La Ciber guerra en Ucrania, una aproximación

La protección de los sistemas es cada vez más importante debido a las constantes amenazas en el ciberespacio.

Casi todos los conflictos de los últimos años han comenzado en el ciberespacio. En preparación para las operaciones de combate convencionales, se han producido ataques de piratas informáticos a infraestructura crítica (instalaciones de suministro de electricidad, agua, gas, instalaciones de telecomunicaciones).­

Tanto en escenarios subconvencionales como híbridos y terroristas, el ciberespacio ha sido y es utilizado para obtener ventajas para uno mismo en todas las fases. Por lo tanto, es crucial para los esfuerzos de seguridad y defensa de un país contar con los medios para detectar un ataque lo suficientemente temprano y habilitar las contramedidas apropiadas.­

­

FUERZAS CIBERNETICAS­

Las Fuerzas Cibernéticas son el elemento militar para dominar todo el espectro del combate en el dominio cibernético. Adoptan todas las medidas necesarias para proteger las redes militares y están disponibles para todo el resto del estado a pedido. Las fuerzas cibernéticas son responsables de garantizar que todo tipo de comunicación y transmisión de datos en las Fuerzas Armadas pueda realizarse sin problemas en sus propias redes. Aseguran de manera permanente la soberanía de la información y el control sobre los propios sistemas. Para ello, deben configurar, mantener y actualizar sus propias redes con la última tecnología. La protección de los sistemas es cada vez más importante debido a las constantes amenazas en el ciberespacio.­

Durante las operaciones militares en particular, es vital para la supervivencia que haya conexiones seguras y que la información esté en el lugar indicado y en el momento correcto, de forma rápida y segura. Las fuerzas cibernéticas en las Fuerzas Armadas incluyen todas las fuerzas de las ramas de "tropas TIC", "tropas cibernéticas" y "tropas de combate electrónico". Las fuerzas cibernéticas permiten que todas las armas se comuniquen entre sí y, de esa forma, garantizar operaciones coordinadas. Las fuerzas cibernéticas se utilizan de forma independiente o son un componente esencial en la "batalla de armas combinadas" a nivel táctico, o una parte esencial de las llamadas "operaciones multidominio" a nivel operacional.­

La tecnología de la información de última generación garantiza la capacidad integral de las FFAA para comunicarse. En los conflictos del presente y del futuro los desafíos que ello plantea se vuelven cada vez más impredecibles debido a la complejidad de los medios utilizados y de los grupos involucrados. La llamada quinta dimensión, el espacio cibernético y de información, se está volviendo cada vez más importante.­

­

EN UCRANIA­

La guerra en Ucrania no solo se libra con tropas, tanques y aviones, sino también en las redes informáticas y en Internet.­

No cesan las operaciones de combate y tampoco cesa la ciberguerra, que esta vez parece tener como objetivo los sistemas informáticos de la Alianza Atlántica. La OTAN, de hecho, ha sido supuestamente víctima de un ataque de piratas informáticos desde el 13 de marzo, que golpeó varios sitios web vinculados a la organización: una portavoz de esta organización lo confirmó a la agencia de prensa alemana DPA el 13 por la noche. El sitio web del Cuartel General de Operaciones Especiales (Nshq) tampoco estaba accesible, aunque permaneció inactivo solo un par de horas antes de ser restaurado. En cambio, otras organizaciones afectadas por el ataque estarían vinculadas a la capacidad estratégica del transporte aéreo: por eso, según rumores no confirmados, los piratas informáticos rusos habrían podido cortar el contacto entre la OTAN y los aviones militares que entregaban ayuda a las víctimas del terremoto en Turquía y Siria que se cobró al menos 28.000 vidas.­

Confirmando el ataque de los piratas informáticos, solo una declaración sucinta proviene de la Alianza: "Los expertos en TI de la OTAN están lidiando activamente con un incidente que afectó a algunos sitios web... La OTAN se ocupa regularmente de los incidentes de TI y se toma muy en serio la seguridad informática".­

­

SOSPECHOSOS LLAMADOS KILLNET­

El ataque fue, presuntamente, lanzado por el grupo de hackers pro-ruso "Killnet", que ya ha protagonizado ataques en Alemania e Italia: de hecho, está considerado entre los responsables del ciberataque que puso de rodillas a la web del Senado, y de los Ministerios de Defensa y de Salud de Italia.­

Killnet es el más activo de los más de 100 grupos de mercenarios cibernéticos generados por la guerra ruso-ucraniana. Las tácticas de Killnet se han consolidado principalmente en torno a ataques DOS (ataques de denegación de servicio) "simples" contra infraestructura crítica, sitios web de aeropuertos, servicios gubernamentales y empresas de medios dentro de los países de la OTAN, incluidos Estados Unidos, Canadá, Australia, Italia y Polonia, así como contra partidarios de Ucrania en prácticamente todos los países del Este, otros países europeos, y en los nórdicos y bálticos.­

Mientras tanto, este dominio se ha convertido en un área separada de gestión de las operaciones, que debe evaluarse con cada operación. Las acciones realizadas en el espacio cibernético y de la información pueden contribuir a un éxito decisivo en los escenarios subconvencionales, asimétricos, híbridos y terroristas de la actualidad. Una batalla en esta dimensión puede llevarse a cabo de forma independiente o conjunta como parte del despliegue de otras dimensiones militares (tierra, aire).­

