OCTUBRE ROJO: EL CIBERESPIONAJE Y CIBERTERRORISMO COMO PELIGROS DEL CIBERCRIMEN

MDP. Diana Rivas Mayett

 

Nuevas armas para viejos hábitos del mundo: el cibercrimen

En primer lugar mencionaremos que para la Unión Internacional de Telecomunicaciones,  la ciberseguridad consiste en “(…) proteger contra el acceso no autorizado y la manipulación y destrucción de recursos y activos esenciales, (…),” definición que en nuestra opinión limita un tema tan importante y profundo como la seguridad informática (en otro estudio nos referiremos a este término), y no deja entender completamente los alcances del delito informático.

 Esto debido a que esa “ciberseguridad” no solamente involucra a lo que se pueda procesar y almacenar e incluso distribuir, en los aparatos informáticos, electrónicos y de telecomunicaciones, sino que también estos sistemas pueden ser utilizados para la comisión de otros actos delictivos con repercusiones fuera del mundo virtual y materializarse en el mundo real dentro de uno o varios países, y como veremos más adelante, hasta emplearse para cometer actos de terrorismo. 

La realidad de la inseguridad de la información y la ejecución de la delincuencia en uso de los medios informáticos y electrónicos, nos debe llevar a mirar en perspectiva, y esto se traduce en lo que la justicia requiere para enfrentar el desafío de un atacante anónimo, que se esconde en la red, que manipula evidencias, que elimina rastros y que conoce en los detalles las herramientas de apoyo y soporte de investigaciones informáticas. 

Los constantes avances tecnológicos y los altos niveles de conocimientos técnicos involucrados suelen denominarse un “computer crime* o delito por computadora. En este sentido, existen múltiples interpretaciones y sugerencias que buscan modelar esta naciente y conflictiva área para el Derecho y las tecnologías de información. El no contar con una definición unánime sobre el tema, desestima en parte los esfuerzos para una adecuada detección, investigación y judicialización de este tipo de conductas en medios informáticos y electrónicos. En ese contexto en nuestro libro  CIBERCRIMINALIDAD EN MÉXICO©,  tanto proponemos la adaptación de una clasificación sobre las conductas que se pueden desplegar en uso de estos adelantos y su diferencia con los que simplemente tienen la finalidad de atentar en contra de éstos, como brindamos la definición que en nuestra opinión, es la que mejor se adecua a las características de estos ilícitos y que de la misma forma que ya mencionamos anteriormente también pueden atentar en el mundo real contra un individuo o país. 

A pesar de que las estadísticas actuales nos muestran un importante incremento de eventos relacionados con explotación de vulnerabilidades informáticas en diferentes ramos y campos, dejando pérdidas millonarias para las organizaciones y grandes vacíos en la sociedad sobre las acciones que el Estado toma al respecto, no se han experimentado avances significativos ni estrategias desde el punto de vista jurídico, que articulen los limitados esfuerzos sugeridos desde la perspectiva de la administración de la seguridad de la información.

La dificultad existente para perseguir la criminalidad informática, radica en varias razones como el entendimiento de las tecnologías y las vulnerabilidades inherentes por parte de los cuerpos de seguridad del Estado y la administración de justicia, la comprensión y análisis de la evidencia digital y los rastros electrónicos, la información y su valor en los mercados internacionales. Así como la falta de precisión en el perfil de un delincuente tecnológico, como elementos que exigen de la academia, el gobierno, la industria y las instituciones de la justicia un esfuerzo conjunto para avanzar en la construcción de caminos que confronten a los nuevos y organizados criminales. 

En este contexto, el National Institute of Justice (NIJ) del Departamento de Justicia de los Estados Unidos adelantó un estudio que establece aquellos elementos y consideraciones que se hacen necesarias para apoyar tanto táctica como operacionalmente a la administración de justicia para enfrentar el reto de la cibercriminalidad informática y de las telecomunicaciones.

Los resultados del estudio establecen 10 temas críticos donde se debe trabajar para avanzar en el fortalecimiento de las habilidades de la Administración de Justicia y su relación con las nuevas armas de delincuencia informática: 

  1. Concientización del público
  2. Estadísticas y datos sobre delitos informáticos
  3. Entrenamiento uniforme y cursos de certificación para      investigadores
  4. Asistencia en sitio para las unidades de lucha contra el delito      informático
  5. Actualización del marco normativo
  6. Cooperación con los proveedores de alta tecnología
  7. Investigaciones y publicaciones especializadas en crímenes de      alta tecnología
  8. Concientización y soporte de la gerencia
  9. Herramientas forenses y de investigación criminal informática
  10. Estructuración de unidades de lucha contra el delito      informático

Como se puede observar en el resultado del estudio del NIJ, el combate del cibercrimen requiere toda una estrategia de formación y articulación que permita a la sociedad contar con una administración de justicia moderna y acorde con los retos que la criminalidad le impone. El no considerar algunos de los elementos planteados por la investigación, implica debilitar el modelo de Administración de Justicia en el escenario de una sociedad de la información y generar un espacio de acción más amplio para los artificios jurídicos que serán utilizados por estos criminales.

