La ciberguerra centra la atención de los expertos en seguridad informática

  • Equipamiento ruso estaría bloqueando los teléfonos de parlamentarios ucranianos

  • ‘Va a cambiar mucho las reglas del sector’

  • Reúne desde profesionales hasta hackers

  • La ocupación rusa de Crimea ha venido acompañada de una escaramuza de ciberguerra, según informa la agencia de noticias Reuters:El sistema de telecomunicaciones de Ucrania está bajo ataque, desde Crimea se están interfiriendo los telèfonos mòviles de los miembros del parlamento, ha afimado el jefe del Servicio de Seguridad de Ucrania”. Equipamiento ruso instalado en la empresa de telecomunicaciones Ukrtelecom estaría bloqueando los teléfonos de los parlamentarios de Ucrania, informa Reuters.

    Mientras esto sucedía al otro lado del mundo, en Madrid arrancaba el prestigioso congreso de seguridad informática RootedCon, que del jueves hasta el sábado ha reunido a un millar de hackers blancos y negros, estudiantes, empresarios, inversores, académicos, profesionales de la ciberseguridad, fuerzas de la ley, servicios secretos e incluso el ejército. Todos cada vez más preocupados por el “meme” del momento: la ciberguerra, protagonista de esta quinta edición de la RootedCon.

    “Es un tema especialmente complejo que va a cambiar mucho las reglas del sector”, asegura Román Ramírez, coorganizador de la RootedCon. Hace ya años que el ejército estadounidense sumó a los tradicionales dominios de la guerra -tierra, mar y aire- el ciberespacio. “El mundo está involucrado en distintas ciberguerras, hay noticias sin parar sobre los hackers chinos, el espionaje de la Agencia de Seguridad Nacional norteamericana (NSA) o los ataques del grupo Sirian Electronic Army”, explica Ramírez. Y la ciberguerra se acerca cada vez más a Europa. Según el coordinador de la RootedCon, “nuestro país no puede quedarse atrás, debe dotarse de las mismas capacidades de defensa que otras naciones”.

    Pero el ciberespacio tiene sus propias reglas y armas que vienen a cambiar cómo se venía enfocando la seguridad informática: “Hasta ahora las organizaciones seguían estrategias de seguridad defensivas, aplicando protecciones contra los atacantes. La ciberguerra obliga a poner oficialmente sobre la mesa la necesidad de contraaacar”, explica Ramírez. Esto implica el uso de herramientas para el ataque, las “ciberarmas”, que abren la Caja de Pandora, según Ramírez: “¿Está el estado dispuesto a gastar el dinero necesario para pagar el desarrollo de estas ciberarmas? ¿Existe un armario de ciberarmas cerrado con candado y que para poder usarlas se deban tener una serie de autorizaciones y tutelas judiciales?

    De esto se habló el pasado jueves en el congreso RootedCon, en una mesa redonda con la asistencia de representantes del Mando Conjunto de Ciberdefensa de las Fuerzas Armadas, Centro Nacional de Inteligencia , Centro Nacional para la Protección de las Infraestructuras Críticas, Ministerio del Interior e investigadores de seguridad. Al acabar, un asistente lo resumía así: “Nadie se moja, son todos muy buenos y no atacan a nadie, sólo el Mando Conjunto de Ciberdefensa habló algo de seguridad ofensiva cuando se le presionó. Piden la colaboración de hackers y dicen que se pagará, pero no tanto como el mercado negro y no se sabe de qué presupuesto”.

    La RootedCon albergó también dos charlas relacionadas directamente con este tema: “Ciberguerra. De Juegos de Guerra a La Jungla 4”, a cargo de Félix Estrada y José Luis Quintero, y “Cyberwar: Looking for… touchdown!”, de Pablo González Pérez, ingeniero y divulgador sobre seguridad informática, y Juan Antonio Calles, director de Zink Security. Estos últimos aportaron una original idea para crear potentes ciberarmas a bajo coste: usar los ordenadores de la ciudadanía.

    El concepto es simple a la par que potente, explican: “El ciudadano se convierte en cibersoldado, al ceder su tecnología, por ejemplo su teléfono, que se convierte en ciberarma”. Para ello es necesario crear una infraestructura de bajo coste, un sistema al estilo de las “botnets”, que pueden controlar desde un único punto decenas o centenares de dispositivos. Los ciudadanos cederían el uso de sus teléfonos, tablets o portátiles al gobierno, de forma que, aseguran, “las sumas de las partes pueden hacer que se consiga un crecimiento exponencial en la capacidad de ataque masivo y espionaje”.

    Cabe destacar que esta estructura podría montarse con o sin el consentimiento de la ciudadanía, de la misma forma que hoy en día la delincuencia informática instala subrepticiamente código malicioso en millones de ordenadores cuyos propietarios no lo saben. En cuanto a qué programas-balas se cargarían en los ordenadores-armas, podrían ser diversos, según los jóvenes investigadores: “No existe la ciberarma definitiva, al igual que en la guerra existen diversas, cada una con un objetivo. Lo que aquí cambia es que se pueden centralizar o incluso cambiar su comportamiento mediante “software””. O sea, un ordenador podría usarse para bombardear y, con un cambio de programas, pasar a espiar políticos.

    González y Calles presentaron una prueba piloto de su idea en la RootedCon, donde mostraron cómo era posible bombardear de esta forma redes enemigas. Pero, aunque lo parezca, el invento no sirve sólo para ataques de baja inteligencia, léase lanzar “pings” contra objetivos. Según los investigadores, “la infraestructura permite también recoger información, lo que es perfecto para el ciberespionaje, y podemos tener un micrófono y una cámara allí donde se necesite”. Esto significa que se podría mandar a un ciudadano a un sitio concreto y usar el micrófono y cámara integrados en su teléfono para ser los ojos y oídos del cuadro de mando.

    Otra utilidad de esta infraestructura de bajo coste sería la posiblidad de buscar dispositivos informáticos en uso en un radio de kilómetros: “Si queremos saber qué dispositivos se encuentran cerca de una calle concreta de Móstoles podríamos lograrlo”, afirman los expertos. Además, se podría acceder a las redes de los equipos móviles encontrados y llegar hasta “su casa, su empresa o el sitio donde se encuentre el dispositivo”. Esta increíble “botnet” ciudadana serviría también “para ataques directos contra una persona o grupos de personas, por ejemplo para dejarlas sin cobertura”.

    Aunque la acción de estas ciberarmas no sea visible por la ciudadanía, que puede pensar que en conflictos reales como el de Crimea el papel de la ciberguerra es secundario, Calles y González lo desmienten: “Hoy en día no existe una separación entre lo digital y lo físico; lo que hacemos en un conflicto cibernético afecta al mundo real. Por ejemplo, se podrían atacar infraestructuras críticas como hospitales o sistemas de generación de energía. La modificación del sistema que regula el agua potable que circula por un pueblo podría repercutir en la salud de los ciudadanos”.

    La infraestructura ideada por estos jóvenes es oro en un entorno de estados europeos que no pueden hacer inversiones millonarias en tecnología o talento, como sí están haciendo otros países, especialmente Estados Unidos. Lo tienen claro: “La reducción de los costes de la tecnología hacen que un estado con menos recursos ecónomicos, legislativos o sociales pueda igualar fuerzas con otros más poderosos”.

    ‘Queremos sumar a todo el mundo’

    RootedCon nació en 2010 y nada más empezar ya se posicionó como el congreso de referencia de la comunidad de seguridad informática española. Se celebra en Madrid anualmente y congrega durante tres días a hackers de renombre, cuerpos de seguridad, estudiantes, empresarios y profesionales del sector. Román Ramírez, un veterano de la comunidad hacker que responde al apodo “patowc”, es su ‘alma mater’.

    -¿Por qué el nombre RootedCon?

    “Rooted” és un término técnico que se emplea para señalar que has tenido un incidente de seguridad, que te han ‘hackeado’.

    -Existen otros congresos de seguridad informática en España, como No Con Name o Securmática. ¿Qué hace diferente a RootedCon?

    Nuestro enfoque es sumar a todo el mundo, desde profesionales hasta hackers de ambos lados de la línea de la ley, tenemos una excelente relación con gente de Guardia Civil o del Centro Nacional de Inteligencia. Establecemos un principio de neutralidad absoluta y queremos ser ese punto de encuentro donde nadie debe sentirse desplazado. Además, no queremos ser otro evento más donde la gente habla de “pajaritos y flores”. Exigimos a todos los ponentes que sean rigurosos y, que el tema que traten, esté avalado por pruebas de concepto y con aplicación en el mundo real.

    -¿Cómo nació el congreso?

    -Entre amigos: estábamos Javier Olascoaga y yo y surgió la pregunta: “¿Por qué no hay un evento de calidad técnica en España?”. La respuesta fue: “Hagámoslo nosotros”. Así que invitamos a otro amigo, Raúl Jover, y luego ya fueron sumándose otros.

    -¿Qué destacarías de esta edición?

    -Entre otros, que hemos traído a uno de los mejores investigadores de vulnerabilidades del mundo, Peter Van Eeckhoutte , más conocido como Corelan Coder: la mayor parte de los especialistas en las técnicas más avanzadas de hacking han aprendido leyendo sus tutoriales.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s