El mundo está en las garras de una nueva era de conflicto, la guerra cibernética.
Los países están utilizando piratas informáticos para apuntar a las redes eléctricas, los mercados financieros y los sistemas informáticos gubernamentales de las naciones rivales, todo con resultados potenciales que son tan devastadores como cualquier bala o bomba.
La idea de utilizar la tecnología para sustraer información se remonta a 1834, de hecho, con dos hermanos franceses —los hermanos Blanc— que se ganaban la vida comerciando con bonos del Estado, según especialistas en comunicación. Azul profundo. Encontraron una manera de adelantarse a la competencia sobornando a un operador de telégrafo para que incluyera errores deliberados en los mensajes que se transmitían desde París. Esto les permitió estar al tanto de los acuerdos financieros antes que nadie. Pero a medida que la tecnología se hizo más sofisticada, también lo hicieron los crímenes que los delincuentes eran capaces de cometer. Sin embargo, no fue hasta casi 150 años después que la primera persona sería acusada de un delito cibernético.
En 1981, un hombre llamado Ian Murphy, imaginativamente apodado Capitán Zap, pirateó la compañía de telecomunicaciones estadounidense AT&T y cambió su reloj interno para cobrar tarifas fuera de las horas pico a las personas que hacían llamadas en horas pico, según Wired.com . Aunque pensó que les estaba haciendo un favor a estas personas al permitirles usar el teléfono a bajo precio, la compañía, que había perdido millones de dólares, y el gobierno de EE. UU. no quedaron muy impresionados, por lo que le dieron 1000 horas de servicio comunitario y una multa. como castigo.
En estos días, cuando piensas en lo que hacen la mayoría de los adolescentes con sus ordenadores probablemente evoque imágenes de videojuegos o Facebook, no de piratear las computadoras de las personas que pusieron a un hombre en la luna y construyeron el transbordador espacial. Pero eso es exactamente lo que decidió hacer Jonathan James, de 15 años. Al instalar puertas traseras (brechas en el código de computadora que permiten a los piratas informáticos infiltrarse fácilmente en un sistema) en el Departamento de Defensa de EE. UU., pudo interceptar y leer miles de correos electrónicos privados que volaban por todas partes, incluidos algunos con información ultrasecreta, según los New York Times. Luego usó lo que encontró para robar una pieza de software de la NASA y apagar los sistemas durante tres semanas.
De ladrones a naciones
Tradicionalmente, los ataques cibernéticos los han llevado a cabo delincuentes solitarios, y generalmente por una variedad de razones. A algunos les gusta probar sus habilidades contra un sistema y compartir sus éxitos con otros en su oscura comunidad. Algunos lo hacen puramente por el dinero, como el grupo de piratas informáticos ruso Evil Corp, que se cree que robó más de $ 100 millones (£ 77 millones) de personas comunes en todo el mundo, según el BBC. Otros lo hacen por lo que ven como «buenas razones», como encontrar brechas en la red de una empresa para poder tomar medidas para solucionarlo antes de que se produzca un daño grave.
El primer grupo, los malos, se conoce en la comunidad de piratas informáticos como piratas informáticos de ‘sombrero negro’, mientras que los últimos, que se consideran a sí mismos como los ‘buenos’, se denominan piratas informáticos de ‘sombrero blanco’, según el proveedor de seguridad cibernética. kaspersky. A menudo, cuando se atrapa a un pirata informático de sombrero negro, si es lo suficientemente bueno en lo que hace, las fuerzas del orden o la industria le asignan un trabajo para rastrear a otros piratas informáticos y ayudar a corregir fallas en un sistema informático. Pero a medida que la tecnología se ha vuelto más sofisticada, la piratería se ha convertido en una profesión con miles empleados por los gobiernos como una nueva herramienta en su arsenal de guerra. A menudo supervisados por agencias de espionaje, se les dice que realicen ataques a la infraestructura de países rivales y roben información secreta.
En 2007, en lo que se cree que fue el primer incidente de guerra cibernética, el gobierno de Estonia anunció planes para mover un antiguo monumento de guerra soviético, pero se encontró bajo un ataque digital que provocó el colapso de sus bancos y servicios gubernamentales, según el guardián. Rusia fue culpada, pero negó cualquier conocimiento. Esta amenaza en evolución condujo a la creación de la Comando cibernético de los Estados Unidos (USCYBERCOM) en 2009. Parte de la Fuerza Aérea de los EE. UU., fue puesto bajo el mando del general Keith Alexander. Ahora era oficial: la amenaza cibernética había pasado de los niños en las habitaciones que buscaban ganar dinero rápido o demostrar su inteligencia a algo que ahora se consideraba una amenaza para la seguridad nacional.
Los temores de Alexander también estaban bien fundados, ya que EE. UU. acusó a China de infiltrarse en grandes corporaciones estadounidenses para robar sus ideas, incluida Google en 2010, y al menos otras 33 corporaciones como Northrop Grumman, un importante fabricante de armas, según el US Army War College Quarterly: Parámetros.
En muchos sentidos, estos ataques representan una amenaza mayor que la guerra convencional. Con una invasión, hay signos de acumulación militar: los tanques necesitan construcción, los pilotos necesitan entrenamiento. Con los ataques cibernéticos, pueden ocurrir en cualquier momento con solo presionar un botón, devastando la economía o la red eléctrica de todo un país en un instante.
El truco de WannaCry
Pocos ataques han sido tan devastadores o tan sombríos como uno que tuvo lugar hace apenas un par de años: el ataque WannaCry.
Comenzó como cualquier otra mañana del 12 de mayo de 2017, un usuario de computadora desprevenido abrió lo que parecía ser un correo electrónico inofensivo. El correo electrónico contenía un archivo adjunto que, una vez abierto, descargó ransomware en su sistema.
El ransomware es un código de computadora diseñado para encriptar un sistema (codificando todos los datos en un disco duro) y solo lo descifra cuando un usuario cede a las demandas del hacker, como pagar dinero, de ahí el nombre ransomware, según el proveedor de ciberseguridad. McAfee.
Si hubieras sido uno de los afectados por el ataque WannaCry, habrías iniciado sesión en tu computadora y visto un mensaje que te pide dinero, con toda tu información privada, como tus fotos, registros bancarios, juegos, videos, todo. – completamente revuelto.
Comenzó a extenderse por todo el mundo como la pólvora. La primera empresa en reportar problemas fue el gigante español de telecomunicaciones Telefónica, con varios empleados que descubrieron que sus computadoras habían sido bloqueadas.
A las 11:00, el Servicio Nacional de Salud (NHS, por sus siglas en inglés) del Reino Unido informó problemas, con 80 de 236 fideicomisos hospitalarios con sus computadoras bloqueadas, lo que provocó que muchos de sus pacientes tuvieran que ser desviados a departamentos alternativos de accidentes y emergencias, según La Oficina Nacional de Auditoría (NAO)el organismo de control independiente del gasto público del Reino Unido.
El ataque no se detuvo allí. Las gasolineras chinas vieron cortados sus sistemas de pago, los ferrocarriles alemanes perdieron el control de su sistema de información de pasajeros y las operaciones logísticas de FedEx se vieron interrumpidas en los Estados Unidos. El fabricante de automóviles francés Renault y el Ministerio del Interior de Rusia también se vieron afectados.
En cuestión de horas, el virus WannaCry se había propagado a 230.000 computadoras en 150 países antes de ser detenido por un analista que descubrió un ‘interruptor de apagado’ que lo apagó, pero hasta el día de hoy se considera uno de los ataques cibernéticos más destructivos jamás vistos, según para kaspersky.
