Guerra en Ucrania: mitos y realidades de los ciberataques entre los gobiernos de Putin y Zelensky

Al contrario de lo que se cree, en el actual conflicto que se está librando en Europa sí se desarrollaron intensas acciones de ataque y defensa cibernética. ¿Cuál es el balance de estos meses y qué se espera para los próximos?

Guardar
Cientos de hackers, personas especialmente
Cientos de hackers, personas especialmente capacitadas para vulnerar sistemas informáticos por diferentes motivos, respondieron de manera solidaria a un pedido de ayuda formulado por el gobierno ucraniano en su guerra contra Rusia (AFP)

La “operación militar especial” desatada por Vladimir Putin en Ucrania cumplió más de siete meses de duración. Durante ese lapso, uno y otro bando aplicaron sistemas de armas, doctrinas y tácticas novedosos, con variable efectividad. Lo llamativo, sin embargo, es la aparente ausencia de operaciones cibernéticas por parte de ambos contendientes. Esto es especialmente llamativo en el caso de Rusia, por dos motivos: en primer lugar, su reputación de potencia cibernética responsable de muchos de los más relevantes incidentes acontecidos en esta materia, en la última década; en segundo lugar, que su máximo referente castrense en la actualidad, el general Valeri Gerasimov, ha desarrollado e impuesto en su país un modelo de guerra integral (conocido en Occidente precisamente como “Doctrina Gerasimov”), en el cual el ciberespacio desempeña un papel central.

Sin embargo, como se deslizó en el párrafo anterior, esa apreciación es aparente y no se ajusta estrictamente a la realidad: el conflicto armado que protagonizan ucranianos y rusos ha servido de marco para la ejecución de ciberataques de uno y otro lado, sea empleando estructuras estatales o tercerizando las acciones en otros actores. Esos ataques, cabe agregar, fueron de diferentes intensidades y tuvieron distintos formatos, lo que confirma la versatilidad y flexibilidad que caracterizan a este tipo de operaciones.

El inicio de la ciberguerra

Las acciones ofensivas fueron iniciadas por Rusia y se desarrollaron aun antes de consumarse su invasión al país vecino, en el marco del conflicto diplomático bilateral previo. Así, a mediados del mes de enero, un ciberataque destruyó numerosas bases de datos gubernamentales ucranianas, a través de un software malicioso tipo “limpiador” (wiper). El hecho fue denominado “Whispergate” por la comunidad cibernética. Un mes más tarde, se registró otra agresión rusa contra Ucrania, esta vez bloqueando las operaciones virtuales de los más importantes bancos nacionales a través de denegaciones de servicio cuya intensidad no registraba antecedentes en la historia del país.

La participación de Estados Unidos
La participación de Estados Unidos fue fundamental, si se tiene en cuenta que esta potencia ocupa el primer puesto en materia de capacidades de ciberguerra a escala global, claramente por delante de Rusia (AFP)

Como era de esperarse, este modelo de conducta se intensificó al momento de la invasión. Los ataques cibernéticos cumplieron, en lenguaje estratégico, el rol de armas de “first strike”, según el concepto del consultor en ciberinteligencia Emilio Iasiello. Y, por su intensidad, fueron comparados con los clásicos bombardeos de saturación que realiza la artillería en forma previa al avance de la caballería y la infantería propias en territorio enemigo. En aquellos momentos, numerosas agencias estatales de Ucrania, incluso del Poder Ejecutivo y del sector Defensa, fueron “cegadas” a través de la neutralización de sus sistemas informáticos y la destrucción de sus bases de datos. Al mismo tiempo, fue inutilizada la red privada Ka-Sat de internet satelital, que también era empleada por las fuerzas militares. En todos los casos, las ciberarmas elegidas fueron sofisticados programas limpiadores: Isaac-Wiper, Acid Rain y Hermetic Wiper fueron los más conocidos.

