Guerra Rusia-Ucrania: Ciberguerra

“No es una distopía”: qué implicaciones tiene la ciberguerra y por qué debería preocuparnos.

“Ucrania lleva años siendo un laboratorio de ciberguerra para Rusia”.

Por Marina Velasco, publicado por El HuffPost.

El concepto de ciberguerra no es nuevo, pero estas últimas semanas ha tomado una dimensión especial. Cuando el pasado 24 de febrero las tropas rusas invadieron Ucrania y comenzaron los bombardeos, en realidad Rusia llevaba ya varios años atacando sistemáticamente a su país vecino.

El perfil de Faceboook del Ministerio de Defensa de Ucrania, 'caído' tras un ciberataque
el pasado 15 de febrero
PAVLO GONCHAR/SOPA IMAGES/LIGHTROCKET VIA GETTY IMAGES
Visto en El HuffPost
Desde el conflicto de Crimea de 2014, “la tensión de Rusia con Ucrania en el mundo cibernético es habitual”, señala Enrique Puertas, profesor de Inteligencia Artificial y Big Data de la Universidad Europea. Yolanda Quintana, autora de Ciberguerra (Catarata) y cofundadora de la Plataforma por la Libertad De Información (PLDI), va más allá: “Ucrania lleva años, al menos desde 2014, siendo un laboratorio de cómo se puede atacar un país con acciones de ciberguerra. Rusia lo ha utilizado como banco de operaciones y de pruebas para ver hasta dónde puede llegar y ha desplegado ahí todo el catálogo de la ciberguerra”.

“El escenario cibernético es uno más dentro de un conflicto”

Pero, ¿qué es exactamente una ‘ciberguerra’? Es la “traslación de un conflicto físico y geopolítico a los ámbitos digital y tecnológico”, explica Quintana. “Desde que tenemos una mayor dependencia de la tecnología y desde que el ciberespacio es un campo en el que los Estados también son vulnerables, el escenario cibernético es uno más dentro de un conflicto”, prosigue la experta.

Muchas veces, sin embargo, “no hace falta que exista un conflicto físico para que pueda haber ataques en el ciberespacio”, matiza Quintana. De hecho, las acciones de ciberguerra son muy propicias para “situaciones de guerra fría, de tensiones larvadas, de ganar posiciones sin que haya un enfrentamiento abierto visible”, describe.

“Rusia lo ha llevado a cabo como ningún otro Estado”

Así, los ciberataques pueden producirse contra suministros básicos –consiguiendo apagones eléctricos y de medios de comunicación, inutilizando los sistemas de pago, creando el caos en las ciudades al cortar el servicio de los semáforos–, pero también con acciones de propaganda, desinformación e “intoxicación”, algo que Rusia “ha llevado a cabo como ningún otro Estado”, sostiene Quintana. Estos días la escalada va en aumento y el componente de la propaganda y la desinformación “adquiere una dimensión adicional” –añade la experta–, con el fin de “ganar la batalla de la información, minar la moral del enemigo o aumentar la de quien te apoya”.

Otros actores en esta ciberguerra

Si bien Rusia es una de las principales potencias formadas para una ciberguerra, el país también se está llevando varapalos cibernéticos en esta contienda. Quizás el más significativo sea el ataque que sufrieron los principales medios del país esta semana. “Estimados ciudadanos. Les exhortamos a detener esta locura, no envíen a sus hijos y esposos a una muerte segura. Putin nos obliga a mentir y nos pone en peligro. ¿Quieren una guerra nuclear? ¿Quieren morir por él? ¡Es hora de actuar! Salgan a las calles”, se podía leer este lunes al entrar en la web de la agencia rusa de noticias TASS.

El grupo de hacktivismo Anonymous reivindicó esta acción, días después de haber declarado públicamente la “ciberguerra” al Gobierno de Vladimir Putin. Este posicionamiento tan claro por parte de un colectivo era una novedad, pero no pilló por sorpresa a los expertos, que no descartan que otros actores similares se posicionen en esta ciberguerra y sumen esfuerzos.

Ucrania, además, tiene de su parte a otro gran activo en este campo: Estados Unidos. Su experiencia es tal que EEUU fue de donde –aparentemente– salió el que se considera el primer ciberataque a gran escala de un Estado a otro.

El origen del ‘malware’

En 2010, un millar de máquinas centrifugadoras de la central nuclear de Natanz (Irán) perdieron el control sin motivo aparente. Tiempo después, los investigadores descubrieron que el origen del daño era un virus informático malicioso –Stuxnet– y, lo peor, que “había sido diseñado con una mentalidad bélica”, recoge la BBC. Concretamente, el virus daba a estas máquinas nucleares instrucciones para autodestruirse.

Según recopila Yolanda Quintana en Ciberguerra, este virus fue propagado por primera vez en 2005. Tuvieron que pasar años hasta que, por medio de ingeniería forense, pudo reconstruirse su origen, que llevó a los Ejércitos de Estados Unidos e Israel, aunque estos países nunca lo reconocieron. “Fue la primera vez que un Estado utilizó la informática y un malware para crear un ciberarma que atacara una infraestructura crítica de un Estado enemigo”, rememora Quintana.