Atentar contra países en el entorno digital: Ciberterrorismo

Algunos consideran que el ciberterrorismo está relacionado con las vulnerabilidades propias de las infraestructuras críticas de una nación: energía eléctrica, producción, almacenamiento y suministro de gas y petróleo, telecomunicaciones, bancos y finanzas, sistemas de suministro de agua, transporte, servicios de emergencia y operaciones gubernamentales, aquellos sistemas que hacen parte de la dinámica de la economía de un país y el bienestar de los ciudadanos. Si bien, las vulnerabilidades no son sinónimo de amenazas, dado que ellas son debilidades que se presentan en un sistema, los peligros requieren de un actor con motivación, recursos y deseos de explotar la misma. 

Por su parte otros autores comentan que las acciones ciberterroristas son actividades terroristas llevadas a cabo completamente (de manera preferente) en el mundo virtual. En este contexto, los investigadores mencionados establecen un modelo base para comprender el ciberterrorismo, como una extensión de aquél, para lo cual establecen siete elementos de análisis a saber:

  • Si el perpetrador es un grupo o un individuo
  • El sitio donde se adelanta la acción
  • La acción misma realizada
  • La herramienta o estrategia utilizada: violencia, secuestro,      bomba, etc.
  • El objetivo de la acción: el gobierno, una organización      particular
  • La afiliación a la que pertenece el perpetrador
  • La motivación

Como se puede observar no hay un consenso sobre lo que se debe entender por ciberterrorismo, sin embargo la definición sugerida por Pollit, mencionada en Taylor et al.,8 muestra una forma interesante de comprender el mismo, la cual conjuga los aspectos mencionados por los autores anteriores: “El ciberterrorismo es un ataque premeditado, políticamente o ideológicamente motivado o una amenaza de ataque contra la información, los sistemas de información, programas de computadores y datos que puede llevar una acción violenta contra objetivos civiles.” 

Gabriel Andrés Cámpoli en su libro Derecho Penal Informático en México, al igual que los estudiosos antes mencionados, nos brinda un concepto de ciberterrorismo con el cual coincidimos totalmente por estimar que de una manera muy sencilla define perfectamente este acto: Acto clásico de terrorismo en el cual el autor utiliza la red o medios informáticos para cumplir sus objetivos…(), agrega … puede en alguna medida dificultar la  persecución de los que resultaren responsables por la impersonalidad del medio utilizado, no por ello debe ser tomado como simple hecho de hacking o cracking…() 

Asimismo Cámpoli nos dice que hay dos vertientes desde las que se puede analizar el ciberterrorismo: político y penal. Enfocándonos al aspecto penal  Cámpoli refiere que para tipificar estos actos dentro de las legislaciones  de cada país y toda vez que como se ha mencionado, tanto en el mundo real como en el virtual se pueden efectuar las mismas conductas ilícitas, los actos que atentan contra un Estado en uso de los avances tecnológicos simplemente se deben catalogar como un agravante de los tipos penales establecidos. 

A este respecto nos pronunciamos en total acuerdo con el considerar la utilización de los medios informáticos y electrónicos como un agravante de las conductas dirigidas a causar un ataque  en contra de una Nación. Lo anterior debido a que debemos tener presente que se están cometiendo en esencia los mismos actos, sólo varía la forma en que se efectúan y que les permite que los resultados se den con una mayor velocidad y extensión. 

En este sentido, el ciberterrorismo abarca cuatro variables que deben ser parte del análisis de esta nueva amenaza, la cual se confunde con las fallas mismas de los sistemas de información y deja sin argumentos tanto a los profesionales de la seguridad, como a los analistas de inteligencia. Las variables propias del ciberterrorismo son: ataques a la infraestructura de tecnologías de información—TI, ataques a la información, utilización de las TI para labores de coordinación de los planes terroristas y la promoción y difusión de sus consignas ideas, así como del entrenamiento de sus grupos de acción. 

Al estudiar como mínimo estas cuatro variables y su relación entre ellas, podemos ver comportamientos emergentes que nos permitirán ver cómo las naciones, las organizaciones y los individuos deben cerrar sus filas para que el terror en línea no se convierta en esa amenaza invisible y predecible que todos advertimos pero no queremos enfrentar. Si esta tendencia actual persiste, estaremos encontrando el camino para eventos de mayor magnitud, que permitirán al atacante demostrar que puede atemorizar a un estado, que ha faltado a su deber de protección de sus ciudadanos ahora en un mundo online

En ese contexto por otro lado, tal y como hemos venido comentando con antelación, algo que se ha vuelto un activo trascendental y vital para cada Nación y de cuyo trato, procesamiento y resguardo gira la actividad humana actualmente, es la información. En ese sentido cualquier  “manipulación,” “alteración,” “eliminación” o “borrado” que sufra aquélla  puede provocar la  desinformación y otros daños a todo un país. En consecuencia estos actos si se juntan con una  alteración y mal funcionamiento de los sistemas de información que manejan y administran los regímenes de salud en los hospitales, los expedientes de los juicios en el sistema penal acusatorio, los servidores de las fuerzas militares, las redes eléctricas interconectadas y monitoreadas, así como los cables de telecomunicaciones disponibles para el desarrollo de las relaciones comerciales y de estado, son elementos que pueden comprometer el control general de un Estado. 

El caos que se puede ocasionar por una o varias fallas, alteraciones, etc., en cualquiera de los mecanismos que rigen la vida del hombre, pueden ser iguales o de mayor índole que los hechos sucedidos el 11 de septiembre del 2001 y que sólo dejan en evidencia lo frágiles y dependientes que somos de todo tipo de energía y avances tecnológicos e informáticos. 

La cibercriminalidad sigue en aumento y la forma en que podemos salir perjudicados es muy diversa. La manera en que la percibimos es más tangible directamente, por ejemplo como en la clonación de las tarjetas de crédito. Sin  embargo la indiferencia y cierta incredulidad sobre las afectaciones que el cibercrimen puede alcanzar, se ha generado un ambiente ideal para seguir echando raíces en sus diferentes conductas criminales. 

La infraestructura del sistema de información de todo país inicia en la dinámica de uso de los ciudadanos de cada uno de los servicios que ofrece el Estado, y termina en un ciclo de continuo mejoramiento de las estrategias de coordinación y acción ante fallas de aquéllos. Ejemplos de estos últimos son el de la banca central, el sistema de acueducto, las redes eléctricas, los hospitales, los sistemas de aeronavegación, los poliductos de combustibles, entre otros. Los Estados deben asumir el reto de prepararse tanto para mejorar la infraestructura de tecnologías de información y comunicaciones, como para solucionar las fallas que puedan presentarse en la misma.

En ese orden de ideas, el Grupo de los Ocho (G8) estableció una serie de recomendaciones para los Estados con el fin de avanzar en una estrategia de coordinación internacional, para comprender las relaciones propias de las bases de información crítica de las naciones y así prepararse para enfrentar el reto de las amenazas, ahora en un mundo interconectado y sin fronteras físicas. A continuación se detalla un listado compendiado de los Principios del G8 para la protección de las infraestructuras de información crítica (IIC)

  1. Tener un sistema de redes de advertencias sobre ciber      vulnerabilidades, amenazas e incidentes.
  2. Incrementar la concientización sobre el entendimiento y      naturaleza de las infraestructuras de información crítica, para que los stakeholders      comprendan su papel en la protección de la misma.
  3. Analizar sus infraestructuras y las dependencias entre las      mismas para mejorar sus estrategias de coordinación y protección.
  4. Promover alianzas entre el gobierno, el sector privado y      público para analizar las IIC con el fin de prevenir, investigar y      responder a los daños o ataques a las IIC.
  5. Crear y mantener redes de notificación y comunicación ante      crisis y probarla con frecuencia para generar una cultura de prevención y      acción segura y estable en estas situaciones.
  6. Asegurar las políticas de disponibilidad de los datos tomando      como base la necesidad de proteger las IIC.
  7. Facilitar el seguimiento de los ataques a las IIC, considerando      la revelación de la información requerida a otras naciones.
  8. Desarrollar ejercicios y entrenamientos para mejorar su      capacidad de respuesta y así probar los plantes de continuidad y contingencia      cuando las IIC son sometida a un ataque. Se recomienda adicionalmente      involucrar a los stakeholders.
  9. Adecuar las regulaciones y legislaciones, siguiendo lo      establecido en la Convención de Cibercrimen.2 Asimismo, deben entrenar al      personal requerido para investigar y perseguir los ataques a las IIC y      coordinar las investigaciones con otros países cuando se requiera.
  10. Promover la cooperación internacional, cuando sea apropiado,      para asegurar las IIC, incluyendo el desarrollo y coordinación de sistemas      de emergencias, compartir y analizar información relacionada con      vulnerabilidades, amenazas e incidentes y coordinación de investigaciones      de ataques sobre las IIC de acuerdo con las regulaciones y leyes locales      vigentes.
  11. Promover investigación y desarrollo a nivel nacional e      internacional, así como promover la aplicación de tecnologías de seguridad      que se encuentren alineadas con las mejores prácticas y estándares      internacionales.

Por otra parte, todo acto predecible puede llegar a consecuencias muy costosas y que llevan a reflexiones profundas luego de que éstas ocurren. En este sentido, Bazerman y Watkins establecen que una organización se vuelve más vulnerable a una sorpresa predecible cuando:

  • Existe un fallo en el análisis del entorno interno y externo,      alineado con sus objetivos de negocio
  • Incapacidad de encajar las piezas de información recolectadas      de varios puntos de la misma, para analizarla y establecer posibles      amenazas
  • No incentivar a los analistas o personas en posiciones claves      para adelantar los análisis requeridos de información
  • No preservar la memoria de fallas anteriores y las      aproximaciones establecidas para evitarlas
  • No hacer un ejercicio consciente para desaprender de lo      ocurrido, como una manera de repensar sus acciones anteriores y      desarrollar un diseño ideal de inteligencia que le permita construir e      influir el futuro cercano

Cuando se advierten amenazas emergentes, las cuales están sustentadas en información procesada y analizada, basada en los objetivos y tendencias verificadas, y éstas, no corresponden al modelo de creencias y valores del que toma decisiones sencillamente son ignoradas. 

En ese contexto tanto el cibercrimen como el ciberterrorismo se pueden llegar a considerar como sorpresas predecibles que constantemente nos envían mensajes de su presencia, que sistemáticamente evadimos o ignoramos, aún teniendo elementos para evidenciar su presencia. Sin embargo precisamente esto último y aunándolo precisamente  a esa predecibilidad, se les quitaría el carácter sorpresivo de su actuación. Mientras no se adopten reales medidas para el combate de la inseguridad de las vías que permiten transmitir, procesar, almacenar, etc.,  información, estaremos avocados a enfrentar situaciones que más fácilmente se hubieren podido controlar o tratar. 

La calidad de emergente de los ataques terroristas y sus consecuencias, ya sea utilizando o no los medios informáticos, es algo que en ningún momento se puede cuestionar o poner en duda, tal es el caso del atentado del 11 de septiembre de 2001 en las torres gemelas que  prácticamente de manera súbita puso de cabeza a los Estados Unidos de Norteamérica  y provocó que se endurecieran aún más las precauciones y medidas de seguridad dentro de la navegación aérea.

Cibercrimen y Ciberterrorismo como dos amenazas emergentes

Por lo que hace al ciberterrorismo Dan Verton comenta en su libro: “Esta es la nueva cara del terrorismo. Es un juego de inteligencia que aplica las tácticas violentas del viejo mundo a las realidades y vulnerabilidades de la nueva era tecnológica. (…) El terrorismo ahora implica atacar de forma indirecta, inteligente y bien planeada los tendones electrónicos de una nación.  Si esta afirmación es cierta, estamos en un contexto donde los intrusos comienzan a superar sus propias fronteras, para considerar ahora a una Nación como su objetivo de ataque; el ciberterror como evolución del terrorismo tradicional y el cibercrimen como la transformación de la delincuencia en medios informáticos y electrónicos.

De la misma forma y con la finalidad de responder ¿cuáles son los factores que contribuyen al crecimiento explosivo y exponencial de los ataques cibercriminales? Rice plantea nuevas consideraciones que se integran a lo sugerido por Verton: 

  1. Velocidad como bendición y ruina a la vez- Esto quiere decir que, si bien es cierto es mucho mayor la velocidad con la que la gente o los negocios pueden tener las cosas, también lo es que esa velocidad facilita la rapidez y eficiencia de los métodos para cometer delitos o crímenes como fraudes o robos.  

Esto significa que a medida en que la tecnología es más rápida y funcional, de igual manera es mayor la facilidad del delincuente en materializar sus acciones. A medida en que sea mayor el conocimiento del desarrollo tecnológico, se avanzará en el factor clave del abierto reconocimiento de la inseguridad, tanto en las aplicaciones como en los servicios que ofrecen las organizaciones a sus clientes.

2. El software hace más fácil y rápida la materialización de los delitos, por lo que la cantidad de dinero que se podría ganar en un mes, ahora sólo les toma unos segundos- Rice considera como segundo factor un simple incentivo financiero: ganar más dinero con menos esfuerzo. Es decir, la magnitud de las ganancias ilícitas se están incrementando; existen cantidades enormes de dinero en forma electrónica que pueden ser de más fácil obtención y menos arriesgada, tanto en su integridad física, como en su impunidad para los delincuentes, que seguir cometiéndolos de la manera tradicional. 

3. Volumen de vulnerabilidades reportadas en el software- El autor lo considera como un tercer factor, toda vez que afirma que estas debilidades ofrecen a los atacantes un sin fin de formas para explotar éstas más fácilmente. 

Lo anterior ya sea con aplicaciones corporativas como Oracle y PeopleSoft hasta con sistemas operativos de uso doméstico como Apple OS X y Windows. En este punto el autor dice que con este escenario, es difícil imaginar el por qué no existen más personas involucradas con el cibercrimen. Si bien, este factor, no sólo requiere un reclamo a los proveedores del software y sus estrategias de aseguramiento de calidad de software, sino a nosotros los usuarios que “no reportamos” los eventos que puedan ser extraños o fuera del funcionamiento normal. Los atacantes se valen de nuestra “ignorancia” para avanzar y generar la incertidumbre requerida para que sus acciones pasen desapercibidas. 

4.      Las soluciones de seguridad para proteger el software de ciberataques son sustancialmente más complejas de configurar correctamente o requieren una importante cuota de “cuidado y alimentación” para asegurar su eficiencia- El autor sugiere que la configuración y afinamiento permanente de los mecanismos de seguridad (particularmente los firewalls) exige una complejidad propia del mismo y conocimiento de las interacciones para mantenerlo funcionando adecuadamente. Esta afirmación de Rice, apunta precisamente al esfuerzo continuado que requiere la seguridad, a la constante evolución de las infraestructuras y a las maneras como los atacantes desafían las nuevas propuestas de seguridad y control. La inseguridad de la información es dinámica y parte de la labor es tratar de seguirle el rastro y por qué no, enfrentarnos con ella para entenderla y desafiarla.

5.       Falta de coordinación transnacional de los agentes gubernamentales para tratar el tema del delito informático- Rice argumenta que a menos que dos naciones no compartan normas o acuerdos sobre control, persecución y judicialización de los temas de crímenes informáticos, los atacantes seguirán manteniendo su estatus de “intocables,” lo cual no envía un buen mensaje a los ciudadanos de los países.

 

A este respecto nos pronunciamos y hacemos un breve análisis en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©, ya que es que esto es vital si se quiere un real combate al cibercrimen y  que cada día cobra  un mayor y alarmante terreno. Esta cooperación internacional también necesita de una homologación legal en todos los países y se traduce en la existencia de una cultura que permita tener una real conciencia de los ilícitos que pueden surgir en uso de la web, así como de aparatos informáticos y electrónicos.

De lo planteado por estos dos autores se puede deducir que entre el cibercrimen  y el ciberterrorismo existe una correlación demasiado estrecha, ya que el aquél facilita la comisión de delitos en contra de una Nación utilizando los medios informáticos y electrónicos. Mientras que este último forzosamente requiere del primero para poder existir.

Nuevamente hacemos hincapié en la necesidad de la cooperación internacional, ya que para un verdadero combate se debe unificar la punibilidad de las acciones. Debido al dinamismo y movilidad que el cibercrimen presenta, y que fácilmente puede dirigir sus actuaciones en  contra de uno o varios países, es la necesidad de unificar los tipos delictivos para evitar que se presenten casos en los que un acto determinado sea delito para un país, mientras que en otro la conducta desplegada, o bien no constituya un delito, o reciba una sanción muy distinta o contraria a la que se hubiese impuesto en un Estado distinto.

 

Octubre Rojo

                       

Hasta ahora hemos hablado del cibercrimen y del ciberterrorismo sin hacer mención de un caso en específico que nos permita visualizar, en forma más real y práctica, la aplicación del primero para realizar ataques terroristas. Pues bien, es momento de hablar de algo que está poniendo de cabeza a la Unión Europea por los alcances que trae aparejados, el proyecto Red October (Octubre Rojo)

Red October fue descubierto en octubre de 2012, pero viene operando desde hace al menos cinco años a nivel global. Maneja información confidencial gubernamental y corporativa. Brasil y EEUU, entre los afectados. Ha sido estudiado durante los últimos tres meses por la empresa de ciberseguridad Kaspersky. Según apunta el estudio especial de la compañía, la red viene actuando desde al menos 2007 principalmente en países de Europa del Este y Asia Central, aunque infecciones fueron identificadas en Europa occidental y los Estados Unidos. La red tiene como objetivo recabar información confidencial e inteligencia geopolítica, en donde los datos obtenidos pueden haber sido utilizados para otros fines o vendidos en el mercado negro.

Así, el principal blanco de Octubre Rojo son los distintos gobiernos, las embajadas y sedes diplomáticas, aunque los ataques también alcanzaron instituciones de investigación, empresas de gas y petróleo, entidades de comercio, de energía atómica, aeroespacial o militar.

La mayor cantidad de infecciones se registró en Rusia, con 35 en total. Le siguen Kazajistán (21), Azerbaiyán (15), Bélgica (15) e India (14). Entre los países atacados también figuran los Estados Unidos (5), Italia (5) y Suiza (5), entre otros. Brasil y Chile también figuran entre los afectados.

La red infecta equipos enviado archivos de Word y Excel con malware vía mail, explotando fallas hasta el momento desconocidas en esos programas de Microsoft. Una vez abiertos los archivos, se establece una vía de comunicación con servidores que envían al equipo comprometido los módulos para completar la infección. De esa forma, al ganar acceso a las distintas computadoras, los cibercriminales levantan información confidencial de las distintas entidades.

Los ataques no se limitan únicamente a PC, sino que también pueden llegar a celulares (Windows Phone, Nokia, iOS), discos removibles y pendrives. Puede tomar datos como contactos, llamados, mensajes, historial de navegación, bases de datos de correo electrónico, además de robar contraseñas y recolectar información sobre hardware y software instalado.

La complejidad de Octubre Rojo indica que esta red de ciberespionaje no parece ser obra de cibercriminales normales, sino más bien experimentados. Parte del código utilizado indicaría que sus autores podrían ser de origen ruso (o que hablan ese idioma), en tanto que las piezas de software malicioso podrían haber sido creadas por cibercriminales chinos.

La empresa agregó además que la plataforma de los cibercriminales es sofisticada y multifuncional, que le permite adaptarse y atacar distintos sistemas. Ya serían un total de 300 los equipos infectados.

La operación –también conocida como Rocra– ha impactado a organizaciones y gobiernos de países ubicados en Europa, Asia Central y América. Se clasifica como una red de espionaje avanzada, debido a que los atacantes diseñaron su propio malware, “que consta de una peculiar arquitectura modular consistente en extensiones maliciosas, módulos de robo de información y troyanos-backdoors”.

La red trabaja de manera ininterrumpida desde 2007 y sus principales blancos han sido agencias diplomáticas y gubernamentales, instituciones de investigación, grupos energéticos y nucleares, empresas comerciales y agencias aeroespaciales.

Los investigadores detallaron que la información obtenida por medio de la operación era compartida de manera inmediata entre los hackers, lo que les permitía acceder a otros sistemas y “de esta manera obtener más códigos de acceso”.

“Para controlar la red de equipos infectados, los atacantes crearon más de 60 nombres de dominio y varios servidores de hosting en diferentes países, la mayoría en Alemania y Rusia”, subraya el informe de Kaspersky.

Por otra parte expertos rusos aseguran que el ataque guarda muchas semejanzas con el virus Flame, descubierto el año pasado. Por ejemplo, “está construido a partir de distintos módulos, cada uno con objetivo o función”.

Uno de los módulos se diseñó para recuperar los archivos borrados de los dispositivos de memoria USB. En este sentido Octubre Rojo es considerado como uno de los ciberataques más significativos jamás descubiertos.

Destaca, entre otras razones, porque se crearon más de 60 dominios con base en Alemania y Rusia; estaba diseñado para atacar los archivos con un tipo de codificación como la que utiliza la OTAN o la Unión Europea; los objetivos recibieron correspondencia personalizada. Cabe señalar que la mayoría de las conexiones infecciosas procedían de Suiza, seguido por Kazajstán

La investigación realizada mostró la existencia de 55.000 objetivos de conexión y 250 direcciones IP diferentes. Esto se traduce en un gran número de ordenadores infectados en localizaciones únicas, posiblemente edificios o instalaciones gubernamentales. Estamos en presencia de una amplia red de ciberespionaje que lleva más de cinco  robando datos confidenciales a diplomáticos, instituciones gubernamentales y centros de investigación a lo largo del mundo, especialmente en los países de la ex-URSS, la Europa del Este y el Asia Central

Un comunicado publicado en el sitio web de la multicitada empresa señala que los delincuentes, además de recoger información de carácter geopolítico, buscan acceso a sistemas informáticos, dispositivos móviles personales y redes corporativas, por lo que varios expertos de este laboratorio empezaron a investigar en octubre de 2012 una serie de ciberataques contra legaciones diplomáticas y comprobaron que la operación, llamada Octubre Rojo, se remonta a 2007 y continúa hasta hoy:

Se   trata de una operación de espionaje avanzada y muy bien coordinada. Los   agresores usaron un software malicioso muy sofisticado. Aplicaron más   de mil subprogramas malignos, personalizados para cada víctima. Cada uno de   estos módulos maliciosos estaba diseñado para realizar varias tareas: extraer   contraseñas y documentos tanto de ordenadores y dispositivos individuales   extraíbles, de servidores locales, robar los historiales de búsqueda, correos   electrónicos y hacer capturas de pantalla, entre otras acciones. Uno de los   módulos incluso podía encontrar y recuperar archivos eliminados de un USB   adjunto. Otra serie de subprogramas detectaba cuándo la víctima conectaba un smartphone   a la computadora y robaba la lista de contactos, los SMS, el historial de   búsqueda y de llamadas, los datos de la agenda electrónica y todos los   documentos almacenados en el dispositivo.

Kaspersky Labs

Además de estructuras gubernamentales, los ataques también se dirigen contra entidades del sector energético, en particular, las nucleares, agencias espaciales y compañías comerciales.

Los autores de Octubre Rojo desarrollaron su propio malware, Backdoor.Win32.Sputnik, que tiene una estructura modular única, integrada por extensiones maliciosas y módulos para sustraer datos. Los “ciberdelincuentes” (en otro estudio explicaremos el por qué lo ponemos entre comillas) infectaban sistemas con correos falsos, de phishing, que incluían troyanos y explotaban algunas vulnerabilidades de Microsoft Office. Para controlar la red de ordenadores infectados, usaban más de 60 dominios y servidores ubicados en diversos países, en primer lugar, en Alemania y Rusia. Entre los ficheros robados están algunos con la extensión acid*, que los identifica como parte del programa Acid Cryptofile usado por algunas estructuras de la Unión Europea y la OTAN.

Kaspersky Lab sigue investigando la operación Octubre Rojo junto con organismos internacionales, cuerpos de seguridad y equipos nacionales de respuesta ante emergencias informáticas (CERT, por sus siglas en inglés).

 

OBSERVACIONES FINALES

El ciberterrorismo es simplemente una variante del terrorismo tradicional que tiene un instrumento de comisión diferente: los medios informáticos, electrónicos y de  telecomunicaciones. Ya sea la manipulación, borrado, alteración o destrucción física de cualquier dispositivo o sistema con alto componente de información, o bien, utilizar ésta y los procesos antes mencionados para la comisión de ilícitos comúnmente conocidos y tipificados, de una manera más rápida y extensa en contra de una Nación, constituyen actos de ciberataques.

Esto puede traducirse en una especie de uso de técnicas de guerra de la información, guerra psicológica, propaganda diseminada, reclutamiento, entrenamiento y formación de agentes virtuales. Actualmente mientras estos nuevos terroristas usan la red como un escenario para camuflagearse, los ciudadanos continúan minimizando los alcances de las TIC y creyendo improbables los ataques de esta naturaleza, en consecuencia realizan diversos actos en estas últimas con plena y total confianza sin creer QUE NO HAY SISTEMA INFORMÁTICO 100% SEGURO. 

En párrafos anteriores mencionamos que Verton hablaba del cibercrimen y ciberterrorismo como DOS amenazas emergentes, interrelacionadas entre sí, de acuerdo, pero las refiere como dos cosas independientes. En nuestra opinión resulta un poco “absurdo” por definirlo de alguna manera, toda vez que de la misma forma que lo dijimos con antelación, no se puede hablar de ciberterrorismo sin la existencia del primero, en otras palabras el cibercrimen es el medio comisivo.

Los delincuentes informáticos como sabemos, no solamente buscan un lucro económico, sino que también pueden cometer toda clase de conductas ilícitas utilizando el entorno digital con finalidades distintas, para trasladar esos mismos actos para atentar en contra de un individuo o un país. Una prueba de ello es la celebración en Budapest del Convenio sobre Cibercriminalidad, sin embargo, sí falta cultura al respecto y en ocasiones se minimizan los efectos que puede traer aparejados ésta para atentar en contra  de un objetivo determinado.

Las comodidades que nos brinda la red, así como  las facilidades, precisión y hasta ayuda que podemos obtener de ella actualmente en todas las áreas de la actividad humana, vuelven más peligroso el navegar por ésta, y es por ello que queremos recalcar que, para un real combate de estos delitos, además de las medidas que debe tomar cada Nación, son necesarias tanto la homologación legal a nivel mundial de estos ilícitos, como una cooperación internacional en su persecución y punibilidad.

En cuanto a la tipificación y punibilidad de estos actos criminales, también reiteramos nuestra opinión de que en razón a que tanto en el mundo real como en el virtual, se cometen conductas criminales similares con la única diferencia de los medios empleados para su ejecución, el uso de las TIC con fines ilícitos sin importar sea para atentar contra un particular o un país, simplemente se deben establecer como agravantes de los tipos ya instituidos en las legislaciones nacionales.

El peligro del ciberterrorismo al tratarse de acciones delictivas de terrorismo tradicionales en uso de las TIC, es tan grande y extenso como lo son los mismos avances tecnológicos en el mundo actual y que cada día se abren más camino. En consecuencia, serán mayores las medidas precautorias que deben emplearse para que los delincuentes informáticos no estén en posibilidad de dejar “en jaque” a una Nación para obtener sus fines ilícitos.

*En nuestro libro CIBERCRIMINALIDAD EN MÉXICO hacemos referencia a este término al narrar parte de la historia del delilto informático.

FUENTES:

_ Aldrich, R.; “Internationalized Information Terror: Does It Call for an International Treaty?,” INSS Occasional Paper, No. 32, Information Operation Series, USAF Institute for National Security Studies, 2000, www.usafa.af.mil/df/inss/OCP/ocp32.pdf

_ Bazerman, M.; M. Watkins.; Predictable Surprises: The Disasters You Should Have Seen Coming and How to Prevent Them, Harvard Business School Press, 2004
_ Cámpoli, Gabriel Andrés. “Derecho Penal Informático en México”. Instituto Nacional de Ciencias Penales. México 2002.pp 76 a 78

_ Cano J., Jeimy. Ver en http://www.cxo-community.com.ar/articulos/blogs/blogs-seguridad-publica/5271-cibercrimen-y-ciberterrorismo-dos-amenazas-emergentes.html

