¿Es una buena idea que Japón desarrolle un virus para hacer frente a los ciberataques?

En una maniobra inesperada, el Ministro de Defensa japonés anunció hace unos días a la agencia de noticias Kyodo News que el país nipón creará un virus informático como medida de defensa ante ciberataques. Aparentemente, la intención de crear este malware es para desincentivar posibles ciberataques, aunque no queda muy claro como pretenden hacerlo.

La polémica con los “virus buenos”

No es la primera vez que oímos hablar de la utilización de malware por parte de gobiernos. De hecho, es algo que tenemos asumido en el entorno de la ciberseguridad al ver el nivel de los ciberataques acontecidos en los últimos años. Sin embargo, no es frecuente que se diga de forma tan explicita que se va a desarrollar un código malicioso, aunque sea para utilizarlo en tareas supuestamente defensivas.

Según se dice en la noticia original, este malware estaría pensado para acceder a los sistemas de un atacante para así detener cualquier ciberataque que se estuviese produciendo en ese momento. No obstante, esta descripción es bastante vaga y no ofrece detalles técnicos acerca de cómo afectarían a los sistemas de los atacantes.

Además, se afirma que este código malicioso sería desarrollado por empresas privadas y que estaría finalizado antes del comienzo del próximo año fiscal japonés, que termina en marzo de 2020.

Este tipo de noticias nos traen de vuelta la polémica de si estos supuestos “virus buenos” deberían ser detectados por las soluciones de seguridad, algo a lo que ya se dio una rotunda respuesta afirmativa hace años. Un malware es un malware, lo use quien lo use y como tal ha de ser detectado por muy loable que sea la finalidad con la que fue desarrollado.

La trampa de la autodefensa

Para los que desconozcan la peculiar coyuntura japonesa puede resultarles especialmente llamativo que durante toda la declaración oficial se mencione el desarrollo de este código malicioso como algo que ayudará a mejorar las capacidades defensivas del país, y que ampliará su campo de actuación en el ciberespacio, además de los tradicionales escenarios de tierra, mar, aire y espacio.

En otros países no se preocupan de clasificar estas amenazas como defensivas puesto que ya asumen que podrán ser utilizadas en una guerra como complemento de las armas tradicionales. Sin embargo, la constitución japonesa redactada tras la segunda guerra mundial establece que el ejercito (donde se incluiría la capacidad de desarrollo de este malware) solo puede actuar como fuerza de autodefensa, nunca como fuerza de ataque fuera del país nipón.

Lo máximo a lo que puede aspirar en la actualidad las fuerzas de autodefensa japonesas es a participar en misiones internacionales como las de la ONU y es por eso que, desde hace algunos años, se están oyendo voces dentro del país que abogan por modificar la constitución para permitir actuar con mayor libertad a su ejercito fuera de sus fronteras.

Razones para replantear la función de su ejército no le faltan al ejecutivo japonés. Con China como potencia principal de la zona y con Corea del Norte como amenaza principal no es de extrañar que el ministro de defensa nipón intente justificar el desarrollo de este código malicioso. Otra cosa es que su utilización sea tal y como se nos ha presentado hasta ahora ya que plantea serios problemas.

Está, por ejemplo, el dilema de determinar la procedencia de un ciberataque. Tras muchos años analizando ciberataques, no es extraño toparnos con amenazas cuya procedencia dista mucho de ser la que se piensa en primera instancia. Los ataques de falsa bandera en los que se introduce código e indicadores de compromiso específicos para que se inculpe a un país o grupo de delincuentes específico es algo bastante común y no pocas veces han conseguido su objetivo de inculpar a quien no era responsable de un ciberataque.

Tampoco es la primera vez que el gobierno japonés intenta desarrollar una amenaza como esta ya que en 2012 encargó a Fujitsu el desarrollo de una herramienta capaz de identificar a un atacante, rastrear sus conexiones y deshabilitar sus sistemas para impedir que realizara más ciberataques. En aquella ocasión, sin embargo, el desarrollo no llegó a buen puerto y parece que se abandonó el proyecto, hasta ahora.

Conclusión

No cabe duda de que, con acciones de este tipo, Japón intenta acercarse a otras potencias en materia de ciberataques. Sin embargo, los 220 especialistas capacitados en la unidad designada al ciberespacio que el país planea tener el año que viene palidecen ante los 6.200 existentes actualmente en Estados Unidos, 7.000 en Corea del Norte y los 130.000 que se calcula que dispone China.

Por eso, desde nuestro punto de vista, es muy probable que el anuncio del desarrollo de este malware “defensivo” se haya realizado como una estrategia disuasoria para posibles atacantes que tengan al país en su punto de mira, más que como una ciberarma con utilidad real. De cualquier forma, estaremos atentos ante las posibles novedades que surjan al respecto de este tema ya su creación puede influenciar en las decisiones que tomen otros países a corto y medio plazo.

Josep Albors

Dos años tras WannaCry. ¿Hemos mejorado en materia de ciberseguridad?