miércoles, 23 de noviembre de 2011

Acotando el termino ciberguerra

Mucha de la literatura sobre ciberguerra no llega a concretar con ejemplos claros que actividades especificas se podrían englobar dentro de este término. Y en parte es lógico ya que es un concepto que evoluciona rápidamente.

Esto hace que algunos lectores que se inician en este mundo no tengan claro a que se refiere concretamente el término ciberguerra. Y no es casual que esto pase ya que incluso en círculos profesionales muchas veces no se llega a un acuerdo completo sobre que conceptos entran o no en la definición de ciberguerra.

¿Pero exactamente que podemos considerar como ciberguerra?

Partiendo de la descripción general del término tenemos 2 variantes claramente diferenciadas:
• Conjunto de acciones orientadas a alterar los sistemas informáticos del enemigo y a proteger los propios, como herramienta de apoyo a las acciones bélicas convencionales.
• Conflicto de carácter bélico que toma el ciberespacio como escenario principal, en lugar de los campos de batalla convencionales. Sería un conflicto sin víctimas y generalmente sin daños materiales.

A partir de estas definiciones podemos intentar acotar el concepto del que estamos hablando.

Ciberguerra como elemento de apoyo a las acciones bélicas tradicionales

La ciberguerra como elemento de apoyo a las acciones bélicas tradicionales es relativamente fácil de acotar. Podríamos incluir:

Operaciones de inteligencia: No hace falta explicar mucho como la informática ha revolucionado el mundo del espionaje. Muchos aspectos de nuestra vida están ya manejados por ordenadores (incluso más de los que pensamos) y también muchos aspectos de la vida militar. Cualquiera de estos aspectos que este contenido en un ordenador es susceptible de ser espiado (conversaciones telefónicas, movimientos bancarios, inventarios, gestión de personal, etc.).

Operaciones de guerra psicológica y propaganda: Una buena operación de guerra psicológica requiere de un buen medio de comunicación. Y hoy en día que mejor medio de comunicación que Internet. A través de sistemas de mensajería, redes sociales, páginas web; es fácil contactar con los miembros de un ejército enemigo y poder influir en su moral.

Operaciones de sabotaje: Al igual que en las operaciones de inteligencia, muchos aspectos de nuestra vida están ya controlados por ordenadores. Nada nos impide modificar lógicamente estos ordenadores para sabotear multitud de servicios: Agua, electricidad, teléfono, transporte, internet, banca. Pocos ejércitos podrían subsistir mucho tiempo sin estos servicios básicos.

Y teniendo en cuenta también que a día de hoy rara es la logística que no está gestionada informáticamente, tanto la propia como la de los contratistas civiles. Un ataque informático a este nivel sería muy eficaz.

Debido a que la informática forma parte cada vez más importante de algunos equipos de combate (navíos, tanques, artillería) también podría considerarse ciberguerra la manipulación de los sistemas informáticos integrados en los mismos. Aunque a día de hoy esto es poco habitual ya que estos sistemas generalmente carecen de comunicación informática con el exterior y difícilmente pueden ser manipulados remotamente, aunque en un futuro seguramente sera común.

Dejaríamos fuera del concepto de ciberguerra las operaciones de guerra electrónica, aunque en algunos casos la frontera entre ambas es muy sutil. Podríamos definir el límite entre ambas categorías por el aspecto físico de las mismas: guerra electrónica seria aquella que requiere de acciones en el mundo físico (por ejemplo introducir interferencias en una frecuencia de radio) y ciberguerra aquella que no requiere acciones físicas directas (por ejemplo desactivar remotamente el sistema informático que controla una antena de telefonía GSM).

Ciberguerra como enfrentamiento en el ciberespacio

Esta vertiente de la ciberguerra es tal vez la más difícil de acotar ya que partimos de que no existe una definición clara de lo que se considera un enfrentamiento en el ciberespacio.

Ya vimos en un post anterior que Internet es campo habitual de ciberdisputas, pero ¿Cuándo una disputa pasa a ser un acto de guerra?

Para no entrar en aspectos doctrinales y por simplificar, podríamos acotar este tipo de ciberguerra por 2 aspectos que la definen claramente: el campo de enfrentamiento y las armas utilizadas:

El campo de enfrentamiento seria cualquier conjunto de sistemas informáticos accesibles de forma remota (conectados en red), principalmente ordenadores personales y servidores. Pero también cualquier tipo de dispositivos de red (routers, switches, firewalls, balanceadores) o cualquier tipo de dispositivos informáticos embebidos (centralitas telefónicas, sistemas de automatización industrial, autómatas, etc.).

Las armas de la ciberguerra serian los programas preparados para penetrar la seguridad informática de los sistemas del enemigo y el malware para infectarlos y controlarlos remotamente.

Combinando ambos factores podemos tener un límite más o menos claro de lo que podemos considerar como un enfrentamiento en el ciberespacio.

martes, 8 de noviembre de 2011

El peligro de las falsificaciones chinas.


Diversos medios norteamericanos se hacen eco en las ultimas horas de una sorprendente noticia: "Piezas chinas falsificadas en aviones militares de Boeing y L3". (BusinessWeek “ChinaCounterfeit Parts in U.S. Military Boeing, L3 Aircraft “). Según  nos cuenta esta crónica componentes electrónicos de inferior calidad habrían acabado siendo instalados en aeronaves de combate norteamericanas, incluyendo modelos que actúan en el conflicto de Afganistán, como el transporte C-130J Hércules o  el helicóptero de ataque AH-64. El problema afectaría incluso al reciente avión de patrulla marítima P-8A Poseidon,  así nos lo cuenta DefenseTech en el articulo “Counterfeit Parts Found on P-8 Posiedons”.


