreno. Debemos posicionarnos muy fuertemente en contra de esta idea, para evitar que nuestras casas acaben teniendo paredes de cristal.

[Ensayo] Ciberguerra

Autora: Yolanda Quintana. Editorial Catarata. Madrid, 2016. 240 páginas

Quintana nos explica en este libro, tal y como hemos intentado resumir en este artículo, que el ciberespacio se ha convertido en el nuevo campo de batalla. Pero además nos resume los nuevos tipos de ataque que se emplean: hackear drones, secuestrar servicios estatales, comprar armas con Bitcoin en la web profunda, reclutar a través de redes sociales, y todo esto con una identidad virtual. En definitiva, la ciberguerra ya ha empezado. ¿Estamos preparadas/os frente a estas nuevas amenazas? La ciberseguridad se ha convertido en un asunto prioritario para los estados, pero el nivel de control ha aumentado tanto que invade la privacidad de la ciudadanía, como muestra la información filtrada por Edward Snowden.

[Serie] Mr. Robot

Creada por Sam Esmail. USA Network. Estrenado en 2015. 2 temporadas.

En la literatura y en el cine nos topamos, con relativa frecuencia, con la romántica figura del hacker justiciero que utiliza sus conocimientos para dañar a quienes cometen injusticias (como el personaje de Lisbeth Salander en la serie de novelas de Millenium).

En Mr. Robot los protagonistas son un grupo de hackers con un discurso anticapitalista, con una innegable semejanza con Anonymous (hasta utilizan máscaras parecidas), que quieren derribar a E-Corp, la empresa más grande del mundo y acabar con el sistema. Por supuesto, no todo es un camino de rosas y se topan con obstáculos y sus propios miedos y contradicciones. Para enredarlo todo más, serán ayudados, además, por el Dark Army, un grupo de hackers chinos que parecen estar a las órdenes de su gobierno.

Comparte y difunde
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad