sábado, 22 de enero de 2011

Escenario de ciberterrorismo: Ataques terroristas de Bombay 2.0



El 26 de Noviembre de 2008 extremistas islámicos realizaron un ataque terrorista en la ciudad de Bombay, India. Bombay es la capital comercial y financiera de la India, con una población cercana a 19 millones. Diez hombres armados consiguieron paralizar la ciudad durante 60 horas dejando tras de sí al menos 164 muertos y mas de 300 heridos. En esta entrada veremos como un ataque de estas características puede amplificarse mediante el uso de técnicas de ciberterrorismo para aumentar la letalidad y el aspecto critico de ciertas infraestructuras de comunicaciones durante ataques terroristas.

El grupo que ataco Bombay lo hizo con un plan cuidadosamente estudiado y ensayado, llegaron a la ciudad desde una embarcación cargados con mochilas que contenían fusiles de asalto, granadas de mano, explosivos y alimentos así como GPS y Blackberries (según detalla un informe del NYPD). Su misión era un ataque suicida, disparar indiscriminadamente contra turistas extranjeros y población india en lugares masificados, moverse hasta nuevos objetivos y finalmente cuando se vieran rodeados por la policía hacerles frente luchando hasta su propia muerte. Durante los primeros momentos atacaron un café frecuentado por occidentales, una estación de tren abarrotada o un hospital, para finalmente atrincherarse en los lujosos hoteles Taj Mahal, Trident-Oberoi y un centro social judío.


Solo uno de los terroristas pudo ser capturado con vida, interrogado posteriormente explico que pertenecía a un grupo terrorista islámico, Lashkar-e-Taiba, con base en Pakistan. Entre otros detalles revelo que se habían familiarizado con la zona objetivo mediante información pública como Google Earth, o que durante el ataque habían estado en contacto con un controlador que por teléfono móvil al tiempo que seguía las noticias en directo les indicaba en tiempo real que estrategia seguir.

Este hecho junto con ataques por perturbados mentales armados en EEUU han cambiado la doctrina policial tradicional, donde usualmente la respuesta policial a incidentes terroristas o con criminales profesionales era la de establecer un perímetro de seguridad y esperar a la llegada de los grupos de intervención especial (GEOS, UEI, SWAT, etc.). En este nuevo escenario nos enfrentamos a lo que se llama tiradores activos, individuos cuya intención es producir el máximo número de muertes en zonas densamente ocupadas, cualquier retraso en la respuesta puede suponer un aumento de víctimas mortales. Por ello el entrenamiento actual tiende a que los primeros efectivos en llegar a la zona deben de neutralizar lo más rápidamente posible a los atacantes. En Estados Unidos por ejemplo es cada vez más común que las patrullas policiales de seguridad ciudadana, las que patrullan la calle día a día, cuenten con elementos como armas largas automáticas o protección balística.

Es evidente que en una situación de este tipo tanto el aviso temprano como la coordinación de las fuerzas policiales puede reducir el número de víctimas. Y es aquí donde un grupo terrorista sofisticado podría emplazar cibertacticas para aumentar el poder de su ataque.

En un primer momento el aviso a las fuerzas policiales posiblemente provendría de transeúntes cercanos al lugar que efectuarían llamadas desde sus teléfonos móviles. Los terroristas podrían emplear perturbadores de GSM, bien transportados por ellos mismos o colocados previamente para retrasar lo más posible la llegada de la respuesta policial. De forma similar podrían usar técnicas como las recientemente publicadas por investigadores de seguridad informática han demostrado vulnerabilidades en el sistema GSM que permiten mediante el uso de un teléfono móvil modificado el dejar sin servicio una célula telefónica o incluso la red completa de un operador. Otra posibilidad bastante sencilla desde el punto de vista técnico podría ser el uso de un sistema tipo Dialer, un marcador telefónico automático, para saturar los centros de coordinación de emergencias tipo 112, y evitar la entrada de llamadas en los momentos clave del ataque. Sería el equivalente a un ataque DDoS sobre la red telefónica básica. Un grupo suficientemente avanzado podría incluso comprometer previamente los sistemas CTI (Computer Telephony Integration) y centralitas de los centros de emergencias para deshabilitar o degradar el funcionamiento de estos servicios. En estos dos últimos supuestos los ataques podrían ser llevados a cabo por un equipo de apoyo terrorista, que ni siquiera necesita estar en el mismo país donde se produce el ataque.



Otro punto crítico serian las comunicaciones de radio de los servicios de emergencia, las diversas unidades policiales que lleguen a los lugares de los hechos necesitan coordinarse adecuadamente. Es aquí donde de nuevo los terroristas podrían atacar, así por ejemplo las comunicaciones analógicas por radio, del tipo usado todavía por la mayoría de policías locales en nuestro país, son susceptibles de ser interferidas mediante el uso de equipos de radioaficionado modificados, y que podrían ser automatizados mediante su conexión a ordenadores o microcontroladores para trabajar en modo desatendido. Una mejora considerable son las redes de radio digitales como la española SIRDEE, que cuentan tanto con autenticación como cifrado. Si bien son un avance este tipo de protocolos como TETRA o TETRAPOL no han sufrido una revisión de seguridad abierta por parte de expertos en seguridad, por lo que se desconoce que vulnerabilidades podrían tener. Aunque esto puede cambiar en un futuro próximo, según informo un reconocido experto.



En todos los escenarios anteriores debemos tener presente que el ataque informático o electrónico no tiene por qué tener como objetivo de interrumpir indefinidamente las comunicaciones, en una situación en la que cada minuto cuenta simplemente degradar o producir retrasos en los momentos críticos puede aumentar el número de víctimas civiles. En futuras entradas posiblemente comentaremos de los detalles técnicos de cada supuesto.

En otro orden de cosas, durante algunos eventos catastróficos recientes se ha hecho patente la utilidad de modernos medios de comunicación en tiempo real como Twitter. Si esta tendencia se afianza, tampoco se podría descartar el uso por parte de los terroristas de estos medios como canal de desinformación durante los ataques terroristas, para dividir la reacción por parte de las fuerzas de seguridad o amplificar la cobertura por parte de los medios.

En conclusión, estamos ante un versión terrorista de unos de los puntos que comentaba el reciente informe de ciberguerra de la OCDE, la posibilidad de un uso combinado de ataques tradicionales con ciberataques, sirviendo estos últimos en lo que se conoce en términos militares como un multiplicador de fuerza, una baza que permite que otros elementos aumenten su efectividad. Este escenario también pone de manifestó la importancia de asegurar las infraestructuras criticas de comunicaciones de emergencias, que cada vez tienden más a la digitalización o la integración con las nuevas tecnologías, lo que si bien potencia su operatividad también puede constituir una fuente de nuevas e inesperadas vulnerabilidades.

jueves, 20 de enero de 2011

Detección de agentes P2P: Emule/Edonkey

La detección de agentes P2P no autorizados es una tarea importante en un entorno corporativo pero más importante aun en entornos gubernamentales.

Un agente o cliente P2P no controlado implica una serie de riesgos:
- Puede ser utilizado por un usuario para compartir intencionadamente o accidentalmente documentos sensibles.
- Puede ser una vía de entrada a la red si el software utilizado presenta vulnerabilidades.
- Algunas variantes de malware permiten utilizar redes P2P como canal de control.

Sin olvidar que una vía habitual de infección por malware es la descarga de versiones pirata infectadas de software popular compartidas maliciosamente en redes P2P. Este era por ejemplo uno de los medios de infección de la Botnet Mariposa

Uno de los clientes P2P más popular en España en los últimos años ha sido Emule, derivado del original Edonkey. Emule permite utilizar 2 protocolos: ED2K (Edonkey 2000) y KAD.

ED2K: es el protocolo original de Edonkey. Utiliza una red semicentralizada basada en servidores que realizan labores de interconexión y búsqueda de archivos. Este protocolo trabaja normalmente sobre TCP.

Un cliente de Edonkey puede realizar 2 tipos de conexiones:
- Al servidor para realizar búsquedas.
- Directamente a otro cliente principalmente para transferir archivos.

KAD: es un protocolo de búsqueda descentralizado basado en Kademlia (un tipo de red DHT). KAD trabaja normalmente sobre UDP.

Para detectar clientes Emule o derivados de Edonkey podemos utilizar dos mecanismos:

Análisis del tráfico de red: La forma más sencilla de detectar clientes P2P consiste en realizar capturas del tráfico saliente hacia Internet y buscar señales que indiquen el uso de protocolos de este tipo a menos que el usuario haya tomado medidas para evitar su detección.

El protocolo original de Edonkey no incluía la opción de ofuscar el tráfico. Emule a partir de la versión 0.47b si incluye la opción de realizar ofuscación de protocolo, aunque esta opción no está activada por defecto. Otros clientes P2P basados en Edonkey no soportan esta funcionalidad.

El usuario también podría encapsular su tráfico sobre una red TOR o sobre una VPN para dificultar su detección.

En caso contrario podemos buscar los 2 protocolos que utiliza de la siguiente forma:
  • Búsqueda basada en dirección IP de destino: ED2K se basa en una red de servidores fijos. Podemos obtener un listado de las direcciones IP de estos servidores y si algún equipo de nuestra red hace una conexión a alguno de ellos, sabremos que tiene un cliente P2P instalado.

Una lista medianamente actualizada y bastante extensa puede encontrarse en: http://ed2k.2x4u.de/gl8wmw7k/max/server.met

Por otra parte KAD utiliza una red descentralizada de forma que no podemos realizar la detección basándonos en una lista prefijada de direcciones IP.

  • Búsqueda basada en puerto de origen o destino: Versiones antiguas de Emule utilizaban puertos de escucha fijos; el 4662/TCP para ED2K y el 4672/UDP para KAD. Pero las nuevas versiones asignan estos puertos aleatoriamente de forma que no es un método fiable para detectar trafico P2P.

  • Búsqueda basada en la firma del protocolo: Wireshark incorpora un disector del protocolo Edonkey aunque no es muy completo.

Para detectar tráfico ED2K podemos analizar el principio del payload de un stream TCP. El primer byte debe ser 0xE3 (OP_EDONKEYPROT).

Para detectar tráfico KAD el primer byte de un payload UDP debe ser 0xE4 (OP_KADEMLIAPROT) o 0xE5 (OP_KADEMLIAPACKEDPROT) si el paquete va comprimido.

Barrido de puertos: Otra forma de detectar agentes P2P en una red consiste en realizar un barrido de puertos de los equipos que sospechemos que tienen este tipo de software instalado.

Este enfoque es más limitado ya que necesitamos realizar un barrido completo de todos los puertos TCP y UDP posibles, tarea normalmente lenta. Además el equipo puede tener filtrados los puertos correspondientes al software de P2P de forma que no seremos capaces de detectarlos correctamente.

Si optamos por esta opción, deberemos primeramente utilizar un scanner de puertos para hacer el barrido de los 65535 puertos TCP y UDP. Y proceder a identificar todos los servicios abiertos.

Algunas herramientas permiten realizar el fingerprint de un servicio durante el escaneo, como por ejemplo Nmap. Otras como Amap nos permiten hacer el fingerprint posteriormente. Pero por desgracia a día de hoy ninguna de ellas soporta detección de ED2K o de KAD, de forma que tendremos que hacer el fingerprint a mano para comprobar que realmente el puerto detectado corresponde a un agente P2P.

Para detectar un servicio de ED2K lo más sencillo es hacer un pequeño programa que construya y lance un paquete de saludo (OP_HELLO) y ver si se obtiene respuesta. A continuación tenéis un pequeño ejemplo en C de cómo se construiría el paquete:



Detectar mediante un barrido de puertos un servicio de KAD es más complejo ya que se basa en UDP. Aun así podemos programar nuestro propio scanner para que lance una petición de saludo (KADEMLIA_HELLO_REQ) a modo de barrido. Para terminar un pequeño ejemplo en C de cómo se construiría y enviaría cada paquete:


martes, 18 de enero de 2011

Informe de ciberguerra de la OCDE, una primera crítica.

Hace pocos días se ha hecho público un informe encargado por la OCDE (Organización para la Cooperación y el Desarrollo Económico) con el título “Reducing Systemic Cybersecurity Risk”.
Después de una primera lectura del documento podemos decir sin duda que estamos frente al mejor de los informes en literatura abierta que se ha escrito hasta el momento sobre el tema de la ciberguerra. Entre otros puntos viene a refutar lo que en algunos ambientes se ha llamado el “Pearl Harbour digital”, el riesgo de un ataque informático sorpresivo con escala e impacto global y consecuencias catastróficas,en esta linea entre otros aspectos el estudio denuncia el uso incorrecto de métricas a la hora de presentar los incidentes de seguridad, por ejemplo por parte de estadísticas de ciberataques que consideran incidente el scanneo de un puerto o un correo de phishing bancario. Lejos de minimizar la importancia de la ciberguerra el estudio también advierte que hemos entrando en una carrera ciberarmamentistica generalizada, y que en un futuro próximo asistiremos al uso combinado de armamento tradicional y ciberarmamento.

La verdad es que punto por punto podríamos asumir como tremendamente acertados todos los párrafos que se recogen en el resumen ejecutivo, quizá con una única excepción. Veámoslo:

The vast majority of attacks about which concern has been expressed apply only to Internet-connected computers. As a result, systems which are stand-alone or communicate over proprietary networks or are air-gapped from the Internet are safe from these. However these systems are still vulnerable to management carelessness and insider threats.

Esta redacción implicaría que los sistemas aislados, las redes propietarias y las redes separadas físicamente de internet (air-gapped) están a salvo de los ciberataques salvo que estos provengan de amenazas internas o de una gestión descuidada.

La realidad, en mi humilde opinión, es muy distinta: existen múltiples posibles puntos de entrada o tácticas que un atacante puede utilizar sin contar con la colaboración de personal interno o acceso físico a las instalaciones y a continuación veremos algunas de ellos.

Si hablamos de redes públicamente accesibles debemos en primer lugar recordar que Internet no es la única red pública de transmisión de datos, como bien conocen los hackers de la vieja escuela, antes y durante los primeros tiempos de internet era frecuente la intrusión en sistemas mediante redes X.25 como Iberpac o mediante accesos Dial-up conectados a la red telefónica. Conexiones de estos tipos suponen puntos de acceso desde el exterior a sistemas internos, pese a no estar contactos a Internet, y por tanto susceptibles de una falsa sensación de seguridad. Es común que incluso la más restringida de las redes cuente con alguno de estos accesos para el soporte remoto por parte del fabricante de software o como forma de acceso out of band para la resolución de problemas de red si se pierde la conectividad por los medios habituales.

Otra posibilidad de acceso viene derivado de redes lógicamente separadas de internet, pero que hacen uso de infraestructura pública de comunicaciones. Si estas redes no implementan medidas adicionales como encriptación pueden ser comprometidas externamente si se dispone de acceso al equipo, redes o sistemas adecuados. Ejemplo de ello son las vulnerabilidades en redes MPLS o la facilidad de hijacking de trafico encapsulado GRE cuando se hacen uso de en conexiones satélite DVB/IP.

