Libro primero
Interludio
En el país de no sé qué ni dónde
«Existen en internet tres grandes "amenazas", que se manifiestan con distintas apariencias. La primera es la delincuencia informática. Su manifestación básica es el tarjeteo, el robo de datos de tarjetas de crédito y su clonación con fines, lucrativos, pero existen muchas otras estafas. Una de las más rentables, por ejemplo, es el llamado scareware, un método perfeccionado por una empresa ucraniana llamada Innovative Marketing. La compañía reclutó varias docenas de jóvenes de Kiev, la capital de Ucrania, la mayoría de los cuales creían estar colaborando con una start-up dedicada a la venta de productos de seguridad legales. Pero no era así.
La empresa se dedicaba a enviar falsos antivirus que, una vez instalados en un ordenador personal, abrían una ventana en el navegador en la que se alertaba al usuario de que su equipo había sido infectado por un virus. El aviso explicaba que el único modo de deshacerse del virus informático infiltrado en el disco duro y la memoria RAM era hacer clic en un enlace y comprar "Malware Destroyer 2009", por nombrar sólo uno de sus incontables productos.
Tras descargar el programa (al precio de cuarenta euros), Innovative Marketing solicitaba que el usuario eliminase los programas antivirus existentes, por ejemplo Norton, e instalase su producto. Una vez instalado el programa no hacía nada, era una aplicación vacía; la única diferencia era que desde entonces el equipo era vulnerable a todos los virus y que el usuario había pagado por hacerse con tan dudoso privilegio. [...]
Además del scareware, existen los fraudes de "inflar y tirar" (pump-and-dump): los hackers acceden a webs financieras e inflan, por vía digital, el precio de las acciones para después venderlas y provocar un derrumbe de los valores. Y los fraudes de nómina, en que los delincuentes piratean los ordenadores de una empresa para inscribir a empleados fantasma en la base de datos de la plantilla. Los hackers les asignan sueldos reales, que de mes en mes perciben las llamadas "mulas financieras". A cambio de una modesta remuneración, las mulas ingresan el dinero en un banco alejado del lugar del delito. [...]
El segundo gran grupo de fechorías en la red es el del ciberespionaje industrial. Según el informe anual de amenazas publicado por el gigante de las telecomunicaciones estadounidense Verizon, esta categoría representa el treinta y cuatro por ciento de la actividad criminal y todo apunta a que es la más lucrativa. Los avances en tecnología de la comunicación facilitan el robo de secretos industriales. Hasta la popularización de los ordenadores, robar material implicaba irrumpir de forma física en una empresa o, si el hurto lo cometía un infiltrado, encontrar la manera de obtener y distribuir los datos buscados.
Hoy en día, esas dificultades han desaparecido: los ladrones industriales pueden piratear el sistema de una empresa y peinarlo en busca de proyectos, estrategias de mercado, nóminas o lo que sea que estén buscando, para después descargarlo. Antes de convertirse en el legendario Iceman, Max Vision trabajaba en la Costa Oeste como controlador de penetración, es decir que las empresas le pagaban por intentar introducirse en ellas. En una entrevista personal, vestido con el uniforme naranja que es el uniforme de la prisión, Vision me explicó que "en aquellos años, sólo había una empresa a la que no pude acceder, una gran compañía farmacéutica estadounidense". Es comprensible: el valor de las empresas farmacéuticas reside en la investigación, y el robo de fórmulas para nuevos tratamientos puede acarrear pérdidas de cientos de millones de dólares y la caída del precio de sus acciones. [...]
Se sabe asimismo que el Stuxnet -hasta la fecha el virus más sofisticado el mundo- debió de introducirse en su objetivo aparente, las plantas nucleares de Irán, gracias a que alguien (a sabiendas o no) infectó el sistema informático con un CD o un lápiz de memoria. [...]
El Stuxnet simboliza de forma visible el tránsito hacia la tercera gran amenaza: la guerra informática. Es un virus tan complejo que los investigadores estiman que, de haberlo creado una sola persona, su desarrollo habría requerido varios años, lo cual significa que un equipo de ingenieros tuvo que trabajar en él durante un tiempo considerable. El crimen organizado no opera de esa manera. La única organización capaz de desarrollar el Stuxnet es un Estado capaz de dedicar abundantes recursos al diseño y producción de armas cibernéticas ofensivas y defensivas, lo cual no impide que quienquiera que produjera el Stuxnet tomara prestadas muchas técnicas y códigos informáticos de las decenas de miles de hackers de sombrero negro o gris que habitan el ciberespacio. Los hackers con mala fe alimentan la creatividad en todas las áreas del lado oscuro de la red. Tanto el ejército como el sector privado, la policía y las agencias de inteligencia adoptan al instante las herramientas que crackers y hackers desarrollan. [...]
A los guerreros informáticos se los conoce también como segurócratas informáticos; ellos son los profetas que anuncian que el cielo está a punto de desplomarse sobre nuestras cabezas. [...]
La mayoría de los segurócratas alegan que la única manera de evitar un Pearl Harbor digital o ciberapocalipsis es invirtiendo dinero en sus empresas y laboratorios de ideas con el fin de intensificar la investigación sobre el tema.
De hecho, eso ya está ocurriendo. Los sucesos de Estonia aceleraron el camino hacia la militarización del ciberespacio. La OTAN empezó por aceptar la creación del Centro de Excelencia para la Ciberdefensa Cooperativa, de majestuoso nombre, en Tallin en 2005. [...]
Las redes informáticas habían adquirido tal importancia tanto para la estructura del Departamento de Defensa como para su capacidad ofensiva y defensiva que Robert Gates, el secretario de Defensa, tomó la trascendental decisión de crear una nueva rama militar: el ciberespacio.
Esta quinta rama -hermana de las de tierra, mar, aire y espacio- es la primera esfera de operaciones militares creada por el hombre y las reglas de combate por las que se rige resultan de una opacidad casi absoluta.»
[El texto pertenece a la edición en español de Ediciones Destino, 2012, en traducción de David Paradela López. ISBN: 978-84-233-4584-7.]
No hay comentarios:
Publicar un comentario
Realiza tu comentario: