Publicaciones

Hacking: Intervención de los Gobiernos en el Mundo Digital | LA INFORMÁTICA COMO ARMA GEOPOLÍTICA | Ciberpolítica y la Huella Gubernamental

Tabla de contenidos

En el capítulo anterior, exploramos cómo los activistas políticos recurren a herramientas de anonimato, como las distribuciones de Linux, para protegerse de la vigilancia gubernamental, el malware y otros actores maliciosos. Incluso, tú puedes hacer uso de aquellas herramientas. No obstante, en el otro lado del tablero, hay fuerzas capaces de coordinar ciberataques devastadores, ya sea desde gobiernos, grupos independientes, o incluso alianzas de ambos. Las finalidades que principalmente contempla el uso del hacking son por motivos ideológicos, estratégicos o económicos.

Mientras la piratería informática puede considerarse una táctica indirecta con efectos geopolíticos de largo alcance como discutimos en el capítulo 2, el hacking representa una táctica directa y brutal, sobre todo, si se realiza con ayuda del Estado. Se trata de penetrar sistemas digitales de manera ilícita, con el objetivo estratégico de recopilar información sensible, sabotear infraestructuras críticas o incluso desestabilizar naciones enteras. Desde bases de datos hasta centrales nucleares, ningún objetivo parece estar fuera de su alcance.

Linux: El Campo de Batalla del Hacking

Desde su creación, el sistema GNU/Linux, el cuál explicamos en el capítulo 1, se ha convertido en la columna vertebral de servidores, supercomputadoras, sistemas militares y redes energéticas en todo el mundo dado su capacidad de adaptabilidad a las necesidades de cada nación. Su flexibilidad y seguridad lo hacen ideal para estas aplicaciones críticas. Pero esta misma adaptabilidad que incorpora su código abierto también lo coloca en el centro de una batalla silenciosa: una donde los gobiernos buscan explotar vulnerabilidades o crear versiones personalizadas con fines de control.

Tenemos el caso de Estados Unidos que ha sido acusado de instalar “backdoors en Linux”, es decir, puertas traseras que permiten a terceros acceder al dispositivo para vulnerar o espiar. Nils Torvalds, político y padre de Linus Torvalds, creador de Linux, fue parte del Parlamento Europeo en 2013. El día que acudió la representante de Microsoft tras las filtraciones de Edward Snowden que mencionamos en el capítulo anterior, se le preguntó si la empresa fabricaba backdoors para dárselos a la Agencia de Seguridad Nacional (NSA). Ella contestó que no, y en todo caso, no estaba al tanto. No obstante, Nils intervino y mencionó que su hijo sí fue contactado para este fin, haciendo referencia a un suceso pasado.

Este suceso fue cuando en un mitin donde estaba Linus, se le preguntó si lo habían contactado para poner las puertas traseras en el Kernel de Linux, a lo que Linus contestó que «nooo», pero moviendo la cabeza en señal afirmativa. Ahora, en el otro enfoque, tenemos el caso de Corea del Norte, quien no busca vulnerar Linux, sino crear su propia distribución. Red Star OS, como llamaron, ha generado controversia por su posible uso para la vigilancia masiva según reporta la BBC News en su artículo Analysis of North Korea’s computer system reveals spy files.

Hackeo al armamento nuclear

Más allá de sistemas operativos, los ataques cibernéticos han demostrado ser capaces de penetrar incluso las infraestructuras más protegidas, como el armamento y las plantas nucleares. Uno de los ejemplos más impactantes ocurrió en 1998, cuando el grupo Milw0rm logró vulnerar los sistemas nucleares de la India, exponiendo la capacidad nuclear del país prácticamente dejándolo desnudo. La información obtenida pudo haber sido vendida, dejando a India en una posición de extrema vulnerabilidad para un país que había intentado mantener su arsenal fuera del ojo público como referenciamos en el capítulo 10 de nuestra serie Los Servicios de Inteligencia.

Otro caso emblemático tuvo lugar en 2017, cuando el ransomware NotPetya golpeó la central nuclear de Chernóbil, en Ucrania. Los ransomwares son un tipo de malware que cifra los archivos de un sistema, dejándolo prácticamente inútil, y exige un rescate, comúnmente en criptomonedas, para liberarlos. Pero NotPetya no se limitó a Chernóbil; su alcance global afectó empresas y gobiernos en múltiples países, principalmente de Estados Unidos y Reino Unido. Según El País en su artículo «Londres acusa a Rusia del ciberataque global ‘NotPetya’ que secuestró 300.000 ordenadores», Reino Unido acusó a Rusia de estar detrás del ataque, señalando que fue el principal beneficiario del caos generado.

Grupos de Hacking al Servicio de los Gobiernos

Los gobiernos han aprendido a utilizar grupos de hackers como extensiones de sus estrategias geopolíticas. Algunos de los más notorios que se vinculan a su entidad estatal incluyen:

  1. Lazarus Group
    Vinculado a Corea del Norte, este grupo ha sido responsable de ataques como el ransomware WannaCry que afectó a todo el mundo, en 2017 causó daños estimados en 4.000 millones de dólares según informes de Kaspersky. También hackearon a Sony Pictures en 2014 en represalia por la película The Interview, que satirizaba al líder Kim Jong-un, causando pérdidas de 200 millones de dólares.
  2. APT28 (Fancy Bear)
    Presuntamente asociado al gobierno ruso, este grupo se ha enfocado en ataques cibernéticos dirigidos a organizaciones políticas y periodísticas en Occidente. En 2016, filtraron correos electrónicos del Partido Demócrata de EE. UU., en un intento por influir en las elecciones presidenciales, debilitando la campaña de Hillary Clinton.
  3. Unit 61398
    Este grupo vinculado al Ejército Popular de Liberación de China, ha liderado ciberataques de espionaje industrial orientadas a robar propiedad intelectual con el fin de fortalecer su tecnología militar. Según BBC News en su artículo La unidad china 61398, el nuevo enemigo número uno de EE.UU., representa el enemigo cibernético principal de Estados Unidos tras el robo de cientos de terabytes de información sensible pertenecientes a naciones anglosajonas.

En el siguiente capítulo, seguiremos analizando como se llevan a cabo los ataques a los sistemas tecnológicos, pero con una técnica más específica: La vulneración de las comunicaciones.

Un comentario

  1. «Qué buen tema»!…: CIBERSEGURIDAD
    En mi humilde concepto de hacking ético percibo movimientos muy dinámicos en modalidad «individual», lo que potencia su contratación desde organismos estatales diversos. A tal punto que ya no existen fronteras ni límites, ni siquiera ideológicos o étnicos.
    Concluyó: » Las pasiones humanas degradadas al extremo de búsqueda de Poder económico militar social político…
    de vienen en caída de actuales «imperios» y civilización…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *