En pocas palabras, una amenaza cibernética es cualquier cosa que pueda dañar los sistemas o los datos, y por extensión, las personas y las organizaciones asociadas con ellos, mediante la destrucción, el robo, la alteración, la divulgación o la denegación de acceso/servicio.
Category
😹
DiversiónTranscripción
00:00En 1980, dos naciones están librando una ciberbatalla secreta, ignorada por la opinión
00:17pública. La URSS está construyendo el gaseoducto transiberiano, pero no cuenta con la tecnología
00:26informática necesaria para controlar con seguridad el flujo del gas natural. Así
00:32que el KGB decide hacerse con ella, robándola. La CIA aprovecha encantada la oportunidad
00:40y sirviéndose de un agente doble ruso, cuyo nombre clave es Farwell, es decir, adiós,
00:46proporciona a los soviéticos un software malintencionado, preparado para sabotear los
00:51sistemas de control del oleoducto. El oleoducto se termina de construir y se instala el software.
01:06En abril de 1982, el mando norteamericano de defensa aeroespacial detecta una formidable
01:13explosión que sacude el paisaje siberiano. Es la mayor explosión de naturaleza no nuclear
01:19que se haya visto nunca desde el espacio. Una enorme sección del oleoducto queda destruida
01:25y se detiene el flujo de gas natural. La URSS pierde miles de millones de dólares en ingresos,
01:32así como el control de los mercados energéticos europeos. El gobierno norteamericano no hace
01:38ninguna declaración oficial. Tres años después, el agente Farwell fue ejecutado.
01:45A diferencia de las armas convencionales, las armas cibernéticas no traen escrito
01:51su remitente. Cuando alguien te bombardea, puedes mirar al cielo y ver qué bandera llevan
01:55pintada los bombarderos. ¿Y sabes quiénes son? Con las armas cibernéticas no es así.
02:02El mayor obstáculo con el que nos encontramos es que la gente no cree que pueda ocurrir
02:06un ataque grave. Y eso significa que esperarán hasta que se produzca. Como quien se adentra
02:17en una niebla silenciosa, hemos entrado en el reino de una guerra cibernética, en la
02:21que nuestros enemigos están tan cerca como pueda estarlo el ordenador más cercano. Y
02:26ahora las redes digitales de las que hemos llegado a depender se han convertido en armas.
02:32El desarrollo de los programas informáticos en armas es la nueva estrategia ofensiva.
02:37Estos nuevos ejércitos, con sus nuevos misiles, se cobrarán un tipo nuevo de víctimas.
02:54Si tuviésemos que elaborar una lista de los países más vulnerables a un ciberataque,
02:59Estonia, una pequeña nación báltica, probablemente ocuparía uno de los primeros puestos. Estonia
03:07fue el primer país en votar a través de Internet. El 97% de toda su actividad bancaria
03:14se realiza por Internet. De hecho, en este país se considera que el acceso de alta velocidad
03:20a Internet es un derecho humano básico. Desde el inicio de la revolución informática,
03:28nosotros intentamos hacer accesibles por Internet tantos servicios gubernamentales
03:33como pudimos. Y eso nos permitió tomar la delantera a países que uno consideraría
03:40bien establecidos y desarrollados, pero que resultan primitivos al compararlos con nuestra
03:45posición actual. En 2007, el país se enfrentó a un ciberataque
03:57que amenazó con paralizar al gobierno, a la banca y a los medios de comunicación.
04:06La extensión de aquel ataque no tenía precedentes, pero sus raíces estaban en la propia historia
04:12de Estonia. Durante la Segunda Guerra Mundial, los soviéticos
04:21entraron en Estonia derrotando a los nazis y ocupando el país. Si solo hubieran expulsado
04:31a los alemanes, habría estado bien, pero decidieron quedarse y no fue una experiencia
04:38agradable. Los soviéticos enviaron a cientos de miles de rusos a vivir en Estonia. Casi
04:46de inmediato, erigieron un monumento en la capital para conmemorar a los caídos rusos
04:52en la lucha contra los nazis. Para los rusos trasladados a Estonia, el monumento era un
04:59homenaje al patriotismo. Para los estonios nativos, no era más que un símbolo de ocupación
05:05y opresión de su país. En 1991, la Unión Soviética cayó y Estonia fue por fin libre.
05:16Pero aún quedaban en el país cientos de miles de rusos. En 2007, el gobierno estonio
05:23aprobó un plan para trasladar la estatua soviética del centro de la ciudad a un cercano
05:28cementerio militar. Cuando la decisión se hizo pública, se disparó el resentimiento
05:38de los rusos locales, que animados por infiltrados procedentes de Moscú, empezaron a amotinarse.
05:45Allí había cientos, quizá miles de personas. Acudió la policía. Se cerraron calles. Hubo
05:56peleas, revueltas, rotura de escaparates.
06:15Cuando los estonios se despertaron en la mañana del 27 de abril, se encontraron con que el
06:20soldado de bronce ya no estaba allí. En un intento de apaciguar la violencia, el gobierno
06:26la había trasladado durante la noche. A las 9 y 42 de esa misma mañana, empezó a ocurrir
06:34algo extraño. Las páginas web gubernamentales comenzaron a colapsarse y el acceso a la banca
06:41online se bloqueó. Y entonces tuvo lugar el ciberataque. La gente buscaba noticias
06:47en Internet, pero las páginas de noticias se harían caídos. Inmediatamente notabas
06:54que algo iba mal. Todo el mundo supo en cuestión de segundos que algo iba mal. Decían, ¿sabes
07:00algo? Ay, Dios, ¿qué está pasando? Estonia estaba siendo víctima de un DDOS, o ataque
07:06distribuido de denegación de servicio. En algún lugar, una red de ordenadores furtivos
07:12estaban atacando a servidores de importancia crucial en Estonia, haciendo que fallasen
07:17al sobrecargarlos con una ingente cantidad de peticiones. El descontento callejero se
07:23había transformado en Internet en un ciberataque enormemente destructivo. Es algo que va mucho
07:29más allá de lo que supone el ataque convencional de un criminal. Los ciberataques proliferaron
07:37de forma exponencial en el transcurso de las siguientes dos semanas. De los mil paquetes
07:42de información a la hora iniciales, se llegó a los cuatro millones de paquetes de información
07:47por segundo el 9 de mayo. Se había logrado incomunicar a Estonia del resto del mundo.
07:56No salía ninguna noticia del país. La actividad bancaria quedó limitada y hubo serias deficiencias
08:01en los servicios públicos, y todo ello como consecuencia de la retirada de una estatua.
08:09Todo el mundo sabe que los rusos somos muy impetuosos. Si los estonios hacen daño a
08:13algo que nos es muy querido a los rusos, no nos quedamos de brazos cruzados. Por ejemplo,
08:19si alguien se mea sobre la tumba de mi madre, yo querré cortarle el cuello. Así es la
08:24cosa, ojo por ojo.
08:25Si alguien se mea sobre la tumba de mi madre, yo querré cortarle el cuello. Así es la
08:31cosa, ojo por ojo.
08:33Cuatro años después, aún seguía sin estar claro quién fue el responsable de los ataques
08:58contra Estonia. Pero aunque lo supiésemos, ¿qué podríamos haber hecho para evitarlo?
09:06¿Cuáles son las reglas de las ciberguerras?
09:11Hasta ahora, todas las guerras tenían una naturaleza cinética. Arrojar una bomba supone
09:17un movimiento. Que un tanque dispare un proyectil es un movimiento. Si alguien te tira una bomba,
09:27tú respondes tirándole otra, pero una ciberguerra no implica movimiento. No sabes quién te
09:32ha agredido. Puedes estar muy seguro de quién ha sido, pero no tienes pruebas. A día de
09:37hoy no tenemos prueba alguna sobre quién hizo aquello, así que ¿cómo responder? ¿Cuál
09:41sería la respuesta adecuada a algo así? Las reglas en este tipo de conflictos y guerras
09:45son distintas.
09:46En este tipo de guerras no hay soldados generales ni gobiernos. En cierto sentido, todos somos
09:59soldados en estas guerras, porque todos salimos perjudicados de inmediato. El ataque a Estonia
10:09pudo ser obra de hackers que atacasen de forma independiente, o más probablemente
10:15formando parte de una red desestructurada. Puede que recibiesen el apoyo de un gobierno
10:21o quizá no. Lo que sí está claro es que esta fue la primera vez que se utilizó Internet
10:30como arma para perturbar el funcionamiento de toda una nación.
10:40Haces clic sobre un anuncio de Viagra y tu ordenador queda infectado. Abres una foto
10:53que crees que te ha enviado alguien que conoces y tu ordenador queda infectado. Entras en
11:00una página web de ayuda a las víctimas de una catástrofe natural y tu ordenador queda
11:05infectado. Siempre que tu ordenador tenga algún punto vulnerable del que alguien puede
11:11aprovecharse, habrá alguien que ya lo haya hecho o que esté ideando algún modo de hacerlo
11:17en el futuro. Nuestras redes informáticas están en permanente estado de guerra. Los
11:24hackers usan software malicioso o malware para robar contraseñas, acceder a cuentas
11:30e infectar ordenadores inocentes. La línea de fuego de esta batalla se desarrolla en
11:39salas llenas de analistas que se mueven entre miles de líneas de código de programación
11:44intentando proteger a los usuarios contra el correo basura o spam, los gusanos, los
11:49virus, los robots informáticos y las botnets. Ahora mismo recibimos unas 55.000 muestras
11:55de malware al día. Hace seis años había unas 200 o 300 al día. En 2010 aumentó enormemente
12:04el número de spams malintencionados. Ahora son como el 6,4%. En los últimos años la
12:11complejidad informática se ha incrementado muy significativamente. Hay claves raíz que
12:15se han convertido en claves de arranque habituales. La complejidad va en aumento. Uno de los
12:22más perniciosos ejemplos de malware capaz de infectar a millones de ordenadores en todo
12:26el mundo es la botnet o red de robots informáticos. Una botnet es como un ejército. Un bot o
12:36robot informático es solo un soldado. Un pequeño programa que puede instalarse en
12:43un ordenador víctima forzándole a repetir una tarea una y otra vez. Pero esos bots son
12:49controlados por un pastor de bots o botmaster. Así que puedo dar a mi ejército de bots
12:54la orden de que envíen paquetes de información a una dirección en particular. Y eso se convierte
12:59en un ataque de denegación de servicio. Puedo ordenarles enviar correo basura a una dirección
13:04concreta, con lo que los puedo usar para hacer spam. Tenemos una pequeña granja de bots.
