Suele definirse guerra h铆brida como aquella en la cual los contendientes fusionan instrumentos de poder y herramientas de subversi贸n no convencionales. El objetivo de esta mezcla de herramientas cin茅ticas y t谩cticas no cin茅ticas es optimizar el da帽o infligido en el oponente. Este tipo de guerra tiene dos caracter铆sticas fundamentales. La primera de ellas, lo difusa que resulta la l铆nea entre guerra y paz. La segunda ser铆a la ambig眉edad y dificultad de atribuci贸n de las operaciones.

PUBLICIDAD

Las operaciones militares en el ciberespacio, especialmente contra objetivos de infraestructura cr铆tica o como medio de difusi贸n de campa帽as de desinformaci贸n, encajan perfectamente dentro del concepto de guerra h铆brida. Desde el punto de vista del atacante, el coste y el riesgo de estas operaciones resulta significativamente inferior al de la ejecuci贸n de operaciones militares convencionales, pudiendo incluso trascender el da帽o infligido al mundo f铆sico.

Por otro lado, suele resultar extremadamente complicado atribuir inequ铆vocamente un ciberataque a un Estado o facci贸n debido a los ataques de falsa bandera, de modo que la v铆ctima normalmente no podr谩 plantearse llevar a cabo una acci贸n de respuesta contra el atacante.

Diferentes naciones llevan a帽os aprovechando la niebla que proporciona el dominio del ciberespacio como forma de ocultar operaciones afines a su pol铆tica exterior"

Diferentes naciones llevan a帽os aprovechando la niebla que proporciona el dominio del ciberespacio como forma de ocultar operaciones afines a su pol铆tica exterior. Se trata de un dominio que complementa, y en muchos casos supera, las capacidades de las operaciones de inteligencia convencionales, puesto que permite recopilar informaci贸n de forma sigilosa durante largos periodos de tiempo sin necesidad de exponer la integridad f铆sica de sus agentes de campo.

No obstante, con el paso de los a帽os, la digitalizaci贸n de la administraci贸n, el comercio, la cadena log铆stica de suministros y la sociedad en general, junto con el r谩pido despliegue del Internet de las cosas, han aumentado ostensiblemente la superficie de exposici贸n frente a potenciales ciberataques. Es decir, han aumentado exponencialmente los objetivos que pueden ser batidos empleando este dominio, pero la trascendencia de ser v铆ctima de un ataque es cada vez mayor.

En realidad, los ciberataques no son algo novedoso. Hay que remontarse a 2007 para encontrar el primer ejemplo de ciberataque contra un Estado con cierta repercusi贸n. Ya por aquel entonces, la administraci贸n electr贸nica en la peque帽a exrep煤blica sovi茅tica de Estonia era una realidad. Este elevado nivel de digitalizaci贸n permiti贸 que un ciberataque orquestado por el gobierno ruso, pero que recibi贸 la colaboraci贸n de miles de voluntarios prorrusos colaboraron voluntariamente durante la ejecuci贸n del ciberataque, desbordara las medidas de contenci贸n establecidas y sumiera durante unos d铆as a este pa铆s en un aut茅ntico caos burocr谩tico.

Poco tiempo despu茅s, en junio de 2010, trascendi贸 un ciberataque que produjo da帽os f铆sicos en la central nuclear iran铆 de Natanz, acci贸n atribuida por su envergadura y motivaci贸n a Estados Unidos y/o Israel. La repercusi贸n medi谩tica de ambos ataques y otros posteriores han servido de catalizador del riesgo inherente a las ciberamenazas, contribuyendo al r谩pido desarrollo de capacidades defensivas, ofensivas, y de inteligencia en el ciberespacio por una amplia mayor铆a de los pa铆ses tecnificados.

Diferentes agencias gubernamentales de los pa铆ses occidentales y las grandes empresas de ciberseguridad han atribuido gran parte de los ciberataques conocidos durante los 煤ltimos a帽os contra la infraestructura cr铆tica de diferentes pa铆ses a agentes de la amenaza vinculados con los gobiernos de Rusia, China y Corea del Norte. Precisamente, una de las naciones que ha sufrido un mayor n煤mero de incidentes conocidos contra su infraestructura cr铆tica ha sido Ucrania durante el periodo comprendido entre 2015 y 2018.

Por otro lado, tambi茅n se vincula a estos Estados con la ejecuci贸n de campa帽as de desinformaci贸n durante los procesos electorales en favor de partidos pol铆ticos que resulten m谩s afines a sus intereses geoestrat茅gicos. Adicionalmente, numerosos grupos cibercriminales operan desde estos pa铆ses con relativa impunidad, siendo responsables de cuantiosas p茅rdidas econ贸micas anualmente en multitud de empresas alrededor del mundo. Estos criminales ser铆an los responsables de la ejecuci贸n de campa帽as de ransomware, robo de capitales y de criptodivisas.

A comienzos de 2022, Rusia fue incrementando progresivamente la tensi贸n pol铆tica con Ucrania, realizando un despliegue militar bajo la cobertura de unas presuntas maniobras que concluyeron finalmente con la invasi贸n de territorio ucraniano el pasado 24 de febrero. El presidente ruso, Vladimir Putin, amenaz贸 p煤blicamente a los pa铆ses de la UE y la OTAN con una escalada del conflicto b茅lico empleando medios tanto t茅cnicos como militares en caso de injerencia directa en el actual conflicto entre Rusia y Ucrania.

Durante este periodo preb茅lico, y durante las primeras semanas del conflicto armado, las fuerzas rusas han ejecutado diferentes campa帽as cuyos objetivos principales han sido tanto la destrucci贸n de informaci贸n de los sistemas gubernamentales ucranianos como la interrupci贸n de las comunicaciones v铆a sat茅lite empleadas por el ej茅rcito cosaco. Para este 煤ltimo ataque, aparentemente lograron inhabilitar remotamente los receptores satelitales ucranianos a trav茅s de la distribuci贸n de un firmware malicioso.

Adicionalmente, y en reiteradas ocasiones, han logrado degradar la conectividad a Internet en Ucrania a trav茅s del principal proveedor del pa铆s, limitando as铆, por ejemplo, las comunicaciones de los civiles ucranianos con sus compatriotas en el exilio. Por otro lado, los diferentes grupos cibercriminales que operaban en foros de habla rusa en la Dark Web han ido posicion谩ndose en favor de una u otra facci贸n, pasando a operar como ciberpatriotas, y desempe帽ando, o atribuy茅ndose, la comisi贸n de acciones hacktivistas contra intereses del adversario.

Entre los objetivos proucranianos se encuentran sistemas e infraestructuras cr铆ticas tanto rusas como bielorrusas, llegando a degradar temporalmente la capacidad de transporte ferroviario de este 煤ltimo pa铆s. Conviene destacar que el conocido grupo hacktivista Anonymous y un aut茅ntico ej茅rcito de voluntarios multinacional han tomado partido en la vertiente ciber del conflicto en favor de Ucrania.

Hay voces que apuntan que los agentes rusos tienen desplegados sus poderosos tent谩culos sobre la infraestructura cr铆tica, econ贸mica y log铆stica de estos pa铆ses"

Condicionados por este contexto geopol铆tico, y en previsi贸n ante posibles ciberataques contra la infraestructuras聽cr铆ticas聽y administraci贸n digital como represalia del gobierno ruso ante las sanciones econ贸micas y la ayuda militar facilitada a Ucrania, los organismos responsables de la ciberseguridad de los pa铆ses occidentales se han visto obligados a elevar al m谩ximo el estado de alerta. No obstante, y contradiciendo las previsiones realizadas por los responsables de ciberinteligencia de estos organismos y de las principales empresas de ciberseguridad, hasta la fecha de publicaci贸n de este art铆culo, la realidad es que no se han constatado ciberataques significativos que puedan ser atribuidos inequ铆vocamente a grupos vinculados al gobierno ruso.

Los equipos de ciberseguridad responsables de la protecci贸n de los potenciales objetivos viven en una inc贸moda calma tensa. Esta intranquilidad se ve avivada por voces peri贸dicas que sugieren que, en realidad, los agentes rusos tienen desplegados sus poderosos tent谩culos sobre la infraestructura cr铆tica, econ贸mica y log铆stica de estos pa铆ses, y que sus herramientas permanecen ocultas y sigilosas esperando la orden ejecutiva de su gobierno para desatar el caos en Occidente.聽

Y es que no hay nada m谩s desconcertante que enfrentarse a un adversario al que no puedes ni ver, ni o铆r, ni tocar.


Mario Guerra Soto es experto en ciberinteligencia.

PUBLICIDAD