Tampoco se puede descartar la interconexión de esas redes internas con redes wireless, por ejemplo de la familia 802.11, que proporcionarían acceso desde el exterior de las instalaciones. Incluso si estas redes tienen políticas que prohíben su conexión a redes wireless siempre existe la posibilidad de conexión inadvertida. Puede venir de un punto de acceso instalado por un usuario descuidado o como quedo demostrado durante un caso real que el autor de esta entrada localizo durante una auditoria a la red de una organización de investigación y desarrollo en el sector de la defensa un portátil conectado a la red interna. Portatil que a su vez contaba con un interfaz inalámbrico que intentaba conectarse a las redes wireless preferidas, entre las que estaban redes abiertas tipo un hotspot inalámbrico. Un portátil con esa configuración si resulta comprometido puede convertirse en la puerta trasera por la que sería posible acceder.

De forma similar en muchas ocasiones las redes internas, incluso de infraestructuras criticas, no son realmente air-gapped , si no que son accesibles desde otras redes como la intranet corporativa y esta a su vez tiene acceso a internet. Así aunque lógicamente no exista una conexión directa, un intruso podría comprometer desde el exterior un sistema intermedio, por ejemplo explotando una vulnerabilidad de navegador o mediante un troyano combinado con el uso de ingeniera social, y pivotando desde ese sistema intermedio de nuevo llegar hasta la red interna.

Otra posibilidad, tal como se ha visto en la practica con el malware Stuxnet , es la de crear un gusano que infecta medios removibles, como pendrives USB, y de esta forma llegar incluso a redes air-gapped. Un usuario con acceso a las diversas redes podría ser el medio de transmisión del malware al introducir un dispositivo infectado desde una estación de trabajo de la red A a la red B. De hecho según informaba Wired, en 2008 redes separadas de internet y utilizadas para manejar información clasifica de las fuerzas armadas estadounidenses SIPRNET y JWCIS habían resultado afectadas por un troyano de replicación mediante infección de dispositivos. Aunque el articulo venia a resaltar que el troyano no había podido establecer comunicación con el exterior esto no seria impedimento para un malware diseñado con el fin de borrar o alterar información.

Creo que con estos son suficientes ejemplos para refutar la opinión vertida en el citado párrafo dentro de un por lo demás excepcional informe. Informe que seguro dará en un futuro próximo bastante de que hablar en el entorno de defensa y seguridad informática, y por supuesto en este blog.

lunes, 17 de enero de 2011

El sistema SIGO de la Guardia Civil, las contraseñas, las buenas prácticas y las consecuencias.



El sistema SIGO de la Guardia Civil


SIGO son las siglas de Sistema Integrado de Gestión Operativa, Análisis y Seguridad Ciudadana. Este sistema en funcionamiento desde 2005 tiene como función fusionar toda la ‘información de interés policial’ en un solo punto, integrado con otros sistemas de función operativa del mismo cuerpo, como la base de datos INTPOL y otras aplicaciones policiales (SAEX, SAID, bases de datos de ADN,…). Este sistema permite desde hace 5 años un mejor funcionamiento de la Benemérita.



LAS VENTAJAS DEL DATO ÚNICO

"Las ventajas del dato único se aprecian mejor con un ejemplo, en el que las palabras subrayadas serían módulos de SIGO: los datos sobre un hecho delictivo que haya ocurrido y sus entidades relacionadas (personas, vehículos, objetos...), recogidos a través de una denuncia o grabando el hecho, se emplearán para enviar la novedad a los destinatarios ya predefinidos para ese tipo de hecho, para crear el señalamiento, en su caso, y para realizar las distintas diligencias del atestado (expedientes). Estos datos, una vez introducidos, serán accesibles desde consultas y por último, serán trasvasados diariamente a SAEX para que sirvan y computen a efectos estadísticos"
Fuente: guardiacivil.org


Contraseñas


Existen contraseñas (passwords, claves , palabras de paso) de diferente tipo, seguras (alfanuméricas con mays/mins y caracteres especiales), inseguras (solo minúsculas), buenas (>8 caracteres), de longitud justa (=8 caracteres), malas (<8 caracteres), temporales (tokens), pin (4 números/3 intentos)… Pero si algo tienen normalmente en común es que son personales.

La función de las mismas son las famosas AAA: Autenticación, Autorización y Contabilidad (Accounting). Básicamente, la de controlar que solo aquellas personas que tienen esa contraseña puedan acceder a la información o sistema/s que protege, aparte sirve para asegurar una contabilidad de las acciones que hacen los autorizados, así te haces además responsable de un posible mal uso de esos accesos o información conseguida. Si no tienes tu contraseña tienes no tienes permiso de acceso, si lo deseas, pide una mediante el proceso adecuado.


Las buenas prácticas


En lo que ha contraseñas se refiere, yo, como todo el mundo, recomiendo, que sean de más de 8 caracteres alfanuméricos con minúsculas, mayúsculas, números y caracteres especiales, se han de cambiar cada cierto tiempo, este depende de la importancia de lo que protege la contraseña, puede ser de un solo uso, de una semana o no cambiarla en un año y no repetir contraseñas importantes en diferentes sistemas. Personalmente, añado a estas recomendaciones que las claves que usemos han de tener algún significado para nosotros, así evitamos olvidos o tener que apuntarlas en un papel o fichero claves.txt protegido con una clave más débil, que al final sería la que importa. ¡Ojo! Que ese significado no sea evidente, tengamos algo de cordura… Y como última recomendación es que son personales e intransferibles.

No sé exactamente como, la Guardia Civil, gestiona el acceso al sistema SIGO, si que sé que para acceder a algunos de sus sistemas usan tarjetas inteligentes personales…



Las consecuencias 


Hace poco, en un periódico y en diversos foros, se publicó una noticia que une los anteriores tres puntos. Dos agentes de la Guardia Civil fueron cesados por seguir las buenas prácticas antes nombradas al no ceder sus contraseñas del sistema SIGO a militares pertenecientes al Ejército de Tierra. Los agentes estaban destinados en el Mando de Adiestramiento y Doctrina (MADOC) del Ejército de Tierra.


"Sus labores estaban enmarcadas en el CESEGET, el Centro de Seguridad del Ejército de Tierra, órgano responsable de la dirección de las actividades relativas a la seguridad de las Unidades, Centros y Organismos de Tierra. Una unidad formada por guardias civiles y suboficiales y tropa del Ejército.
Según ha podido saber El Confidencial Digital de fuentes militares, el Ejército de Tierra transmitió a la Dirección General de la Guardia Civil que el motivo de este cese en destino era la “pérdida de confianza” en ambos agentes por parte del mando del CESEGET, sin especificar -más detalles. 
……………………
En 2009, otros dos guardias civiles fueron cesados por el mismo motivo, y otros tres agentes de una Subinspección General estuvieron a punto de correr el mismo destino. Un mando de alta graduación intercedió por ellos y finalmente mantuvieron su puesto.

En otra ocasión, según el relato de las fuentes consultadas, un agente de la Guardia Civil y un cabo 1º del Ejército estuvieron “a punto de llegar a las manos” por este motivo. El hecho ocurrió en Madrid, y fue necesaria la intervención de un mando de la Benemérita para evitar males mayores."
Fuente: El Confidencial Digital


Ante todo, avisar que de lo que sale en la prensa, radicalmente, no me creo la mitad y de la otra mitad dudo un cincuenta por ciento. Pero la noticia es importante, por varios motivos, el primero bien por esos agentes que protegían una base de datos importante para la seguridad del Estado, el segundo mal por los mandos del ejército de tierra, si sus soldados necesitan acceso a esa base de datos establezcan los protocolos necesarios para que cada uno tenga su propia contraseña y nivel de acceso, si no la necesitan, espero que si la historia es como se escribe sean, al menos, aleccionados de lo que es la seguridad de la información, de los datos personales, de datos importantes para la seguridad nacional y de por qué una contraseña no puede ser cedida.

Desde este blog, y a título personal, mi apoyo a esos dos guardias que cumplieron debidamente con su deber. Con una Guardia Civil así, estamos algo mejor en un panorama de ciberguerra. Con unos militares que intentan conseguir una contraseña de una base de datos importante como sea... Bueno... Hay quien diría que también estamos algo mejor.


