Los conflictos bélicos también se han digitalizado, y el escenario actual, con la amenaza rusa, es el último episodio de lo que se conoce como guerra híbrida. Esta estrategia consiste en desestabilizar un país combinando distintos aspectos, analógicos y digitales: alterar la economía nacional, paralizar el buen funcionamiento de infraestructuras críticas a través de ciberataques, extender la desinformación entre la población, y -en su caso- el conflicto armado. En definitiva, supone intimidar y anular las capacidades del oponente, haciendo presagiar una operación militar más extensa, como ya ocurrió en Estonia en el año 2007.
En lo que respecta a estos actos preparatorios, estas últimas semanas Ucrania ha sido testigo de cómo más de 70 páginas web de distintos organismos gubernamentales ucranianos han sufrido ciberataques que modificaban su configuración original para insertar mensajes pro-rusos (comúnmente conocido como defacement) y, en ocasiones, se ha instalado software malicioso diseñado para hacer inoperativos sus sistemas.
Rusia ha negado cualquier tipo de relación con estos ataques cibernéticos
Hasta el momento, los ciberataques detectados se caracterizan por aparecer de forma limitada y por causar daños controlados, lo que parece ser una especie de demostración de fuerza y de advertencia de los daños que Rusia podría llegar a infligir en Ucrania sin necesidad de llevar a cabo una invasión con tropas. Uno de sus objetivos de este tipo de prácticas es, precisamente, el de desmoralizar a la población del país enemigo, creando incertidumbre y pánico.
Como siempre en este tipo de situaciones, la mayor dificultad está en poder atribuir el origen de los ciberataques a un país o a una organización determinada. Los ciberatacantes, conocedores de esta dificultad, suelen encubrir sus actividades dejando rastros falsos para que los investigadores alcancen conclusiones erróneas acerca del origen del incidente. "Es lo que se denomina ataques de falsa bandera", explica Francisco Pérez Bes, vocal jurídico de la asociación Arco Atlántico de Ciberseguridad y antiguo Secretario General del Instituto Nacional de Ciberseguridad de España (Incibe).
"Los rusos tienen un amplio libro de técnicas de agresión no militar, incluidos los ataques cibernéticos y las tácticas paramilitares", asegura la Casa Blanca
Después de la conferencia de prensa, la secretaria de prensa de la Casa Blanca, Jen Psaki, dijo en un comunicado que el presidente de Estados Unidos, Joe Biden, "sabe por larga experiencia que los rusos tienen un amplio libro de técnicas de agresión no militar, incluidos los ataques cibernéticos y las tácticas paramilitares". Y afirmó que esos actos de agresión rusa serán recibidos con una respuesta "decisiva, recíproca y unida".
Si bien los funcionarios ucranianos afirman que las intrusiones fueron realizadas por el Kremlin o al menos patrocinadas por Moscú, los expertos que rastrean las intrusiones dicen que aún no han descubierto detalles técnicos del ataque que lo puedan vincular definitivamente con Rusia ni con sus representantes.
Oleksiy Danilov, secretario del Consejo de Defensa y Seguridad Nacional de Ucrania, afirmó en una reciente entrevista que los ataques cibernéticos podrían haber sido llevados a cabo por un grupo bielorruso que trabaja con o a instancias de Rusia.
"La ciberguerra y la ciberagresión son parte de la agresión general contra Ucrania por parte del Kremlin", afirma Viktor Zhora, director del Servicio Estatal de Comunicaciones Especiales y Protección de la Información. Docenas de ordenadores gubernamentales individuales se han visto afectados por el malware WhisperGate, cuyo objetivo es provocar daños informáticos, aunque no está claro cómo los ciberatacantes obtuvieron acceso inicial a los sistemas objetivo, dijo.
Miles de millones en daños
En Ucrania también existen precedentes similares en el devastador ciberataque ocurrido en 2017 con el gusano NotPetya, que desde dicho país se expandió por todo el mundo, provocando cientos de miles de millones en daños, aunque el virus ahora utilizado (conocido como WhisperGate) es, según los expertos, un malware mucho menos sofisticado.
Según datos aportados por Microsoft, NotPetya infectó más de 12.500 ordenadores en Ucrania, mientras que WhisperGate sólo ha afectado a pocos sistemas del gobierno ucraniano.
El Gobierno ucraniano investiga ahora cuál puede haber sido el origen de este incidente, incluyendo la opción de que exista una vulnerabilidad en los sistemas gubernamentales o un ciberataque en la cadena de suministro, apunta Zhora.
La Administración Biden ha alertado a los operadores de infraestructuras críticas norteamericanos y a aquellas empresas que trabajen con entidades ucranianas, para que refuercen su ciberseguridad y sigan de cerca la evolución del conflicto, con tal de prevenir posibles incidentes de seguridad en sus comunicaciones y sistemas.