ciberguerra abc

Upload: angel-aldana

Post on 08-Apr-2018

232 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/7/2019 Ciberguerra abc

    1/7

    -"ADELANTE! A POR PAYPAL!"--"FUEGO, FUEGO, FUEGO!"--"PUERTO 443, PSALO!^-"SOMOS MUCHOS,PODEMOSCON ELLOS!"-

    Este dilogo no seproduce en unar~finchera, sino en un chat. Peroes un ataqueen toda regla. Bajo los nombres Freedom, EatTheRich, Paranoiay similares, ungrupo de 'hackers' bombarde con miles de datos a la compaade servicios depago 'on-linef Paypal.Losactivistas respondan as a la detencin del fundadordeWikileaks y el consiguiente bloqueo de sus cuentas. Lograron doblegarala empresa.Haestallado la guerraen Internet y esto es slo elprincipio. No haymuertos ni metralla, lo que no quita quesea extremadamente virulenta. Est preparado?Empiece por conoceral enemigo...

    P O R D A N I E L M N D E Z

  • 8/7/2019 Ciberguerra abc

    2/7

    testamosde vuelta",exclama erad A S S S ? enun foro 'on-Iine':"El Gobierno americanoha vuelto a fallar en su objetivo decallar Anonymous". Ms all, en una pginade Twitter se lee:"Estamos preparandootra operacin, nete!", o"Hemos ganado esta batalla! Laguerra contina!".* * *S E P E R C I B E LA E U F O R I A E N U N L E N G U A J E D O N D Eabundan los trminos militares, pero tambin alusionesms buclicas: Esto es un asunto de caballeros y villanosdic e otro usuar io , y nosotros no somos lo s villanos.Frases como stas se multiplican en foros como Twitter,redes sociales como Facebook o salas de chat. Y las batallasemprendidas se dirigen contra empresas como Visa,Mastercard o PayPal. Por qu se han convertido en objetivo?Porque anunciaron pblicamente qu e cerraran e l grifo dedonaciones que, a travs de sus pginas, iban a parar a lascuentas bancarias de Wikileaks. U n ejrcito de 'soldados1annimos decidi 'tumbar' sus pginas web mediante losllamados 'ataques de denegacin de servicio' (DDOS, en sussiglas inglesas). Consisten, grosso modo, en hacer que milesde ordenadores entren a la vez en un sitio web, saturndoloy dejando la pgina inservible durante e l tiempo qu e dure e lataque. Simple, pero extremadamente efectivo.Quin est detrs de estos ataques? Qu quieren ypor qu estn tan enfadados? El colectivo que ha dirigidoeste ataque de apoyo a Wikileaks se llama Anonymous.Tienen su propio grito de guerra: Somos una legin. Noperdonamos. N o olvidamos. U n lema que se reproduce e n

    lo s comunicados ms o menos oficiales qu e transmiten atravs de blogs creados ad hoc para explicar en la bZogosferaqu buscan con sus acciones de guerrilla ciberntica. N o hay,con todo, nada parecido a una estructura centralizada ni unajerarqua. Parece un grupo organizado, pero nada ms lejosde la realidad. Es , simplemente, quien est conectado en esemomento a los foros. Ellos deciden e n cada momento qu hacer. sta es su fuerza, pero tambin su debilidad, explicaLuis Corrons, e l director tcnico de PandaLabs, e l laboratoriode software de la firma de seguridad espaola. Se l es puedeir fcilmente de las manos, concluye. l y dos compaerosms de la f irma ha n monitorizado los movimientos de lgrupo desde hace varios meses: Luis, desde Bilbao; otro,desde Estados Unidos; y un tercero, desde Blgica. A s hanseguido sus pasos durante prcticamente 24 horas al da.Conocen los entresijos de Anonymous como pocos. H A N V I S T O QUE L A P R O T E S T A S E P U E D E H A C E Rdesde casa y es muy efectiva c o n t i n a Luis. N o hace faltasalir a la calle con una pancarta. S u gran arma es e l llamadoLOIC (siglas inglesas de un novelero nombre: Can Inicode rbita Baja), una aplicacin especialmente desarrolladapara lanzar los ataques de denegacin de servicio a laspginas web que se decida en cada momento. Cuando enseptiembre de este a o Anonymous puso e n marcha lallamada operacin PayBack, dirigida a los grupos y entidadesqu e luchan contra la piratera e n e l mundo (incluye a lasgrandes productoras, pero tambin a entidades de gestin dederechos como la SGAE) , miles de usuarios se descargarone l programa. S e aadi una mejora, e l denominado 'modoHive Mind', que permite que el ordenador donde estinstalado e l programa pueda se r manejado de maneraremota. As se incrementa el control sobre los ataques. Ycuando la operacin PayBack se transform en operacinVengar a Assange, el mecanismo estaba ya listo para serpuesto e n marcha. En Internet abundan la s instruccionespara descargarse e l programa y ponerlo e n funcionamientoes sencillo, muy sencillo. Segn una de estas explicaciones

    Su principalarmaes el LOIC, una aplicacinpara inutilizar pginasde empresas y organism os.E S m uy sencillay se lapuede bajar cualquiera.sa es la clave desuxito

    .SEMANAL 9 D E E NE RO D E 2011

  • 8/7/2019 Ciberguerra abc

    3/7

    bastan siete pasos para instalarlo y comenzar el ataque.Y an nos sobra uno, pues el ltimo dice as: Sintate ydisfruta del espec tculo. D e esta manera , cualquiera puedeser parte de Anonymous. Y muchos miles de personas'annimas' se lo han descargado ya. Nos llam la atencinque consiguieran atraer a tanta gente en todo el mundo. Enlos ataques a las agencias antipiratera, haba ya mucha genteinvolucrada. Pero el nmero se multiplic en dos o tres dascuando surgi lo de W ikileaks, explica Corrons.PESE A QUE ES A H O R A C U A N D O S A L T A N A L Apalestra, Anonymous no surge a raz del cablegate . Suprimera gran acc in tiene lugar e n ene ro de 2008, cuandose producen una serie de protestas y ataques c ibernticosa webs relacionadas con la iglesia de la Cienciologa. A razde un polmico vdeo de T om Cruise, una serie de usuariosde salas de chat comienza espontneamente a organizar suscrticas. El foro 4chan.org se convierte en un improvisadocu arte l general . Este alocado espacio c ibe rnauta c uen ta conseis millones de usuarios que se renen en sus salas parahablar de juegos, pornografa o programas de televisin.A nonymous es e l nombre que en es ta web re c ibe qu ienpostea sus mensajes s in espec if icar su nombre o un nick.Hoy se ha quedado como sobrenombre de este peculiar ycambiante grupo. En la sala de chat ha n c reado un lenguajepropio, incomprensible para los no iniciados, y se handotado de una capacidad o rganizativa capaz de inundarYouTube de vdeos pornogrficos o de hacer que , muy a supesar, la re vista Time elija a su funda dor -un enigmticoMoot de quien, por no saber, no se sabe ni siquiera siexiste o es una c reac in ms del foro- como 'hombre delao'. En las salas de 4chan.org se pusieron de acuerdo para

    enviar 16 millones de votos a la revista, qu e hic ieron qu ee l desconocido fundador de l foro se impusiera a nombrescomo Barack Obama o Vladimir Putin. Pero fue la batallaa favor de l intercambio de archivos on-Zine la que cre unaverdadera masa a nivel mundial. El grupo se uni para atacara los que, a su vez, trataban de luchar contra la pirateraon- ine : es la operacin PayBack qu e pronto dar paso a laoperacin Vengar a Assange.Lo s rumores corren rpido e n In te rne t . Y e l objetivopuede cambiar en cuestin de horas, de minutos. S i aparecenunas declarac iones de Sarah Palin pidiendo que se d caza aAssange con el mismo empeo que se pondra en capturaral ltimo gran jefe d e A l Qaeda, rpidamente su nombrecomie nza a pulular por los foros: A por ella!. S i A m a zonelimina la pgina de Wikileaks, que se haba alojado en susservidores tras el cierre de su sitio inicial, se pone en elpunto de mira. No pudieron con Amazon, pues se calculaque habran hecho falta entre 30.000y 40.000 ordenadores para derribarsus servidores. Contra las pginas dela Fiscala sueca, que lanz la ordende busca y captura contra A ssange,bastaron unos pocos cientos; 4.000pusieron a Visa o Mastercard enapuros. En Panda afirman que unciberdelincuente que simpatizaba conla causa escribi en un foro que tena30.000 ordenadores infectados con

