Guerra cibernética: descripción, métodos y características principales de los ataques cibernéticos

En enero de 2018, hablando con los diputados de la Duma Estatal, el Ministro de Defensa ruso, Sergei Shoigu, anunció la creación de unidades especiales en las fuerzas armadas rusas que se dedicarían a operaciones de información. Al mismo tiempo, el ministro no entró en detalles de esta decisión.

Pocos dudaron de la existencia de tales estructuras en los organismos rusos encargados de hacer cumplir la ley (incluido el Ministerio de Defensa), por lo que la declaración de Shoigu puede considerarse el primer reconocimiento oficial de que Rusia realiza ciertas operaciones muy específicas en el espacio de información.

En general, los ciberataques rusos y el espionaje cibernético en los últimos años se han convertido en la comidilla de la ciudad, los medios occidentales solo adoran este tema. Su apogeo se puede llamar un escándalo con los piratas informáticos rusos en los Estados Unidos, que todavía está ganando impulso. Además de los recientes arrestos del grupo de piratas informáticos Hackty-Dumpty, que "rompió" el correo de altos funcionarios rusos y les vendió la misma información por cantidades de seis ceros. Entre las víctimas se encontraban ministros rusos, empleados de la administración presidencial y conocidos periodistas.

Así que aquí, como dicen, no hay humo sin fuego.

Sin embargo, los servicios que participan en varias operaciones delicadas en Internet existen en muchos países del mundo, aparecieron casi inmediatamente después de la invención de la World Wide Web. Hoy en día, las tareas de los combatientes cibernéticos incluyen no solo descifrar las computadoras del Estado Mayor del enemigo, sino también librar la guerra de información en Internet, que cada año penetra más profundamente en las vidas de todos los habitantes del planeta. Así que los "bots" y "trolls" habituales de la red son el mismo método de guerra cibernética que para descifrar las contraseñas de otras personas.

La guerra cibernética es un término completamente oficial, lo que significa un conjunto de acciones destinadas a desestabilizar las redes informáticas del enemigo. En nuestra era, cuando las computadoras manejan casi todo, desde el trabajo de los intercambios comerciales más grandes hasta el sistema de alcantarillado de la ciudad, un ataque cibernético bien realizado no puede hacer menos daño que las armas de destrucción masiva y literalmente hundir al enemigo en la edad de piedra.

En cuanto a las confesiones de Shoigu, difícilmente pueden llamarse sensaciones. Se habló de la creación de tropas de operaciones de información rusas en 2013, y en 2014, el mismo Shoigu ordenó la creación de un comando cibernético en el Estado Mayor General de las Fuerzas Armadas Rusas, que se supone protege las redes electrónicas domésticas de los hackers enemigos. Los expertos nacionales y extranjeros creen que Rusia se encuentra entre los cinco primeros del mundo, junto con Estados Unidos, China, el Reino Unido y Corea del Sur en términos de entrenamiento de hackers. Sin embargo, no hay nada especial de lo que sorprenderse: la escuela de programación nacional siempre ha estado en la cima.

Se cree que hoy en día los estadounidenses tienen el ejército cibernético más preparado y numeroso, su presupuesto es de al menos $ 7 mil millones. Esta cantidad se gasta en el mantenimiento de aproximadamente 9 mil hackers. En segundo lugar están los chinos, que, como de costumbre, toman cantidad: a la disposición del gobierno chino, 20 mil hackers, le cuestan a China unos 1.500 millones de dólares. Les siguen los británicos, que por aproximadamente $ 450 millones contienen aproximadamente 2 mil piratas informáticos. Corea del Sur tiene 700 hackers y gasta alrededor de 400 millones de dólares anualmente. Según los expertos, Rusia tiene alrededor de 1.000 piratas informáticos entrenados y gasta unos 300 millones de dólares al año en ellos.

