Una conferencia sobre la guerra cibernética en Tel Aviv revela las debilidades de Israel; sin embargo, ya está en marcha una estrategia para resolverlas.
El director saliente del servicio de seguridad interior de Israel, Shin Bet, y el director del ciber comando del país, entre otros, advirtieron durante una conferencia sobre la guerra cibernética en la Universidad de Tel Aviv la semana pasada que las instalaciones estratégicas de Israel se encuentran esencialmente sin protección contra ataques cibernéticos.
En las últimas semanas, una serie de fallos de seguridad de alto perfil han afectado a los principales gobiernos e instituciones comerciales de todo el mundo, incluyendo al Pentágono, Lockheed Martin, Sony y Citibank. A principios de este mes, unos hackers lograron entrar en los sistemas informáticos de dos delegaciones diplomáticas de Israel en los EE.UU., y los pusieron fuera de servicio durante varias horas.
El año pasado, se descubrió que la guerra cibernética había abierto nuevos frentes con el ataque del gusano Stuxnet, dirigido a los sistemas de control de las centrales nucleares. Los EE.UU. e Israel han sido acusados de diseñar el gusano, que inhabilitó la planta nuclear iraní de Natanz causando variaciones extremas de temperatura, y que no fue detectado durante meses, quizás años. Varios participantes en la conferencia se refirieron a Stuxnet como un elemento de cambio, ya que ha elevado la guerra cibernética al ámbito de los actos ofensivos contra infraestructuras críticas. Sin embargo, no se dio ningún reconocimiento público, o incluso insinuación, de que Israel fuese de hecho responsable del gusano. En vez de eso, la discusión se centró en la defensa del país contra los ataques cibernéticos.
El primer ministro israelí, Benjamin Netanyahu, afirmó en la conferencia que "cuanto más nos informatizamos, más vulnerables nos volvemos. Por lo tanto, no hay más remedio que atajar esto de una manera más sistemática y focalizada".
El director saliente del Shin Bet, Yuval Diskin, culpó a China por algunas recientes infiltraciones en la seguridad informática mundial, y señaló que el ciber comando del gobierno chino contiene "el mayor número de hackers sobre la faz de la tierra". Aseguró que existen evidencias de que, el 8 de abril de 2010, China desvió el 15 por ciento del tráfico de Internet de los EE.UU. a través de sus routers. (Se refería a un incidente descrito en el informe de la Comisión del Congreso para la Revisión Económica y de Seguridad entre Estados Unidos y China publicado el pasado mes de noviembre. El ataque se prolongó durante 18 minutos y parece haber sido un caso de secuestro de IP, o secuestro de BGP—la toma de control de bloques enteros de direcciones de sitios web mediante la corrupción de la red de enrutamiento de Internet.) La guerra cibernética es ya "una realidad existente", advirtió.
Diskin afirmó que las redes israelíes de importancia crítica para las comunicaciones de teléfonos móviles, los sistemas de transporte, las finanzas y el suministro de electricidad y el agua están muy abiertas ante ataques, y que esto constituye "una grave amenaza para la seguridad nacional" debido a que Israel, al igual que todos los estados modernos, depende en gran medida de estos sistemas para funcionar normalmente.
En mayo de 2011, el gobierno de Israel nombró un Comando Cibernético Nacional, dirigido por Isaac Ben-Israel, profesor de la Universidad de Tel Aviv, teniente general de reserva, y ex jefe de la Administración para el Desarrollo de Armas e Infraestructura Tecnológica en el Ministerio de Defensa israelí. El grupo de trabajo presentó un informe el mes pasado con una serie de recomendaciones para la defensa de la infraestructura estratégica de Israel frente a ataques cibernéticos.
Las medidas recomendadas incluyen la creación de una autoridad cibernética nacional para supervisar la protección de los sistemas críticos de Israel, el desarrollo de un superordenador de investigación israelí, protocolos para identificar los ataques en curso y reparar los daños causados, y la creación de un centro de simulación para capacitar y certificar a ingenieros que se especialicen en la protección del sistema.
Ben-Israel aseguró durante la conferencia que, si bien el ejército israelí y las redes de inteligencia están bien protegidas, el país no posee actualmente "defensa para las instalaciones críticas, tales como la red de electricidad". Advirtió lo siguiente: "Tenemos sistemas que, por ellos mismos, no son de importancia crítica, aunque cualquiera que quisiera atacar a Israel podría atacar a tres o cuatro de estos sistemas sub-críticos en paralelo y, en conjunto, lograr paralizar el país".
Ben-Israel también dio a entender que el gobierno podría estar considerando montar un sistema ofensivo". "Permanecer pasivos y defenderse no es suficiente. También hay que hacer todo tipo de cosas, aunque no voy a hablar de eso", señaló.
Danny Dolev, profesor de la Universidad Hebrea de Jerusalén y miembro del grupo de trabajo, estuvo de acuerdo con que los sistemas informáticos civiles de Israel están "muy abiertos, son un punto débil". Afirmó: "Para defender a Israel, tenemos que desarrollar la detección de muchas cosas al mismo tiempo, algo que, individualmente, puede parecer poco importante, pero tan pronto nos fijamos en su correlación, de pronto algo sucede".
Otros expertos instaron a la adopción de nuevos tipos de medidas de seguridad, apuntando que tecnologías tales como los firewalls, que identifican tráfico entrante en la red potencialmente malintencionado, no pueden servir de defensa contra ataques de personas o programas maliciosos que ya estén dentro del cordón de seguridad de una organización.
Nimrod Kozlovski, profesor adjunto en la Universidad de Tel Aviv y presidente de Altal Security, aseguró que los protocolos de seguridad actuales se basan en el concepto obsoleto de personas de "confianza" y "no fiables" que tratan de acceder a un sistema dado. Sin embargo, las amenazas actuales pueden venir de una persona "de confianza" dentro del sistema—como Bradley Manning, acusado de descargar miles de cables diplomáticos de EE.UU. y pasarlos a WikiLeaks.
William Beer, director de OneSecurity Practice en PricewaterhouseCoopers, en Londres, y asesor del gobierno británico, señaló: "El enfoque actual de seguridad cibernética está fallando. Las personas dedicadas a asegurar el ciberespacio se enfrentan al reto de tener que actuar más rápido que los atacantes".