Cómo un ciberataque puede desencadenar la guerra Rusia-Ucrania
Ucrania ya ha sufrido algunas incursiones en las últimas semanas y, si el ambiente sigue caldeado, las consecuencias pueden ser imprevisibles. “La rama ‘ciber’ puede ser tan destructiva como cualquier otra”, señalan los expertos.
“Si acabamos en una verdadera guerra a tiros con una gran potencia, creo que es más que probable que sea como resultado de una vulneración cibernética con grandes consecuencias. Las posibilidades están aumentando exponencialmente”. Esta frase, pronunciada por el presidente de Estados Unidos, Joe Biden, durante una visita la Oficina del Director de Inteligencia Nacional (ODNI) ya tiene más de medio año, pero condensa a la perfección lo que puede estar por venir en la escaldada de tensión entre Rusia y Estados Unidos: desinformación y ciberataques.
Ucrania ya ha sufrido algunas incursiones en las últimas semanas y, si el ambiente sigue caldeado, las consecuencias pueden ser imprevisibles. El último caso ha tenido lugar este miércoles y ha provocado la caída de la página Ukraine.ua –enfocado a audiencias extranjeras–, gestionada por el Ministerio de Exteriores, aunque se ha recuperado en unas horas.
Los anteriores tuvieron lugar a mediados de enero y fueron más serios. Uno de ellos tumbó cerca de 70 webs estatales ucranianas (entre ellas, las de varios ministerios), que solo mostraban un mensaje: “Tened miedo y esperad lo peor”. El otro se produjo mediante infección de ‘malware’ –llamada WhisperGate– en agencias gubernamentales el pasado 13 de enero, que fue detectado por Microsoft, y que aprovechaba la fractura Log4Shell, que puso en jaque a medio internet el pasado diciembre.
Según explicó la compañía, el fin era destruir datos clave y dejar inutilizados distintos dispositivos, como servidores u ordenadores, pero no se trataba de un ataque ‘ransomware’, aunque lo parecía, ya que no había petición de rescate o compensación económica para recuperarlo.
Aunque por ahora Ucrania no ha informado de que haya afectado a infraestructuras críticas, fuentes del canal CNN han indicado que el país está fortificando su ciberseguridad con el apoyo de Estados Unidos. Por ahora, no hay pruebas concluyentes, pero ambos países tienen un claro sospechoso de todo esto: Rusia. “Si siguen utilizando los esfuerzos cibernéticos, podemos responder de la misma manera”, ha dejado caer el propio Biden tras los ataques, si bien en los últimos meses ha asegurado que mantienen contactos con el Kremlin para esclarecer lo ocurrido en estos casos.
Este miércoles, la Casa Blanca ha ordenado la implantación de la estrategia de ciberseguridad conocida como ‘confianza cero’ (‘zero trust’) en la Administración pública. Con este modelo, los usuarios necesitan una autenticación para realizar cada tarea, lo que supone un control mucho más férreo, que puede conllevar el uso de ‘hardware’ –y no solo credenciales– para el acceso a determinados entornos.
Por su parte, el Gobierno español ha reconocido que ya monitoriza posibles acciones de guerra híbrida procedentes de Rusia, una de sus principales preocupaciones en este momento, tal y como ha contado este periódico. El Centro Nacional de Inteligencia (CNI) y el Centro Criptográfico Nacional (CCN-CERT) están siendo los encargados de investigar esta línea y, cabe recordar, ya lanzaron las sospechas de que detrás del ciberataque al Servicio Público de Empleo Estatal (SEPE), que lo dejó fuera de juego durante días, podía estar este país.
Las nuevas guerras ya están aquí
“El ciberespacio es el quinto ámbito de la guerra”, afirma Javier Rodríguez, analista de ciberseguridad, que recalca que los actores no tienen por qué ser solo países, sino también organizaciones de todo tipo. “Una campaña bélica clásica es muy difícil de ver ya y, en cualquier caso, antes se empieza con la paralización de instituciones. Si analizamos el caso de Europa del este, vemos que cuando se eleva el tono político también se van sucediendo ciberataques que apoyan la línea política”.
Rodríguez considera “muy posible” que un ciberataque pueda ser el desencadenante de un problema mayor. De hecho, desde hace más de 10 años, el Pentágono considera ‘casus belli’ la incursión cibernética por parte de un estado. Este especialista recuerda las incursiones digitales que recibió el ejército isrealí en 2020, que fueron atribuidas a Hamás. “Lo primero que hicieron fue tratar de eliminar a los ‘hackers’ de la milicia”, ejemplifica.
Sergio de los Santos, jefe de Innovación y Laboratorio de Telefónica Tech, destaca que “la rama ‘ciber’ puede ser tan destructiva como cualquier otra” y, además, “es más limpia de cara al atacante y la opinión pública”. “Sacar un tanque es algo muy visible y agresivo, mientras que aquí el esfuerzo es menor y menos costoso para el atacante, pero los efectos pueden ser devastadores”, continúa este experto, que recuerda que la ciberseguridad es hoy “algo tan básico como el control de fronteras”.
Entre estos efectos, puede haber ataques a las infraestructuras críticas de un país, cada vez más dependientes del ‘software’. “Esto hace que pierda sentido bombardear un punto estratégico de control de suministros básicos para sembrar el caos en un país: basta con desactivarlo. En EEUU hubo uno que dejó sin gas a parte de la población el verano pasado. Es tan efectivo como un ataque clásico y basta con la inversión adecuada en conocimiento técnico”.
No hace falta buscar ejemplos en otros lugares del mundo. En diciembre de 2015, Kiev sufrió un ataque informático que dejó a 80.000 personas sin luz durante cerca de seis horas, algo que el Gobierno ucraniano también achacó a Rusia. También cabe recordar el caso de NotPetya en 2017, que paralizó a grandes empresas en todo el mundo, pero principalmente en Ucrania (España también se vio afectada). La operativa es similar a la que se ha visto ahora, aunque fue mucho más compleja. Según Estados Unidos, el grupo de ‘hackers’ Sandworm –supuestamente vinculado a la inteligencia rusa– estaba detrás del ataque, que se estima que provocó pérdidas de unos 10.000 millones de dólares, el más destructivo hasta la fecha.
Otro de los ataques que se podrían ver en esta situación, indica este especialista, son aquellos que apuntan de forma directa a las infraestructuras de un ejército y “pueden dificultar su eficacia, porque roban información sobre lo que están haciendo”. “Son más complicados de detectar y no se publican en prensa porque es crítico y se evita que se difunda”, señala.
Distintas instituciones estadounidenses llevan semanas lanzando advertencias para prevenir ataques. La Agencia de Ciberseguridad e Infraestructura (CISA) ya ha emitido un comunicado indicando que la situación es “particularmente alarmante porque es similar a otros que se han desplegado en el pasado -por ejemplo, NotPetya y el ‘ransomware’ WannaCry– para causar un daño significativo y generalizado a las infraestructuras críticas”. También daban una serie de pautas y enlazaban a un documento que apuntaba, una vez más, a Rusia.
Eso sí, los ataques no tienen por qué centrarse solo en grandes cuestiones, sino “buscar que la población entienda que tener problemas con un determinado actor sale caro”, como los mensajes amenazantes que aparecían en las webs ucranianas hace unas semanas. En este sentido, De los Santos recuerda que, aunque en este conflicto aún no se ha visto, se podría dar también un ataque de denegación de servicio, como sucedió en Estonia en 2007. “Es de las primeras veces que se usó la ciberseguridad con intención disuasoria y desestabilizadora, y lo consiguieron”.
Es imposible saber quién hay detrás
Aunque muchas veces se señala a un actor –en este caso, Rusia o grupos de ‘hackers’ del país–, es prácticamente imposible determinar quién está detrás de estas acciones. “Es muy sencillo para el atacante negar esa acción y siempre existe una duda razonable sobre ello”, cuenta De los Santos. “Aunque haya pruebas, ellos siempre pueden alegar que son ataques de falsa bandera para hacer pensar que ellos son los culpables, y así podemos estar hasta el infinito. Es muy difícil resolver quién lo ha organizado, pero también quién lo ordena”. Es lo que hace que también sea una cuestión difícil de resolver porque, en los ciberataques, “los culpables se diluyen, pero los hechos no”.
Aún así, eso no ha quitado que se tomen acciones ante determinados indicios. Es lo que ocurrió con el caso SolarWinds, que dejó al descubierto los datos de 18.000 usuarios estadounidense a través de una alteración de software de varias instituciones, tanto gubernamentales como privadas. La OTAN aseguró que Rusia estaba detrás y EEUU anunció una serie de sanciones por este ciberataque –también por la supuesta interferencia en las elecciones de 2020–, incluyendo la expulsión de diez diplomáticos de Washington.
Más allá de los motivos evidentes, De Los Santos destaca que “se apunta a Rusia porque históricamente ha sido un país muy preparado para la ingeniería, pero no ha podido absorber todo ese talento y muchas veces ha terminado captado por mafias que les piden entrar en el mundo de la creación de ‘malware’ a cambio de importantes sumas de dinero”. “Ese talento se puede pasar al lado oscuro, y Rusia ha tenido mucho de eso, igual que otros países como Brasil”, indica.
Por su parte, Rodríguez destaca el papel de lo que llama ‘simpatizantes’; es decir, aquellos “ciudadanos que son expertos técnicos se sienten con necesidad de colaborar, por lo que se unen y organizan un colectivo para hacer ataques”. “Si eres técnicamente bueno, tampoco hace falta ser brillante, se pueden provocar daños”, asegura. Es un perfil que ya ha aparecido durante el conflicto entre Rusia y Ucrania: un grupo de hackers llamado Cyber Partisans ha asegurado que se ha infiltrado en la red de ferrocarril de Bielorrusia para dificultar los movimientos de las tropas rusas.
¿Qué pasa con Estados Unidos?
Por ahora, solo se ha hablado de Rusia, pero Estados Unidos no ha ocupado titulares por este tipo de injerencias. “EEUU hace lo mismo, pero trabajan más en atacar a las fuerzas armadas rusas para recoger información y tener ventaja estratégica, no les interesan tanto los bancos o las infraestructuras críticas”, detalla Rodríguez. “Los ciberataques son muy concretos, pero nos enteramos menos porque no son a gran escala, como estamos viendo en Ucrania”.
Eso sí, aunque EEUU, Rusia o China tengan capacidad para hacer estos ataques, este experto considera que “nunca va a suceder porque es ‘casus bellis’” y sugiere que hay que entender el ciberespacio “como una proyección de la guerra clásica“: “En la Guerra Fría, EEUU y la URSS no se peleaban nunca directamente, sino que lo hacían a través de otros estados, pero entre ellos se supone que no van a llegar a una escalada de este tipo”.
Por su parte, De los Santos destaca que “normalmente solo hace ruido Rusia, pero todos los países tienen armas cibernéticas”. En el caso de EEUU, en 2016 se descubrió todo el arsenal de ‘malware’ de la Agencia de Seguridad Nacional (NSA) para “espiar, entrar y manipular sistemas operativos en todo el mundo”, indica. “Se descubrió un mundo que permitía entrar en Windows y servidores con elementos que solo conocían ellos: eso es una llave maestra para espiar y entrar en millones de sistemas”.
La otra gran amenaza
Hay otra gran amenaza que puede azuzar el conflicto: la desinformación. Se trata de una herramienta habitual en las guerras –ahí están las supuestas armas de destrucción masiva en Irak– y es casi tan antiguo como las mismas, pero puede alcanzar un nuevo estadio en un contexto en el que los bulos se han disparado en el entorno digital.
“Los intentos de manipular los medios de comunicación e inyectar desinformación y narrativas falsas están demostrando ser altamente desestabilizadores”, cuenta Sylvia Mishra, investigadora de European Leadership Network, a este periódico. “En el siglo XXI, lo que añade fragilidad a la crisis es la escalabilidad“.
Una serie de dinámicas que, apunta esta especialista, “generan una mayor desconfianza entre los Estados“. “En medio de la escalada militar, el aumento de la desconfianza y la desinformación incontrolada, el espacio y la ventana de oportunidad para la diplomacia se reducen cada vez más y pueden provocar una escalada involuntaria“, indica.
No tiene por qué ser el típico bulo en el que una frase se saca de contexto o se inventan declaraciones. Tal y como indicaba Mishra en un artículo reciente, la evolución de la tecnología llamada ‘deep fake’ –que permite falsificar imagen y vídeo en movimiento hasta el punto de que parezcan reales– puede ser un arma muy peligrosa en contextos de tensión militar. Basta con dejar una cuestión en el aire: ¿qué pasaría si apareciera un ‘deep fake’ de Biden o Putin diciendo que han puesto en marcha su maquinaria nuclear?