ciberguerra

ciberwar

Tenemos una Ciberguerra entre Rusia y Ucrania?

Cómo se entiende un conflicto bélico en el ciber espacio?

•Tenemos a Sun tzu donde la guerra es mucho mas de estrategia e inteligencia. •Luego viene Clausewitz donde la fuerza y la superioridad bélica llevan a la destrucción del enemigo y su celebre frase “la guerra es la continuación de la política por otros medios

•Las 5 generaciones de guerra son: TIERRA, MAR, AIRE, ESPACIO Y AHORA CIBERESPACIO

•LA GUERRA IRRESTRICTA

•Qiao Liang y Wang Xiangsui, oficiales de la Fuerza Aérea del Ejército Popular de Liberación de China, han definido en su libro “La Guerra Irrestricta” (Unrestricted War), publicado en 1999, los nuevos ámbitos en que se desarrolla la guerra en el mundo contemporáneo como fenómeno social, reduciendo significativamente, como elemento central, la utilización rigurosa de instrumentos militares convencionales. •Se considera que la Guerra fria después de la Segunda Guerra mundial nunca termino, sino mas bien se ha diluido bajo este concepto de GUERRA EN TODAS LAS DIMENSIONES POSIBLES

SE ESTA VIVIENDO UNA CIBER GUERRA ENTRE UCRANIA Y RUSIA?

•No necesariamente entre ucrania y rusia, sino por supuesto entre miembros de ambos bandos además de simpatizantes con alguna de las causas y lo mas peligrosos como siempre grupos delincuenciales que estarían aprovechando el conflicto para hacer de las suyas en nombre de la intención de cualquiera de los bandos

Cómo cree que el mundo percibe este conflicto? Como entender mejor la situación?

•Siempre debemos revisar antecedentes, estos nos dirán por ejemplo que tanto rusia como ucrania han estado constantemente envueltos en guerras y conflictos bélicos, por ucrania y hasta rusia pasaron los hunos, paso Napoleón y sucumbió en el invierno ruso, paso Hitler y lo propio en kursk, Volgogrado, Stalingrado. Todas estas campañas bélicas pasaron por encima de ucrania. Entonces tenemos que entender que son naciones no necesariamente conflictivas sino con cierta capacidad de entender el efecto de este tipo de conflicto. Diferente por ejemplo a países en América que hace muchísimos años no enfrentamos este tipo de situaciones.

•Entonces la percepción es diferente, en américa vemos esto como un espectáculo, pero no sentimos lo que estos pueblos están viviendo. •Sin duda el pueblo ucraniano tiene la fortaleza y ese será su principal motivación para resistir todo esto. A que precio? Eso es diferente. •Para entender habría que repasar casos como el de Berlín post guerra, los países bálticos de la exURSS, el caso de estonia por ejemplo, Chechenia (recuerdan el teatro dubrovka?. Quizá entendiendo mejor el contexto podamos apreciar de manera mas integral este conflicto. •Para entender la posición rusa además de remontarnos a su historia podemos ver lo que fue la exURSS con 15 repúblicas unidad y lo que ahora es la federación rusa con algo mas de 85 sujetos como han sido denominados compuestas por repúblicas, distritos, oblast, krias y ciudades federales. Todo esto se aglutina en 8 distritos federales.

Qué consecuencias puede traer esto para el mundo y para Bolivia?

•Primero formar una visión equilibrada del conflicto bélico. Separemos el tema político del tema humano. Por supuesto que debemos mantener esa solidaridad con todo el pueblo ucraniano que a diferencia del pueblo ruso tiene el conflicto en su propia casa. Yo he realizado mi estudio universitario en Kiev en una institución semimilitar dedicada al sector de la aviación y veo que muchos amigos ahora están envueltos en el conflicto.

•El tema político debería extremar los recursos antes de llegar al conflicto armado. No quiero tocar las políticas de cada bando por cierta hegemonía y control del mundo, algo que persiste desde hace muchísimo tiempo por cuanto son temas sin fin.