    un bo t que le permita tener acceso aellos... y los pona a disposicin de losataques de Anonymous . Fanfarronadao realidad? El caso es que hay miedo.U n ataque a A m a z on e n plenatemporada navidea podra haberleshecho perder mil lones de dlares.Los ataques se multiplican,A nonymous se divide y ladescoordinacin crece. Incluso seha n detectado pequeos gruposque actan por su cuenta, comouna pequea banda de seguidoresqu e decidieron atacar las pginas del Go bierno vene zolanodespus de que Chvez anunciara su intencin de poner cotoa ciertas libertades en Internet. Adems, los propios sitiosde Anonymous han sufrido sus ataques. N o se trata slode que F acebook anuncie qu e cerrar su pgina inti l , do sminutos despus hay otra por violar sus trminos de uso.H ay tambin hackers contra estos hacfeers. U no, que actabajo e l apodo de Jester, se convirti en objetivo de la furiaannima. T he Jester e s tambin un hacker , pero l ha alzadola voz contra Wikileaks. Inmediatamente su nombre comenza circular en los foros donde se renen los de Anonymous: ^

    REY DE' H A C K E R SJulin Assange,el creador deWikileaks,es'hacker1 desdelos 16 aos. Se leatribuyengrandesconocimientosdecriptografainformticaylazosconel LaboratoriodeLoslamos,relacionado conla seguridadnacional de EE.UU.Tambin hayquienlovincula con losserviciossecretosde Israel, raznporla que no habrahabido filtracionesde ese pas.

    9 D E E N E R O DE 2011 XLSEMANAL

  • 8/7/2019 Ciberguerra abc

    4/7

    mmmm

    Tenemos que averiguar su nombre, su direccin, todo,escriba un usuario llamado CrazyKlompjes. Lo consiguieron:ha trascendido su nombre y su direccin en Montana. Es unantiguo militar norteamericano y aseguraba que ha creadosu propia herramie nta para realizar ataques de denegacinde servicio. En el punto de mira de The Jester se encuentranWikileaks, A nonymous o pginas yihadistas. Al mismo| tiempo, l se convierte enobjetivo. Es toda unadeclaracin de1 guerra con amenazas nada veladas en uno y otro bando. Todos contra todos. Hacfeers contra hackers . Hacker s contra empresas,

    y viceve rsa: en Anonymous aseguran que las productorascinematogrficas contrataron a una empresa india para querealizara ataques a pginas de intercambio de archivos P2P.Los gobiernos y los servicios de espionaje tampoco quedanfuera de la ecuacin. Ha llegado la ciberguerra?Chema Alonso lo tiene claro: s. Este experto en temashacking y de seguridad informtica sostiene que laciberguerra lleva ya un os tres aos plenam ente operativa.Lo s gobiernos se han dado cuenta de que con Internetpueden llegar a sitios hasta ahora inacce sibles. Ya no hacefalta mandar a un James Bond con un microfilme, es msfcil hacerlo a travs de la R e d . El mecanismo se llamaexploits de zero day y un ejemplo es el 'gusano' qu e invadiI rn e l pasado verano. S e h a acusado a Israel de estar detrs

    X L S E M A N A L 9 D E E N E R O DE 2011

  • 8/7/2019 Ciberguerra abc

    5/7

    ME

    ) M E L E S S 'idocomo 'elsintecho',ya quetilizaba cibercafsbibliotecas para

    ctividades.a acceder

    la intranet deljWew York Times1eIncluyo su nombreerftre la listadeexpertos deldiario,invitado por la NBCa un programatelevisivo,elpresentador loreta que accedieraa susSistemasinformticosendirecto.Lo hizo en

    es minutos.Es elombre quedelatBradley Manning,

    el soldadoquefiltrloscables aWikileaks.

    No pudieroncon Am azon porquehacan falta 40.000ordenadores para derribarsus servidores; con4.000 pusieron a visa oMastercad enapuros

    LAS ESTRELLASD EL f HACKEf

    K E V I NM I T N I CE L CLSICOEl Departamentode Justiciaestadounidenselo calific comoel criminalinformtico msbuscado de lahistoria de losEstadosunidos.Entre sus'logros',el haber accedidoa lossistemasinformticos degrandescompaastecnolgicascomoNokia,Fujitsu oMotorola. Fuearrestado en 1995y condenado acinco aosdeprisin. Hoydirigeuna consultorade seguridadinformtica.

    K E V I N

    E L ' L I S T O 'Se ha recicladocomo periodista enlarevista 'wlred',pero en los 80 fueun famoso 'hackerbajo el alias DarteDante. Una de sus'hazaas': infiltrarseen el sistema deuna radio paraquesu llamada recibieraunPorsche comopremio. Cuando'hacke' alFBI,la cosa cambi.Lo arrestaronen 1991 en unsupermercado trasmostrar su fotoenTV.culpable defraude y blanqueode dinero, fuesentenciadoa51mesesde prisin.