Con nuevas técnicas como el "aprendizaje automático", la inteligencia artificial, las computadoras cuánticas y, por consecuencia, el rápido aumento del rendimiento informático y de análisis, y hasta la posibilidad del uso de sistemas autosuficientes, han surgido opciones completamente nuevas en el ciberespacio. Para poder proteger con éxito el espacio cibernético y de información militar para las operaciones, pero también durante las operaciones de entrenamiento y en tiempo de paz, la información y los sistemas TIC militares deben protegerse con éxito las 24 horas del día, los 365 días del año.­

La guerra actual en Ucrania va acompañada de ciberataques. Desde 2014, Ucrania ha registrado más de 5000 ataques cibernéticos contra instituciones estatales e infraestructura crítica. Según las autoridades ucranianas, el grupo criminal "Armageddon" del servicio secreto ruso FSB también está detrás de esto.­

Desde diciembre de 2021, el número de ataques ha aumentado. Estos ataques fueron y están dirigidos principalmente contra agencias gubernamentales, incluido el Ministerio del Interior, la policía y las empresas eléctricas.­

Durante los llamados ataques de desfiguración, se cargaron mensajes de propaganda en alrededor de 70 sitios web gubernamentales. El presunto grupo bielorruso "UNC1151" es acusado por la parte ucraniana de ser el perpetrador. La desfiguración de los sitios web probablemente haya tenido la intención de inquietar a la población ucraniana.­

Los ataques cibernéticos pueden verse hoy como parte de la estrategia de las partes en conflicto: las operaciones de espionaje, sabotaje e influencia también se llevan a cabo utilizando métodos cibernéticos.­

Ambos bandos usan algunos de estos métodos. Por ejemplo, al manipular sitios web, se sobrescriben o insertan textos, se intercambian imágenes y se difunden "fake news" (noticias falsas). Para ello, el hacker aprovecha las debilidades de un sitio web mal programado.­

Los programas maliciosos se introducen de contrabando durante los ataques de espionaje y sabotaje; generalmente a través de archivos adjuntos de correo electrónico infectados o sitios web manipulados. Los programas espía se esconden en la computadora, se comportan discretamente, recopilan información y la envían a la computadora del pirata informático de vez en cuando. Hay programas espía (llamados "keyloggers") que registran las pulsaciones de teclas, por ejemplo las contraseñas, que fotografían la pantalla (es decir, toman capturas de pantalla) y los que copian archivos y directorios de direcciones.­

Los programas de sabotaje procuran interrumpir o incluso destruir computadoras, redes o máquinas controladas por ellos. Estos programas borran o encriptan partes del mismo que son absolutamente necesarias para el funcionamiento.­

Otro método de sabotaje son los llamados "ataques distribuidos" (DDOS o "Distributed-Denial-of-Service"). La computadora de la víctima se ve sobrecargada, por ejemplo, con solicitudes de muchos miles de computadoras al mismo tiempo, y provoca un bloqueo prolongado.­

­

ACTIVIDADES DECISIVAS PARA EL CURSO DEL CONFLICTO­

Los ataques cibernéticos diseñados para interrumpir el mando y las comunicaciones gubernamentales y militares podrían ser muy efectivos. Los ciberataques destinados a restringir las capacidades militares de combate del enemigo, como paralizar las armas antiaéreas, los sistemas de radar o la logística de suministro, podrían apoyar decisivamente o incluso limitar las acciones militares.­

Las fallas a gran escala en la infraestructura crítica de Ucrania debido al sabotaje cibernético (por ejemplo, en la red de energía) podrían generar turbulencias políticas internas en Ucrania. Las fallas en las infraestructuras de transporte o comunicación, que son particularmente importantes para el ejército ucraniano, podrían reducir significativamente la efectividad del combate.­

­

LA LLAMADA A LAS ARMAS­

Mientras tanto, cientos de miles de trabajadores TIC ucranianos han participado en los últimos días en ciberataques contra el gobierno, los medios de comunicación y las instituciones financieras rusas: una industria en crecimiento, la tecnológica, que no solo nunca ha dejado de funcionar, sino que se ha convertido en parte de la resistencia. Antes del estallido del conflicto, la iniciativa Diia City desempeñó un papel fundamental en el desarrollo del país, un gran plan para alentar a más empresas tecnológicas extranjeras a mudarse a Ucrania y alentar a más nuevas empresas a crecer en el ecosistema ucraniano, a través de menos impuestos y otros incentivos.­

El ejército cibernético puede contar con más de 100.000 personas dentro y fuera del país y ha hecho más que simplemente desactivar o eliminar sitios web rusos, según afirmó Viktor Zhora, jefe de seguridad cibernética en el país, según el Wall Street Journal

En lo inmediato, este grupo, aunque sin un orden en particular, estuvo principalmente involucrado en la gestión repentina de la recaudación de fondos a través de criptomonedas y en la elaboración de planes de contingencia para la comunicación, a medida que se intensificaban los combates. Los miembros de este ejército cibernético se han atribuido el mérito de desconectar temporalmente una serie de sitios web bancarios y gubernamentales rusos.­

El grupo supuestamente está tratando de eludir la censura interna rusa sobre las noticias acerca del conflicto, enviando información e imágenes a los usuarios rusos por teléfono, mensajería y aplicaciones sociales: este aspecto se vuelve fundamental, especialmente después del endurecimiento de las penas por parte del gobierno ruso contra los sospechosos de hacer propaganda a favor de Ucrania.­