•Debemos entender que el ciber espacio sigue aumentando su hegemonía. Ahora no solo son computadores y celulares sino todo lo que es IoT: casas, electrónicos, controladores aviones, industria, IS, etc. Entonces estamos ampliando el ciber espacio donde las ciber guerras tendrán mas impacto y por supuesto las limitaciones físicas de tierra, aire o mar ya no serán una barrera.

•Cuando termina un conflicto bélico gran parte de la población civil que en algún momento fue militar se queda con 3 cosas: armas, conocimiento y experiencia(buena o mala). En esto pasara igual. Las ciberarmas están siendo regadas por todo lado. Los combatientes quedaran a merced de las mafias y el crimen organizado. La experiencia quedar únicamente en esos lugares donde paso todos esto. Entonces a futuro tendremos situaciones muy parecidas a las acontecidas después de la exURSS. Mucha mano de obra sobrecalificada para acciones armadas. En este caso CIBERARMADAS.

rusiawarukraine

“Queremos que vayan a la Edad de Piedra”: los programadores ucranianos están dividiendo su tiempo entre el trabajo y la guerra cibernética

Hordas de codificadores ucranianos están dividiendo su tiempo entre hacer su trabajo diario y librar una guerra cibernética con Rusia.

Más de 311.000 personas se han unido a un grupo llamado “Ejército de TI de Ucrania” en la plataforma de redes sociales Telegram, donde se comparten objetivos rusos. Si bien no todos son de Ucrania, un número significativo lo son, según miembros del grupo que hablaron con CNBC.

Dave, un ingeniero de software ucraniano, que prefirió ocultar su apellido debido a la naturaleza de sus comentarios, le dijo a CNBC que el grupo ha ayudado a llevar a cabo múltiples ataques cibernéticos fuera de sus trabajos diarios desde que comenzó la guerra. Dijo que los objetivos habían incluido sitios web del gobierno ruso, bancos rusos y casas de cambio.

“Estoy ayudando al ejército de TI a ejecutar ataques DDoS”, dijo. Un ataque de denegación de servicio distribuido es un intento malicioso de interrumpir el tráfico normal de un sitio web abrumándolo con una avalancha de tráfico de Internet.

“Alquilé algunos servidores en GCP (Google Cloud Platform) y escribí un bot para mí que solo acepta enlaces de sitios web y los ataca cada vez que los pego”, explicó. "Por lo general, ejecuto ataques desde 3-5 servidores y cada servidor generalmente produce alrededor de 50,000 solicitudes por segundo".

Cada vez que se comparte una lista de objetivos en el canal de Telegram, Dave dice que simplemente los pega en un bot, que tardó alrededor de una hora en crearse.

Cuando se le preguntó qué tan exitoso ha sido hasta ahora, dijo que era difícil decirlo ya que los ataques son llevados a cabo por miles de personas simultáneamente. “Las acciones combinadas son definitivamente exitosas”, dijo.

Dave es uno de los 30 ucranianos que trabajan de forma remota para una empresa de consultoría tecnológica de EE. UU. La empresa ha hecho que el trabajo sea “totalmente opcional” para sus empleados ucranianos.

Oleksii, líder del equipo de control de calidad de una empresa de software en Zaporizhzhia, Ucrania, dijo a CNBC que él y sus colegas están haciendo todo lo posible para seguir trabajando y mantener la economía en marcha. Pero no ha sido fácil.

″[Durante] los primeros días de la guerra, las sirenas antiaéreas sonaron durante 24 horas seguidas y no puedes pensar en el trabajo en esos momentos; solo puedes pensar en tu familia, tus hijos y cómo mantenerlos seguros y protegidos. " él dijo.

Desde que Rusia comenzó su invasión de Ucrania el 24 de febrero, Oleksii dijo que no ha trabajado en promedio más de dos horas por día. “En momentos como este, es difícil priorizar el trabajo profesional, por supuesto”, dijo.

Además de su trabajo habitual, Oleksii también intenta ayudar a Ucrania a ganar la guerra cibernética. “Como trabajador de TI, espero poder servir a mi país en la primera línea digital, ya que esta guerra también tiene lugar en el mundo digital”, dijo. “Diariamente, ayudo a llegar a varios sitios web europeos y estadounidenses y les pido que dejen de hacer negocios con Rusia, publicar en las redes sociales, etc.”

Gazprom y Sberbank apuntados
Otro desarrollador llamado Anton dijo que participó personalmente en un ataque DDoS contra el gigante energético petrolero ruso Gazprom, así como otros contra el banco ruso Sberbank y el gobierno. Gazprom, Sberbank y el gobierno ruso no respondieron de inmediato a una solicitud de comentarios de CNBC.

“Hay muchas personas que participan en los ataques, por lo que no se necesita mucho tiempo para desactivar un servicio”, dijo a CNBC.

Mientras tanto, Nikita, director ejecutivo y cofundador de una empresa de seguridad cibernética, le dijo a CNBC que también está en el canal Telegram del Ejército de TI de Ucrania. Su firma trabaja para clientes de todo el mundo y su personal ha seguido trabajando durante la invasión rusa. Hacen "pruebas de penetración" y verifican los sistemas de TI en busca de vulnerabilidades.

Nikita le dijo a CNBC que ha estado tratando, a través de los servicios de mensajería, de decirles a los ciudadanos rusos lo que realmente está sucediendo en Ucrania en medio de los estrictos controles de medios de Moscú. Dijo que él y su equipo de piratería también están publicando detalles de tarjetas de crédito rusas en línea. “Publiqué como 110.000 tarjetas de crédito en los canales de Telegram”, dijo, y agregó que quiere infligir un daño económico a Rusia.

“Queremos que vayan a la Edad de Piedra y somos bastante buenos en esto”, dijo Nikita, y agregó que ahora están apuntando a las estaciones de servicio rusas con un ataque cibernético. Sin embargo, enfatizó que no odia a todos los rusos y que está agradecido con los rusos que están ayudando a Ucrania.

El ministro digital de Ucrania, Mykhailo Fedorov, instó a la gente a unirse al canal el mes pasado y dijo que Ucrania continúa luchando en el frente cibernético.

Yehor, otro experto en tecnología que trabaja para una empresa internacional de seguridad cibernética de forma remota desde Ucrania, también está haciendo malabarismos con su rol normal junto con la guerra cibernética.

“Mi empresa está tratando de no presionarnos en ningún cronograma”, dijo, y agregó que parte del personal todavía está en Kyiv o Kharkiv, donde la lucha es más intensa.

“Estoy tratando de hacer el mismo tiempo para el trabajo y el ciberataque. Desafortunadamente, mi familia no está conmigo, por lo que tengo más tiempo libre de lo habitual”, agregó.

Ciudadanos cibernéticos
Ucrania es uno de los centros de desarrollo de software más grandes de Europa del Este y sus codificadores son de renombre mundial.

Según los informes, la guerra cibernética es una batalla de dos vías. En los primeros tres días posteriores a la invasión, los ataques en línea contra sectores militares y gubernamentales ucranianos aumentaron en un 196 %, según Check Point Research.

También aumentaron modestamente frente a las organizaciones rusas (4 %) y ucranianas (0,2 %), según los datos, mientras que simultáneamente cayeron en la mayoría de las demás partes del mundo.

Casi cuatro semanas después, Ucrania continúa sufriendo un aluvión de ataques en línea, la mayoría dirigidos a su gobierno y ejército, según los datos de CPR.

Moscú ha negado sistemáticamente que participe en una guerra cibernética o ayude en los ataques cibernéticos. El 19 de febrero, la embajada rusa en Washington dijo en Twitter que “nunca ha realizado ni realiza ninguna operación ‘maliciosa’ en el ciberespacio”.

EL QUINTO ÁMBITO DE LA GUERRA

Cómo un ciberataque puede desencadenar la guerra Rusia-Ucrania

"Si acabamos en una verdadera guerra a tiros con una gran potencia, creo que es más que probable que sea como resultado de una vulneración cibernética con grandes consecuencias. Las posibilidades están aumentando exponencialmente". Esta frase, pronunciada por el presidente de Estados Unidos, Joe Biden, durante una visita la Oficina del Director de Inteligencia Nacional (ODNI) ya tiene más de medio año, pero condensa a la perfección lo que puede estar por venir en la escaldada de tensión entre Rusia y Estados Unidos: desinformación y ciberataques.

Ucrania ya ha sufrido algunas incursiones en las últimas semanas y, si el ambiente sigue caldeado, las consecuencias pueden ser imprevisibles. El último caso ha tenido lugar este miércoles y ha provocado la caída de la página Ukraine.ua –enfocado a audiencias extranjeras–, gestionada por el Ministerio de Exteriores, aunque se ha recuperado en unas horas.

Los anteriores tuvieron lugar a mediados de enero y fueron más serios. Uno de ellos tumbó cerca de 70 webs estatales ucranianas (entre ellas, las de varios ministerios), que solo mostraban un mensaje: "Tened miedo y esperad lo peor". El otro se produjo mediante infección de 'malware' –llamada WhisperGate– en agencias gubernamentales el pasado 13 de enero, que fue detectado por Microsoft, y que aprovechaba la fractura Log4Shell, que puso en jaque a medio internet el pasado diciembre.

Según explicó la compañía, el fin era destruir datos clave y dejar inutilizados distintos dispositivos, como servidores u ordenadores, pero no se trataba de un ataque 'ransomware', aunque lo parecía, ya que no había petición de rescate o compensación económica para recuperarlo.

Aunque por ahora Ucrania no ha informado de que haya afectado a infraestructuras críticas, fuentes del canal CNN han indicado que el país está fortificando su ciberseguridad con el apoyo de Estados Unidos. Por ahora, no hay pruebas concluyentes, pero ambos países tienen un claro sospechoso de todo esto: Rusia. “Si siguen utilizando los esfuerzos cibernéticos, podemos responder de la misma manera”, ha dejado caer el propio Biden tras los ataques, si bien en los últimos meses ha asegurado que mantienen contactos con el Kremlin para esclarecer lo ocurrido en estos casos.

Este miércoles, la Casa Blanca ha ordenado la implantación de la estrategia de ciberseguridad conocida como 'confianza cero' ('zero trust') en la Administración pública. Con este modelo, los usuarios necesitan una autenticación para realizar cada tarea, lo que supone un control mucho más férreo, que puede conllevar el uso de 'hardware' –y no solo credenciales– para el acceso a determinados entornos.

Por su parte, el Gobierno español ha reconocido que ya monitoriza posibles acciones de guerra híbrida procedentes de Rusia, una de sus principales preocupaciones en este momento, tal y como ha contado este periódico. El Centro Nacional de Inteligencia (CNI) y el Centro Criptográfico Nacional (CCN-CERT) están siendo los encargados de investigar esta línea y, cabe recordar, ya lanzaron las sospechas de que detrás del ciberataque al Servicio Público de Empleo Estatal (SEPE), que lo dejó fuera de juego durante días, podía estar este país.

Las nuevas guerras ya están aquí

“El ciberespacio es el quinto ámbito de la guerra”, afirma Javier Rodríguez, analista de ciberseguridad, que recalca que los actores no tienen por qué ser solo países, sino también organizaciones de todo tipo. “Una campaña bélica clásica es muy difícil de ver ya y, en cualquier caso, antes se empieza con la paralización de instituciones. Si analizamos el caso de Europa del este, vemos que cuando se eleva el tono político también se van sucediendo ciberataques que apoyan la línea política”.

Rodríguez considera “muy posible” que un ciberataque pueda ser el desencadenante de un problema mayor. De hecho, desde hace más de 10 años, el Pentágono considera ‘casus belli’ la incursión cibernética por parte de un estado. Este especialista recuerda las incursiones digitales que recibió el ejército isrealí en 2020, que fueron atribuidas a Hamás. “Lo primero que hicieron fue tratar de eliminar a los ‘hackers’ de la milicia”, ejemplifica.

Sergio de los Santos, jefe de Innovación y Laboratorio de Telefónica Tech, destaca que "la rama ‘ciber’ puede ser tan destructiva como cualquier otra” y, además, “es más limpia de cara al atacante y la opinión pública". “Sacar un tanque es algo muy visible y agresivo, mientras que aquí el esfuerzo es menor y menos costoso para el atacante, pero los efectos pueden ser devastadores”, continúa este experto, que recuerda que la ciberseguridad es hoy “algo tan básico como el control de fronteras”.

Entre estos efectos, puede haber ataques a las infraestructuras críticas de un país, cada vez más dependientes del ‘software’. “Esto hace que pierda sentido bombardear un punto estratégico de control de suministros básicos para sembrar el caos en un país: basta con desactivarlo. En EEUU hubo uno que dejó sin gas a parte de la población el verano pasado. Es tan efectivo como un ataque clásico y basta con la inversión adecuada en conocimiento técnico”.

No hace falta buscar ejemplos en otros lugares del mundo. En diciembre de 2015, Kiev sufrió un ataque informático que dejó a 80.000 personas sin luz durante cerca de seis horas, algo que el Gobierno ucraniano también achacó a Rusia. También cabe recordar el caso de NotPetya en 2017, que paralizó a grandes empresas en todo el mundo, pero principalmente en Ucrania (España también se vio afectada). La operativa es similar a la que se ha visto ahora, aunque fue mucho más compleja. Según Estados Unidos, el grupo de 'hackers' Sandworm –supuestamente vinculado a la inteligencia rusa– estaba detrás del ataque, que se estima que provocó pérdidas de unos 10.000 millones de dólares, el más destructivo hasta la fecha.

Otro de los ataques que se podrían ver en esta situación, indica este especialista, son aquellos que apuntan de forma directa a las infraestructuras de un ejército y “pueden dificultar su eficacia, porque roban información sobre lo que están haciendo”. “Son más complicados de detectar y no se publican en prensa porque es crítico y se evita que se difunda”, señala.

Distintas instituciones estadounidenses llevan semanas lanzando advertencias para prevenir ataques. La Agencia de Ciberseguridad e Infraestructura (CISA) ya ha emitido un comunicado indicando que la situación es "particularmente alarmante porque es similar a otros que se han desplegado en el pasado -por ejemplo, NotPetya y el 'ransomware' WannaCry- para causar un daño significativo y generalizado a las infraestructuras críticas”. También daban una serie de pautas y enlazaban a un documento que apuntaba, una vez más, a Rusia.

Eso sí, los ataques no tienen por qué centrarse solo en grandes cuestiones, sino "buscar que la población entienda que tener problemas con un determinado actor sale caro", como los mensajes amenazantes que aparecían en las webs ucranianas hace unas semanas. En este sentido, De los Santos recuerda que, aunque en este conflicto aún no se ha visto, se podría dar también un ataque de denegación de servicio, como sucedió en Estonia en 2007. "Es de las primeras veces que se usó la ciberseguridad con intención disuasoria y desestabilizadora, y lo consiguieron".

Es imposible saber quién hay detrás

Aunque muchas veces se señala a un actor –en este caso, Rusia o grupos de ‘hackers’ del país–, es prácticamente imposible determinar quién está detrás de estas acciones. “Es muy sencillo para el atacante negar esa acción y siempre existe una duda razonable sobre ello”, cuenta De los Santos. “Aunque haya pruebas, ellos siempre pueden alegar que son ataques de falsa bandera para hacer pensar que ellos son los culpables, y así podemos estar hasta el infinito. Es muy difícil resolver quién lo ha organizado, pero también quién lo ordena". Es lo que hace que también sea una cuestión difícil de resolver porque, en los ciberataques, “los culpables se diluyen, pero los hechos no”.

Aún así, eso no ha quitado que se tomen acciones ante determinados indicios. Es lo que ocurrió con el caso SolarWinds, que dejó al descubierto los datos de 18.000 usuarios estadounidense a través de una alteración de software de varias instituciones, tanto gubernamentales como privadas. La OTAN aseguró que Rusia estaba detrás y EEUU anunció una serie de sanciones por este ciberataque –también por la supuesta interferencia en las elecciones de 2020–, incluyendo la expulsión de diez diplomáticos de Washington.

Más allá de los motivos evidentes, De Los Santos destaca que “se apunta a Rusia porque históricamente ha sido un país muy preparado para la ingeniería, pero no ha podido absorber todo ese talento y muchas veces ha terminado captado por mafias que les piden entrar en el mundo de la creación de 'malware' a cambio de importantes sumas de dinero”. “Ese talento se puede pasar al lado oscuro, y Rusia ha tenido mucho de eso, igual que otros países como Brasil”, indica.

Por su parte, Rodríguez destaca el papel de lo que llama 'simpatizantes'; es decir, aquellos "ciudadanos que son expertos técnicos se sienten con necesidad de colaborar, por lo que se unen y organizan un colectivo para hacer ataques". "Si eres técnicamente bueno, tampoco hace falta ser brillante, se pueden provocar daños", asegura. Es un perfil que ya ha aparecido durante el conflicto entre Rusia y Ucrania: un grupo de hackers llamado Cyber Partisans ha asegurado que se ha infiltrado en la red de ferrocarril de Bielorrusia para dificultar los movimientos de las tropas rusas.

¿Qué pasa con Estados Unidos?

Por ahora, solo se ha hablado de Rusia, pero Estados Unidos no ha ocupado titulares por este tipo de injerencias. “EEUU hace lo mismo, pero trabajan más en atacar a las fuerzas armadas rusas para recoger información y tener ventaja estratégica, no les interesan tanto los bancos o las infraestructuras críticas”, detalla Rodríguez. “Los ciberataques son muy concretos, pero nos enteramos menos porque no son a gran escala, como estamos viendo en Ucrania”.

Eso sí, aunque EEUU, Rusia o China tengan capacidad para hacer estos ataques, este experto considera que “nunca va a suceder porque es ‘casus bellis’” y sugiere que hay que entender el ciberespacio "como una proyección de la guerra clásica": "En la Guerra Fría, EEUU y la URSS no se peleaban nunca directamente, sino que lo hacían a través de otros estados, pero entre ellos se supone que no van a llegar a una escalada de este tipo”.

Por su parte, De los Santos destaca que “normalmente solo hace ruido Rusia, pero todos los países tienen armas cibernéticas”. En el caso de EEUU, en 2016 se descubrió todo el arsenal de 'malware' de la Agencia de Seguridad Nacional (NSA) para “espiar, entrar y manipular sistemas operativos en todo el mundo”, indica. "Se descubrió un mundo que permitía entrar en Windows y servidores con elementos que solo conocían ellos: eso es una llave maestra para espiar y entrar en millones de sistemas”.

La otra gran amenaza

Hay otra gran amenaza que puede azuzar el conflicto: la desinformación. Se trata de una herramienta habitual en las guerras –ahí están las supuestas armas de destrucción masiva en Irak– y es casi tan antiguo como las mismas, pero puede alcanzar un nuevo estadio en un contexto en el que los bulos se han disparado en el entorno digital.

"Los intentos de manipular los medios de comunicación e inyectar desinformación y narrativas falsas están demostrando ser altamente desestabilizadores", cuenta Sylvia Mishra, investigadora de European Leadership Network, a este periódico. "En el siglo XXI, lo que añade fragilidad a la crisis es la escalabilidad".

Una serie de dinámicas que, apunta esta especialista, "generan una mayor desconfianza entre los Estados". "En medio de la escalada militar, el aumento de la desconfianza y la desinformación incontrolada, el espacio y la ventana de oportunidad para la diplomacia se reducen cada vez más y pueden provocar una escalada involuntaria", indica.

No tiene por qué ser el típico bulo en el que una frase se saca de contexto o se inventan declaraciones. Tal y como indicaba Mishra en un artículo reciente, la evolución de la tecnología llamada 'deep fake' –que permite falsificar imagen y vídeo en movimiento hasta el punto de que parezcan reales– puede ser un arma muy peligrosa en contextos de tensión militar. Basta con dejar una cuestión en el aire: ¿qué pasaría si apareciera un 'deep fake' de Biden o Putin diciendo que han puesto en marcha su maquinaria nuclear?