“No es una distopía”: qué implicaciones tiene la ciberguerra y por qué debería preocuparnos

“No es una distopía”: qué implicaciones tiene la ciberguerra y por qué debería preocuparnos

“Ucrania lleva años siendo un laboratorio de ciberguerra para Rusia”.

El perfil de Faceboook del Ministerio de Defensa de Ucrania, 'caído' tras un ciberataque el pasado 15 de febrero.  Pavlo Gonchar/SOPA Images/LightRocket via Getty Images

El concepto de ciberguerra no es nuevo, pero estas últimas semanas ha tomado una dimensión especial. Cuando el pasado 24 de febrero las tropas rusas invadieron Ucrania y comenzaron los bombardeos, en realidad Rusia llevaba ya varios años atacando sistemáticamente a su país vecino. 

Desde el conflicto de Crimea de 2014, “la tensión de Rusia con Ucrania en el mundo cibernético es habitual”, señala Enrique Puertas, profesor de Inteligencia Artificial y Big Data de la Universidad Europea. Yolanda Quintana, autora de Ciberguerra (Catarata) y cofundadora de la Plataforma por la Libertad De Información (PLDI), va más allá: “Ucrania lleva años, al menos desde 2014, siendo un laboratorio de cómo se puede atacar un país con acciones de ciberguerra. Rusia lo ha utilizado como banco de operaciones y de pruebas para ver hasta dónde puede llegar y ha desplegado ahí todo el catálogo de la ciberguerra”.

“El escenario cibernético es uno más dentro de un conflicto”

Pero, ¿qué es exactamente una ‘ciberguerra’? Es la “traslación de un conflicto físico y geopolítico a los ámbitos digital y tecnológico”, explica Quintana. “Desde que tenemos una mayor dependencia de la tecnología y desde que el ciberespacio es un campo en el que los Estados también son vulnerables, el escenario cibernético es uno más dentro de un conflicto”, prosigue la experta.

Muchas veces, sin embargo, “no hace falta que exista un conflicto físico para que pueda haber ataques en el ciberespacio”, matiza Quintana. De hecho, las acciones de ciberguerra son muy propicias para “situaciones de guerra fría, de tensiones larvadas, de ganar posiciones sin que haya un enfrentamiento abierto visible”, describe.

Rusia lo ha llevado a cabo como ningún otro Estado

Así, los ciberataques pueden producirse contra suministros básicos –consiguiendo apagones eléctricos y de medios de comunicación, inutilizando los sistemas de pago, creando el caos en las ciudades al cortar el servicio de los semáforos–, pero también con acciones de propaganda, desinformación e “intoxicación”, algo que Rusia “ha llevado a cabo como ningún otro Estado”, sostiene Quintana. Estos días la escalada va en aumento y el componente de la propaganda y la desinformación “adquiere una dimensión adicional” –añade la experta–, con el fin de “ganar la batalla de la información, minar la moral del enemigo o aumentar la de quien te apoya”.

Otros actores en esta ciberguerra

Si bien Rusia es una de las principales potencias formadas para una ciberguerra, el país también se está llevando varapalos cibernéticos en esta contienda. Quizás el más significativo sea el ataque que sufrieron los principales medios del país esta semana. “Estimados ciudadanos. Les exhortamos a detener esta locura, no envíen a sus hijos y esposos a una muerte segura. Putin nos obliga a mentir y nos pone en peligro. ¿Quieren una guerra nuclear? ¿Quieren morir por él? ¡Es hora de actuar! Salgan a las calles”, se podía leer este lunes al entrar en la web de la agencia rusa de noticias TASS. 

  La máscara que identifica al grupo Anonymous, sobre una pantalla de ordenador.Jakub Porzycki/NurPhoto via Getty Images

El grupo de hacktivismo Anonymous reivindicó esta acción, días después de haber declarado públicamente la “ciberguerra” al Gobierno de Vladimir Putin. Este posicionamiento tan claro por parte de un colectivo era una novedad, pero no pilló por sorpresa a los expertos, que no descartan que otros actores similares se posicionen en esta ciberguerra y sumen esfuerzos.

Ucrania, además, tiene de su parte a otro gran activo en este campo: Estados Unidos. Su experiencia es tal que EEUU fue de donde –aparentemente– salió el que se considera el primer ciberataque a gran escala de un Estado a otro. 

El origen del ‘malware’

En 2010, un millar de máquinas centrifugadoras de la central nuclear de Natanz (Irán) perdieron el control sin motivo aparente. Tiempo después, los investigadores descubrieron que el origen del daño era un virus informático malicioso –Stuxnet– y, lo peor, que “había sido diseñado con una mentalidad bélica”, recoge la BBC. Concretamente, el virus daba a estas máquinas nucleares instrucciones para autodestruirse.

Según recopila Yolanda Quintana en Ciberguerra, este virus fue propagado por primera vez en 2005. Tuvieron que pasar años hasta que, por medio de ingeniería forense, pudo reconstruirse su origen, que llevó a los Ejércitos de Estados Unidos e Israel, aunque estos países nunca lo reconocieron. “Fue la primera vez que un Estado utilizó la informática y un malware para crear un ciberarma que atacara una infraestructura crítica de un Estado enemigo”, rememora Quintana. 

Desde hace años, todos estamos amenazados por acciones ofensivas de otros Estados, incluso de Estados amigos

La primera, pero no la última. “Desde hace años, todos estamos amenazados por acciones ofensivas de otros Estados, incluso de Estados amigos”, defiende Quintana. “Hay acciones de ciberespionaje con las que simplemente se trata de ganar ventaja comercial”, apunta. Estados Unidos, sin ir más lejos, espió a la canciller alemana Angela Merkel de 2012 a 2014.

Las “dos canchas” del conflicto

Si a esto se le añade un conflicto bélico en la vida real, como el que ahora está llevando a cabo Rusia en Ucrania, la situación se complica. Igual que existe una guerra física, también “el conflicto se ha recrudecido cibernéticamente”, afirma Enrique Puertas. “Hay dos canchas. Por un lado, los bombardeos, la invasión con tanques, la lucha; por otro lado, la práctica que consiste en atacar todo lo que tiene que ver con los sistemas de información de un país”, abunda el profesor.

Como actualmente las principales infraestructuras de un país están conectadas a través de internet y sistemas electrónicos, este se ha convertido en un campo más de batalla. “En lugar de con misiles, se atacan con virus, malware, criptación y otros tipos de ataques”, apunta Puertas. Entre esas infraestructuras críticas hay centrales térmicas, plantas de energía o incluso hospitales.

Se atacan infraestructuras, pero, en lugar de con misiles, con virus, malware y criptación

Ya en diciembre de 2015 unas 80.000 personas de la región ucraniana de Ivano-Frankivsk se quedaron sin electricidad durante seis horas por un ciberataque presumiblemente ruso. ¿Cómo se consigue esto? “Normalmente se ataca a sistemas SCADA [utilizados por las empresas para registrar las operaciones en sus equipos], que controlan infraestructuras críticas y pueden estar, por ejemplo, en una central nuclear, eléctrica o térmica”, responde Puertas. 

Cómo los virus escapan y se propagan: el caso WannaCry

En 2018, otro ciberataque de Rusia a Ucrania puso a medio mundo patas arriba. Fue con el WannaCry, un malware que cifraba los sistemas por el que grandes empresas y medios de comunicación de toda Europa –incluida España– quedaron inoperativos durante días o incluso semanas. “Al final, se supo que era un malware desarrollado originariamente por Rusia para atacar un sistema informático en Ucrania, pero que, a su vez, afectaba a los sistemas de Windows porque tenían una vulnerabilidad que ya era conocida por los servicios de ciberataque de Estados Unidos, que no lo habían reportado”, explica Yolanda Quintana. 

De este modo, el virus “escapó de su destinatario origen” y, como los patógenos en el mundo real, “se propagó y acabó afectando a todo el mundo”. Estados Unidos, que podía haber señalado esa vulnerabilidad en los sistemas Windows al detectarla, no lo hizo para “tener una ventaja en sus propios ciberataques”, apunta Quintana. 

Es habitual que se pierda el control sobre estas ciberarmas y acaben poniendo en riesgo a todos

El resultado de estas dos acciones paralelas –la de Rusia como ejecutor y la de Estados Unidos, por omisión– fue devastador, y sirvió como advertencia del potencial de estos ciberataques. “Es habitual que se pierda el control sobre estas ciberarmas y acaben poniendo en riesgo a todos”, advierte Quintana. La experta insiste en que “la seguridad informática total no existe, por mucho que invierta un Estado”; de ahí que defienda que “la única alternativa es que haya un acuerdo internacional para frenar estos ataques que nos ponen en peligro a todos”. 

“No es una distopía”

“No es ninguna distopía”, recalca Quintana. “Con WannaCry, todos los empleados de la sede de Telefónica tuvieron que apagar sus ordenadores y dejar las oficinas; la Cadena Ser, otro de los servicios afectados, tuvo que volver a sistemas analógicos porque no funcionaba ningúb método informático; algunos cajeros quedaron fuera de servicio...”, recuerda. 

La imagen tradicional del hacker solitario en una habitación ya no existe. Muchos países tienen sus equipos de hackers

Los Estados son conscientes de estos riesgos, por eso también se preparan. “Dentro del cuerpo militar cuentan con gente especializada en este tipo de ataques”, afirma Enrique Puertas. “La imagen tradicional del hacker solitario en una habitación ya no existe, o al menos no es tan común. Ahora están mucho más organizados y, sobre todo, muchos países tienen sus equipos de hackers para estas situaciones”, aclara el profesor.

Yolanda Quintana no oculta su preocupación ante la escalada actual y ante el riesgo de que los ataques cibernéticos salgan de control, de ahí que haga tanto hincapié en la necesidad de un “acuerdo internacional para parar el desarrollo de ciberarmas”, más “diversas y complejas” que las convencionales. Enrique Puertas, por su parte, reconoce que “la situación actual es tan extraña, por la falta de antecedentes”, que “toca estar muy pendientes para ver cómo evoluciona todo”. 

MOSTRAR BIOGRAFíA

Marina Velasco Serrano es traductora de formación y periodista de vocación. En 2014 empezó a trabajar en 'El HuffPost' como traductora de inglés y francés en Madrid, y actualmente combina esta faceta con la elaboración de artículos, entrevistas y reportajes de sociedad, salud, feminismo y cuestiones internacionales. En 2015 obtuvo una beca de traducción en el Parlamento Europeo y en 2019 recibió el II Premio de Periodismo Ciudades Iberoamericanas de Paz por su reportaje 'Cómo un Estado quiso acabar con una población esterilizando a sus mujeres', sobre las esterilizaciones forzadas en Perú. Puedes contactar con ella escribiendo a marina.velasco@huffpost.es