Written by 12:10 am ciencia y tecnologia, futuro

Los ciberataques más notorios de la historia

Lejos está la sociedad moderna de los tiempos en que las transacciones se realizaban exclusivamente mediante el intercambio de un producto por otro. Actualmente, las criptomonedas ganan cada vez más terreno en el mercado financiero global y parecen resolutas a destronar a los medios de pago tradicionales.

Existe en todos nosotros cierta fascinación por aquellos grandes robos y ataques que alcanzan las primeras planas de los diarios e incluso hasta son merecedores de llegar a la pantalla grande. Desde la ingeniosa manera en que alguien logra desvalijar un tren o un banco, hasta aquellos atentados a los objetivos más diversos, es algo que simplemente atrae nuestra atención. Los ciberataques no son la excepción. La habilidad que poseen los genios de las computadoras ha logrado desbloquear archivos gubernamentales, influenciar en campañas presidenciales y hasta han apagado sistemas de centrales nucleares. En un mundo cuyo funcionamiento diario depende cada vez más de sistemas automatizados, los ciberataques adquieren una gravedad trascendental que nos afecta directamente.

 

Mientras muchos de nosotros utilizamos nuestras computadoras y teléfonos celulares para comunicarnos, entretenernos o informarnos, existen otras personas que los usan con intenciones muy diferentes. Más precisamente para delinquir y ocasionar innumerables daños a terceros. Ya sea para extraer información personal, robar dinero, extorsionar o simplemente para perjudicar a sistemas ajenos, estos individuos siempre encuentran la manera de hacerlo. Popularizados por los medios de comunicación, sus actividades han ganado notoriedad desde que la invención de las redes globalizadas les permite a las computadoras conectarse ente sí. Nos referimos a estos terroristas virtuales como hackers y a la actividad que realizan como ciberataques, una problemática que gana peligrosidad a medida que nuestras sociedades dependen cada vez más de sistemas computarizados.

 

El primer ciberataque registrado ocurrió junto con el nacimiento de la tecnología que posibilita las conexiones de red, ya que los virus creados hasta entonces no tenían la capacidad de esparcirse masivamente. Mientras trabajaba en la empresa BBN Technologies, el ingeniero de sistemas Bob Thomas escribió el código para un programa que navegaba a través de la ARPANET (una rudimentaria versión de la Internet actual) llamado “Creeper”. Este fue el primer virus gusano, el cual no ocasionaba daño alguno salvo generar el mismo mensaje una y otra vez: “¡Soy Creeper, alcánzame si puedes!”. Su colega Ray Tomlinson, quien posteriormente inventaría el email, creó otro programa que se replicaba a través de las redes y el cual eliminaba el gusano de Thomas. De esa manera, se creó el primer virus capaz de ingresar a las redes a la vez que se generó su contraparte, es decir, su antivirus.

 

El próximo virus capaz de esparcirse a través de las redes se creó en 1988 y fue el llamado “Gusano de Morris”. Si bien su creador, Robert Morris, argumenta que lo escribió simplemente para conocer el tamaño de la Internet, este virus se transformó en el primer ciberataque DoS (Denial of Service) de la historia. Mediante la explotación de una debilidad del sistema UNIX, este gusano conseguía replicarse constantemente, ralentizando computadoras hasta el punto de inutilizarlas. 6.000 computadoras se vieron afectadas, provocando gastos de reparación que se estiman llegaron a alcanzar los U$D100 millones de dólares. Asombrosamente, la solución que se implementó en aquél entonces para acabar con éste virus fue la de apagar la Internet por completo durante tres días seguidos. Es interesante tener en cuenta que, de tomarse una medida semejante actualmente, nuestra sociedad colapsaría de una manera catastrófica.

 

A partir del ciberataque del Gusano de Morris se creó el Equipo de Respuesta ante Emergencias de Computación (CERT), como un anexo al Departamento de Defensa de los EEUU. Su función es la de identificar, analizar y priorizar amenazas de ciberseguridad nacional. “Un ciberataque perpetrado por una nación o un grupo de extremistas puede ser tan destructivo como el ataque terrorista del 11/9” – Leon E. Panetta, ex Secretario de Defensa Norteamericano.

 

A pesar de la eficiencia y los recursos del CERT y, como justamente lo indica su nombre, su capacidad se limita a ser un equipo de respuesta, pero no de prevención. Durante la década de los 90, lo que hasta entonces fueron casos de ataques de virus aislados se transformó en una verdadera pandemia digital. Decenas de miles de programas Malware (Malicious Software) comenzaron a invadir a la naciente Internet, provocando un constante malestar en el mundo del ciberespacio. La industria de los programas antivirus floreció y aquellas personas que no deseaban que sus computadoras quedasen a merced de los hackers no tuvieron otra opción que instalarlos y actualizarlos regularmente.

 

Compilar una lista de todos los ciberataques que se dieron a lugar en el mundo a lo largo de la historia ocuparía una biblioteca entera. Si bien cada uno de ellos resulta ser tan fascinante como importante, entre los que han tenido mayor relevancia mundial se encuentran los siguientes:

 

  • 1991 – Michelangelo: Este virus atacaba sistemas DOS (Disk Operating System) al reescribir información crítica en el disco duro principal, impidiendo así la recuperación de cualquier dato guardado allí. Se activaba automáticamente todos los 6 de marzo de cada año, fecha en la que nació el artista del Renacimiento al que debe su nombre. Logró infectar a 5 millones de computadoras a nivel global.
  • 1998 – Solaris Sunrise: El esfuerzo coordinado de un grupo de jóvenes hackers le demostró al FBI que toda la infraestructura tecnológica de un país puede ser fácilmente vulnerada. Mediante la intrusión al sistema operativo Solaris, este grupo tomó el control de 500 computadoras pertenecientes al gobierno norteamericano para robar información clasificada.
  • 1999 – NASA: Con tan solamente 15 años, Jonathan James logró penetrar al Departamento de Defensa de los EEUU y así conseguir una serie de nombres y claves de usuario. Luego de sustraer software perteneciente a la NASA, la agencia aeroespacial perdió U$D41.000 dólares debido a que tuvo que cerrar sus puertas durante tres semanas.
  • 2000 – MafiaBoy: Michael Calce (alias MafiaBoy), otro joven de 15 años oriundo de Canadá, desató un ciberataque DoS en los sitios web de mega empresas como Amazon, CNN, eBay y Yahoo!. Las pérdidas se estimaron en U$D1.2 billones de dólares.
  • 2010 – Stuxnet: Es el primer virus capaz de afectar tanto software como hardware. En aquel año, Stuxnet infectó el sistema de control de una planta nuclear iraní, logrando destruir varios de sus centrifugadores. Se especula que fue creado por los EEUU e Israel para desmantelar la capacidad nuclear de Irán.
  • 2016 – Mirai: Hackers utilizaron un ataque DoS para inutilizar a Dyn, una de las empresas más grandes en el mundo de dominios de Internet. Sitios web como Netflix, Twitter y CNN, entre muchos otros, quedaron fuera de servicio. Fue el primer botnet creado para afectar la Internet de las Cosas, por lo que cámaras de seguridad, detectores de humo, etc., fueron severamente afectados.
  • 2017 – WannaCry: Mediante el uso de un sistema llamado Ransomware, los atacantes mantuvieron “secuestradas” 230.000 computadoras alrededor del mundo mediante el bloqueo de sus archivos. Los hackers otorgaban un plazo de tres días: de no recibir 300 Bitcoins en sus cuentas, la víctima perdía sus archivos. Pocos de aquellos que pagaron esa suma los pudieron recuperar.
  • 2017 – NotPetya: Este virus disfrazado de Ransomware tenía un solo objetivo: destruir. Miles de terabytes de datos de computadoras de Ucrania y otras partes del mundo se perdieron para siempre, ocasionando daños por encima de los U$D10 billones de dólares. LA CIA determinó que se trató de un ataque de hackers rusos dirigidos principalmente a Ucrania.

 

Vivimos en la era de la Internet de las Cosas y, a medida que pasa el tiempo, se suman más dispositivos los cuales se conectan de manera inteligente a la Internet. A pesar de lo atractivo que suena vivir en un mundo donde todo se relaciona automática y digitalmente, con ello existe un enorme peligro: cada uno de estos dispositivos pueden sufrir ciberataques simultáneamente, ocasionando enormes inconvenientes en nuestras vidas. Desde vehículos automatizados, pasando por cirugías teleasistidas, sistemas militares y centrales eléctricas, todo está cada vez más regido por la conectividad a Internet y controlado por la Inteligencia Artificial. Los ciberataques más peligrosos de hace apenas dos décadas atrás eran robos de números de tarjeta de crédito, pero ahora un hacker puede llegar a ocasionar daños catastróficos en una central nuclear de manera remota.

 

Los gobiernos de todas las naciones del mundo moderno cuentan al ciberataque como parte de su armamento, tanto para la defensa y el espionaje, como así también para atacar países rivales. Las intrusiones rusas en las campañas por la presidencia norteamericana en 2016 son una forma moderada de realizar ciberataques entre distintos países, mientras que virus como Stuxnet pusieron al mundo al borde de la tercera guerra mundial. Los especialistas están continuamente alertando sobre la posibilidad de que se produzcan ciberataques a satélites y les otorguen la posibilidad a los hackers de controlar drones militares, aviones de pasajeros, sistemas de comunicaciones, lanzamiento de misiles, etc.

 

Lejos quedaron los tiempos en los que algún ingeniero supo programar un pequeño código simplemente para esparcir un simpático mensaje dirigido a sus colegas. En la actualidad se calcula que se crean más de 300.000 nuevos virus Malware por día, cada uno de ellos con la capacidad de provocar daños masivos en sistemas críticos a nivel mundial. La Internet es como cualquier otra invención creada por el ser humano: existen personas que la utilizan para mejorar nuestra calidad de vida, mientras que para otras son simplemente eficaces medios de destrucción. Gracias a la sinergia de la Internet de las Cosas, no caben dudas de que estamos poniendo nuestra propia existencia a merced del funcionamiento de sistemas computarizados. Y, tal como lo hemos podido comprobar, todos ellos se encuentran bajo una permanente amenaza.

 

The text above represents my ideas and opinions, inspired by:

Arnnet: Top 10 most notorious cyber attacks in history. (https://www.arnnet.com.au/slideshow/341113/top-10-most-notorious-cyber-attacks-history/)
NATO: The history of cyber attacks – a timeline. (https://www.nato.int/docu/review/2013/Cyber/timeline/EN/index.htm)
Latrobe: The fascinating evolution of cybersecurity. (https://www.latrobe.edu.au/nest/fascinating-evolution-cybersecurity/)
AV: Malqare Statistics and Trends. (https://www.av-test.org/en/statistics/malware/)
Cloudfare: What is the Mirai Botnet? (https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet/)
Business Standard: NotPetya: How a Russian malware created the world’s worst cyberattack ever. (https://www.business-standard.com/article/technology/notpetya-how-a-russian-malware-created-the-world-s-worst-cyberattack-ever-118082700261_1.html)
The Guardian: DDoS attack that disrupted internet was largest of its kind in history, experts say. (https://www.theguardian.com/technology/2016/oct/26/ddos-attack-dyn-mirai-botnet)

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on email

Seguir leyendo

Close