Tartu. En un anodino edificio de ladrillo en una calle nevada de la segunda ciudad de Estonia, soldados camuflados teclean silenciosos en sus computadoras. Bienvenidos a la ciberdefensa del siglo XXI.
PUBLICIDAD
Bajo una fría iluminación, la habitación podría ser la de cualquier oficina desangelada, pero este es el grupo cibernético de la OTAN y sus hombres y mujeres están desarrollando el mayor ejercicio de guerra cibernética de la Alianza.
El ‘Cyber Coalition 2018’, diseñado para mejorar su capacidad para protegerse de ataques electrónicos, tiene lugar a unos 50 kilómetros de Rusia, considerada por los occidentales como la mayor amenaza cibernética tras una serie de ataques atribuidos a Moscú.
La OTAN considera que las ciberamenazas son cada vez más “frecuentes, complejas, destructivas y coercitivas”, con ataques de actores estatales como Rusia, China o Corea del Norte, pero también de bandas que quieren dinero en efectivo y de activistas que buscan avergonzar a una gran organización.
“El precio de entrada en operaciones en el ciberespacio es extremadamente bajo”, explica el coronel estadounidense Don Lewis, subdirector del nuevo centro de operaciones cibernéticas de la OTAN.
“Si quiere atacar a mi país por vía aérea, tienes que construir un F-35, algo difícil y muy caro”, pero “por el precio de un café con leche en Starbucks y un portátil puedes acceder a internet y por unos cientos de dólares se puede conseguir ‘malware’ en la internet oscura”, comenta el responsable de este centro creado en 2018 en referencia a los programas que buscan dañar los sistemas de información.
La OTAN tiene dos equipos de reacción rápida constantemente en espera, listos para desplegarse en 48 horas para hacer frente a un ataque contra un miembro de la Alianza, “armados” con ordenadores rápidos y ‘software’ de análisis de vulnerabilidades y herramientas especiales de gestión de bases de datos.
PUBLICIDAD
– “Cuáles son los riesgos” – A pesar de la proximidad geográfica de Rusia, el guión del ejercicio de tres días lleva a la OTAN al este de África, donde una misión de la Alianza para apoyar las elecciones en el país ficticio de Tytan está siendo ciberatacada por el hostil país Stellaria.
El ‘malware’ infectó el equipo que controla una planta de tratamiento de agua en Tytan, lo que ha contaminado los suministros de agua potable, mientras que la red ferroviaria también ha sido atacada, enviando trenes que transportan tropas de la OTAN para vigilar centros de votación a destinos equivocados.
Unos 700 ciberexpertos de 28 países de la OTAN —Islandia no participa— repartidos por equipos se apresuran en analizar el problema y encontrar una solución, guiados por los líderes del ejercicio en Estonia, con el teniente comandante de la Marina de Estados Unidos, Robert Buckles, en cabeza.
Buckles explica que el objetivo es acostumbrar a los equipos de expertos de la OTAN a cooperar y comunicarse bajo presión y ver cómo las armas cibernéticas ofensivas, que algunos aliados ponen a disposición, pueden usarse en el marco de la respuesta rápida a una crisis.
Estados Unidos, Reino Unido, Dinamarca, Estonia y Holanda han dicho que pondrán a disposición sus armas cibernéticas si se les pide, argumentando que si los agresores saben que podrían enfrentarse a contraataques, se les disuadirá de atacar.
Usar una ciberarma implica considerar “cuáles son los riesgos, cuál es la posibilidad de que esto tenga un efecto no deseado, daños colaterales, que salga del área de contención”, según Lewis, que lo compara con la decisión de un piloto de disparar teniendo en cuenta el riesgo de provocar víctimas civiles.
– “Disuasión cibernética” – A principios de este año, el Pentágono publicó una estrategia cibernética renovada en la que se comprometía a “defenderse” para interrumpir o detener las actividades maliciosas. Holanda también adoptó una firme posición pública sobre sus capacidades.
En octubre, las autoridades holandesas dieron el paso inusual de identificar a cuatro presuntos agentes de inteligencia rusos acusados de intentar piratear el cuartel general de la Organización para la Prohibición de las Armas Químicas (OPAQ) en La Haya y de compartir un informe detallado de su complot.
La medida formaba parte de un plan holandés para construir una “disuasión cibernética” basada en la atribución —nombrar e identificar a los atacantes, como en el caso de la OPAQ— y en la capacidad de contraatacar.
“¿A quién golpea el matón en el patio de la escuela? Ciertamente no al niño conocido por sus habilidades en el kárate y que está rodeado de amigos que lo defenderán”, dijo Elanor Boekholt, una comodoro del ejército del aire holandés que comanda una ciberunidad encargada de tácticas ofensivas.
Prácticamente, cualquier dispositivo con conexión a internet puede ser atacado, desde ordenadores y celulares inteligentes, hasta aquellos que controlan maquinaria clave en centrales eléctricas y redes de transporte.
Según Boekholt, “todo lo que tiene un interruptor de encendido y apagado puede ser manipularlo. Puedes hacerlo tan grande o pequeño como quieras. A veces son las cosas más pequeñas las que crean los efectos más grandes”.
Fuente: AFP