Ayer volví a participar en Amazings con 
esta entrada. Muchas gracias a los que comentaron y se interesaron por el post, pronto habrá más.
La tercera Guerra Mundial será una guerra de hackers es un  pensamiento popular en la blogosfera sobre los peligros y oportunidades  que han permitido el Ciberespacio. Por primera vez en la historia,  individuos aislados pueden hacer frente a una nación o a otra gran  comunidad. 
Todo esto se veía desde ya hace unos años, y la frase con la que abro  el post no es más que una frase actualizada de otra muy conocida, como  que los matemáticos ganaron la guerra, los matemáticos descifraron los códigos japoneses y crearon la bomba atómica, frase que aparece al comienzo de Una Mente Maravillosa.
El caso es que ya no todas las guerras se llevan a cabo con balas y tanques. Prueba de ello son los acontecimientos que se tratarán de explicar en este post.
Nos situamos en 2007, cuando Estonia sufrió un ataque informático a escala nacional, el cual ha sido considerado el primer ataque cibernético contra un país.  En el caso de este pequeño país Internet es parte muy influyente de la  vida social y todos los ciudadanos cuentan con una tarjeta electrónica  con la que hacen las tareas más cotidianas. Incluso el gobierno se vota  online, se pagan todos los impuestos y su banca online está totalmente  desarrollada hasta con micropagos móviles.
Como consecuencia del ataque, los sitios del gobierno dejaron de  funcionar, el banco más grande de ese país tuvo que cerrar el acceso  online. Para no exagerar los hechos, hay que citar 
que Estonia cuenta con dos bancos.
¿Qué ocurría? El ataque consistió en 
una red botnet que realizó un ataque DDoS contra la infraestructura informática de Estonia.  Una red botnet consiste en varios (pueden ser unidades, decenas o  miles) ordenadores zombie que hacen lo que se les dice desde un  ordenador maestro que ha infectado mediante troyanos a sus víctimas. Que  sean zombies no implica necesariamente que el hacker controle hasta los  movimientos de ratón, sino que en ocasiones basta sólo con controlar el  ancho de banda o realizar simples envío de paquetes de basura a la Red.  Obviamente, con miles de ordenadores es muy sencillo hacerse en control  de todo un servidor. Unos troyanos muy clásicos y potentes que los  newbies (hackers novatos) probaron fueron 
SubSeven y 
NetBus.
El personal de Defensa estonio detectó que los ataques provenían de  Rusia, por lo que intentaron anular todas las líneas que se conectaban a  ese país. Hecho que fue fácilmente sustituido gracias a los proxies  probablemente, los cuales son servidores anónimos de todo el mundo que  permiten conectarse desde cualquier país.
¿Y por qué le dio a Rusia por atacar? Al término de la Segunda Guerra  Mundial, hubo unos pocos rusos que se quedaron como minoría en Estonia,  y en dicho país existía un monumento a los militares soviéticos caídos  en la lucha contra el nazismo (el 
Soldado de Bronce de Tallín). Los ataques comenzaron cuando el Gobierno estonio trasladó la estatua a un rincón recóndito y apartado de la ciudad.
Merced a la caída de la Red, cayó también la autoridad absoluta y  hubo grandes disturbios en las calles de la capital. La población no  estaba informada y Defensa no podía contener la escalada de DDoS (Distributed Denial of Service, Negación de Servicio).
El NY Times tiene una precisa 
línea de tiempo de los acontecimientos, algo menos de un mes. Finalmente los ataques  cesaron. No se ha esclarecido si los ataques tuvieron intervención del  Gobierno de Putin, y la OTAN estableció 
un Centro de Defensa Cibernética en Tallin tras estos hechos. Como se puede ver, ya hace tiempo que 
los hechos superan los mejores argumentos de Hollywood.
En el caso presentado no había intereses bélicos implicados, aunque  las relaciones entre ambos países nunca han sido muy fluidas. Es posible  que sea más patente en el siguiente, el cual está considerado la primera guerra internacional cibernética del mundo:
Un año más tarde de los ataques a Estonia, otro pequeño país, 
Georgia, invadió Osetia del Sur. El conflicto involucró a Georgia contra el gobierno independista de Osetia y Rusia (
fuente). 3 días antes del ataque, el 5 de agosto de 2008, 
las webs de OSInform News y OSRadio (ambas de Osetia) fueron hackeadas..¡¡y su señal fue sustituida por la de Alania TV!! Ésta es una cadena del gusto del gobierno georgiano.
