6/99
 

JUEGOS DE INFOGUERRA

Mercè Molist
Nadie se sorprendió demasiado cuando, a principios de año, el presidente de los Estados Unidos anunciaba que pediría al Congreso una partida de 1,4 billones de dólares, para prevenir atentados terroristas a través de Internet: "Estamos viendo la primera ola de ciberataques deliberados: hackers que entran en ordenadores del gobierno y empresas, que roban y destrozan información, se meten en cuentas bancarias, manipulan tarjetas de crédito, extorsionan amenazando con virus...", se justificó Bill Clinton.
La suya es la misma cantinela con que medios, políticos y militares bombardean a la población desde que, en 1976, Andy Marshall, alto cargo del Pentágono, se inventó la palabrita "infoguerra" y la idea de "lanzar bytes como se lanzan balas". El empuje definitivo le vino de la mano de Alvin Toffler quien, en 1993, avisaba contra un "electronic Pearl Harbor" en el contexto de la ya llamada "ciberguerra". Mientras, Win Swarthau hacía de ello un negocio y empezaba a montar sus cada vez más seguidas, por civiles y militares, conferencias "Infowar Con", este año en Londres.
La introducción de la informática y las redes en las artes de la guerra tiene dos frentes: la cada vez mayor sofisticación del armamento y del equipamiento militar, que ya es una realidad en el ejército norteamericano y, por otra parte, de momento más irreal, el traslado de la zona de guerra al ciberespacio, con la caricatura del batallón de hackers mercenarios interceptando o destrozando las redes que controlan los sistemas de comunicación y servicios básicos de paises enteros.
Aunque no hay ningún caso conocido que pueda confirmar esta segunda amenaza, sí es patente la extrema vulnerabilidad de los sistemas mundiales de telecomunicaciones, demostrada con ejemplos usuales de teléfonos de emergencia que se caen por una simple actualización de programas; intrusos, más inexpertos que malintencionados, como el adolecente que, según los medios, dejó fuera de juego durante seis horas la torre de control del aeropuerto de Worcester, en Massachussetts, el pasado año, o decenas de accesos no autorizados a ordenadores militares, como la entrada, a principios de este año, de un hacker español en el sistema eucom.mil, propiedad del United States European Command, quien no lo ha desmentido. El hacker aprovechó gravísimos errores en una máquina que le permitieron tomar el control de toda la red, sin ser detectado hasta cinco días después. ¿Pero, se puede llamar a esto infoguerra?.

Ciberterrorismo de estado
Hoy por hoy y según declaraba recientemente en una entrevista con "TechWeb" el fundador del estadounidense Center for Infrastructural Warfare Studies (CIWARS), William Church, el único "infoterrorismo" que existe es el de estado, especialmente de los Estados Unidos, con la CIA entrando ilegalmente en las cuentas bancarias de altos rebeldes árabes, la NSA espiando por doquier a través de redes como Echelon, o la Special Technical Operations Division (STOD)  del Pentágono, dedicada en cuerpo y alma al "hacking" y otras formas de infoguerra  ofensiva (operaciones psicológicas, interceptación de comunicaciones, etc) contra países no gratos a los EEUU .
En cambio y según el fundador de CIWARS, los grupos terroristas están aún aprendiendo como funciona el nuevo juego y dudan de la eficacia de una bomba lógica frente a una bomba de amonal. En cuanto a los hackers, dice Church: "Creemos que debe haber, en todo el mundo, sólo unos mil hackers/crackers profesionales, pero están motivados más financieramente que por la política, se dedican a robar u otros tipos de corrupción, alrededor del dinero".
La motivación económica, y no la política o militar, sí es la causa directa de las primeras ciberguerras entre oponentes de la misma talla que se están librando en Internet, según Church: "Hay casos documentados en Australia y Latinoamérica de profesionales que tumban a proveedores de acceso con ataques de denegación de servicio, para sacarlos del negocio". Lo mismo se dice que ha pasado en España.
Hablando de dinero, quien realmente se beneficia de los aumentos de fondos gubernamentales para este tema son las empresas de seguridad, que les venden productos y asesoramiento. La infoguerra, pues, no incumbe hoy a los países sinó a las corporaciones, como muy bien predecían los textos de la literatura ciberpunk.

A jugar
Sea como sea,  los militares norteamericanos demuestran tomárselo muy en serio -después de todo, ellos "encargaron" la creación de Internet a los científicos - y organizan y acuden a cada vez más cursos, debates y conferencias sobre la infoguerra, como el que imparte desde 1997 Robert Minehart en el US Army War College. Se habla allí de criptología, programas maliciosos, ataques informáticos contra bancos o aeropuertos, armas electromagnéticas, manipulación de vídeo, radiaciones, microbios comedores de material electrónico, "spoofing", sensores y operaciones psicológicas.
El profesor Minehart, próximo a la NSA, organizó en febrero del año pasado, en el mismo US Army War College, un juego de entrenamiento para sus alumnos, el "Information Assurance Seminar Game", orientado a probar cómo trabajarían juntos el sector público y el privado, en caso de ciberataque: "Montamos una corporación ficticia, llamada A2Z, con cinco sub-corporaciones, cada una representando una infraestructura crítica: telecomunicaciones, transporte, finanzas, petróleo y gas y recursos naturales", explica Minehart. Resultado: negativo.
No fue éste el primer simulacro de infoguerra realizado por los militares norteamericanos, ni será el último, ya que cada vez suelen descubrir que están mal protegidos y que necesitan más fondos para seguir jugando. El más famoso se dio a conocer por primera vez en 1996, a través de la revista "Time": "The Day After... in Cyberspace", una simulación virtual creada por la Rand Corporation, que pintaba un año 2000 realmente movido: rupturas de bancos en Arabia Saudí, programas troyanos en sistemas de aeropuertos, virus contra el yen, caída de la energía eléctrica en el Cairo, fallos masivos y mundiales del sistema telefónico, redes inhabilitadas en Estados Unidos, ordenadores militares atacados a gran escala, hospitales sumidos en el caos, satélites perdidos, la CNN desaparece durante 12 minutos..., desastres todos provocado por grupos ciberterroristas.
A pesar de la publicidad, antes de "The Day After..", hubo otros, como "Information Operations", de la empresa Fred Cohen & Associates, utilizado para el entrenamiento en la infoguerra desde 1995. Poco se sabe de él y los escenarios por los que transcurre, ya que son alto secreto. Según Cohen,  "se juega por Internet, vía correo electrónico, y fue diseñado para enseñar sobre el potencial de la infoguerra mientras se aprende el impacto del uso de la tecnología en situaciones estratégicas y tácticas. Integra operaciones de información con otras en tierra, mar y aire, e incluye temas geopolíticos, militares y económicos".

Contraseña: password
La compañía de Cohen es autora de otro juego de guerra, "WarGame 96-01",  donde, en enero del 2021, se enfrentan dos bandos: las I-force y las G-force. Formada la primera por magos informáticos que deciden resolver a su manera la escasez de petróleo en el planeta, contra las fuerzas gubernamentales. En el juego entra también la criptografía: el gobierno cree tener las claves de toda la población, pero las I-force han desarrollado sistemas alternativos y engañan al Gran Hermano. ¿Profecía?
Otro juego, de Edmund M. Glabus, alto cargo de Aegis Research Corporation, es "Infochess" o el ajedrez adaptado a la guerra: "Utilizas la denegación de información, el engaño y la recolección de inteligencia para tomar ventaja competitiva y el dominio informacional sobre tu oponente", explica Glabus. Aquí no se enseña la típica infoguerra defensiva sinó que está más orientado a la estrategia, a mostrar los principios del llamado Command and Control Warfare (C2W), definido como "el uso integrado de operaciones psicológicas, engaño militar, operaciones de seguridad, guerra electrónica y destrucción física, apoyado por la inteligencia, para destruir las capacidades del adversario y proteger las propias". Actualmente, el C2W ha evolucionado  hacia el C4I (Command, Control, Communications, Computers & Intelligence), que remarca el tema informático.
El último gran juego del que se ha tenido noticia últimamente es "Elegible Receiver", aunque aquí se habla ya no de virtualidades sinó de ejercicio militar a gran escala, la "primera" -según el Pentágono- simulación real de infoguerra, que tuvo lugar en 1997 aunque permaneció en secreto hasta finales de 1998. Un grupo de entre 50 y 70 oficiales de la NSA, utilizando programas comunes en los entornos de seguridad de la red y simulando ser mercenarios a sueldo de Corea del Norte, localizaron y atacaron fácilmente ordenadores militares no clasificados de Estados Unidos en el Comando del Pacífico.
 Según el Washington Times, "consiguieron acceder a los sistemas que controlan la energía eléctrica del país" y estuvieron en condiciones de destruir el sistema 911 de emergencias telefónicas. El principal error de seguridad detectado en el ejercicio: la mayoría de ordenadores militares tienen como contraseña la palabra "password".
 
 

¿Y EN CASA?

En Europa, aunque el ejército también se entrena con programas, no toca aún para nada la infoguerra. Según el departamento de prensa del Ejército de Tierra español, la simulación es usada para aprender a conducir carros de combate, helicópteros, puntería para misiles y, en general, para el entrenamiento de la tropa y altos mandos, pero sólo en escenarios de guerra de las de toda la vida.
 
 

REBELDES ELECTRÓNICOS

Cambiar páginas web sin autorización, para protestar por temas políticos o sociales, es también una forma de infoguerra, aunque llamada de "bajo nivel", ya que consiste básicamente en actos de propaganda. La comunidad hacker, contraria a la ciberguerra, ve en cambio estas acciones de "hacktivismo" con buenos ojos.
 Entre los abanderados y practicantes de la "infoguerra low tech", está el grupo mexicano X-Ploit, quien el año pasado se hacía mundialmente conocido por una campaña de acciones contra ordenadores del gobierno de su país, que últimamente ha reactivado. Cayeron entonces el servidor web de la Secretaría de Hacienda, la Comisión Nacional del Agua, el Instituto Nacional de Estadística, el Senado, etc.
Recientemente, en una entrevista conjunta con Ciberp@is y la revista "Raregazz", declaraban que querían "hacer  hacking  con una  finalidad, no solamente poner "Aquí estuve", sinó aprovechar el  impacto que puede tener el hecho de entrar en un  sistema que  debería  ser muy  seguro: es una noticia que da la vuelta al mundo. Y ¿qué mejor que hacerlo para manifestar la inconformidad del pueblo?".
Aunque X-Ploit afirma no ser un grupo guerrillero ni tener contactos con los zapatistas, aseguran que "ambos somos rebeldes, estamos contra el gobierno y aprovechamos Internet como medio masivo de comunicación para dar a  conocer problemas de nuestro país, que el gobierno  ha querido  encubrir. Demostramos que, aunque "sólo" eramos unos hackers contra todo un sistema represivo, pudimos manifestarnos  y decir la verdad".
 
 
 

¿UN MIEDO REAL?

Los escenarios que pintan juegos como "Elegible Receiver" o "The Day After..." son vistos, por la mayoría de civiles que han seguido el tema de cerca, como irreales y simples actos de propaganda, para recoger fondos a favor de los cada vez más departamentos militares dedicados al cíberataque y la cíberdefensa. Según estos expertos, aunque sí es cierto que la infraestructura de telecomunicaciones es débil y que las vulnerabilidades están por doquier, como han demostrado recientes ataques contra máquinas del FBI y el ejército norteamericano; no es tan fácil tirar una planta de energía entera sólo a través de la red informática.
Según Peter Sommer, investigador de la facultad de Economía de Londres, "para atacar una red importante tienes que saber como funciona, necesitas una gran cantidad de información, tendrías que infiltrar a alguien en la organización, saber cómo escribir el código e introducirlo en el sistema. No digo que no pueda hacerse pero, para conseguir el mismo efecto, es más fácil colocar una bomba".
También la comunidad hacker, negra protagonista de los vídeojuegos militares, se ha declarado más de una vez contraria a la ciberguerra, basándose en una declaración conjunta hecha por conocidos grupos norteamericanos y europeos, a finales de 1998, donde negaron querer  convertirse en "facciones paramilitares" y aseguraron que no serán ellos los que ayuden a los Estados Unidos a justificar, con casos reales, los fondos asignados a la infoguerra.
Tampoco la "ciberintelligentzia" está de acuerdo con la popularización acrítica del término. Lo avisa Phil Agre, sociólogo y respetado pensador de la red, "en un mundo en el que la infraestructura de comunicaciones está por todas partes y cada elemento de esta infraestructura es un objetivo militar sensible, la guerra no tiene límites espaciales, ni tampoco temporales. Es la "guerra permanente", que puede darse, según la concepción de los militares, en cualquier aspecto de la sociedad. El resultado de todo ello es la "guerra total"".
 
 
 
 

CIBERESCARAMUZAS
 

Años 80.

La National Security Agency (NSA) intercepta mensajes encriptados de Libia, Irán y decenas de países,  gracias a sus tratos con la empresa Suiza Crypto AG, que vende programas de criptología con puertas traseras sólo conocidas por la agencia norteamericana.
 

La NSA pone en marcha la red Echelon (con precursoras conocidas desde 1952), destinada a espiar las comunicaciones telefónicas, por satélite e Internet en Europa. Descubierta su existencia oficialmente en 1998, su principal misión parece ser el espionaje económico. Existe otra red parecida en Australia.
 

1988.

En plena guerra fría, cinco hackers alemanes roban información de sitios militares norteamericanos y franceses y la venden al KGB.
 

1991.

Guerra del Golfo. Considerada tradicionalmente el inicio de la era de la infoguerra. Aviones armados con municiones de precisión atacan la red de telecomunicaciones y energía eléctrica de Bagdad, con especial saña contra los centros informáticos de la policía secreta iraquí. Según el Pentágono, un grupo de hackers holandeses se ofrece a Saddam para romper el sistema militar norteamericano en Oriente Medio.
 

1997.

Según los medios, alguien penetra en servidores militares estadounidenses y altera los archivos médicos de los soldados. Entre otras cosas, cambia los tipos de sangre, información crucial en caso de transfusión durante una batalla.

El grupo guerrillero tamil, Liberation Tigers, es el primer grupo terrorista en atacar, a través de Internet, objetivos estadounidenses, aunque el asalto sea de risa: lanzan un "mailbombing" contra ordenadores gubernamentales.
 
 

1998

Febrero. La Whale and Dolphin Conservation Society, una organización británica para la preservación de los mamíferos marinos, detecta intentos de entrada en sus ordenadores provenientes de la Marina de los Estados Unidos. Objetivo: robar un informe sobre delfines adiestrados para fines militares en el Mar Negro.

Febrero. Operación Solar Sunrise, como la llama el Pentágono.  Diversos servidores DNS de la red del Departamento de Defensa norteamericano son sistemáticamente atacados, según el Secretario de Defensa, "como preparación de un ataque coordinado a la Infraestructura de Información de Defensa. Coincidió en el tiempo con los preparatorios de posibles operaciones militares contra Iraq".
 

Mayo. El grupo L0pht muestra ante un comité del Senado norteamericano como es posible echar abajo los cimientos de Internet en 30 minutos.

Junio. El grupo Masters of Downloading asegura haber robado programas militares para submarinos, satélites GPS y redes informáticas del Pentágono. El presunto terrorista Khalid Ibrahim, del grupo separatista indio Harkat-ul-Ansar, intenta contactar con uno de ellos por IRC y le envía un cheque de mil dólares a cambio de algunos programas.

Octubre. Según la revista "Newsweek", la CIA ha considerado la posibilidad de entrar ilegalmente en las cuentas bancarias del líder islamista y terrorista Osama bin Laden.
 

Octubre. Cómica guerra Serbia-Croacia en la red. El grupo de hackers serbios Black Hand ataca el Centro de Informática de Kosovo, universidades y la versión en línea del periódico "Vjesnik". La respuesta croata es entrar en el sitio web de la Biblioteca Serbia. Black Hand reacciona robando el fichero de contraseñas del Rudjer Boskovic Institute y se rumorea que consigue entrar en el proveedor de acceso más importante de Croacia. Los hackers croatas, como respuesta, entran en dos servidores serbios.
 

Noviembre. El servicio secreto alemán intenta contratar a un estudiante, reconocido por su talento, para que se introduzca en los sistemas militares iraníes. El joven declina la proposición y explica la historia al diario alemán "Spiegel".
 

1999

Enero. La empresa Connect Ireland acusa al gobierno indonesio de estar detrás de diferentes ataques que han tumbado el principal servidor desde el que se gestionaba el dominio .tp, correspondiente al Timor Oriental, antigua colonia portuguesa ocupada por Indonesia. BBC News titula la información: "País virtual ‘nukeado’ en la red".
 

Marzo. La agencia Reuters y un periódico londinense, "The Sunday Business", afirman que hackers anónimos han tomado control de un satélite militar británico y han pedido un "rescate" por él al gobierno. El ministro de defensa lo niega y también destacados expertos en seguridad, quienes sospechan que se trate de una intoxicación informativa.

Marzo. Empieza la guerra de Kosovo también en la red. Hackers rusos, yugoslavos, norteamericanos, llenan páginas de graffitis a favor y en contra de Milosevic o la OTAN. La red se utiliza para poner en contacto a los de dentro y los de fuera el territorio. Nacen nuevos foros de discusión, la información de la guerra vuela por las listas, se discute los principales episodios. La red se llena de propaganda. Esta vez sí, ¿la primera infoguerra que va en serio?. A finales de mayo, Clinton firma un documento por el que se decreta el cierre de un satélite, vital para algunos proveedores de Internet en Yugoslavia. Semanas después y según "Newsweek", el presidente aprueba una operación de película: que la CIA busque y anule todas las cuentas bancarias de Milosevic en Europa.
 

Marzo. Los ordenadores del gobierno norteamericano empiezan a sufrir aluviones de ataques, que duran hasta la actualidad. Los ataques a máquinas militares y el derrumbamiento, durante más de una semana, del web del FBI han sido los episodios más sonados.  En este contexto, el gobierno ha empezado la defensa, con el mítico applet-Java que creó el Pentágono para atacar a los participantes en una manifestación virtual, o la nueva y publicitada tecnología desarrollada por la Marina para detectar ataques.