Leonardo Nve.

Enlace a noticia completa en El Confidencial.

domingo, 16 de enero de 2011

¿Es posible un tratado en ciberguerra Internacional?

En la “guerra convencional”, encontramos acuerdos internacionales como el Convenio de Ginebra, el Tratado de no proliferación de armas nucleares, la Convención sobre la prohibición del desarrollo, la producción y el almacenamiento de armas bacteriológica, la Convención sobre prohibiciones o restricciones del empleo de ciertas armas convencionales…

Todas estas convenciones internacionales se basan en algo primordial: la identificación casi inequívoca de los autores/responsables. Los países están sometidos a inspecciones (más o menos amplias) y vigilancia tanto interna como externa, de manera que no puedan eludir su responsabilidad ante ciertas acciones realizadas dentro de sus fronteras.

¿Es posible un tratado internacional en el campo de ‘la guerra en el Ciberespacio’?

En el caso de la Ciberguerra, ¿Qué distingue las acciones de un país de las de otro? Usar la ubicación de direcciones IP para atribuir una acción no es realmente viable, sólo es un leve indicio. Para la cuestión de la atribución, podemos contar con otras posibilidades: el análisis del software utilizado en el ataque (normalmente malware), o el análisis de la capacidad, en el caso de que un país no tenga los conocimientos y la infraestructura para hacer ciertos ataques. Estas son las vías que se siguen, por ejemplo, en el análisis del tan nombrado stuxnet (sí, ya hablaremos de él más adelante) o de la operación Aurora (en un futuro también se hablará de ella).

A cualquier experto le queda claro, que no es muy difícil ocultar estos rastros o, mejor, dejar rastros falsos. Por si alguien no tiene claro como se haría, aquí va un ejemplo:

Supongamos que el país A quiere ‘mapear’ la red de datos de telefonía de una maxi compañía del país F, obteniendo así más información de la misma para poder inutilizar o interceptar sus comunicaciones en un futuro cercano. Para infiltrase en sus sistemas, usan múltiples ataques, uno de ellos puede ser un ‘0day’ que instala un virus en la red que se distribuye por la misma mandando información de vuelta al centro de control.
Como quiero pasar desapercibido hago lo siguiente:

- Lanzo el ataque (usando redes inalámbricas abiertas o crackeables, locutorios,…) desde un país C.

- El 0day usado, está preparado para las versiones de la aplicación vulnerable de los países F e I.

- El malware usado tiene en su interior una cadena sin cifrar en el idioma del país C.

- Además tiene otras cadenas cifradas (rutas internas del sistema operativo por ejemplo) para las versiones de los países F e I.

Mucha gente acusará seguro al país I del ataque, afirmando que pretendía que pareciera culpable el país C. Si además elijo estos países con cierta mala idea, ¡mejor!


A partir de este punto, si queremos descubrir quién nos ha atacado, tenemos que salir del Ciberespacio (y no digo Internet a propósito) y recurrir a la inteligencia convencional (que puede también usar tácticas de ciberinteligencia):

- Análisis de las consecuencias.

- Usar otras vías, además de la forense, para encontrar nuevos indicios.

- Análisis del objetivo (¿Quién tiene un móvil para realizar este ataque?).

Cada vez que escucho comentarios del estilo “los chinos, o la gente del este, ha hecho esto o lo otro”, pienso ¿Y cómo lo saben?...

Para poder atribuir sin dudas un ataque a sistemas informáticos, se exige un gran compromiso, no solo a nivel político entre gobiernos, sino a nivel operativo entre las distintas fuerzas de seguridad, así como a nivel técnico, con nuevos estándares y proveedores e investigadores a la cabeza. Por supuesto, debe de existir una voluntad real de querer solucionar el problema de atribuir un ataque ;).

En esta situación veo totalmente imposible, a día de hoy un tratado sobre la guerra en el ciberespacio. Los países han de seguir confiando los unos en los otros…

(¿Relaciones de confianza? Próximamente….)

Leonardo Nve.