Naturalmente, estas cifras son más que condicionales. La "lucha" en Internet ha estado ocurriendo durante muchos años, pero hasta ahora están más conectados con el deseo de obtener más información sobre el enemigo que de causarle un daño grave. Digamos que todos los que tienen la capacidad de llevar a cabo operaciones cibernéticas, lo hacen, el resto está tratando de crear su propia guerra cibernética. No hay nada sorprendente en esto: nuestro mundo se está volviendo cada vez más digital y virtual, por lo que hoy en día la guerra cibernética y el espionaje informático son una parte importante de la llamada guerra híbrida, y luego su valor solo aumentará.

Por cierto, los estadounidenses son muy serios con las posibilidades de los hackers rusos. Por ejemplo, el experto principal de The Atlantic Council en Washington, y en el pasado el analista de la CIA Matthew Burroughs en 2018, dijo que nuestro país es muy competitivo en todo lo relacionado con las acciones en el espacio virtual, y los ataques de hackers rusos pueden tener consecuencias muy graves.

La guerra cibernética es un nuevo tipo de guerra que es muy probable que tenga lugar en un futuro próximo. Al mismo tiempo, no puede ser menos destructivo que la guerra ordinaria.

Trincheras de ciberguerra virtual

Vamos a empezar con la definición. La guerra cibernética (guerra cibernética) es una confrontación en el espacio de información (cibernética), cuyo propósito es influir en las redes informáticas del enemigo. No debe confundirse con la guerra de información, que es un concepto más amplio y representa un conjunto de acciones dirigidas a la supresión psicológica del enemigo. La guerra cibernética es solo una parte integral de la guerra de información.

En solo unas pocas décadas, una computadora cambió completamente la vida de cada persona en el planeta, e Internet, inventada como una red de información militar, creó una nueva realidad. Hoy en día, ni una agencia gubernamental, ni una gran corporación, ni un aeropuerto, ni el personal general pueden trabajar sin una computadora. Y todos ellos, como regla, tienen acceso a la World Wide Web. Las redes de computadoras se han convertido en un verdadero sistema nervioso de nuestra civilización, el golpe que es capaz de eliminar a cualquier oponente. Un ataque cibernético contra un estado moderno desarrollado será especialmente destructivo, como puede suponer, los hackers talibanes no tienen miedo.

Una característica de los ataques virtuales es que es muy difícil probar la participación de uno u otro estado. Por lo tanto, la guerra cibernética y el espionaje cibernético son las armas ideales de la guerra híbrida.

Los ataques cibernéticos pueden ser de una naturaleza diferente:

  • vandalismo
  • Ciber espionaje o recopilación de información;
  • propaganda
  • ataques para interrumpir el funcionamiento normal de computadoras y redes locales;
  • Ciberataques dirigidos a la destrucción de la infraestructura crítica de ciudades, centros industriales, interrupciones del transporte, comunicaciones y otras instalaciones críticas.

El vandalismo es un ataque cibernético, cuyo propósito es dañar páginas web, interrumpir sitios web, destruir información contenida en ellos o reemplazarlos por otros. Este tipo de interferencia con el funcionamiento de los sistemas de información parece bastante inofensivo, pero esta impresión es algo engañosa. El vandalismo y la propaganda en el espacio virtual en los últimos años se han convertido en una de las formas más efectivas de librar una guerra de información. Como lo demuestra la experiencia de las revoluciones "de color" de la última década, Internet y las redes sociales se están convirtiendo en uno de los frentes más importantes de la guerra psicológica. Crear cuentas falsas, rellenar información falsa o sesgada, coordinar discursos antigubernamentales, realizar propaganda: la lista de estos métodos de guerra de información en el espacio virtual puede continuar. Cabe señalar que varios grupos terroristas a menudo recurren a la propaganda en Internet, ya que la mayoría de los otros medios de comunicación están simplemente cerrados a ellos.