Consumada la violación de la soberanía territorial ucraniana, continuaron los ataques cibernéticos del agresor contra múltiples organismos estatales locales. Entre los ejecutores de estas acciones, se incluyeron grupos ciertamente conocidos en este campo, como Armageddon y Ghostwriter, a los que se sumaron otros de aparición reciente y escasos antecedentes como XakNet Team o CyberArmyofRussia. Todas estas entidades son presuntamente independientes, aunque se sitúan en la órbita del Departamento Central de Inteligencia Militar (GRU) y otras agencias de inteligencia rusas, actuando como sus proxies.

En la mayoría de los casos, las acciones apuntaron a los sitios web de las referidas entidades locales, que padecieron “desfiguraciones” o denegaciones de servicio. Una empresa de ciberseguridad estadounidense estimó que, en el primer semestre de guerra, estos hechos aumentaron más del 110% con relación a la etapa prebélica. Numerosos ciberataques apuntaron contra infraestructuras críticas, en muchos casos complementando operaciones militares cinéticas, como fue el caso de la destrucción de la torre de telecomunicaciones de Kiev. Esta complementariedad sí es novedosa y marca un salto cualitativo en materia de ciberguerra, en comparación con eventos anteriores, como los acontecidos en Estonia (2007) y Georgia (2008).

Las acciones ofensivas fueron iniciadas
Las acciones ofensivas fueron iniciadas por Rusia y se desarrollaron aun antes de consumarse su invasión al país vecino, en el marco del conflicto diplomático bilateral previo (AFP)

Un balance de todas estas iniciativas indica que su tasa de efectividad fue llamativamente baja, según lo indica la información disponible. Apenas un hecho puntual adquirió notoriedad: el ataque por denegación de servicio (empleando más de siete millones de bots) contra el sitio web de Energoatom, la empresa que opera las centrales nucleares ucranianas, a mediados del mes de agosto. En estos términos, coincidimos plenamente con las conclusiones preliminares obtenidas por un analista español tras un semestre de hostilidades: “Las operaciones cibernéticas rusas no han logrado producir un valor estratégico significativo”.

La contraofensiva

Ahora bien, en el lado ucraniano, las cosas han evolucionado de manera completamente diferente. Dos elementos centrales han caracterizado a la conducta del gobierno de Zelensky: creatividad y flexibilidad. Ambos factores se complementaron para dar lugar a un esquema en el cual las falencias y limitaciones gubernamentales se subsanaron con aportes desinteresados de la esfera privada, y donde pudieron articularse las actividades de actores de diferente jerarquía: estados amigos; empresas privadas del sector telecomunicaciones, como Starlink, de Elon Musk; desarrolladores y proveedores de software, por ejemplo Microsoft; compañías de seguridad informática de renombre mundial, como Mandiant o ESET; hackers y grupos hacktivistas.

Cientos de hackers, personas especialmente capacitadas para vulnerar sistemas informáticos por diferentes motivos, respondieron de manera solidaria a un pedido de ayuda formulado por el gobierno ucraniano. El objetivo: aunar esfuerzos cibernéticos contra Rusia, desde sus lugares de residencia en diferentes partes del mundo, impulsados por principios y valores, sin cobrar un centavo por sus servicios. Esta experiencia inédita recibió el pomposo título de “Ejército de Tecnología de Información” (IT Army), y hasta el día de hoy es responsable de cientos de ataques contra blancos rusos, muchos de ellos de alto valor simbólico. En general, denegaciones de servicio, pero también detección de vulnerabilidades en sus sistemas informáticos, que luego fueron explotadas en operaciones cibernéticas de tipo destructivo.

Los ciberataques tienen como objetivo
Los ciberataques tienen como objetivo el sabotaje de puntos estratégicos, como lo podrían ser las centrales de energía eléctrica (AFP)

Por su parte, Anonymous se configuró como caso referencial de los grupos hacktivistas, que apelan al hackeo como instrumento de presión y expresión, a partir de móviles políticos. Apenas consumada la invasión de Ucrania, este colectivo declaró una “ciberguerra” a Rusia. A partir de ese enunciado y hasta el presente, organismos estatales de ese país han padecido denegaciones de servicio y desfiguraciones de sus sitios web, como también exfiltraciones de datos sensibles, que luego fueron publicados. Cabe agregar que las desfiguraciones tienen un valor adicional, pues acercan a los internautas rusos imágenes verdaderas del conflicto armado, que son vedadas por el autoritario control que el régimen de Putin ejerce sobre medios de comunicación y redes sociales.

La respuesta de la OTAN

Muchas de las naciones que prestaron colaboración a Ucrania en materia cibernética pertenecen a la Organización del Tratado del Atlántico Norte (OTAN), así como a la Unión Europea (UE). Mientras que no hay evidencia concreta de cooperación institucional de la Alianza Atlántica con el gobierno ucraniano en este campo, sí lo hay respecto a la Unión: en víspera del estallido de hostilidades, el organismo conformó un Equipo de Rápida Respuesta Cibernética (CRRT), integrado por especialistas de una docena de países miembros. Desde su creación, el equipo se desplegó para ayudar al gobierno ucraniano en actividades defensivas de detección, reconocimiento y mitigación de ciberataques rusos.

En este esquema, la participación de Estados Unidos fue fundamental, si se tiene en cuenta que esta potencia ocupa el primer puesto en materia de capacidades de ciberguerra a escala global, claramente por delante de Rusia. El involucramiento fue coherente con su estrategia cibernética oficial de “Defensa Adelantada” e “Involucramiento Persistente” vigente en la actualidad, como también con los acuerdos de cooperación firmados entre Washington y Kiev en 2017 y 2021. El propio titular de la Agencia de Seguridad Nacional (NSA), general Paul Nakasone, confirmó que el Comando Cibernético (CYBERCOM) bajo su mando no solo condujo operaciones defensivas de los bienes ucranianos frente a los ataques rusos, sino también acciones ofensivas. Y, en este campo, el verbo “conducir” no debe inducir a confusiones: como acertadamente indica un artículo publicado por The National Interest, las ciberarmas no se comparten, porque en esa transferencia se reduce dramáticamente su efectividad y, por ende, las capacidades de su poseedor original.

El propio titular de la
El propio titular de la Agencia de Seguridad Nacional (NSA), general Paul Nakasone, confirmó que el Comando Cibernético (CYBERCOM) bajo su mando no solo condujo operaciones defensivas de los bienes ucranianos frente a los ataques rusos, sino también acciones ofensivas (AFP)

Un final abierto

Al momento de redactar estas líneas, nadie sabe a ciencia cierta cómo evolucionará la contienda que libran Rusia y Ucrania en el territorio de este último país. Por consiguiente, tampoco pueden obtenerse certezas sobre el devenir de su aspecto cibernético. Los principales interrogantes giran en torno a la conducta del Kremlin: según algunas estimaciones, Moscú podría ejecutar ciberataques de alta intensidad, en caso de ver comprometido el éxito de su aventura militar. En respaldo de ese escenario, nadie duda que el gobierno ruso aún cuenta con capacidades no empleadas en este campo tecnológico.

De hecho, este es el escenario que espera el gobierno de Zelensky, según el último alerta emitido en el mes de septiembre por el ministerio de Defensa: ciberataques masivos contra infraestructuras críticas de producción y distribución de energía eléctrica, combinados con ataques misilísticos, sobre todo en zonas orientales y meridionales del país. Pero, por otro lado, ese compromiso de éxito en rigor ya sucede para Rusia, sus tropas están retrocediendo en el terreno hace más de un mes y no ha habido repercusiones en el dominio cibernético. Lo que sí está claro, como señaló tempranamente Joseph Menn, un veterano y conocido periodista especializado en este tema, es que en Ucrania se ha roto el mito de la aplastante superioridad cibernética rusa, que durante mucho tiempo generó efectos disuasorios en la política exterior de otros países.

SEGUIR LEYENDO:

Guardar