_ Clark, R.; Intelligence Analysis: A Target-centric Approach, CQ Press, 2004_ Denning, D.; Cyberterrorism, 2000, www.cs.georgetown.edu/~denning/infosec/cyberterror.html

_ Gasser, U.; Haeusermann, D.; “E-compliance: Toward a Roadmap to an Effective Risk Management,” Research Publications, Harvard Law School, 2007
_ Gordon, S.; R. Ford; “Cyberterrorism,” Symantec, 2003, www.symantec.com/avcenter/reference/cyberterrorism.pdf

_ www.cybersecuritycooperation.org/documents/G8_CIIP_Principles.pdf
_                                        www.cybersecuritycooperation.org/documents/CoE_cybercrime_convention.doc, 23 de noviembre de 2001

_ Howard, J.; “An Analysis of Security Incidents on the Internet 1989-1995,” Tesis doctoral, Carnegie Mellon University, 1997, www.cert.org/research/JHThesis/Start.html
_ Khalsa, S.; Forecasting Terrorism: Indicators and Proven Analytic Techniques, The Scarecrow Press Inc., 2004

_ Knetzger, M.; J. Muraski; Investigating High-tech Crime, Pearson Prentice Hall, 2008

_ Littleton, M.; “Information Age Terrorism: Toward Cyberterror,” United States Navy, Naval Postgraduate School, 1995, www.fas.org/irp/threat/cyber/docs/npgs/terror.htm
_ Longstaff, T.; J. Ellis; H. Shawn; H. Lipson; R. McMillan; L. Hutz Pesante; D. Simmel; “Security of the Internet,” en The Froehlich/Kent Encyclopedia of Telecommunications vol. 15, Marcel Dekker, 1997, p. 231-255, www.cert.org/encyc_article/tocencyc.html

_ Nelson, B.; R. Choi; M. Iacobucci; M. Mitchell; G. Gagnon; “Cyberterror: Prospect and Implications,” United States Navy, Naval Postgraduate School, 1999, http://handle.dtic.mil/100.2/ADA393147
_ Raymond Choo, K. K.; R. Smith; R. McCusker; “Future Directions in Technology-enabled Crime: 2007-09,” Research and Public Policy Series, No. 78, 2007, www.aic.gov.au/publications/rpp/78/rpp78.pdf
_ Rice, D.; Geekonomics: The Real Cost of Insecure Software, Addison Wesley, 2008, p. 78-81
_ Rivas Mayett, Diana. “Cibercriminalidad en México”. Servicio Express de Impresión, S. A. de C. V.  México 2012.
_ Stambaugh, H.; D. Beaupre; D. Icove; R. Baker; W. Cassaday; W. Williams; “Electronic Crime Needs Assessment for State and Local Law Enforcement,” National Institute of Justice, Research Report, 2001, www.ncjrs.gov/pdffiles1/nij/186276.pdf

_ Taylor, R.; T. Caeti; D. Kall Loper; E. Fritsch; J. Liederbach; Digital Crime and Digital Terrorism, Pearson Prentice Hall, 2006, p. 23
_ Unión Internacional De Telecomunicaciones (UIT), “Agenda Sobre Ciberseguridad Global,” 2008, Ver en www.itu.int/cybersecurity/

_ Verton, D.; Blackice. La Amenaza Invisible del Ciberterrorismo, McGraw Hill, 2004, p. 16-17

_ La red global de ciberespías Octubre Rojo roba datos confidenciales desde 2007. Wikinoticias, la fuente libre de noticias. Ver en _ http://es.wikinews.org/wiki/La_red_global_de_ciberesp%C3%ADas_Octubre_Rojo_roba_datos_confidenciales_desde_2007

_ Octubre Rojo, la red de espionaje que pone en jaque datos de los gobiernos. Tecnología. infobae.com. Ver en http://www.infobae.com/notas/691393-Octubre-Rojo-la-red-de-espionaje-que-pone-en-jaque-datos-de-los-gobiernos.html

_”Octubre Rojo”, un virus que ha estado robando datos oficiales desde 2007. Tecnología. ELMUNDO.ES | Madrid. Ve en http://www.elmundo.es/elmundo/2013/01/14/navegante/1358184542.html

_Alertan por red de ciberespionaje diplomático, se llama: ‘Octubre Rojo’. Ver en http://www.mattica.com/2013/01/alertan-por-red-de-ciberespionaje-diplomatico-se-llama-octubre-rojo/

Anuncios

Un pensamiento en “OCTUBRE ROJO: EL CIBERESPIONAJE Y CIBERTERRORISMO COMO PELIGROS DEL CIBERCRIMEN

  1. Pingback: OCTUBRE ROJO: EL CIBERESPIONAJE Y CIBERTERRORISMO COMO PELIGROS DEL CIBERCRIMEN | Diana Rivas Mayett

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s