“Desde hace años, todos estamos amenazados por acciones ofensivas de otros Estados, incluso de Estados amigos”

La primera, pero no la última. “Desde hace años, todos estamos amenazados por acciones ofensivas de otros Estados, incluso de Estados amigos”, defiende Quintana. “Hay acciones de ciberespionaje con las que simplemente se trata de ganar ventaja comercial”, apunta. Estados Unidos, sin ir más lejos, espió a la canciller alemana Angela Merkel de 2012 a 2014.

Las “dos canchas” del conflicto

Si a esto se le añade un conflicto bélico en la vida real, como el que ahora está llevando a cabo Rusia en Ucrania, la situación se complica. Igual que existe una guerra física, también “el conflicto se ha recrudecido cibernéticamente”, afirma Enrique Puertas. “Hay dos canchas. Por un lado, los bombardeos, la invasión con tanques, la lucha; por otro lado, la práctica que consiste en atacar todo lo que tiene que ver con los sistemas de información de un país”, abunda el profesor.

Como actualmente las principales infraestructuras de un país están conectadas a través de internet y sistemas electrónicos, este se ha convertido en un campo más de batalla. “En lugar de con misiles, se atacan con virus, malware, criptación y otros tipos de ataques”, apunta Puertas. Entre esas infraestructuras críticas hay centrales térmicas, plantas de energía o incluso hospitales.

“Se atacan infraestructuras, pero, en lugar de con misiles, con virus, malware y criptación”

Ya en diciembre de 2015 unas 80.000 personas de la región ucraniana de Ivano-Frankivsk se quedaron sin electricidad durante seis horas por un ciberataque presumiblemente ruso. ¿Cómo se consigue esto? “Normalmente se ataca a sistemas SCADA [utilizados por las empresas para registrar las operaciones en sus equipos], que controlan infraestructuras críticas y pueden estar, por ejemplo, en una central nuclear, eléctrica o térmica”, responde Puertas.

Cómo los virus escapan y se propagan: el caso WannaCry

En 2018, otro ciberataque de Rusia a Ucrania puso a medio mundo patas arriba. Fue con el WannaCry, un malware que cifraba los sistemas por el que grandes empresas y medios de comunicación de toda Europa –incluida España– quedaron inoperativos durante días o incluso semanas. “Al final, se supo que era un malware desarrollado originariamente por Rusia para atacar un sistema informático en Ucrania, pero que, a su vez, afectaba a los sistemas de Windows porque tenían una vulnerabilidad que ya era conocida por los servicios de ciberataque de Estados Unidos, que no lo habían reportado”, explica Yolanda Quintana.

De este modo, el virus “escapó de su destinatario origen” y, como los patógenos en el mundo real, “se propagó y acabó afectando a todo el mundo”. Estados Unidos, que podía haber señalado esa vulnerabilidad en los sistemas Windows al detectarla, no lo hizo para “tener una ventaja en sus propios ciberataques”, apunta Quintana.

“Es habitual que se pierda el control sobre estas ciberarmas y acaben poniendo en riesgo a todos”

El resultado de estas dos acciones paralelas –la de Rusia como ejecutor y la de Estados Unidos, por omisión– fue devastador, y sirvió como advertencia del potencial de estos ciberataques. “Es habitual que se pierda el control sobre estas ciberarmas y acaben poniendo en riesgo a todos”, advierte Quintana. La experta insiste en que “la seguridad informática total no existe, por mucho que invierta un Estado”; de ahí que defienda que “la única alternativa es que haya un acuerdo internacional para frenar estos ataques que nos ponen en peligro a todos”.

“No es una distopía”

“No es ninguna distopía”, recalca Quintana. “Con WannaCry, todos los empleados de la sede de Telefónica tuvieron que apagar sus ordenadores y dejar las oficinas; la Cadena Ser, otro de los servicios afectados, tuvo que volver a sistemas analógicos porque no funcionaba ningúb método informático; algunos cajeros quedaron fuera de servicio...”, recuerda.

“La imagen tradicional del hacker solitario en una habitación ya no existe. Muchos países tienen sus equipos de hackers”

Los Estados son conscientes de estos riesgos, por eso también se preparan. “Dentro del cuerpo militar cuentan con gente especializada en este tipo de ataques”, afirma Enrique Puertas. “La imagen tradicional del hacker solitario en una habitación ya no existe, o al menos no es tan común. Ahora están mucho más organizados y, sobre todo, muchos países tienen sus equipos de hackers para estas situaciones”, aclara el profesor.

Yolanda Quintana no oculta su preocupación ante la escalada actual y ante el riesgo de que los ataques cibernéticos salgan de control, de ahí que haga tanto hincapié en la necesidad de un “acuerdo internacional para parar el desarrollo de ciberarmas”, más “diversas y complejas” que las convencionales. Enrique Puertas, por su parte, reconoce que “la situación actual es tan extraña, por la falta de antecedentes”, que “toca estar muy pendientes para ver cómo evoluciona todo”. / Por Marina Velasco, publicado por El HuffPost.



Post relacionados:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Comentarios

Entradas más populares de este blog

Apagón total del PAMI por ciberataque

La actitud es importante

Eluden antivirus con un archivo malicioso de Microsoft Word en un archivo PDF