Y es que la cuestion de los productos falsificados va más allá de la ropa, los complementos de moda o el calzado. China produce diariamente millones de artículos falsos, y entre ellos se incluyen componentes electrónicos: desde simples circuitos integrados hasta dispositivos electrónicos complejos completos.  Al contrario que las típicas imitaciones de mercadillo chinas que fácilmente saltan a la vista estos componentes reproducen las inscripciones, marcajes, dimensiones y diseños de tal forma que fácilmente pueden pasar por los productos originales.

En ocasiones estos componentes acaban en las cadenas de suministro internacionales y así finalmente en el interior de todo tipo de productos de reconocidas marcas, incluso como es el caso que nos ocupa fabricantes del sector de defensa. Estos elementos, como suele ocurrir con las imitaciones son en su mayoría clónicos que han pasado un escaso o nulo control de calidad, y que por tanto si se emplean en sistemas armamentísticos pueden llegar a poner peligro la seguridad de los militares que hacen uso de los sistemas afectados, a la capacidad militar de los ejercitos que los usan y en última instancia la propia seguridad nacional de los países afectados.

La información original de la noticia que nos ocupa parte de un documento del comité del senado norteamericano para las fuerzas armadas. La situación no es nueva y ya se venía comentando en círculos de defensa , "Dangerous fakes", lo preocupante es que el número de casos detectados va en aumento. Según el informe del senado norteamericano los casos detectados dentro de la cadena de suministro del Departamento de Defensa habrían pasado de  3.868 incidentes en 2005 a 9.356 incidentes tres años despues.

Aunque el problema que pone de relevancia el informe es el que afecta a sistemas de defensa, tampoco se puede obviar que situaciones similares pueden afectar a otros entornos críticos como dispositivos de control industrial, sistemas médicos de soporte vital o dispositivos de comunicaciones usados en situaciones de emergencia. Y si puede afectar a sistemas como esos podemos dar por seguro que nuestras redes caseras o empresariales tampoco pueden quedar a salvo.

El peligro está en que estos componentes supuestamente son idénticos a los originales pero realmente solo lo son en apariencia, normalmente las especificaciones de fabricacion son muy inferiores a las de los productos originales. Pongamos por caso el de los fabricantes de microchips, como pueden ser  circuitos lógicos, micro-controladores, etc. Estos se suelen ofrecer en muchas ocasiones en dos líneas diferenciadas, la de uso estándar, destinados para la electrónica de consumo y que suele tener unas tolerancias acordes con este empleo, digamos por ejemplo un rango garantizado de funcionamiento dentro del marguen de temperaturas de 0C to +70 grados centígrados. Mientras que por otro lado suele existir una línea de tipo industrial que garantiza esos mismos componentes con unas mayores calidades,  ya sean unas  tasas de fallo inferiores o unas tolerancias ambientales superiores,  siguiendo con el ejemplo de las temperaturas un valor típico industrial seria de -40C a +85C. Esta segunda línea normalmente suele ser más cara que la primera, eso la convierte también en un objetivo ventajoso para el falsificador, a él realmente le cuesta lo mismo etiquetar su producto como uno u otro. Por ello un componente que seguramente ni siquiera pasaría los estándares de calidad de uso casero  puede acabar integrado en sistemas como automóviles, aviones, maquinaria industrial, etc.

El problema de los productos falsificados alcanza incluso a los dispositivos y electrónica de red. En otra noticia reciente (“Selling fake Cisco gear lands Kansas man in prison for 27 months”) el cerebro de una operación de importación de equipos falsificados era sentenciado a mas de dos años de cárcel.  El delito, importar equipos que imitaban a los de Cisco , el líder mundial en soluciones de redes y cuyos equipos muy posiblemente sostienen la mayor parte del trafico de internet. Y es que este conocido fabricante es una de las principales víctimas de la falsificación de de componentes, desde módulos interfaces de red hasta firewalls PIX completos.


Y es aquí donde nos encontramos con el segundo riesgo por el uso de involuntario de imitaciones, la posibilidad de introducir vulnerabilidades en nuestras redes. Porque cuando empleamos un clónico no soportado por el fabricante oficial ¿quién nos asegura que el producto contiene la última versión disponible del firmware o sistema operativo que se ejecuta el dispositivo? Ya no solo pudiera ser que el falsificador use una versión antigua, y por tanto más vulnerable,  si no que es incluso posible que la versión incluida sea una parcheada para funcionar con el hardware clonado, diferente al original, y que la actualización a una versión oficial actualizada no funcione correctamente o sea directamente imposible de instalar.

Peor aún, en un dispositivo de red falso, ¿Cómo sabemos que el dispositivo no viene con una configuración de fábrica totalmente insegura acorde con la irrisoria calidad del producto? ¿Quién nos garantiza que dentro del firmware o del diseño electrónico no se esconde ninguna sorpresa en forma de caballo de Troya? Algunos analistas ya han especulado en la posibilidad de que fabricantes con intenciones maliciosas o  incluso el propio gobierno chino puedan aprovechar que los productos en el pais asiatico acaben integrados en los sistemas de defensa de sus potenciales enemigos, pudiendo añadir intencionadamente algún tipo de fallo o puerta trasera que permita tomar el control del sistema o deshabilitarlo de forma remota en caso necesario.