En la actualidad existen básicamente 3 tipos de grupos que
utilizan el
malware en el mundo: bandas criminales organizadas cuyo objetivo es
principalmente robar dinero; hacktivistas que tratan de llamar la
atención por una causa social o política; y los gobiernos.
Estos últimos utilizan el malware tanto dentro como fuera de su
territorio con diferentes objetivos. Frontera adentro, por ejemplo, las
fuerzas de seguridad
utilizan software espía para recopilar información
para investigaciones criminales y se conoce que los regímenes
totalitarios lo implementan para supervisar la actividad de sus
ciudadanos.
Hacia afuera, los gobiernos
utilizan estos software para espiar a otras
naciones. Si bien el espionaje no es nada nuevo, en el pasado, cuando la
información era almacenada en papel, para robarla era necesariamente
estar físicamente en el lugar. Sin embargo, gracias al avance de la
evolución tecnológica, el espionaje cambió pasando hacia un espionaje
cibernético, donde para acceder a los datos confidenciales basta con
contar con una conexión a Internet en cualquier parte del mundo.
China es el último y mayor sospechoso de espionaje cibernético,
supuestamente para el robo de secretos de Investigación y Desarrollo
(I+D) de las corporaciones estadounidenses para construir su tecnología y
avanzar en su economía. Sin embargo, existen también otras naciones que
se dedican a este tipo de espionaje para reunir inteligencia frente a
sus rivales: Israel, Rusia, India Pakistán y Estados Unidos, entre
otros.
Ahora, ¿cómo es que el espionaje cibernético gubernamental se lleva a
cabo? Por lo general, los atacantes entran a la computadora de una
organización mediante el uso de un exploit, que son un fragmento de
datos que funcionan como una entrada aprovechando las debilidades del
software de la computadora y dando acceso al atacante al dispositivo, la
red de la organización y su información confidencial.
Los atacantes utilizan 2 métodos diferentes para plantar el
malware. El
primero, funciona por medio del envío de un mail con un exploit
infectado adjunto para engañar al destinatario para que lo abra.
El otro método, llamado
watering hole attack,
consiste en averiguar cuáles son los sitios que la persona objetivo se
estima que va a visitar. En este sentido, el atacante infecta alguno de
esos portales de forma tal que cuando el blanco lo visite quede
infectado. Claro, cualquier otra persona que también visite el mismo
website quedará infectada como daño colateral.
En lo que corresponde al papel de los medios de comunicación, a menudo,
utilizan el término “Guerra Cibernética”. Pero, ¿qué es lo que pasa hoy
en este tema? El espionaje ocurre tanto en épocas de guerra como de paz y
en algunas oportunidades hay casos de sabotaje, como con Stuxnet. Sin
embargo, no es una guerra. Cuando llegue el día en que la guerra sea
entre 2 naciones tecnológicamente avanzadas, sin duda éste será un
elemento más de ataque. Por lo tanto, deberíamos reservar el término
para su uso real.