«Lecciones de ciberguerra en Ucrania», por Guillem Colom

INTEGRAR EL ELEMENTO INFORMATIVO

El 24 de febrero de 2022 será recordado porque Rusia inició la invasión de Ucrania. Bajo el pretexto de desmilitarizar y “desnazificar” el país, esta guerra está desarrollándose según unos parámetros que nadie había previsto. La mayoría de los estrategas asumían que el elemento informativo ruso (que combina la dimensión técnica en el espectro cibernético y electromagnético con la psicológica, vinculada con la propaganda y la desinformación) tendría un papel predominante. Especialmente porque desde la invasión de Georgia (2008) venía potenciando este elemento como parte integral de sus “guerras de nueva generación”.

En este sentido, se asumía que Moscú prepararía la invasión con un repunte de las acciones informativas contra el régimen ucraniano, la población rusa y la opinión pública internacional. Este se combinaría con una amplia gama de ciberataques de distinto perfil contra infraestructuras críticas y servicios esenciales. Por su parte, las operaciones militares arrancarían con la degradación — física y/o lógica— de la arquitectura de mando y control, así como del sistema de defensa aérea ucranianos. Todo ello serviría como demostración del poder ruso para modelar las narrativas, erosionar la voluntad del liderazgo y pueblo ucraniano, generar miedo y caos, romper su ciclo de toma de decisiones, aislar los estados mayores de las fuerzas desplegadas y facilitar el logro de la superioridad aérea.

Por su parte, las unidades rusas operarían —como ya se observó en Ucrania o en Siria durante los años anteriores— bajo una importante cobertura electrónica para dificultar la maniobra ucraniana. Todo ello se combinaría con una señalización nuclear y cibernética para controlar la escalada y dificultar cualquier intervención internacional, así como operaciones informativas para degradar la capacidad militar adversaria, minar su voluntad de resistencia y mantener desconcertada a la opinión pública internacional.

Ello también requeriría que la operación se planteara como un “golpe de mano” para alcanzar la situación final deseada antes de que la Comunidad Internacional comprendiera el alcance real de la situación y planteara algún tipo de respuesta coordinada…como finalmente ha sucedido.

DESINFORMACIÓN

Quizás, el objetivo inicial era este: una operación de “choque y pavor” contra el presidente Zelenski, similar al asalto al palacio presidencial de Afganistán (1979) y amparada por una potente campaña informativa para confundir al mundo sobre las intenciones rusas hasta que el Kremlin hubiera alcanzado sus objetivos… Una operación de zona gris casi de manual. Algo que había logrado con éxito seis años antes, cuando unidades —no marcadas— y actores locales tomaron Crimea bajo la atónita mirada de la Comunidad Internacional.

Explotando los clivajes sociopolíticos de la región y lanzando una campaña multicanal de desinformación dentro y fuera de Ucrania, Moscú fue capaz de ocultar sus objetivos y negar de manera plausible sus responsabilidades hasta consumar la invasión. En otras palabras, cualquier estratega asumía que Moscú integraría desde el primer momento, y a todos los niveles, el elemento informativo, tal y como hizo por primera vez en Georgia y continuó haciendo en Crimea, el Donbas o en Siria. Parecía lógico: entraba dentro de la tradición soviética de la maskirovka y la desinformación; estaba en línea con los pilares de sus “guerras de nueva generación”; el general Gerasimov había alertado de su relevancia múltiples veces desde la Jefatura de Estado Mayor de la Defensa rusa; y las lecciones identificadas de sus intervenciones
recientes indicaban que así sería. Quizás, este fue su error.

Y es que, paradójicamente, Moscú parece haber acabado combatiendo una guerra del siglo XX mientras que Ucrania está librando un conflicto del siglo XXI, en línea con lo que varios teóricos habían planteado años atrás. De hecho, el elemento cibernético ruso parece haber sido bastante anecdótico. ¿Significa esto que Rusia no ha intentado emplear sus capacidades? ¿Implica que no ha existido ninguna ciberguerra? Al contrario. Tal y como bien expone nuestro compañero Pedro López en otro artículo de esta revista, parece haberse producido de una manera distinta de cómo se esperaba a nivel estratégico-militar.

CIBERCAPACIDADES
En este sentido, todavía es muy pronto para extraer lecciones de esta guerra que puedan informar sobre
el desarrollo de estrategias futuras. De hecho, el mediocre desempeño ruso en el espacio informativo no debe llevarnos a minusvalorar su potencial en las guerras futuras, sino al contrario. Asuntos como la imposibilidad de degradar el sistema de mando y control ucraniano, la escasez de comunicaciones seguras, el potencial empleo de sus ciberguerreros para mantener operativa su arquitectura de mando y control, la posible sobreestimación de sus cibercapacidades, su incapacidad en materia de guerra electrónica, el mediocre desempeño de su maquinaria de desinformación, el limitado impacto de las ciberarmas utilizadas o la virtual desaparición de ciertos proxies que permitían proyectar el poder ruso dificultando la responsabilidad podrían indicar la falta de madurez rusa. Algo que se complementaría con el pobre desempeño ruso en el campo de batalla.

Sin embargo, también podrían sugerir que el modus operandi ruso ya era conocido y se han utilizado todos los medios posibles para erosionar su capacidad: Hasta el mismo día de la invasión, Moscú utilizó todos sus altavoces directos e indirectos para negar que su despliegue de fuerzas cerca de las fronteras ucranianas fuera coercitivo. Algo que era repetidamente refutado por la inteligencia estadounidense y británica. Cuando arrancaron las hostilidades, Rusia atacó las infraestructuras críticas y los servicios esenciales del país. Sin embargo, su resiliencia había aumentado notablemente tras seis años de experimentar este tipo de ataques en la zona gris.

Además, parece que las capacidades de guerra electrónica que Moscú llevó al conflicto se utilizaron de manera muy limitada debido a la escasez de comunicaciones seguras rusas, y fueron rápidamente diezmadas por ataques de precisión ucranianos. Ataques cuya selección de objetivos era proporcionada por Estados Unidos y sus aliados. De hecho, parece que la colaboración de Washington, las grandes tecnológicas y los grupos hacktivistas que se han posicionado a favor de Ucrania han sido esenciales para minimizar el impacto de los ciberataques rusos a la vez que se degradaba su capacidad militar sobre el terreno.

La información de la que disponemos es todavía parcial y muy incompleta, aunque con el tiempo se irán conociendo más detalles sobre esta contienda. Sin embargo, no debemos olvidar que las guerras presentes y futuras se libran en todos los dominios (terrestre, naval, aéreo, espacial, cibernético o cognitivo) y que el elemento cibernético es uno de los componentes para maniobrar en el campo de batalla y contribuir al éxito de la operación.

Si un objetivo puede ser batido más fácilmente con una bomba o un misil, lo lógico es que así sea. Se trata de uno de los principios de la guerra: la economía de medios.

LA ZONA GRIS
Sin embargo, quedan dos cuestiones pendientes: Primero, ¿cómo puede ser que Moscú no haya escalado de manera deliberada utilizando medios cibernéticos contra infraestructuras críticas y servicios esenciales de terceros países? Especialmente cuando, desde el primer momento, puso encima de la mesa el arma absoluta para señalizar sus intenciones. Segundo, y quizás más importante, ¿puede que el entorno natural donde mejor se mueve lo ciber sea en la zona gris?

Si algo hemos visto durante los últimos años es como este espacio ambiguo, situado debajo del umbral del conflicto armado, permite utilizar una amplia gama de herramientas del poder nacional para explotar las vulnerabilidades sistémicas de la sociedad adversaria. La ambigüedad, anonimidad, asimetría, economía y ubicuidad características del ciberespacio permiten proyectar el poder de manera asimétrica dificultando su identificación, atribución y respuesta.

Quizás no se trata del “ciber Pearl Harbor” vaticinado por muchos hace unos años, pero a medida que vamos a un mundo más inestable veremos cada vez más acciones de este tipo contra nuestras sociedades.

La guerra de Ucrania empezó en 2014 con una zona gris rusa que ha escalado hacia un conflicto convencional y una ciberguerra que, quizás, no es convencional. Tenemos por delante muchas lecciones que aprender

AUTOR: Guillem Colom, director de THIBER, the cybersecurity think tank

FUENTE: ISMS Forum

Posted on 25 mayo, 2022 in Sin categoría

Share the Story

About the Author

Back to Top

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies