La Haya

La primera ciberguerra mundial

Los ataques de Anonymous en favor de Wikileaks hacen del ciberespacio el «quinto campo de batalla»

Simpatizantes de Wikileaks se manifestaron ayer en Madrid, enmascarados, en apoyo a Assange
Simpatizantes de Wikileaks se manifestaron ayer en Madrid, enmascarados, en apoyo a Assangelarazon

MADRID- «La primera guerra informática ya ha empezado. El campo de batalla es Wikileaks», escribió en Twitter John Perry Barlo, cofundador de Electronic Frontier Foundation, una organización civil a favor de la libertad en la red. El portavoz del grupo Anonymous autobautizado como Coldblood (Sangre Fría) declaró que había llegado la hora de la «guerra del pueblo contra los gobiernos, hay que garantizar que la red sea libre».

Entre el domingo y el lunes Anonymous empezó a organizar a sus simpatizantes a través de canales informáticos como Chat4 para responder a las diligencias contra el fundador de Wikileaks, Assange, convertido en su icono. El martes fue detenido en Reino Unido. El miércoles empezaron los ataques sistemáticos contra servidores de gobiernos y empresas que suspendierón sus servicios a Wikileaks. «Fire now» (Dispara ahora) era el mensaje que circulaba entre los miembros de Anonymous en Twitter. La «operación Payback» estaba en marcha.

Desde el pasado 8 de diciembre se han registrado 1.000 descargas cada hora del software creado por este grupo de piratas informáticos para interrumpir el tráfico de las páginas web. Mastercard, Amazon, Visa, PayPal o el Banco PostFinance de Suiza eran los objetivos. Los expertos informáticos han destacado la sofisticación industrial del virus. Es capaz de penetrar repetidas veces en un mismo sitio web sin que el sistema de seguridad de la página repela la acción. Los efectos, dicen, han sido limitados. En Mastercard pudieron colapsar el portal durante unas horas pero en ningún momento alteraron las operaciones financieras on line.

Ha sorprendido, sin embargo, su capacidad de coordinación y de movilización. ¿Qué tipo de amenaza supone Anonymous? La definición de ciberguerra presenta tantas complicaciones como la de terrorismo por esa razón se tiende a incluir en este término aquellas acciones que producen un daño generalizado en cualquiera de los órdenes social económico o político más allá de un contratiempo o una inconveniencia. Tampoco se ha alcanzado un consenso para establecer las diferencias entre ciberguerra, cibercrimen o ciberhooliganismo (hackers que actúan sin obedecer a ningún objetivo político pero que pueden realizar un daño considerable). En qué categoría podría clasificarse este grupo heterogéneo de hackers.

La literatura de sus e-discursos recuerda a la de los movimientos anarquistas de los años 70 y 80. Coinciden en justificar el uso de la violencia, en este caso se trata de una violencia virtual y no física, para proteger su idea de libertad. Los ciberanarquistas se organizan contra las «elites», los gobiernos o corporaciones, que ejercen, en su opinión, su poder errático en la web y limitan su uso sin reparar en que sus acciones producen mayores interferencias.

El blogger holandés que opera bajo el seudónimo de Ernesto Van der Sar ha escrito varios textos sobre el grupo Anonymous. Revela que la edad media de sus simpatizantes oscila entre los 18 y los 24 años. El jueves la Fiscalía holandesa anunció la detención de un joven de 16 años en su domicilio de La Haya relacionado con los ataques simultáneos a favor de Wikileaks. También matiza que el proceso de toma de decisiones no es asambleario sino que las realiza un reducido grupo de miembros. Habilitan un chat privado y establecen una estrategia a seguir: quién, dónde y cómo se realizarán las acciones. El profesor de Tecnología de la Defensa de la UNED, Carlos Martí Sempere, considera que no se les puede clasificar como combatientes. «No hay soldados en internet. Hay gente (hackers) que buscan romper la seguridad de los sistemas para conseguir sus fines, desde robos a objetivos políticos».


Cosecha más rica
Tampoco está de acuerdo con definir lo ocurrido como «guerra informática». Considera exagerada la identificación de Wikileaks como un campo de batalla. «El robo y difusión de información no autorizada es algo tan antiguo como el ser humano. Sólo que ahora las grandes bases de datos permiten que la cosecha sea inmensamente más rica. La información probablemente ha sido proporcionada por alguien con acceso a esos datos (sin ciberataques). Y, por otra parte, los daños sociales aunque importantes en el prestigio de las naciones no son dramáticos o económicamente significativos». En otro nivel, por tanto, estaría el papel de esta tecnología entre estados en un contexto bélico o su potencial en manos de organizaciones terroristas internacionales como Al Qaida. Lo que parece fuera de discusión es que las filtraciones de Wikileaks y las acciones del grupo Anonymous han colocado a los ojos de la opinión pública el ciberespacio como el quinto y nuevo campo de batalla después de la tierra, el mar, el aire y el espacio.

En la era de la información, los ordenadores e internet han introducido muchos avances y ventajas pero también han descubierto vulnerabilidades desconocidas hasta ahora a las que se debe hacer frente.


Las claves de la ofensiva
- QUIÉNES: los «hackers» nacieron a la vez que la informática, pero sus motivaciones han ido cambiando con el tiempo. Si primero tenían el afán de alertar de debilidades en los sistemas de seguridad, pronto pasaron a tomarse la entrada en sistemas protegidos como una competición. Más recientemente, los «hackers» han pasado a buscar el lucro económico, principalmente con estafas o poniendo millones de ordenadores bajo su control al servicio de redes de «spam» con las que pueden ganar millones. En los últimos tiempos, los «hackers» no han encontrado causas que justifiquen un ataque a gran escala, a excepción de las respuestas «piratas».
- CÓMO LO HACEN: los «troyanos» o «gusanos» son programas que se infiltran en ordenadores objeto del ataque, y que viajan camuflados en correos de apariencia inocente. El lanzador del ataque puede controlar los equipos infectados a distancia, y, en algunos casos, llegan a manejar millones de ordenadores «zombies». Todos esos equipos pueden saturar un servidor en una acción coordinada que se conoce como «Ddos».