Guerra Rusia-Ucrania: Ciberguerra
“No es una distopía”: qué implicaciones tiene la ciberguerra y por qué debería preocuparnos.
“Ucrania lleva años siendo un laboratorio de ciberguerra para Rusia”.
Por Marina Velasco, publicado por El HuffPost.
El concepto de ciberguerra no es nuevo, pero estas últimas semanas ha
tomado una dimensión especial. Cuando el pasado 24 de febrero las tropas
rusas invadieron Ucrania y comenzaron los bombardeos, en realidad Rusia
llevaba ya varios años atacando sistemáticamente a su país vecino.
El perfil de Faceboook del Ministerio de Defensa de Ucrania,
'caído' tras un ciberataque el pasado 15 de febrero PAVLO GONCHAR/SOPA IMAGES/LIGHTROCKET VIA GETTY IMAGES Visto en El HuffPost |
“El escenario cibernético es uno más dentro de un conflicto”
Pero, ¿qué es exactamente una ‘ciberguerra’? Es la “traslación de un
conflicto físico y geopolítico a los ámbitos digital y tecnológico”,
explica Quintana. “Desde que tenemos una mayor dependencia de la
tecnología y desde que el ciberespacio es un campo en el que los
Estados también son vulnerables, el escenario cibernético es uno más
dentro de un conflicto”, prosigue la experta.
Muchas veces, sin embargo, “no hace falta que exista un conflicto
físico para que pueda haber ataques en el ciberespacio”, matiza
Quintana. De hecho, las acciones de ciberguerra son muy propicias para
“situaciones de guerra fría, de tensiones larvadas, de ganar
posiciones sin que haya un enfrentamiento abierto visible”, describe.
“Rusia lo ha llevado a cabo como ningún otro Estado”
Así, los ciberataques pueden producirse contra suministros básicos
–consiguiendo apagones eléctricos y de medios de comunicación,
inutilizando los sistemas de pago, creando el caos en las ciudades
al cortar el servicio de los semáforos–, pero también con acciones
de propaganda, desinformación e “intoxicación”, algo que Rusia “ha
llevado a cabo como ningún otro Estado”, sostiene Quintana. Estos
días la escalada va en aumento y el componente de la propaganda y la
desinformación “adquiere una dimensión adicional” –añade la
experta–, con el fin de “ganar la batalla de la información, minar
la moral del enemigo o aumentar la de quien te apoya”.
Otros actores en esta ciberguerra
Si bien Rusia es una de las principales potencias formadas para una
ciberguerra, el país también se está llevando varapalos cibernéticos
en esta contienda. Quizás el más significativo sea el ataque que
sufrieron los principales medios del país esta semana. “Estimados
ciudadanos. Les exhortamos a detener esta locura, no envíen a sus
hijos y esposos a una muerte segura. Putin nos obliga a mentir y nos
pone en peligro. ¿Quieren una guerra nuclear? ¿Quieren morir por él?
¡Es hora de actuar! Salgan a las calles”, se podía leer este lunes
al entrar en la web de la agencia rusa de noticias TASS.
El grupo de hacktivismo Anonymous reivindicó esta acción, días después
de haber
declarado públicamente la “ciberguerra”
al Gobierno de Vladimir Putin. Este posicionamiento tan claro por parte
de un colectivo era una novedad, pero no pilló por sorpresa a los
expertos, que no descartan que otros actores similares se posicionen en
esta ciberguerra y sumen esfuerzos.
Ucrania, además, tiene de su parte a otro gran activo en este campo:
Estados Unidos. Su experiencia es tal que EEUU fue de donde
–aparentemente– salió el que se considera el primer ciberataque a gran
escala de un Estado a otro.
El origen del ‘malware’
En 2010, un millar de máquinas centrifugadoras de la central nuclear
de Natanz (Irán) perdieron el control sin motivo aparente. Tiempo
después, los investigadores descubrieron que el origen del daño era un
virus informático malicioso –Stuxnet– y, lo peor, que “había sido
diseñado con una mentalidad bélica”,
recoge la BBC. Concretamente, el virus daba a estas máquinas nucleares
instrucciones para autodestruirse.
Según recopila Yolanda Quintana en Ciberguerra, este virus fue
propagado por primera vez en 2005. Tuvieron que pasar años hasta que,
por medio de ingeniería forense, pudo reconstruirse su origen,
que llevó a los Ejércitos de Estados Unidos e Israel, aunque estos países nunca lo reconocieron. “Fue la primera vez que
un Estado utilizó la informática y un malware para crear un ciberarma
que atacara una infraestructura crítica de un Estado enemigo”,
rememora Quintana.
“Desde hace años, todos estamos amenazados por acciones ofensivas de otros Estados, incluso de Estados amigos”
La primera, pero no la última. “Desde hace años, todos estamos
amenazados por acciones ofensivas de otros Estados, incluso de
Estados amigos”, defiende Quintana. “Hay acciones de ciberespionaje
con las que simplemente se trata de ganar ventaja comercial”,
apunta. Estados Unidos, sin ir más lejos,
espió a la canciller alemana Angela Merkel de 2012 a 2014.
Las “dos canchas” del conflicto
Si a esto se le añade un conflicto bélico en la vida real, como el
que ahora está llevando a cabo Rusia en Ucrania, la situación se
complica. Igual que existe una guerra física, también “el conflicto
se ha recrudecido cibernéticamente”, afirma Enrique Puertas. “Hay
dos canchas. Por un lado, los bombardeos, la invasión con tanques,
la lucha; por otro lado, la práctica que consiste en atacar todo lo
que tiene que ver con los sistemas de información de un país”,
abunda el profesor.
Como actualmente las principales infraestructuras de un país están
conectadas a través de internet y sistemas electrónicos, este se ha
convertido en un campo más de batalla. “En lugar de con misiles, se
atacan con virus, malware, criptación y otros tipos de ataques”,
apunta Puertas. Entre esas infraestructuras críticas hay centrales
térmicas, plantas de energía o incluso hospitales.
“Se atacan infraestructuras, pero, en lugar de con misiles, con virus, malware y criptación”
Ya en diciembre de 2015
unas 80.000 personas de la región ucraniana de Ivano-Frankivsk
se quedaron sin electricidad durante seis horas por un ciberataque
presumiblemente ruso. ¿Cómo se consigue esto? “Normalmente se ataca
a sistemas
SCADA
[utilizados por las empresas para registrar las operaciones en sus
equipos], que controlan infraestructuras críticas y pueden estar,
por ejemplo, en una central nuclear, eléctrica o térmica”, responde
Puertas.
Cómo los virus escapan y se propagan: el caso WannaCry
En 2018, otro ciberataque de Rusia a Ucrania puso a medio mundo
patas arriba. Fue con el
WannaCry, un malware que cifraba los sistemas por el que grandes empresas
y medios de comunicación de toda Europa –incluida España– quedaron
inoperativos durante días o incluso semanas. “Al final, se supo
que era un malware desarrollado originariamente por Rusia para
atacar un sistema informático en Ucrania, pero que, a su vez,
afectaba a los sistemas de Windows porque tenían una
vulnerabilidad que ya era conocida por los servicios de
ciberataque de Estados Unidos, que no lo habían reportado”,
explica Yolanda Quintana.
De este modo, el virus “escapó de su destinatario origen” y, como
los patógenos en el mundo real, “se propagó y acabó afectando a
todo el mundo”. Estados Unidos, que podía haber señalado esa
vulnerabilidad en los sistemas Windows al detectarla, no lo hizo
para “tener una ventaja en sus propios ciberataques”, apunta
Quintana.
“Es habitual que se pierda el control sobre estas ciberarmas y acaben poniendo en riesgo a todos”
El resultado de estas dos acciones paralelas –la de Rusia como
ejecutor y la de Estados Unidos, por omisión– fue devastador, y
sirvió como advertencia del potencial de estos ciberataques. “Es
habitual que se pierda el control sobre estas ciberarmas y acaben
poniendo en riesgo a todos”, advierte Quintana. La experta insiste
en que “la seguridad informática total no existe, por mucho que
invierta un Estado”; de ahí que defienda que “la única alternativa
es que haya un acuerdo internacional para frenar estos ataques que
nos ponen en peligro a todos”.
“No es una distopía”
“No es ninguna distopía”, recalca Quintana. “Con WannaCry, todos los
empleados de la sede de Telefónica tuvieron que apagar sus
ordenadores y dejar las oficinas; la Cadena Ser, otro de los
servicios afectados, tuvo que volver a sistemas analógicos porque no
funcionaba ningúb método informático; algunos cajeros quedaron fuera
de servicio...”, recuerda.
“La imagen tradicional del hacker solitario en una habitación ya no
existe. Muchos países tienen sus equipos de hackers”
Los Estados son conscientes de estos riesgos, por eso también se
preparan. “Dentro del cuerpo militar cuentan con gente especializada
en este tipo de ataques”, afirma Enrique Puertas. “La imagen
tradicional del hacker solitario en una habitación ya no existe, o
al menos no es tan común. Ahora están mucho más organizados y, sobre
todo, muchos países tienen sus equipos de hackers para estas
situaciones”, aclara el profesor.
Yolanda Quintana no oculta su preocupación ante la escalada actual y
ante el riesgo de que los ataques cibernéticos salgan de control, de
ahí que haga tanto hincapié en la necesidad de un “acuerdo
internacional para parar el desarrollo de ciberarmas”, más “diversas
y complejas” que las convencionales. Enrique Puertas, por su parte,
reconoce que “la situación actual es tan extraña, por la falta de
antecedentes”, que “toca estar muy pendientes para ver cómo
evoluciona todo”. / Por Marina Velasco, publicado por El HuffPost.
Post relacionados:
- Guerra Rusia-Ucrania: Los ciberataques a Ucrania se anticiparon. 24/02/2022.
- Guerra Rusia-Ucrania: Se inició la ofensiva rusa en varios frentes. JSK_SDE. 24/02/2022.
- Más sobre el tema Guerra Rusia-Ucrania.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio
web con nuestros partners de medios sociales, de publicidad y de análisis
web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos
los textos de mi autoría tienen ©todos los derechos reservados. Los
contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o
citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su
autor tienen responsabilidad alguna por contenidos ajenos.
Comentarios
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Antes de colocar un comentario ten en cuenta que no se permitirán comentarios que:
- Posean link promocionando otras páginas o websites
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Ni este Blog ni su autor tienen responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite.
Este Blog y su autor se reservan el derecho de eliminar aquellos comentarios injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.