Ciberseguridad, defensas y ataques

IMAGE: Vishnu Vijayan - Pixabay  (CC0)

La magnitud de la intrusión en el gobierno federal norteamericano generada durante el año 2020 a partir de los episodios de SolarWinds, Microsoft y VMware lo clasifica sin ningún género de dudas entre los peores y más sofisticados incidentes de ciber-espionaje jamás sufridos por los Estados Unidos, y permite visualizar muchos de los elementos clave en las complejas relaciones internacionales y en la traslación de ese tipo de actividades de inteligencia y espionaje a la web.

Hablamos de un ataque que utilizó múltiples vectores, que alcanzó a muchísimas organizaciones privadas y agencias gubernamentales, cuyo alcance real es todavía imposible de calcular y que algunos consideran que necesitó de la participación de más de mil ingenieros. De hecho, ha obligado a la administración Biden a redimensionar completamente los recursos dedicados al tema y a crear una fuerza especial para tratar de entender lo sucedido y, sobre todo, para hacerle frente.

Precisamente ésta es la cuestión fundamental: cómo hacer frente a unos ciberataques que no está claro hasta qué punto pertenecen al ámbito de la agresión o forman simplemente parte de la traslación de las relaciones habituales entre países al ámbito de internet. En muchos sentidos, el espionaje forma claramente y desde el origen de los tiempos una parte fundamental integrante de las relaciones bilaterales entre países: la gran mayoría de los países se espían entre sí, de maneras más o menos sofisticadas, y resultaría muy difícil señalar algún incidente, incluidos los más recientes, que no tengan algún tipo de paralelismo con acciones anteriores llevadas a cabo por el país atacado.

Podemos calificar las acciones de Rusia o de China de la manera que queramos, pero seguramente, no han hecho nada que los Estados Unidos no hayan hecho antes, más allá de simplemente elevar su nivel de sofisticación para hacer frente a los cambios en el contexto tanto tecnológico como global.

Lo que se conoce en este momento es que los Estados Unidos, efectivamente, estaba estudiando las distintas formas de responder al sofisticado ciberataque atribuido a la inteligencia rusa, cuando un análisis de otra de sus vertientes llevó a sospechar la participación de China. En la práctica, hablamos de ataques que utilizan vulnerabilidades que son explotadas por múltiples partes, y su trazabilidad resulta, en muchos casos, muy compleja.

En ambos casos, la vía de las sanciones internacionales parece complicada, dadas por un lado las importantes dependencias de China y, por otro, el hecho de que a Rusia quedan pocos aspectos más en los que sancionarla, lo que seguramente lleva las posibles acciones de respuesta de nuevo al mismo terreno: el de los ciberataques. Básicamente, lograr acceder a sistemas estatales en Rusia o en China, y plantearse desde obtener información clasificada, hasta simplemente generar problemas y disrupciones de diversos tipos, intentando que esas acciones de respuesta funcionen como desincentivo a la hora de plantearse otros ataques, porque elevan el coste operativo de sus agencias gubernamentales.

¿Es este tipo de respuesta una solución adecuada para el problema de la ciberseguridad en las relaciones internacionales, o simplemente funciona como una forma de escalada progresiva de los conflictos? Cada vez más, lo que debemos plantearnos es si tiene sentido que en un mundo forzosamente interconectado, sea aparentemente normal, en incluso forme parte del juego, que en cada país haya agencias gubernamentales invirtiendo costosos y sofisticados recursos en llevar a cabo acciones de ciberespionaje y ciberataque sobre otros países.

Una dinámica que lleva a inestabilidad, a que las acciones sean susceptibles de pasar progresivamente de la captura de información a la disrupción de sistemas vitales para un país, o ya directamente a acciones que podrían ser consideradas prácticamente militares, pero que en realidad, no tienen por qué diferenciarse demasiado de otras en su metodología. Los mismos sistemas que funcionan a la hora de plantearse obtener información clasificada pueden ser utilizados, por ejemplo, para acceder a infraestructuras vitales de un país o a centros de actividad cuya disrupción es susceptible de generar problemas muy importantes. O, como en casos que ya hemos vivido, a funciones capaces de socavar la confianza en las instituciones. Una dinámica, a todas luces, demencial, que parece paralela a muchas situaciones que vivimos, por ejemplo, durante la guerra fría.

¿Tan poco hemos aprendido desde entonces? ¿Hay que seguir haciendo las mismas cosas y llegando a las mismas absurdas conclusiones que elevan el coste, la complejidad y las amenazas para todos? ¿De verdad debe ser esa la dinámica habitual de las relaciones internacionales? Pregunto, lleno de ingenuidad… ¿no hay otra manera de hacer las cosas?


This article is also available in English on my Medium page, «Cyberattacks may be better than real war (or not), but they could easily escalate out of control«


11 comentarios

  • #001
    Krigan - 12 marzo 2021 - 21:22

    Lo de las sanciones a Rusia y China sería absurdo, porque el país que más ciberespionaje ha hecho a los demás, aliados incluidos, es Estados Unidos. Recordemos que hasta la Merkel fue espiada por los gringos, además del espionaje masivo a la población en general.

    Por otro lado, sale a la palestra por enésima vez la extrema dejadez de Microsoft en materia de seguridad. Pregunta provocadora pero necesaria: ¿es necesario dejar de usar productos de MS si se quiere vivir seguro?

