
El mundo virtual moderno y los ciberataques
La conectividad en la que vivimos actualmente les ofrece a estos terroristas virtuales la oportunidad de ocasionar graves daños a sistemas informáticos sin importar la distancia. ¿Las razones? Muchas veces se trata simplemente de generar un daño, a veces conseguir dinero y otras tantas como una forma de protesta. Los hackers nacieron mucho antes que la Internet y, gracias a la posterior creación de la conectividad global entre las redes, ellos tienen la posibilidad de acceder a cuanto sistema se cruce en su camino.
Para poder entender el concepto de ciberataque, primero debemos repasar la historia de quiénes son los individuos que los cometen y cuáles son sus motivaciones. El termino hacker comenzó a utilizarse durante la década de los años 70. En un principio se refería a programadores de software y modificadores de hardware quienes creaban sus propios sistemas y computadoras. Los parientes más lejanos de lo que actualmente se conoce como hacker eran los llamados phreakers: individuos que fabricaban aparatos (Cajas Azules) con los cuales imitaban el sonido que producían las señales de las operadoras de teléfono y poder así realizar llamadas de larga distancia gratuitas. Uno de aquellos pioneros de esa variedad de hacking fue Steve Wozniak, ni más ni menos que el co-fundador de Apple.
Gracias a los medios de comunicación, la literatura y el cine, el término hacker tomó una connotación negativa a comienzos de la década de los 80. En la película Tron, el protagonista describe la manera de hackear su entrada al sistema computarizado de una empresa. Al año siguiente se estrena Juegos de Guerra, película cuyo argumento se centra en un grupo de jóvenes que deciden ingresar con su computadora al Comando Aeroespacial de Defensa de Norte América (NORAD). Ese mismo año, y al parecer influenciados por aquel film, un grupo de adolescentes hackea varios sistemas en EEUU y Canadá. Entre ellos se encontraban el laboratorio nacional Los Alamos, el instituto Sloan-Kettering Cancer Center y el banco Security Pacific. El grupo de jóvenes criminales se convirtió en tapa de la revista Newsweek y allí se los describió peyorativamente como hackers.
Gracias a la llegada de la Internet, la década de los 90 les permitió a los hackers conectarse entre sí y de esa manera crear comunidades enteras dedicadas a su interés principal: quebrar las reglas. La posibilidad de intercambiar información, archivos y noticias generó toda una nueva de generación de expertos en la programación de códigos informáticos y utilización de distintos tipos de software. Si bien no todos ellos tienen como objetivo realizar actos maliciosos, los une la misma pasión por descubrir la manera de sortear obstáculos para ingresar a distintos sistemas de seguridad.
Dentro de esta comunidad se pueden encontrar los llamados Sombreros Negros y los Sombreros Blancos. Esta denominación hace referencia a las antiguas películas de vaqueros, donde los buenos siempre utilizaban sombreros blancos, mientras que los malos preferían el color negro. Y realmente estos individuos consideran a la Internet como el Lejano Oeste, donde el más habilidoso e inescrupuloso puede conseguir lo que quiera utilizando cualquier medio que se encuentre a su alcance.
Obviamente, las acciones de los Sombreros Negros apuntan a provocar daños y cometer todo tipo de crímenes por diversión, ganancia personal o para hacer conocer una idea por la fuerza. Los Sombreros Blancos prefieren ofrecerles a distintas empresas sus habilidades para descubrir las vulnerabilidades de sus sistemas informáticos, de esa manera pueden fortalecer la seguridad de estas empresas a cambio de una remuneración económica. Existen también los llamados Sombreros Grises, que son aquellos hackers que ingresan a sistemas bloqueados simplemente para demostrarse a sí mismos que pueden hacerlo, sin generar daño alguno.
Existen muchas maneras de generar un ciberataque a una persona u organización. A continuación, conoceremos los más utilizados:
- Malware: Abreviación de “Malicious Software”. Aquí se encuentran los virus troyanos, gusanos, spybots, adware, etc. Por lo general se introducen en los sistemas mediante la instalación de un archivo infectado o al hacer clic en un link.
- Phishing: Este tipo de ataque se origina mediante el envío de emails que simulan provenir de instituciones o empresas reconocidas. Luego de pedirle ciertos datos privados al usuario (número de tarjeta de crédito, usuario y contraseña, etc), utilizan esta información para ocasionar daños al sistema operativo o para el robo de dinero.
- MitM: Los ataques MitM (Man in the Middle) ocurren cuando el atacante aprovecha que su víctima se encuentra utilizando una conexión WiFi pública para virtualmente colocarse en el medio de la comunicación entre el dispositivo y la red. De esa manera consigue obtener toda la información que el usuario esté transmitiendo a través de la señal abierta.
- Denial-of-Service: Este es un ataque que se realiza mediante el envío de múltiples pedidos de acceso a sistemas, redes o servidores con el objetivo de conseguir extenuarlos y así lograr que dejen de funcionar. Por lo general los hackers extorsionan a la empresa a cambio de detener su ataque o bien lo hacen simplemente por una cuestión maliciosa.
Hay evidencia concreta de que una gran cantidad de gobiernos de todo el mundo cuentan con grupos de hackers que trabajan clandestinamente para perjudicar a países rivales. Uno de los ejemplos más prominente de ello se dio durante la elección presidencial de los EEU en 2016. En aquella ocasión, un grupo de hackers rusos realizó una masiva serie de actividades en sistemas de computación pertenecientes al Partido Demócrata para favorecer al entonces candidato Donald Trump. Por otro lado, existen ciberataques motivados exclusivamente por una cuestión monetaria, ya sea mediante la extorsión o el robo directo de dinero. Y, por último, se encuentran aquellos hackers cuyo objetivo es luchar (solos o como parte de comunidades virtuales) por un mundo en donde se respete la vida privada de los ciudadanos y sus libertades. A este tipo de actividad se la denomina “hacktivismo”. Quienes adhieren a esta forma extrema de protesta lo hacen mediante el ataque a sistemas informáticos de empresas y, sobre todo, gobiernos.
El caso de Edward Snowden fue un claro ejemplo de los motivos que tienen estos individuos o grupos para ocasionarles daños informáticos a las agencias gubernamentales. Snowden fue un agente de la CIA que hizo públicos numerosos documentos clasificados de la Agencia de Seguridad Nacional (NSA) de los EEUU. Allí se describían una serie de programas dedicados a la vigilancia global de individuos, los cuales eran administrados por gobiernos y empresas de telecomunicaciones.
En un mundo en donde nuestras actividades más importantes las realizamos mediante el uso de Internet, el peligro de convertirnos en víctimas de ciberataques es una constante realidad. De acuerdo a CheckPoint Technologies, desde que comenzó el año 2020 se producen en el mundo un promedio de 40 millones de ciberataques por día. Siendo parte de una tendencia que crece exponencialmente, los usuarios solamente podemos recurrir a precauciones tales como actualizar los programas que utilizamos a diario, instalar antivirus en nuestros sistemas operativos, no utilizar redes WiFi públicas y no responder a emails sospechosos, entre otras medidas.
Como podemos ver, los ciberataques son prácticamente imposibles de erradicar casi tanto como los virus que actualmente están poniendo en peligro la salud mundial. Simplemente tenemos que ser precavidos ya que no tenemos otra alternativa que la de convivir con ellos…
El texto anterior representa mis ideas y opiniones inspiradas en: New Yorker: A short History of “Hack”. (https://www.newyorker.com/tech/annals-of-technology/a-short-history-of-hack), Cisco: What Are the Most Common Cyber Attacks? (https://www.cisco.com/c/en/us/products/security/common-cyberattacks.html), Time: Here’s What We Know So Far About Russia’s 2016 Meddling. (https://time.com/5565991/russia-influence-2016-election/), Fireeye: Map of Cyberattacks. (https://www.fireeye.com/cyber-map/threat-map.html)