    J O S M A N U E LG A R C AR O D R G U E ZE L E S P A O LEl mayor 'hackerespaol de todoslos tiempos, queoperaba con elaliasTasmania,fue detenido enArgentina en 2003,tras ser incriminadpor un 'hacker 'rumanoconquien compartaactividadesdelictivas.ExtraditadoaEspaa,cumplecondena por laduplicacin depginas webdeentidades bancariacon lo queobtuvo gananciasmillonarias

    de este potente 'gusano', pero no es slo una batalla entreestados. Tambin Googleha sido vctima de ciberespionajey ellos estn convencidos de que fue el Gobierno chino,que accedi a sus sistemas a travs de una vulnerabilidad dExplorer de Windows, explica Chema.Tambin Serab Giovannini, hoy en Panda, fue un hacke ren sus comienzos. A sus 22 aos, lleva un par de aosen la f i rma de seguridad analizando e l maZware: virus yotros programas creados con f ines cuanto menos dudosos.Hablando de su pasado, af irma, esbozando media sonrisa:

    .9 D E E N E R O D E 2011 XL

  • 8/7/2019 Ciberguerra abc

    6/7

    22 MAGAZINE En portada

    Hay distintos tiposde'hackers 1: 'hacktivistas1,que dicen buscarjusticia social; 'samurais',que trabajan para empresas;'bucaneros', dedicadosal mercado negrode datos...

    Todos hemos hecho cosillas... Aunque ahora no las puedocontar. Considera que es sumamente difcil protegersecontra un ataque de denegacin de servicio como losque lanza Anonymous. Pero advierte a los usuarios: laherramienta que ponen a disposicin de los simpatizantesno esconde la IP de l ordenador desde el que se manda. D emanera que el atacante puede ser localizado. Slo aqul conunos conocimientos ms prolijos de informtica y tcnicashacke r se molestar e n ocultarla por su cuenta. El restoqueda a la vista. Al final caen los pringados!, concluye.Y es que ni siquiera existe una definicin concreta dehacke r : cada uno da la suya, cuyos matices dependen engran parte de su opinin al respecto, dolos para algunos,delincuentes para otros. El requisito obvio es contar conconocimientos de informtica. Cuanto ms avanzados, msserio se pone el asunto. La novedad ahora es el hack t iv i s ta ,c o n u n discurso m uy crptico en l a parte tcnica a p t o parain i c iados e idealista en su vertiente ms social: habla delibertad de conocimiento y justicia social. Julin Assange esun modelo al que seguir. Luego estn los 'sombrero blanco',cuyo nombre deriva de l trmino ingls whi te ha t hacke r . S eacoge a una 'tica hacker ' que busca vulnerabilidades enlos sistemas informticos para darlas a conocer y que seles ponga remedio. Trabajan desde su casa, pero tambinen empresas de seguridad informtica: a estos ltimos selos conoce tambin como samurais. Si hacen lo mismo,pero con fines ilcitos, se los llama 'sombrero negro'. Otrogrupo son los am m er o scr ip t-k iddies . Es un trmino conmatices despectivos que se r e f i e r e a un aprendiz sin losconocimientos necesarios de informtica. Busca programaselaborados por otros y los ejecuta, no siempre con el

    resultado deseado. Es el ms numeroso. Y finalmente estnlo s copyhac k e r y los 'bucaneros'. Lo s primeros se dedicanal c rackeo de tarjetas inteligentes empleadas en televisinde pago. Su objetivo es claramente lucrativo y se estimaqu e mueven e n torno a 15 millones de euros al ao. Lo s'bucaneros', ms que hacke r s , son comerciantes centrados enactividades delictivas. Lo suyo no es la informtica, sino elmercado negro de datos.E N E S T E E S C E N A R I O , E S C O M P R E N S I B L E Q U E L E G I S L A Rno s ea fcil. El abogado Carlos Snchez Almeida es uno delos que ms sabe del tema en nuestro pas y recuerda que,con la r e forma del Cdigo Penal aprobada el pasado 23 dediciembre, los ataques DDOS podran ser interpretados porjueces y fiscales como un delito de daos informticos...castigados con penas de seis meses hasta dos aos deprisin. Hasta ahora se han archivado lo s casos a f i r m a ,por considerar que no era un delito. Pero esta situacinpodra cambiar. Lo mismo opina Albert Gabs, u n viejoconocido de Snchez Almeida. Fue el abogado que lodefend i a l y a otros hacke r s e n e l sonado caso Hispahack ,el primero en Espaa que lleg a los tribunales. Hoy, todoe so queda m uy atrs. La madurez nos ha ido colocando atodos en nuestro sitio, ahora trabajamos todos en seguridadin fo rmt i ca . De Hispahack pas a formar parte del ChaosComputer Club (CCC), un prestigioso, e institucionalizado,grupo alemn de f i a c f e e r s que s e ha mostrado crtico con lasmaneras agresivas de Anonymous. Recuerda Albert que elCCC hizo, de alguna manera, de antecedente de Wikileakscuando ocurri el accidente de Chernbil: el Gobiernoruso no quera que se difundieran los datos reales de laradioactividad en la zona, pero ellos se colaron en losordenadores y los hicieron pblicos. Albert se lamenta:Elhack ing ha cambiado mucho. Hoy, a menudo hay mafias oincluso servicios de espionaje detrs. Antes era algo msidealista, se realizaba por investigacin personal.Es curioso que utilice esta expresin, pues se parece muchoa la que, hace diez aos, utilizaba un juez de Melbournecomo atenuante para rebajar la condena a un joven que sehaba declarado culpable de 24 cargos de hack ing . Entre los

    Muchos 'idealistas'ignoran que la herramientade ataque m s usada noesconde la identidaddel ordenado r. Pueden serlocalizados. "Al finalcaenlos pringados!"

    X I S E M A N A L 9 D E ENERO D E 2011

  • 8/7/2019 Ciberguerra abc

    7/7

    ' O B S E R V A D O R E S 1E S P A O L E S1 E J E C ULuis Corrons esdirector tcnicodePandatabs yexpertoenAnonymous."Las aplicacionesqueusa Anonymousnoson nuevas. Losdelincuentes llevantiempo usndolas. Escomo losmaososde laspelculasqueentranen la tienday lodestruyen todo.Despus ofrecen suproteccin para que novuelvaa ocurrir."

    serabGovanninitrabaja en seguridadinformtica en Panda.Todos hemos hechocosidasen el pasado,pero la mayorade los queactanenAnonymous noson 'hackers'. Lamayor parte tieneun planteamientoidealista, aunque aveces algo superficial.Y desde luego nosonconscientes del riesgoquecorren."

    I E X P E R T O E NS E G U R I D A DChema Alonsoda charlas enmedio m undo sobreproteccin de sistema"La primera arma dedestruccin masivaciberntica se us elao pasado contrauna central nuclear enIrn. Ladescubrieronporque erademasiadopotente,pero eramuy sofisticada.Senecesita muchodinero para hacerla."

    A B O G A D OGarios Snchez Almeidaaparece mencionadoendoscablesdeWikileaks."Algunos equiparanestos ataquescon el derecho demanifestacinenla va pblica, peroInternet es unmediodecomunicacin.Desde unpunto devista jurdico, habraqueaplicar lo de 'nohagas a tosdems loque no quieras que tehagan a ti'."

    ordenadores a los que haba accedido este joven australianose encontraban los del Pentgono o los de las Fuerzas AreasNorteamericanas. El adolescente se llamaba Julin Assangey hubo de pagar 2.100 dlares australianos, aunque, por serme no r de edad en el momento de cometer el crimen, se librde la pena de hasta diez aos de crcelqu e poda haberlecado. Assange se refugi en la informtica cuando contabaapenas 16 aos. S u sobrenombre e ra Mendax, trminoextrado de un verso de Horacio: splendide mendax , algo ascomo 'esplndido engao'. Mendax entr a formar partede un grupo de hackers que se autodenomin InternationalSubversives. En un escrito de la poca reflejaba la s normasque, a su entender, deban regir su actividad: N o daeslossistemas informticos a los que accedas; nocambies lainformacin que contengan (excepto aquello que sirva paraI cubrir tus huellas); y comparte la informacin. Es evidente

    qu e algo ha cambiado en los ltimos aos. Dnde acabartodo esto? Slo el tiempo lo dir. Lo que no parece es quevaya a acabar pronto. Vamos a por Holanda, escribene n e l chat cuando se publica una detencin en La Haya. A t a q ue mo s pginas de pornografa infantil, propone otro.No, ataquemos Facebook, responden. No, mejor Twitter.N o, Irn, e l Bank of America, Burma, Israel, Microsoft,Apple, e l Vaticano... Y por qu no a todos a la vez? S i mepregunta por el peor escenario afirma Rupert Goodwins,un experto en informtica y periodista de la prestigiosa webde tecnologa ZD-Net-, ser un Internet que se haya vueltoinutilizable para todos.

    9 D E EN ER O D E 2011 X L S E