Lisboa

La red, nueva arma de destrucción masiva

Estados Unidos intenta prevenir desde hace tiempo los ciberataques
Estados Unidos intenta prevenir desde hace tiempo los ciberataqueslarazon

Las diferencias entre las grandes potencias ya no se dirimen con ejércitos, sino a través de internet, con ciberataques y el espionaje digital.

Ha pasado más de medio siglo desde que la Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA) del Pentágono estadounidense desarrollara el proyecto ARPANET para crear una red de comunicaciones capaz de sobrevivir a la caída de los sistemas tradicionales por causas naturales o un ataque nuclear proveniente de la antigua Unión Soviética. Desde la década de 1970, productos tecnológicos como los ordenadores personales, Internet, los equipos multimedia, las comunicaciones por satélite, los sistemas de posicionamiento, la inteligencia artificial o los robots se están integrando lenta pero decididamente en los ejércitos de muchos países del mundo y transformando sus procesos, prácticas, medios y capacidades de manera irreversible. Aunque estos productos tecnológicos se están integrando en el conjunto de las fuerzas armadas, sus mayores beneficios radican en proporcionar una capacidad sin precedentes históricos para obtener, procesar, filtrar e interpretar ingentes volúmenes de información de interés militar; compartirla a todos los usuarios que la puedan necesitar de manera casi instantánea y neutralizar cualquier posible amenaza con gran rapidez, precisión, eficacia y sin la necesidad de exponer innecesariamente las fuerzas propias al fuego enemigo. Consideradas como la base sobre la cual se articula la Revolución en los Asuntos Militares (RMA), las tecnologías de la información y las comunicaciones se han integrado en plataformas, sensores y sistemas de armas con el objetivo de transformar la forma de concebir, planear y conducir tanto las operaciones militares como la concepción de la propia guerra.

Ventaja en el laberinto digital

Precisamente, el ciberespacio – una dimensión artificial en continua expansión y transformación configurada para ejercer poder– se ha convertido en un laberinto sin salida para la inmensa mayoría de los actores –estatales y no estatales– que se adentran en él. La seguridad y defensa del ciberespacio ocupa un lugar destacado en la agenda política de las principales potencias mundiales, que invierten muchos recursos –humanos, económicos y tecnológicos– en la adquisición de cibercapacidades que les permitan mantener una posición ventajosa en este laberinto digital. Especialmente relevante es la ciberguerra fría que parece haberse iniciado entre Rusia y los aliados occidentales.

En este contexto, coincidiendo con la crisis ucraniana, la empresa británica BAE Systems descubrió el SNAKE, un sofisticado rootkit supuestamente elaborado en Rusia, activo desde 2005 y capaz de recopilar la información alojada en los sistemas informáticos de distintas administraciones, entre las que se hallaba Ucrania. Pocos días después, la web oficial del Kremlin y del banco central ruso sufrían –según fuentes rusas– un potente ataque de denegación de servicio (DDoS) de origen desconocido. Además, el grupo ucraniano prorruso CyberBerkut lanzó una conjunto de ataques DDoS sobre varios sitios web de la OTAN como su página principal, la Asamblea Parlamentaria o el Centro de Excelencia de Ciberdefensa. Según fuentes aliadas, se trataba de sofisticados ataques de Denegacion de Servicios Distribuidos (DDoS) contra los proveedores de Internet de la OTAN pero que en ningún momento afectó a servicios críticos de la organización.

Sin embargo, estos ataques no son los primeros ni tampoco los últimos que sufrirá la Alianza Atlántica o sus miembros procedentes del este. De hecho, el primer cibertaque de cierto impacto tuvo lugar en 1999 cuando hackers serbios atacaron los principales sitios web de la Alianza durante la campaña de bombardeos aliados contra Serbia a raíz de la crisis de Kosovo. Pero los eventos más significativos ocurrieron en Estonia en 2007 y en Georgia en 2008. En la primavera de 2007, Estonia quedaba paralizada tras una serie de ataques DDoS llevados a cabo por un grupo de hackers rusos –supuestamente coordinados por el Kremlin– que lograron menoscabar los servicios básicos del país. De hecho, estos ataques supuestamente motivaron que el Gobierno estonio invocara el Artículo 5 del Tratado del Atlántico Norte de defensa colectiva. Aunque posteriormente el primer ministro estonio desmintió esta invocación, ¿estaban los ciberataques amparados bajo el artículo 5 del Tratado de Washington? ¿Estaba la OTAN preparada para hacer frente a un ciberataque a gran escala?

En 2008, coincidiendo con la guerra de Osetia del Sur, hackers rusos – con el velado apoyo de Moscú y en apoyo a las operaciones militares– lanzaron un ciberataque contra buena parte de la infraestructura de Internet de Georgia. Era uno de los primeros ejemplos públicos donde la componente cibernética formaba parte integral de una operación militar.

Ciberinteligencia

Estos dos episodios supusieron una llamada de atención para muchos gobiernos y organizaciones internacionales, en especial la Alianza Atlántica, que hasta aquel momento habían minusvalorado el potencial estratégico del ciberespacio y disponían de cibercapacidades muy limitadas. Ello motivó que en el Concepto Estratégico de Lisboa (2010) la Alianza estableciera que los ciberataques constituían una de las nuevas amenazas a la que debía hacer frente, por lo que propuso el desarrollo de capacidades específicas para garantizar su defensa en el ciberespacio e integrar la dimensión cibernética en su proceso de planeamiento de la defensa, y que en la pasada Cumbre de Cardiff (2014) – en plena espiral bélica en Ucrania– se estableciera que un ciberataque podía motivar una respuesta colectiva de la organización. Es evidente que los sucesos de Crimea y Ucrania, el aparato propagandístico de Moscú, la creciente asertividad rusa y el redespliegue de fuerzas militares estadounidenses en la región nos pueden sugerir que estamos entrando en una nueva guerra fría, un conflicto que también se librará –tal y como estamos observando en la actualidad, con labores de ciberinteligencia, ciberataques cruzados y un enorme aparato propagandístico – en el ciberespacio.

*Miembros de THIBER, the cybersecurity think tank www.thiber.org