Miércoles, 26.09.2018 - 03:24 h
Los sucesores online de Blackwater

Los 'perros de la guerra' saltan a la red: el auge de cibermercenarios al mejor postor

La evolución de los productos digitales y el 'Internet de las cosas' hace más vulnerable la sociedad actual a este tipo de agresiones.

'Hackers' prometen seguir cometiendo ciberataques contra Rusia mientras continúe el conflicto en Ucrania
Los cibermercenarios se ofrecen a gobiernos e instituciones para acometer misiones en Internet / Reuters/EP

En la primera década del Siglo XXI, las guerras de Irak y Afganistán vieron el resurgir de las compañías privadas de seguridad, con la aparición de empresas hoy tan denostadas como Blackwater, que mutó de nombre a 'Academi Academi' tras los escándalos de varias matanzas de civiles. Pero también existen grupos más respetados como GS4, Aegis Defense Services o Triple Canopy, que siguen lucrándose como ejércitos al servicio de la facturación, generando un negocio que se cifra en los 100.000 millones de dólares. En genial definición de Frederick Forsyth, en la novela del mismo nombre, 'Los perros de la guerra' han sido claves en los conflictos armados de finales del pasado siglo y comienzos del presente.

Ahora, en una vuelta de tuerca, han aparecido en el mercado una nueva modalidad, los cibermercenarios, compañías que, desde la opacidad, se ofrecen a gobiernos e instituciones para acometer misiones en Internet, con Israel como gran vivero de este tipo de compañías, con más de 300 registradas. Y aunque la mayoría de estas firmas tienen como cometido la protección, tanto de los sistemas bancarios como de infraestructuras críticas de energía, también existen actores en el mercado que no juegan solamente en el bando de los buenos.

Citizen Lab, un centro de investigación con base en la Universidad de Toronto, rastrea los movimientos de este tipo de compañías, como es el caso de la israelí NSO Group, al que se acusa de servir a veces a los intereses de represión de algunos gobiernos como Emiratos Árabes, simplemente con la inoculación de programas espía en los móviles y ordenadores de los disidentes, con los que monitorizan por completo su mensajería, contenidos y búsquedas. Se cita el caso de Ahmed Mansoor, que hoy día cumple una condena de 10 años de prisión por "publicar información falsa en sus cuentas de las redes sociales", algo que las autoridades probaron con datos extraídos mediante los citados programas de rastreo.

Más de 175 personas han sido el objetivo de los programas espía de NSO desde 2016, de acuerdo a los registros de Citizen Lab, y entre ellos hay activistas de los derechos humanos y disidentes. Pero no es la única compañía que ofrece estos servicios.

El estallido de 'Stuxnet'

Hubo un punto de inflexión en las compañías de cibertecnología, y tuvo lugar cuando un destacamento especial israelí llamado la Unidad 8200, en colaboración la Agencia de Seguridad Nacional de EEUU (NSA), atacaron las instalaciones de enriquecimiento de uranio de Irán en Natanz. Los cibersoldados fueron capaces de introducir en sus sistemas un virus informático - Stuxnet- que atacó las centrifugadoras, acelerándolas y provocando su destrucción. Para ello también 'hackearon' el sistema de seguridad de la central, de manera que los iraníes inicialmente no tuvieron constancia de los daños.

Tras aquel éxito aparecieron en el sector varias nuevas compañías que ofrecían programas capaces de proteger de ataques del estilo de Stuxnet para blindar infraestructuras. Destaca el caso de Aperio Systems, una empresa liderada por un exoficial de inteligencia llamado Liran Tancman, que vende una especie de 'maquina de la verdad capaz' de detectar cualquier intrusión en los sistemas de una planta.

El problema es que el código de Stuxnet se hizo público en 2013, una ciberarma creada por la NSA que explotaba las vulnerabilidades de Microsoft Windows, fue robado por hackers -todo apunta a Rusia- y publicado en Internet. Según destaca Neri Zilber en un extenso reportaje publicado por Foreign Policy, ese mismo código, adaptado, fue empleado por otros hackers para lanzan un ataque de ransomware a escala mundial. Las sospechas recaen sobre Corea del Norte en el ataque del virus llamado WannaCry, que habría infectado 200.000 ordenadores en más de 150 países, incluyendo a gran parte del British National Health Service (que provocó un importante caos en el servicio).

La evolución de los productos digitales, con el auge del llamado 'Internet de las cosas', hace más vulnerable la sociedad actual a este tipo de agresiones que saltan desde los códigos de software a instalaciones o maquinaria real, con el consiguiente peligro. Si se puede atacar una central nuclear, también se puede hacer caer un avión de pasajeros y un sinfín de otros escenarios apocalíticos.

Al margen del episodio de Stuxnet, los más exitosos ciberataques de que se tiene constancia por haber provocado daños físicos en instalaciones han tenido lugar en Ucrania y Estonia, en donde provocaron daños en redes de suministro eléctrico, instituciones financieras y en sistemas de organismos ministeriales. Todo ello ha llevado a una carrera entre los que atacan y los países, empresas e instituciones que se defienden de ellos por el desarrollo de herramientas más sofisticadas, en una especie de juego del gato y el ratón.

Temas relacionados

Ahora en Portada 

Comentarios