Sin embargo, hemos dicho que esto fue una guerra cibernética, y falta explicar que 
Rusia desde julio 2008 atacaba Georgia deshabilitando varias webs gubernamentales, como la del 
Ministerio de Exteriores,  y grandes servidores que proveían de conexión a Internet a los  georgianos, como ocurrió con la saturación por tráfico basura del  Caucasus Network de Tbilisi. En 
este informe del Gobierno Georgiano se puede leer los ataques sufridos.
¡Pero no termina todo aquí! Polonia y de nuevo Estonia se declararon  abiertamente a favor de Georgia y ayudaron al personal militar de este  país a defenderse de los ataques rusos. Pero si se lee 
el titular,  se pusieron ¡DOS EXPERTOS VIGILANDO! Lo cual suena un poco a chiste  ante la cantidad de efectivos que toman parte de una guerra física, y da  una idea del poder individual de los expertos en el ciberespacio.
De todo lo que hemos descrito vamos a explicar algunos conceptos básicos e ideas a tener en cuenta:
-         En todos los casos excepto en el de la Red Mariposa, se  realizaron ataques DDoS, lo cual significa que el servicio deja de  funcionar por una demanda masiva, como las coberturas en Nochevieja. Los  ataques DDoS normalmente se realizan mediante el envío de paquetes  basura en protocolo UDP, TCP, o peticiones http. Son basura porque no  responden a ningún fin ni petición lógica y están generados  automáticamente, sólo buscan sobrepasar la capacidad de abastecimiento  del servidor. Cuando se llega a este límite, el servidor cae. Estos  ataques siempre han existido, lo que ocurre es que los antivirus cada  vez detectan más maneras de filtrarlos y detenerlos.
-         Para realizar ataques DDoS, hemos leído que se han empleado ordenadores zombie, los cuales están controlados por muy pocas personas y ordenadores.  Ahora mismo, el lector puede estar ante un ordenador zombie, no se  tiene por qué dar cuenta, ya que como hemos dicho no notará que haya  alguien que le mueve el ratón en contra de su voluntad, sino que  simplemente el hacker puede emplear una pequeña parte del ancho de banda  de la víctima para enviar paquetes basura contra un servidor que quiera  atacar. Si este acto lo hacemos con millones de ordenadores, las  consecuencias son devastadoras. O puede que el ordenador sea zombie,  pero que el hacker no lo esté empleando continuamente, sino sólo en  momentos puntuales.
-         Para defendernos de estas situaciones, 
la mejor arma que tenemos es la precaución y el cumplimiento de consejos de seguridad básicos,  como instalación de un antivirus actualizado, establecer contraseñas  maestras y cambiantes a los e-mails y otros servicios, no ejecutar  códigos extraños que aparezcan en forma de pop-up mientras navegamos,  evitar páginas que nos parezcan sospechosas…la situación descrita en  este post es real, pero no es alarmante, y el uso del sentido común es  nuestra mejor defensa. Un ejemplo de qué hay que hacer se puede ver en 
este podcast, entre la gran multitud que existe.
-         Si nos fijamos en las fechas de los acontecimientos  descritos, son muy recientes, y actualmente incluso existen unidades  militares especializadas en estas guerras. Una de las más conocidas es  la competición 
Captura la Bandera de DefCon (EEUU), en él participan tanto 
equipos militares como civiles y hay ocho equipos que tratan de defender y atacar un servidor. Cada equipo tiene un servidor de idénticas características y el diseñador ha incluido una vulnerabilidad en cada servidor.
-         Es muy debatible, pero a la hora del cierre de páginas como  Megaupload, además de tener en cuenta las razones de propiedad, se  tienen en cuenta acciones como esta y posibilidad de emplear Megaupload  como plataforma de ataque.
-         Se dice que los países no atajan inmediatamente el problema  de spam porque interesa tener entre sus recursos nacionales a expertos  que sean capaces de estas técnicas informáticas, entre otras muchas. Por  esa razón, ha quedado sobre todo en manos privadas, como Google o  Hotmail, el filtrado de este tipo de correos.
La criptografía y seguridad web es uno de los eslabones más vulnerables,  y por eso más reforzados de servicios como PayPal, o servicios de  transferencia de caudales entre bancos, en los cuales los responsables  informáticos no pueden perder la atención en ningún momento. Es un concepto del que sólo nos damos cuenta cuando falla, pero en la mayoría de las ocasiones no lo hace