Madrid
Actualizado:Es la guerra "que no se ve" pero cuyos ataques pueden afectar de lleno a sectores enteros de un país. La llamada guerra híbrida tiene una cara digital que estamos viendo en forma de ciberataques por el conflicto que mantiene Rusia en Ucrania. Las armas no son visibles pero el daño que hacen pueden ser enorme.
Marta Beltrán, profesora de informática de la universidad Rey Juan Carlos, investigadora en el campo de la ciberseguridad y co-fundadora del Cybersecurity Cluster del centro, recuerda que "cuando hablamos de guerra híbrida -que no sólo es tecnológica, sino diplomática, social, incluso migratoria- se habla de 'paz formal' o de 'zona gris', y esto parece que responde a lo que hay ahora" en la zona fronteriza entre Rusia y Ucrania. "No es guerra convencional, pero sí se juega a desmoralizar a la sociedad, intentar influir en la opinión pública de otro estado y que deje de confiar en sus instituciones", añade.
En el conflicto actual con Rusia ha habido ciberataques que parecen estar enmarcados en esta contienda que mantiene en alerta a la OTAN y al Gobierno de Putin. Los efectos se han dejado ver en Ucrania, en donde varios ciberataques coordinados desde Rusia afectaron a cerca de 70 páginas web oficiales del Gobierno, entre ellas la web del Gabinete de Ministros, del ministerio de Asuntos Exteriores, de Emergencia y otros, durante la noche del 13 al 14 de enero.
El centro de seguridad informática de Ucrania denunció la "huella rusa" tras el ciberataque masivo. "Para ocultarla, los ciberatacantes debían aludir (en su mensaje) a Bolín, la OUN-UPA, Galíchina, Polesia y otros territorios históricos. Es evidente que eso fue hecho deliberadamente para responsabilizar a Polonia del ciberataque", informó entonces el Centro de Comunicaciones Estratégicas y Seguridad Informática en un comunicado.
Poco más tarde, el Gobierno de Kiev aseguraba tener "todas las pruebas" para acusar a Rusia de dichos ataques. Para Ucrania, el campo de batalla por la seguridad se libra en varios planos: el militar, diplomático, histórico y ahora digital, según afirmó recientemente su ministro de Transformación Digital del país.
Otras acciones digitales contra el país incluyen, por ejemplo, la infección con código malicioso en equipos y sistemas de Microsoft bastante avanzado y que afecta a agencias del gobierno ucranianos relacionadas con la rama ejecutiva y emergencias, así como a una empresa privada de servicios web y hosting, que se sepa.
Incluso un inñedito ataque de ransomware contra los ferrocarriles privados de Bielorrusia, aliada de Rusia, se ha enmarcado en este contexto de tensión: sus supuestos autores justificaron la acción para impedir el traslado de tropas rusas a la frontera del conflicto.
A fuego lento
El año 2007 supuso un hito en cuanto a la visibilidad de una guerra soterrada en el mundo digital y en las redes. La opinión pública internacional supo de la existencia de la llamada 'ciberguerra fría' a raíz de auténticos 'bombardeos informáticos' contra Estonia (ataques que llegaron a bloquear sistemas de algunos bancos y periódicos tras el derribo de una estatua en su capital, Tallín), o los casos de espionaje industrial masivo que sufrieron potencias como Alemania, Reino Unido o EEUU. Desde entonces, cayó una barrera y los estados comenzaron a acusarse abierta y mutuamente de este tipo de ataques.
Las tensiones entre Occidente y Rusia se han ido cociendo a fuego lento, pero empezaron a escalar especialmente a partir la adhesión de la península de Crimea y el conflicto en el Donbás en 2014. La amenaza rusa de invadir Ucrania si no se repliegan las fuerzas de la OTAN está desencadenando desde el pasado año un periodo de inestabilidad que ha fomentado de alguna manera este tipo de acciones.
Por ejemplo, en el campo digital, el pasado mes de septiembre la UE ya denunciaba ataques contra políticos e instituciones comunitarias, todos ellos provenientes de la Federación Rusa. Y supone una escalada difícilmente controlable.
Una respuesta "difícil"
El investigador principal del Real Instituto Elcano Félix Arteaga considera que "sigue siendo muy difícil establecer la atribución de estos ataques, puede intuirse que detrás hay un estado cuando el nivel de sofisticación del ciberataque es tan elevado que sólo cabe tener detrás a un país como China o Rusia". "Este tipo de ataques necesitan mucha preparación", añade, en declaraciones a Público.
"Es aun muy difícil establecer la atribución de estos ataques"
Algo en lo que coincide plenamente la profesora Beltrán, que apunta que "hoy existe el cibercrimen como servicio". "Hace muchos años la atribución de un ataque cibernético es complicada, porque hay muchos agentes diferentes que pueden estar patrocinados por un régimen pero también puede ser organizaciones criminales o terroristas, agentes mercenarios, etc", comenta, y añade además que "las víctimas de estos ataques y de las posibles respuestas son personas inocentes, porque la parte más débil, la parte más vulnerable de la sociedad, se usa como arma en una guerra híbrida, como puede suceder si dejas en pleno invierno a la gente sin gas".
Así, mientras que los ataques para tumbar sitios web (que suelen ser de denegación de servicio, o DDoS) puede provenir de grupos nacionalistas afines a una causa, pero también de grupos criminales organizados, que ven en este maremagno una oportunidad de obtener beneficios económicos. O una mezcla de ellos, en una suerte de "grupos mercenarios digitales" que actúan en su propio beneficio pero con el visto bueno o incluso la protección de un estado.
"Todo esto complica bastante la posibilidad de respuesta por parte de Occidente", afirma Arteaga, "porque el dilema es cómo utilizar las capacidades ofensivas de represalia, o incluso preventivas, para evitar una escalada por culpa de una desproporción en la respuesta". Según este experto, existe un riesgo de verse "atrapado" ya que la respuesta a veces sólo puede ser una defensa (algo relativamente fácil, como desviar un ataque DDoS).
El enemigo silencioso
Algunos de los ataques más sofisticados (y dañinos) se producen de forma que "pasan desapercibidos", recuerda Arteaga, que incide en que "lo preocupante es no saber" que existe código malicioso en los propios sistemas. "Este tipo de ataque consiste en la inserción de código que no está 'dormido', sino que busca sistemáticamente las vulnerabilidades hasta que llega la hora de ser activados", explica el experto, que añade que "ese tipo de malware sofisticado le da a un gobierno -de cualquier bando- la capacidad de ponerlo en marcha en un momento de crisis".
"Muchos grupos criminales organizados se 'aprovechan' de la situación para actuar en su beneficio"
Existe la sospecha de que las grandes potencias tienen ya este tipo de software incrustado en los sistemas del contrario, añade el experto. "Lo vemos periódicamente, como por ejemplo el caso del ataque al oleoducto de Colonial en EEUU, cuyo origen había pasado desapercibido, cosa que convierte a esta herramienta en un medio de presión extraordinario".
"Lo difícil de esta hibridación, además, es que muchos grupos criminales organizados se 'aprovechan' de la situación para actuar en su propio beneficio", recuerda Arteaga. por su parte, Beltrán insiste en que, al final, es la parte más vulnerable de la sociedad la que sale perjudicada en estos ataques y contraataques. Y todo aquello produce más inestabilidad.
¿Te ha resultado interesante esta noticia?
Comentarios
<% if(canWriteComments) { %> <% } %>Comentarios:
<% if(_.allKeys(comments).length > 0) { %> <% _.each(comments, function(comment) { %>-
<% if(comment.user.image) { %>
<% } else { %>
<%= comment.user.firstLetter %>
<% } %>
<%= comment.user.username %>
<%= comment.published %>
<%= comment.dateTime %>
<%= comment.text %>
Responder
<% if(_.allKeys(comment.children.models).length > 0) { %>
<% }); %>
<% } else { %>
- No hay comentarios para esta noticia.
<% } %>
Mostrar más comentarios<% _.each(comment.children.models, function(children) { %> <% children = children.toJSON() %>-
<% if(children.user.image) { %>
<% } else { %>
<%= children.user.firstLetter %>
<% } %>
<% if(children.parent.id != comment.id) { %>
en respuesta a <%= children.parent.username %>
<% } %>
<%= children.user.username %>
<%= children.published %>
<%= children.dateTime %>
<%= children.text %>
Responder
<% }); %>
<% } %> <% if(canWriteComments) { %> <% } %>