
Ucrania, Rusia: Internet, misión crítica y desinformación
En marzo de 2018, Rusia estuvo detrás de una intrusión cibernética a una planta de energía nuclear en Wolf Creek Nuclear en Burlington, Kansas. Fue uno de los objetivos de numerosos ataques cibernéticos contra plantas eléctricas, de agua y de energía en los EE. UU., según el Departamento de Seguridad Interior norteamericano y el FBI.
Desde hace ya varios años los ataques de Rusia intentando explorar para luego afectar las instalaciones claves de los Estados Unidos “en caso de conflicto” han sido recurrentes y casi obvios, con posibilidades ciertas de apagar o sabotear algunas centrales eléctricas estadounidenses. Si bien, la infraestructura operativa crítica de la planta de energía nuclear de Wolf Creek nunca estuvo en riesgo, lo que las agencias desconocen es hasta donde podrían haber llegado y cuantas “bombas de tiempo” podrían haber instalado en caso de una escalada bélica.
Otros eventos relevantes sostienen que también Estados Unidos ha estado investigando los sistemas de control de la red eléctrica rusa desde 2012, como parte de las operaciones de reconocimiento. Estas operaciones de piratería significaron una advertencia para el presidente Putin, a manos del Comando Cibernético de EE. UU. Aunque no hay evidencia de que el malware “plantado” se haya utilizado realmente para causar daño o un corte de energía.
Lo que sí es cierto es que hace menos de un año Rusia practicó con éxito descolgarse de Internet global. Consiguió una desconexión completa de la red para comprobar la seguridad de su propio servicio, una prueba clave de cara a la creación de su propia alternativa RuNet. Así llevó a cabo ejercicios de su Plan de Contingencia y una herramienta fundamental ante las nuevas hipótesis de conflicto y las necesidades de administrar censura entre otras cosas.
Estas pruebas alcanzaron todas las empresas de telecomunicaciones y son obligatorias debido a la legislación rusa. RuNet es una red gratuita a nivel nacional; los usuarios sólo son capaces de conectarse a sitios y servicios rusos, junto a nodos localizados en Rusia. Una red rusa centrada bajo el control de Putin. También contempla la creación de un “gran firewall” para que todas las conexiones a Internet tengan que ser redirigidas por puntos concretos que sean aprobados por la organización gubernamental de comunicaciones rusa, la Roskomnazor. Así, se abre la puerta a un control total de la población, ya que todo el tráfico pasaría por estos servidores y ser inspeccionado y bloqueado; especialmente si un usuario quiere acceder webs de otros países.

Pero en la combinatoria de posibles hipótesis de las nuevas acciones de la ciberguerra híbrida, los resabios y vicios de la Guerra Fría que terminó con la caída del muro de Berlín y la desaparición del la Unión Soviética, no terminan de desaparecer.
En enero de este año, el almirante Radakin, jefe de las fuerzas armadas británicas, advirtió que se ha registrado un incremento de la actividad militar marítima rusa que tendría como objetivo las líneas de comunicación submarinas que garantizan el acceso a Internet y la telefonía móvil. Los objetivos militares rusos bajo el mar no se limitan a los submarinos, sino que podrían poder poner en riesgo el sistema de información real en el mundo, es decir: si se cortan los cables, nadie podría usar sus teléfonos móviles, se afectarían los acuerdos comerciales, el eCommerce, etc. Los cables submarinos de telecomunicaciones son claves en la infraestructura de Internet, ya que por ellos circula el 98% del tráfico global de datos. La mayor autopista de información del mundo la forman el gran número de cables que unen EE.UU. con Europa, una conexión vital. Al mismo tiempo que las tropas rusas invadían territorio ucraniano, la Cybersecurity & Infrastructure Security Agency de los EE.UU., alertó sobre la presencia de malware destructivo dirigido y desplegado sobre Ucrania, varias organizaciones hemos alertado sobre esta situación, pero la significancia de este “aviso” da cuenta que, el malware puede representar una amenaza directa para las operaciones diarias de una organización. Es probable que se produzcan más ciberataques disruptivos contra organizaciones en Ucrania y que se extiendan involuntariamente a organizaciones en otros países y con posibilidad de alcance global. La comunidad, empresas y gobiernos deben aumentar la vigilancia y evaluar sus capacidades contención, detección y respuesta para este tipo de eventos.
Como si esto no fuera suficiente y por primera vez, estamos ante una Ciberguerra de guerrillas. Mientras Anonymous le declaraba la guerra a Putin y anunciaba que hackeaba sitios web del Kremlin y canales de TV rusos, mostrando imágenes de las acciones en Ucrania, los informes de inteligencia de EE. UU. confirmaban que los ciberataques lanzados sobre Ucrania en febrero fueron perpetrados por el GRU (Glávnoye Razvédyvatelnoye Upravlenie) brazo de inteligencia de las Fuerzas Armas Rusas. “Ghostwriter” es acusado de espionaje sobre disidentes, medios de comunicación y periodistas, supuestamente basado en Bielorrusia, reemplazando artículos genuinos por noticias y citas falsas de funcionarios políticos y militares en Lituania, Letonia y Polonia y Alemania, ahora colaborando con el régimen de Putin. “Cyberpartisans” intenta ayudar a defender a Ucrania de las agresiones de Rusia, se identifican a sí mismos como un grupo de hacktivistas a favor de la democracia.
Para tener verdadera comprensión de las implicancias actuales y futuras de cómo los recursos tecnológicos se han incorporado a la nueva cyberwarfare, en Corea del Norte la organización de inteligencia responsable de actividades clandestinas, cuya misión incluye actividades como el ciberespionaje y la guerra cibernética y tiene bajo su ala al Bureau 121; salió a la luz por primera vez en diciembre de 2014, cuando lanzó un ciberataque a los sistemas de Sony Pictures durante el estreno de la película The Interview , una comedia ambientada en Corea del Norte y que parodiaba al líder Kim Jong-un.
Un informe de inteligencia del ejército de EE. UU. estimó que el Bureau 212 tiene unos 6000 miembros, la mayoría operan fuera de Corea del Norte, en lugares como Rusia, Bielorrusia y China, principalmente debido a que el país no cuenta con una infraestructura informática capaz de realizar ataques a gran escala, debido a las sanciones internacionales que limitan el acceso a componentes y sistemas electrónicos, aunque reconoce el alto nivel de desarrollo de la agencia e indica que ha sido capaz de infiltrarse en sistemas que se suponían seguros y robar secretos militares surcoreanos.
Por primera vez, grupos de ciberdelincuentes y hacktivismo patrocinados por estados participan de hostilidades digitales a favor y en contra de los protagonistas, manteniendo oculta su identidad y localización real. Internet, telecomunicaciones y energía eléctrica, son objetivos estratégicos para sostener la operatividad, el humor social y administrar el acceso a la información de la población; por lo que se presentan como elementos clave a controlar en la zona de conflicto y definitivamente en el mundo.
CEO de BTR Consulting, especialista en ciberseguridad, riesgo tecnológico y negocios