13:13Es un ordenador infectado en el que podemos monitorizar la actividad de algunos bots de
13:18spam. Y así podemos ver cuándo se activan esos bots. Un bot descarga de Internet otro
13:28programa y lo ejecuta. Puede hacer que tu equipo se sume a lo que se llama una botnet
13:34zombie y así tu ordenador será empleado en actos delictivos. Y así se enviará spam
13:41a través de tu equipo, utilizándote para engañar a tus propios amigos. La herramienta
13:48empleada para el ataque a Estonia de 2007 fue una botnet. Se ordenó a los cientos de
13:56miles de ordenadores pirateados que se conectasen a las páginas web de bancos, medios de comunicación
14:02y servicios gubernamentales del país. Cuando los sitios web atacados se vieron desbordados
14:08por el ingente incremento del tráfico, sencillamente fallaron y cayeron. Tu ordenador, sin tú
14:24saberlo, puede haber sido uno de los que participaron en el ataque a Estonia. Creo que vivimos,
14:37en unos tiempos en los cuales cada vez hay más individuos interconectados. Y si no están
14:43bien protegidos, esos individuos se convierten en blancos muy apetecibles para los hackers
14:50y demás delincuentes informáticos. Su intención puede ser solo convertir los ordenadores particulares
14:55de la gente en esclavos de un ejército robot, es decir, de una botnet, o tal vez busquen
15:01encubrir acciones terroristas. Las posibilidades son innumerables. Para el particular, la situación
15:08no es muy distinta a la que se daba entre los colonos norteamericanos en el siglo XVIII,
15:14cuando cada cual tenía que procurarse su propia seguridad. El ciberspacio es como un
15:20nuevo territorio salvaje, es una creación humana, está en constante crecimiento, pero
15:25es un territorio salvaje. Tiene una enorme belleza, pero también encierra grandes peligros.
15:30Y si nos remontamos a la mentalidad de aquellos colonos, nos daremos cuenta de que el individuo
15:34será el principal responsable de su propia seguridad. Un ciudadano de Miami y dos hackers
15:44informáticos sin identificar han sido acusados de haber robado los números de más de 130
15:49millones de tarjetas de crédito y de... Internet se ha convertido en vehículo de transmisión
15:53de programas malintencionados. Pero, en cierto sentido, es una herramienta aún mejor para
15:58robar dinero. Se han dado casos en los que grupos criminales organizados han logrado
16:04robar miles de millones de dólares al año mediante el cibercrimen. Internet es un espacio
16:09fascinante. Hay sitios web en los que tienen que conocerte para que puedas entrar. Y una
16:13vez accedes a ellas, encuentras todo un mercado negro donde se venden herramientas asombrosas,
16:19programas que hace unos 15 años solo podría haberlos creado la Agencia de Seguridad Nacional
16:23de Estados Unidos. Entras en Google. Y supongamos que estoy interesado en la información de
16:31tarjetas de crédito, ¿vale? Y es tan simple como buscar. Lo primero que aparece en la
16:37lista es un sitio web que vende descargas de datos de tarjetas de crédito. Las pistas
16:421 y 2 de información incluyendo el CVV o número de verificación. Así de fácil es.
16:47Hoy en día basta con que seas un ninja de Google y sepas hacer búsquedas con un buscador
16:51corriente y accederás a la información que buscas. No necesitas saber cómo crear
16:56un bot o enviar correos spam. Basta con saber buscar en Google para conseguir información
16:59que te llevará al sitio web adecuado. Hay sitios web que enseñan a robar contraseñas.
17:08También hay sitios que hacen phishing, es decir, que te engañan para robarte tus datos
17:12de identidad. Los criminales tienen en el cibermundo tantas formas de forzarte a hacer
17:17lo que ellos quieran como en el mundo real. Hay que reconocerles a esos cabrones el mérito
17:33de ser tan astutos como para fijarse en lo que la gente busca en Internet o en lo que
17:37suponen que van a buscar para anticiparse creando sitios web. Casi al mismo tiempo que
17:41se produce un terremoto o un incendio empiezan a registrar sitios web de phishing. Es como
17:46si lo hiciesen de forma automatizada. También se puede ver eso en casos como el de la gala
17:51de los premios musicales MTV de hace un par de años, donde se estrenó el tráiler de
17:55una película de la saga Crepúsculo, y al día siguiente ya había infecciones de archivos
17:59con el nombre de la película, porque sabían qué era lo que la gente iba a buscar. En
18:05los años 90, cuando sufrías alguna infección informática, lo sabías, pero eso ya se ha
18:09acabado. Ya no es así, porque ahora la acción tiene lugar entre bastidores, y a no ser que
18:14tengas conocimientos técnicos y sepas dónde mirar, habrá muchos que no se enteren. Es
18:18exactamente como una partida de ajedrez. Si movemos pieza, ellos mueven pieza. Sacamos
18:23un nuevo tipo de tecnología y ellos inventan una forma de burlarla. Mejoramos la seguridad
18:28y ellos idean la forma de sortear esa nueva seguridad.
18:38Esto es un mapa de ARPANET, tal como ha sido recientemente configurada. Como ven, tiene
18:42unos 25 o 30 nodos. Creado por científicos que trabajaban para el Departamento de Defensa
18:49de Estados Unidos, Internet fue concebido como una herramienta de telecomunicaciones
18:53que sobreviviera a una guerra nuclear y no se pensó en su seguridad o fiabilidad. Y
19:01como ocurre con la mayoría de las tecnologías creadas para su uso gubernamental, con el
19:05tiempo, Internet pasó a ser de uso público. Se está produciendo una revolución en las
19:09salas de juegos recreativos, las oficinas y las aulas de todo el mundo. Una revolución
19:15en la que toman parte 15 millones de jóvenes. Día y noche comparten datos científicos,
19:19discuten sobre filosofía o se intercambian recetas de cocina y cotilleos a través de
19:23una red informática llamada Internet. Entonces se produjo la gran expansión de Internet
19:28y el público pudo acceder a todas esas redes que contaban con el mismo tipo de seguridad,
19:33es decir, ninguna. A la gente le encanta Internet, así que ponen en la red todo tipo
19:39de cosas, informes, datos, armas informáticas, previsiones, información personal, lo vuelcan
19:45todo en Internet porque les encanta y no lo protegen. Internet creció rápidamente, abriendo
19:52muchas nuevas posibilidades. Pero la seguridad no era una prioridad. Las personas somos como
20:00somos. Primero pensamos en la funcionalidad, la flexibilidad, la facilidad de uso. Y luego
20:09llega el gobierno con los impuestos. Y luego viene el tema de la seguridad. La seguridad
20:16es lo último en lo que se piensa. Son los cimientos mismos de nuestra sociedad, la
20:22trama que la mantiene unida, lo que nos da poder y prosperidad, pero también nos pone
20:26en peligro. Eso es nuestra conectividad en el ciberespacio. Y si no tomamos las medidas
20:32necesarias, aquellas que sabemos que podrían darnos seguridad, creo que se cierne sobre
20:38nosotros una posible catástrofe. Todo es vulnerable. Estar vivo supone ser vulnerable.
20:54Si quieres ser invulnerable, tienes que estar muerto, tendrías que ser una piedra. Bueno,
20:59¿y qué? Así es el mundo real. Una de nuestras mayores vulnerabilidades podría estar ante
21:07nuestras propias narices. Vivimos en un mundo automatizado. Gran parte de todo aquello de
21:15lo que dependemos en nuestra vida cotidiana está controlado por sistemas de control industrial.
21:22Hay unos pequeños dispositivos llamados controladores lógicos programables, o por
21:26sus siglas en inglés, PLCs, que están conectados a redes mayores, llamadas SCADA, siglas que
21:32corresponden a supervisión, control y adquisición de datos. Los PLCs y las redes SCADA controlan
21:39infinidad de cosas en las que tendemos a no pensar, salvo cuando dejan de funcionar. Detrás
21:44de cada ascensor hay un PLC. Detrás de cualquier sistema de climatización hay un PLC. Las
21:51plantas de tratamiento de aguas, gaseoductos, señales luminosas de tráfico, cadenas de
21:57montaje e incluso las redes eléctricas cuentan con dispositivos PLC y sistemas SCADA. Los
22:06sistemas SCADA encienden y apagan válvulas, abren y cierran cosas. Algunos de estos sistemas
22:11tienen décadas de antigüedad, funcionan automáticamente y hacen que nuestras infraestructuras
22:15funcionen. Y ahí es cuando la cosa empieza a dar mucho miedo. Digamos que en lugar de
22:27que el dispositivo abra y cierre un circuito, lo forzamos a que lo deje siempre abierto
22:31o cerrado, y ¡bum!, el conducto se sobrecarga y explota. Antes no teníamos que preocuparnos
22:38por esto, porque las redes funcionaban mediante unos programas artesanales creados por un
22:43par de tipos en un sótano de Maryland. Lo que pasa ahora es que resulta más barato
22:47y rápido dejar de realizar esas funciones a través de las viejas redes privadas y ejecutarlas
22:52a través de Internet. Y, como suele ocurrir cuando hay que elegir entre algo seguro y
23:01algo barato y rápido, se optó por lo barato y rápido. Los sistemas SCADA son menos seguros
23:08que la mayoría de ordenadores domésticos que entran en la red. A menudo tienen que
23:11funcionar con sistemas operativos más antiguos, así que tienen que utilizar programas más
23:15antiguos que no pueden beneficiarse de las modernas tecnologías de seguridad. Y en muchos
23:20casos es imposible actualizarlos. No es como conseguir una versión más reciente de Windows.
23:26Son sistemas integrados en el hardware, clavados en los circuitos, no se pueden cambiar. Seguramente
23:30los ordenadores personales que la gente tiene en casa están, en muchos casos, mejor protegidos.
23:35Nuestras redes eléctricas contienen PLCs y
24:04sistemas SCADA. Si un ataque lograse sabotear estos sistemas de control, el efecto podría
24:12ser devastador. Pero ¿hasta qué punto son vulnerables las redes eléctricas? El Departamento
24:20de Seguridad Nacional de Estados Unidos decidió comprobarlo mediante lo que se denominó el
24:24experimento Aurora. El Departamento de Seguridad Nacional pidió a algunos hackers que atacasen
24:30a un generador de una central eléctrica. Usando solo un ordenador portátil y realizando
24:44unas pocas operaciones, hicieron que el generador se autodestruyera. Los detalles de lo ocurrido
24:55son materia reservada, pero al parecer el grupo de hackers, sin conocimientos directos
25:00de la instalación, lograron infiltrarse en el sistema de seguridad y tomaron el control
25:05del generador. El experimento se detuvo antes de que el generador reventase. Pero quedó
25:14demostrado que podrían haberlo sobre-revolucionado tanto como para que saltase en pedazos por
25:19toda la sala y haber estado conectado a la red eléctrica. El experimento Aurora aumentó
25:32el nivel de alarma al demostrar que en el mundo real las armas informáticas podían
25:37infiltrarse en infraestructuras vitales y destruirlas. Atacar los sistemas de abastecimiento
25:44de agua, las redes eléctricas o compañías telefónicas ha sido algo a valorar militarmente
25:49por cualquier nación desde hace más de 60 años. Pero ahora hay otra forma de hacerlo
25:54y es valiéndose del ciberespacio. Es una tarea difícil, no puede realizarla cualquiera
26:00desde su casa. Pero disponiendo de mucho dinero y personal, puedes vencer todos los obstáculos.
26:06Sabemos que puede haber media docena de naciones en el mundo que hayan desarrollado ciberarmas
26:10y que podrían usarlas en caso de crisis. Casi todo aquello de lo que dependemos en
26:18nuestra vida diaria se ha convertido en algo vulnerable. La energía, los alimentos, el
26:26agua, la medicina, todo eso es controlado por redes informáticas que de ser atacadas
26:32podrían fallar, dejándonos sumidos en el frío y la oscuridad, hambrientos y enfermos.
26:42Hemos llegado a un punto en que ese tipo de conflictos es posible. Pensemos en cómo se
26:46han desarrollado las guerras a lo largo de la historia. Los ejércitos avanzaban sobre
26:50el terreno durante semanas, meses o años. Luego, con los misiles balísticos se podía
26:56atacar de un continente a otro en 30 minutos. Y ahora se puede atacar en otro continente
27:03en 30 milisegundos. 30 milisegundos. La idea del ciberterrorismo se nos ocurrió hace tiempo,
27:21pero no hablamos de ello porque hubiera estado mal. Era mejor no hablar de ello a los medios,
27:35porque no queríamos que los chicos malos o gente mucho peor tuvieran esa idea. Por
27:42eso me sorprendí tanto al ver la película La jungla de Cristal 4. Me quedé conmocionado.
27:58La mitad de la película es sencillamente imposible, pero la otra mitad sí es posible.
28:03Estaba tomándome un whisky mientras veía la película. Y a los 10 o 15 minutos de empezar
28:19encendí un cigarrillo y empecé a decir todo lo que pensaba sobre Hollywood. Seguí viendo
28:31la película 10, 15, 20 minutos y la paré para ponerme otro whisky y encender otro cigarrillo.
28:38Pensé, ¿qué estás haciendo? ¿Estáis enseñándoles esto a los malos? ¿Les acabáis de animar
28:44a hacer ciberterrorismo? En el verano de 2010, analistas de investigación de todo
29:09el mundo supieron de la existencia de un nuevo tipo de programa malintencionado. Se
29:15le llamó Stuxnet. Se desconocía cuál era su objetivo y no estaba claro de dónde procedía.
29:25Pero al estudiarlo, los analistas se encontraron con un sofisticado laberinto de código de
29:30programación que tenía el potencial de provocar una gran destrucción. Yo estaba sentado aquí
29:37en mi despacho y entró uno de mis ingenieros y me dijo, Eugene, tenemos un problema muy
29:42gordo. Teníamos algo aquí porque yo nunca había visto este código y no teníamos ni
29:48idea de lo que significaba. Así que empecé a analizarlo. Y fijaos en lo enorme que es
29:54el archivo. Tendrá como medio megabyte. Es demasiado como para ser malware corriente.
30:03En unos días, los analistas descubrieron cómo lograba Stuxnet infiltrarse en un ordenador
30:08y hacerse con su control. El código utilizaba varios ataques de día cero, que es como se
30:14denomina a los ataques que se aprovechan de vulnerabilidades del sistema operativo anteriormente
30:20desconocidas. En el mercado negro del cibercrimen, una vulnerabilidad desconocida tiene un gran
30:26valor económico. De vez en cuando se produce algún ataque que utilice una o dos vulnerabilidades
30:31de día cero, Stuxnet utilizaba al menos cuatro. Estaba claro que su autor no se andaba
30:37con bromas. No entendíamos nada. Estábamos ante algo realmente gordo, algo muy serio,
30:45pero al mismo tiempo estábamos a salvo. Lo que Stuxnet intenta hacer aquí es deshabilitar
30:58solo 35... Mientras tanto, el misterio que suponía Stuxnet acaparó la atención de
31:04los investigadores de todo el planeta. Dicimos, vaya, el archivo es muy grande y muy denso.
31:09Luego vimos que dentro tenía cadenas extrañas referidas a PLCs o controladores lógicos
31:14programables y resultó aún más interesante. Y cuando vimos que esos PLCs se usaban en
31:19gasoductos, en fábricas de coches, en plantas de enriquecimiento de uranio, la cosa se puso
31:25mucho más seria. A través de Internet, Stuxnet estaba recorriendo el planeta buscando
31:31unos PLCs concretos a los que atacar. Y la empresa Silmantec aportó nuevos datos que
31:37indicaban que la mayor parte de los ordenadores amenazados se encontraban en Irán. El presidente
31:45iraní, Mahmoud Ahmadinejad, ha vuelto a confirmar su intención de seguir adelante con el programa
31:50nuclear de Irán. Ha dicho que Irán no necesita de otras potencias para completar su programa
31:56nuclear. Y la multitud ha respondido con los acostumbrados gritos de muerte a América,
32:01muerte al Reino Unido y muerte a Israel. La gente mostró también multitud de pancartas.
32:08Empecé a ver muchas noticias sobre Irán en el plano geopolítico. En esa misma época,
32:12el Organismo Internacional de Energía Atómica se reunió para tratar el tema del programa
32:17nuclear iraní. Y todas las mañanas leía las últimas noticias sobre Irán.
32:41Este vídeo muestra al presidente Ahmadinejad, el pasado martes, durante su visita a la planta
32:45subterránea de enriquecimiento de uranio del centro de Irán. Allí anunció que Irán
32:50ha empezado a instalar 6.000 nuevas centrifugadoras en la planta, que se sumarán a las 3.000 que
32:54ya están produciendo uranio enriquecido. Al analizar el código de Stuxnet, fue quedando
33:01claro que el ataque iba dirigido contra un número concreto de controladores lógicos
33:05programables o PLCs. Un número que coincidía con el de las centrifugadoras de la planta
33:11de Natanz. Ralph Langner lleva más de una década analizando las vulnerabilidades de
33:23los sistemas de control industrial. Él entendió enseguida que Stuxnet supuso el paso del armamento
33:30convencional a las ciberarmas. Las instalaciones de Natanz están fuertemente protegidas con
33:37misiles antiaéreos. Y, en concreto, las centrifugadoras están enterradas a 23 metros
33:45bajo la superficie. Así que las probabilidades de éxito de un ataque con explosivos convencionales
33:53serían menores que con ciberarmas como Stuxnet. Así pues, tenía sentido que Stuxnet hubiera
34:02sido diseñado para atacar a las centrifugadoras iraníes de Natanz. Pero la cuestión era
34:06saber cómo funcionó el ataque. Aquí tengo el software F-Step de Symantec que se usa
34:14para programar PLCs. Vamos a controlar este desde aquel portátil. Este es el cable que...
34:21Los investigadores recrearon el ataque de Stuxnet infectando con malware un controlador
34:27lógico programable igual a los empleados en Natanz. El resultado fue que el malware
34:33se adueñó del controlador y alteró su funcionamiento. Desconectamos dejando la línea cero y tenemos
34:39la bomba de aire conectada a esa línea cero. En el entorno de laboratorio se logró alterar
34:45la velocidad de una bomba de aire. Ahora voy a intentar infectar la máquina. En Natanz,
34:51el programa alteró la velocidad de giro de las centrifugadoras de enriquecimiento de
34:56uranio. Una forma de ataque sería simplemente acelerar las centrifugadoras hasta que explotasen.
35:09Pero los diseñadores de Stuxnet fueron más listos. Diseñaron Stuxnet para que fuese
35:17acelerando y decelerando las centrifugadoras hasta averiarlas gradualmente, una por una.
35:26La intención de este ataque no es estropearlo todo de una vez. Si lo hubiesen hecho así,
35:32el ataque habría sido detectado mucho antes. Y lo que vemos es que, obviamente, en Natanz,
35:37los responsables iraníes no tenían ni idea de lo que estaba ocurriendo durante bastantes
35:41meses. Pero tras meses de ver cómo fallaban sus centrifugadoras, los iraníes empezaron
35:50a entender lo que estaba pasando, que eran víctimas de un ciberataque premeditado.
35:57Varios de los principales científicos iraníes acometieron la tarea de eliminar el código
36:01de Stuxnet de Natanz. Pero no pudieron hacerlo durante mucho tiempo.
36:12Unos asaltantes montados en motos han puesto bombas en los coches de dos científicos nucleares
36:16iraníes, matando a uno de ellos e hiriendo gravemente al otro. Un profesor universitario
36:21iraní ha sido asesinado y otro ha resultado herido en dos ataques con bombas en la capital,
36:26Teherán. Al parecer, los dos científicos estaban al mando de un equipo encargado de
36:31detener a Stuxnet. La televisión estatal culpó inmediatamente a Israel de los ataques.
36:36Al menos otros dos científicos nucleares iraníes han sido asesinados en los últimos
36:40años e Irán se enfrenta a lo que es parte de un intento encubierto de dañar su programa
36:44nuclear por parte de Occidente. Cuando supe del asesinato de ese experto nuclear iraní,
36:52no me sentí nada bien, desde luego. Langner fue uno de los primeros analistas que pensó
37:00que los únicos países que tenían los recursos y la motivación necesarios para crear Stuxnet
37:06eran Israel y Estados Unidos. Y temió que, al haber hecho pública su investigación,
37:12había entrado sin querer en el campo de batalla informático y que podía convertirse
37:17también en un blanco a atacar. Pero también pensé que si alguien hubiera tenido motivos
37:25para matarme o secuestrar a mis hijos o lo que fuese, probablemente ya lo habría hecho.
37:35Tanto Estados Unidos como Israel negaran tener ninguna relación con Stuxnet. Y dado lo complejo
37:40que resultaría atribuírselo a nadie, es posible que el público nunca sepa con seguridad
37:46quién estuvo detrás del ataque. Ha hablado usted de la importancia de frenar a los iraníes.
37:55No quiero entrar en el tema de a quién atribuírselo, pero dado que en los últimos días la gente
37:59ha tenido noticia de cómo Stuxnet ha afectado a las centrifugadoras de Natanz, ¿ha resultado
38:04eso beneficioso? Basta con un sí o un no. Me alegra saber que están teniendo problemas
38:10con sus centrifugadoras y creo que Estados Unidos y nuestros aliados estamos haciendo
38:14cuanto podemos para intentar complicarles las cosas. Va mucho más allá de cuanto hayamos
38:23visto hasta ahora. Y lo que no esperábamos era que Stuxnet surgiera así. No está basado
38:35en ninguna experiencia previa de la que se tenga noticia. Y también nos indica que estamos
38:42ante unos recursos de los que solo puede disponer una nación. Es algo que queda fuera del alcance
38:49de un hacker corriente o de una banda criminal. Por muy interesante que fuera Stuxnet, pese
38:59al reto que supuso y por mucho que me absolviera al intentar destriparlo noche y día, puedo
39:04decir sin ninguna duda que es algo que no me gustaría volver a ver. Ha habido guerras
39:09que han comenzado por un solo disparo. Y no creo que queramos estar ante ese disparo solitario
39:16ni ser quienes estén al comienzo de una guerra. No creo que queramos tomar parte en ese tipo
39:24de actividades. Cuando pensamos en el uso armamentístico de la programación, debemos
39:38darnos cuenta de que no estamos hablando solo del creador inicial de esos programas, sino
39:43también de cualquier otra persona o grupo que pueda disponer de ese software malintencionado.
39:50Pero la gente aprenderá de ello. Serán capaces de usarlo como ejemplo a estudiar, para saber
39:54cómo encontrar vulnerabilidades, cómo escribir programas malintencionados, cómo hacer ataques
39:58furtivos y usar rootkits, y finalmente cómo obtener una respuesta física al comunicar
40:02con el PNC. Stuxnet nos adentra en una nueva era. Esta vez el ataque iba dirigido contra
40:12una planta de enriquecimiento de combustible nuclear en Natanz. Pero, ¿cuál será el
40:16próximo objetivo? ¿Una planta manufacturera en China? ¿El tráfico ferroviario en Europa?
40:23¿Una industria farmacéutica en Canadá? ¿La distribución de alimentos en Sudamérica?
40:29¿La red eléctrica de Estados Unidos o nuestro suministro local de agua?
40:39Esta es la presa de Brighton. Y lo que estamos viendo es la entrada de agua de la planta
40:44de filtrado de Pautushev. El embalse tiene unos 4.500 millones de litros de agua. Usamos
40:49unos 270 millones al día. Si sufriésemos el ataque de un hacker, podría ser a través
40:55de un pendrive. Al menos en teoría. Alguien podría poner un virus en un pendrive, como
41:02hicieron con Stuxnet. Insertar aquí el pendrive y el virus entonces haría algo malo al controlador
41:10del proceso. Una vez accedes a la red de PLCs, te haces con ella, te adueñas de todos
41:17los que estén en la red, tengan o no conector USB. Están hechos para ser rápidos, sencillos
41:23y de bajo consumo, y no para ser seguros. Nunca fueron diseñados teniendo en mente
41:28la seguridad, porque nadie tenía un modelo de seguridad adecuado para aplicárselo.
41:34Y hay PLCs como estos en todas partes. En el control del tráfico, en hospitales, en ascensores,
41:44en gasolineras, en depuradoras, en sistemas de riego, en procesadores de alimentos y en
41:50el sistema del que depende prácticamente todo. La red eléctrica. Si puedes apagar parte de la red
42:00eléctrica, prácticamente todo lo demás falla. No vuelves a la época anterior a Internet en los
42:06años 70. Vuelves a 1870, a cuando no había electricidad. Es muy difícil imaginar qué
42:14funcionaría en ese caso. Lo diré sin rodeos. Sin electricidad se acabó lo que se daba. En
42:27seis o doce horas estaríamos evacuando las ciudades. No sería nada bonito.
42:45Las redes de las que dependemos han acortado las distancias entre el posible atacante y su víctima.
42:51Los aparatos que controlan prácticamente todos los aspectos de nuestra vida cotidiana se han
43:01convertido en bombas de relojería que pueden usar contra nosotros. Y me temo que va a ser
43:09exactamente como lo de la caja de Pandora. Si la abres, ya no hay forma de cerrarla. Mucho
43:18me temo que vamos a ver nuevos tipos de ciberataques, de sabotaje. No sé cuándo será,
43:25y no tengo ni idea de cuál será su origen ni la víctima. Pero me temo que Staxnet fue
43:33un buen ejemplo para los gobiernos y para organizaciones antigubernamentales.
43:49En Estados Unidos es habitual que no hagamos nada hasta que nos hagan daño y entonces
43:57reaccionamos en exceso. Y tardamos unos cuantos años en volver a una postura más razonable.
44:05Así hace las cosas Estados Unidos y probablemente así será con la seguridad informática. Habrá un
44:12gran ataque, reaccionaremos en exceso y algunos años después despertaremos y adoptaremos un
44:17enfoque más pragmático. Creo que estamos al borde de una carrera ciberarmamentística. Vemos
44:26a muchos países armándose para una ciberguerra. Y creo que en estos primeros años de carrera
44:30ciberarmamentística debemos empezar a pensar en la ciberpaz, en firmar tratados, en encontrar
44:36modos de aplacar ese entusiasmo por las ciberarmas. Porque dado que cada vez son más sus agentes
44:42no estatales que disponen de estas capacidades, debemos contar con agentes estatales para contar
44:50con una mejor coordinación. Cuando antes podamos decir si un ataque es obra de un país rival o de
44:59una organización criminal o de algún grupo terrorista o si tiene una motivación política,
45:05antes podremos movilizar nuestros recursos para combatirlo.
45:12Así pues, ¿qué aspecto tendrá el mundo después de Stuxnet? ¿Contarán las organizaciones
45:21criminales con nuevas ciberarmas basadas en Stuxnet? ¿Estará el mundo sometido a ataques
45:34casi constantes, quedando así condicionada nuestra vida diaria?
45:47Este ha sido realmente el ciberdisparo que se ha hecho oír en todo el mundo. Alguien decidió
45:56hacerlo, yendo en contra de toda prudencia. Y si nada lo remedia,
46:04nos vemos abocados a entrar en un periodo de constante agitación bélica.