La razón por la que el malware pudo propagarse tan rápido es que aprovechó las vulnerabilidades de seguridad en versiones anteriores de Microsoft Windows. Esta vulnerabilidad supuestamente había sido descubierta por los Estados Unidos Agencia de Seguridad Nacional (NSA) del estado, según microsoft. La NSA supuestamente lo convirtió en un arma cibernética llamada EternalBlue, según el proveedor de ciberseguridad. Avast. Esta arma cibernética fue robada más tarde por un grupo de piratas informáticos llamado Shadow Brokers, y se cree que se usó para ayudar a que el malware se propagara rápidamente. Los gobiernos de EE. UU. y el Reino Unido identificaron más tarde a los piratas informáticos con vínculos con las agencias de inteligencia de Corea del Norte con el ataque, según el BBC.
Ataques futuros
Si miras a tu alrededor, probablemente verás un teléfono inteligente, una tableta, una computadora portátil o un televisor inteligente. Tal vez haya alguna otra tecnología inteligente en su hogar: un timbre que se conecta a su teléfono o un termostato que puede subir o bajar por mensaje de texto. En el camino tal vez haya un auto con todas las comodidades como GPS. Pero cada una de estas cosas podría usarse como arma en una guerra cibernética.
Estamos rodeados de tecnología informática moderna y, cada vez más, todo está conectado entre sí como parte de la ‘internet de las cosas’, la tecnología que une los dispositivos inteligentes.
Un 2017 instrucciones por la inteligencia estadounidense afirmó que los termostatos, cámaras y cocinas conectados podrían usarse para espiar o causar interrupciones si fueran pirateados. El FBI advirtió previamente que los parlantes de televisores inteligentes, que están diseñados para escuchar nuestras voces, podrían ser pirateados con fines de vigilancia, según el Independiente.
Lo que está claro es que, ya sea en nuestros propios hogares o en el campo de batalla virtual, el conflicto entre aquellos que quieren tomar el control de la tecnología continuará en el futuro previsible.
Entrevista con un hacker
De niño hacker a cazador de errores, Tommy DeVoss comenzó a piratear a los diez años y fue encarcelado en 2000 por entrar ilegalmente en computadoras militares. Ahora gana «recompensas por errores» por encontrar problemas en los sistemas informáticos de la empresa.
¿Por qué te convertiste en un hacker de sombrero negro?
En la escuela terminaba mi trabajo en diez minutos y pasaba el resto de la lección jugando en la computadora. Tenía diez u once años cuando me topé con una sala de chat cuyos miembros me enseñaron a hackear; solo era un niño aburrido que lo hacía por diversión. Primero me metí en problemas en la escuela secundaria y me ordenaron que me mantuviera alejado de las computadoras, pero no lo hice. Con otros, irrumpí en sistemas gubernamentales seguros y me atraparon nuevamente y pasé cuatro años en prisión. Me dijeron que si me atrapaban de nuevo, no saldría.
En 2016 descubrí programas de recompensas por errores [via the ‘HackerOne’ organisation] y podría volver al pasatiempo que amaba, pero esta vez trabajando para siempre.
Guíanos a través de un típico ataque de piratería
Cuando pirateo un sitio web, elijo un objetivo que tiene un programa de recompensas por errores y paso un tiempo mirándolo y usándolo.
A continuación, busco lugares interesantes donde pueda hacer algo como cargar archivos, o donde el sitio web intente obtener datos de otro sitio web.
Luego intentaría cargar archivos que podrían presentar una vulnerabilidad, por ejemplo, si hay una opción para cargar una imagen de perfil. Entonces podría potencialmente cargar una ejecución de código. Si hay un área como un generador de fuentes RSS, puedo ver si puedo obtener datos de un servidor interno al que no debería tener acceso.
¿Cómo ve el futuro del desarrollo de la piratería informática y la seguridad cibernética?
A medida que más cosas estén conectadas a Internet, veremos más ataques a cosas en el mundo real. Hace 25 años, cuando comencé, solíamos bromear sobre causar daños en el mundo real; no era factible entonces, pero ahora lo es.
Recursos adicionales
Para obtener sugerencias y consejos sobre cómo mantenerse en línea, consulte el Centro Nacional de Seguridad Cibernética o la Alianza Nacional de Ciberseguridad .