    • Gorki - 12 marzo 2021 - 22:09

      Creo que hay que distinguir entre espionaje y sabotaje.

      USA ha espiado y ha saboteado pero esto último solo estando en guerra con Iran, nunca, que se sepa, ha saboteado paises con los que está en paz,

      Rusia, (casi con seguridad), ha saboteado un pais con el que oficialmente está en paz,

      • gmorenito - 13 marzo 2021 - 01:10

        Es una distinción interesante y válida. Pero también decirte, que quizás tu perspectiva sea que no ha saboteado a España o quizás o un país europeo, porque en América por ejemplo, apoyó muchos golpes de estado con los países con quienes estaba oficialmente en paz.

        • Andreu - 13 marzo 2021 - 10:21

          En América, en Asia, en África… USA, con el beneplácito cuando no la colaboración de sus «aliados» ha hecho siempre lo que le ha parecido oportuno, y obviamente lo sigue haciendo. Como sigue acusando a otros con grandes aspavientos cuando hacen lo mismo que ellos. Me uno al interrogante ingenuo de Enrique. ¿Nunca aprenderemos? ¿Realmente no somos capaces de relacionarnos de otro modo entre nosotros?

        • Gorki - 13 marzo 2021 - 11:40

          Una cosa es apoyar a disidentes de los gobiernos, como por ejemplo apoyar a los opositores de Maduro y otra cosa es hacer actos de guerra como por ejemplo fue el desembarco en Bahia Cochinos. o la Actividad del Che en Bolivia

  • #006
    Gorki - 12 marzo 2021 - 21:30

    El problema de la dependencia de las grandes corporaciones, sean públicas o privadas, de los Ordenadores y estos de la conexion a redes, hacen dificil estar a cubierto de la intrusiones de los hacker.

    Lo que estamos viviendo en España en este momento en la SEPE, es sólo el pálido reflejo de lo que puede suponer el ataque simultáneo de una superpotencia tecnológico a los sistemas informaticos, que forman el corazón de nuetra economïa, como puede ser, el contol de las redes electricas de alta tensión, el control de la banca, el control el espacio aéreo, el control de las centrales s atomicas,…

    No soy ni medianamente experto de seguridad, solo he sido una programador que ha entrado en muchos ordenadores de empresas importantes, Siempre me he preguntado, con lo fácil que es introducir bombas lógicas en los ordenadores, al menos para los que hemos trabajados con ellos. ¿Cómo es que grandes desastres no pasan con frecuencia?

    Los programadores debemos ser seres puros, en los que la maldad no cabe, si no no lo entiendo.

    • Lua65 - 13 marzo 2021 - 13:37

      Igual es porque no era (es) tan fácil…
      Lo normal hasta entrados los 90 era trabajar desde terminales VT-XXX (VT-100/VT-220), para entornos UX y otros , así, que sin acceso directo al servidor poco daño ibas a hacer… Luego ya llegaron los emuladores de terminal desde PC y los servidores MS (NT/Win Server), pero para eso están las políticas de grupo/usuario en el server.

      Probablemente en esas empresas, de hacer las cosas mínimamente bien, te darían un usuario “capado” y estarías bajo la vigilancia del admin (a menos, que no fuera el típico admin, que el titulo le salió en un paquete de Bollycao, que haberlos los hay, como los “analistas”) XDD

      Vamos, un admin, que viniendo tú de fuera, te de su passwd o un usuario administrativo… es para quemarlo en la plaza mayor…

      Que se puede colar una LogicB o un troyano? Poder se puede. Pero dependerá de la profesionalidad del admin. Por lo menos yo, cuando venia alguien de fuera, solía desconfiar por defecto y estaba encima de él como una lapa…

      • Gorki - 13 marzo 2021 - 17:20

        Muy lejos de la realidad

        • Lua65 - 13 marzo 2021 - 18:34

          Lejos? El Que?

          – Que existen metodos «profesionales» (y profesionales) para evitar intrusiones?

          – Que existen admins que se auto-otorgaron el calificativo porque un dia abrieron la caja de un pc y fliparon con los «chis»?

          Se dan ambas circunstancias…. otra cosa, es tu mundo…

  • #010
    Xaquín - 13 marzo 2021 - 20:43

    «el hecho de que a Rusia quedan pocos aspectos más en los que sancionarla,» (Edans).

    La hipocresía no viene en el ADN, pero se aprende perfectamente a lo largo de la etapas de domesticación que sufre el ser humano.Los políticos y los abogados fomentan, lo que podemos llamar un principio de Murphy legal.

  • #011
    Jorge - 14 marzo 2021 - 14:17

    Hay q preguntarse ?
    Quienes son o que empresas gastan miles y miles de dolares en la vigilancia perpetua hacia ciudadanos ,empresas ?
    No se habla de la red Echelon ni de todo lo que se realiza en materia informatica para destruir,hackear,intervenir ,espiar en cualquier lugar a todo lo que convenga a los grandes intereses.
    El Gran Hermano recopila información de todos y de todos ,para utilizarlo con diversos fines .
    Y todos nosotros donde quiera que nos encontramos exponemos nuestra privacidad,hobby y demas,desde el momento en punto que aceptamos los acuerdos para utilizar las redes sociales sean cuales sean digase You Tube,Facebook ,Instagram .

Dejar un Comentario

Los comentarios están cerrados