El espionaje cibernético es el tipo más común de guerra cibernética. La extracción de información secreta siempre ha sido la tarea principal de los servicios especiales, pero si antes era necesario enviar espías al campo del enemigo o buscar traidores, hoy se ha simplificado el trabajo de los servicios especiales para recopilar secretos del enemigo: se pueden encontrar en el espacio virtual. Si antes la información se almacenaba en carpetas y archivos, hoy se ha trasladado a los discos duros de las computadoras. Aunque, por supuesto, nadie ha cancelado los buenos viejos métodos de trabajo de inteligencia.

El espionaje cibernético es un método muy eficaz para recopilar información secreta. Con él, puede obtener una lista de agentes o informadores enemigos, o robar los últimos desarrollos en el campo de la tecnología militar o industrial. Se cree que los hackers chinos están más activamente involucrados en el espionaje industrial, la mayoría de las veces los objetivos de sus ataques son empresas y centros de investigación en los Estados Unidos y Europa Occidental. Al mismo tiempo, los camaradas chinos niegan categóricamente su participación en tales acciones.

Al robar descubrimientos científicos y tecnologías industriales, China se está ahorrando miles de millones de dólares y mucho tiempo que dedicaría al desarrollo de sus propios programas similares. Durante la Guerra Fría, la Unión Soviética participó activamente en el robo de tecnología en Occidente, pero en ese momento prácticamente no había computadoras.

Un ejemplo de una exitosa campaña de ciberespionaje es la publicación de una gran cantidad de datos de alto secreto en el sitio web de Wikileaks. En este caso, un ataque cibernético llevó a la promulgación de una importante serie de documentos relacionados con las guerras estadounidenses en Afganistán e Irak, y luego a la correspondencia secreta de los diplomáticos estadounidenses. La publicación de estos materiales no solo reveló una red de agentes estadounidenses en todo el mundo, sino que también causó un daño significativo a la imagen de este estado. Este caso muestra claramente que incluso un país rico y tecnológicamente desarrollado como Estados Unidos no puede protegerse por completo de la amenaza de los ataques cibernéticos.

Cuando Internet es más peligroso que una bomba nuclear.

Sin embargo, el espionaje cibernético y las operaciones de información en el espacio virtual, esto es solo una manera suave de llevar a cabo la guerra cibernética. En el arsenal de luchadores modernos del frente cibernético hay medios mucho más poderosos y mortales.

En el verano de 2010, la central nuclear iraní en Bushehr se convirtió en el blanco de un ataque cibernético. Un gusano de red, Stuxnet, fue encontrado en las computadoras de la estación, lo que interrumpió el equipo de la estación. Según información no oficial, este virus informático logró desactivar más de 1 mil centrifugadoras, en las cuales los iraníes enriquecieron uranio. Según la mayoría de los expertos, como resultado de un ataque pirata informático, el programa nuclear de Irán se abandonó hace unos años. Después de esto, Stuxnet se "liberó" e infectó varios cientos de miles en Irán y Europa. La infección de las computadoras de la planta de energía nuclear no fue un ataque de pirata informático limpio, un virus fue llevado a la estación por uno de los empleados o trabajadores, porque la red informática de la estación no tenía acceso a Internet.

Nadie se responsabilizó de este sabotaje, pero hoy hay pocas dudas de que fue una operación conjunta entre Estados Unidos e Israel.

Cabe señalar que el propio Irán ha sido repetidamente acusado de organizar ciberataques sobre diversos objetos en los Estados Unidos, Europa e Israel. En particular, los estadounidenses sospechan de las estructuras iraníes involucradas en el ataque de hackers a instituciones financieras de Estados Unidos en 2012.

Otro ataque cibernético reciente bien conocido está ingresando a los sistemas de información de varios bancos grandes de Corea del Sur en febrero de 2013. Luego, más de 30 mil computadoras fueron atacadas, no solo por parte de instituciones financieras, sino también de varias compañías de TV grandes en el país. Los eventos de 2013 fueron el mayor ataque cibernético en la historia de Corea del Sur. El organizador de esta operación nunca fue nombrado, pero las autoridades del país no tienen dudas de que los servicios especiales de Corea del Norte estaban detrás. Según la información recibida de representantes de la comunidad de inteligencia occidental, los servicios de seguridad de la RPDC tienen unidades especiales que participan en actividades de espionaje cibernético y ataques cibernéticos.

No solo los estados pobres, sino también las organizaciones terroristas individuales pueden permitirse una guerra cibernética. Esta característica hace que la guerra en el espacio virtual sea aún más peligrosa.

Sin embargo, ni los acontecimientos pasados ​​ni los escándalos reales relacionados con la intervención de los piratas informáticos rusos en las elecciones estadounidenses, afortunadamente, todavía no llegan a la guerra cibernética real. Potencialmente, las consecuencias de realizar acciones agresivas en Internet son mucho más serias. Hoy en día, casi todas las esferas de actividad vital de cualquier país están controladas por computadoras: tráfico aéreo y ferroviario, sistemas de apoyo a la vida de la ciudad, sistemas estatales de energía, comunicaciones móviles y terrestres, bancos, hospitales y servicios de emergencia. Un ataque serio de hackers en cualquiera de los sistemas anteriores dará lugar a un colapso y decenas de miles de muertos. Un ataque en la central nuclear de Bushehr destruyó las centrífugas de uranio, ¿y si su objetivo era un reactor nuclear en funcionamiento? Es probable que el Medio Oriente obtenga su Chernobyl. Cada estado tiene docenas o incluso cientos de puntos vulnerables: plantas de energía nuclear, gasoductos y oleoductos, plantas químicas y redes eléctricas. Protegerlos a todos es muy difícil.

Es suficiente interceptar el control del suministro de energía y desenergizar una gran metrópolis durante varios días para provocar una catástrofe humanitaria.

En Occidente, son muy conscientes del peligro que pueden llevar los ataques cibernéticos. En 2010, la empresa privada Bipartisan Policy Center realizó una simulación de un ataque cibernético masivo en el territorio de los Estados Unidos. Los resultados fueron decepcionantes. Los estadounidenses reconocieron el hecho de que si la huelga estaba realmente bien preparada, entonces probablemente no podrían repelerla. Un ataque masivo de hackers podrá "poner" comunicaciones móviles y por cable rápidamente, y también representa una seria amenaza para el sistema eléctrico del país. La simulación demostró que un ataque cibernético competente de solo media hora podría dejar sin electricidad a los residentes de todo el este de los Estados Unidos; demoraría aproximadamente una hora desactivar la conexión móvil, y el corazón financiero de Estados Unidos, Wall Street, podría durar varias horas.

Sin embargo, debe entenderse que tal ataque está más allá del poder de organizar hackers solitarios o pequeños grupos de ciberdelincuentes. La guerra cibernética contra los Estados Unidos solo puede tener éxito si hay otro estado detrás de su organización.

Actualmente, existen estructuras de ciberseguridad en Alemania, China, Israel, Gran Bretaña y Corea del Sur. Está claro que los especialistas que pueden proteger las redes de información de las amenazas cibernéticas pueden participar en su creación. Los militares ya perciben Internet, así como otro campo de batalla en el que tendrán que luchar contra el enemigo.

En 2007, se creó un comando experimental para repeler las amenazas cibernéticas en los Estados Unidos y, en 2009, los estadounidenses crearon un comando cibernético, que incluía varias organizaciones que anteriormente habían tratado este tema. El jefe del Comando Cibernético es el jefe de la Agencia de Seguridad Nacional del país. En los Estados Unidos, existe una estrategia nacional de seguridad cibernética, que establece claramente que un ataque cibernético masivo en un país es Casus belli exactamente de la misma manera que un acto de guerra ordinaria.

Existen estructuras que abordan temas de seguridad cibernética en Rusia. En 2014, por decreto del Presidente de la Federación Rusa, se formaron las Fuerzas de Tecnología de la Información, que deberían reflejar los posibles ataques cibernéticos en Rusia. Aunque sus actividades están relacionadas principalmente con los sistemas informáticos militares. Sin embargo, no hay duda de que otras agencias de aplicación de la ley rusas tienen estructuras similares.