“El ciberespacio se ha convertido en un campo de batalla”, advierten los militares expertos en seguridad informática cada vez que tienen ocasión. No obstante, esa es la única certeza que manejan. La guerra cibernética ha tomado el testigo del juego de engaños del espionaje tradicional, ampliando su alcance y potencial. Cuando un sistema informático se rompe y alguien entra silenciosamente por el agujero, es casi imposible llegar a desvelar sin ningún género de dudas la identidad del atacante o su objetivo real. Todo se reduce a pistas e indicios que, además, pueden ser un rastro falso dejado por el atacante para generar aún más confusión. El ciberataque contra el Ministerio de Defensa revelado esta semana no ha sido una excepción.
El departamento dirigido por Margarita Robles trasladó este lunes a la Fiscalía las pruebas de una posible intrusión en su red informática del “día a día”. Se trata de una red “de propósito general” y por la que no circula información clasificada, añadió Defensa en su escueto comunicado oficial.
Algunos medios han informado que los primeros datos de la investigación apuntan a que el atacante logró tener acceso a la red hace varios meses. El Ministerio se ha negado a confirmar los datos. “No vamos a dar más información sobre esto ya que estamos alterando el trabajo de los forenses, los encargados del Mando de Ciberdefensa para investigar las pruebas y los restos que ha dejado el ataque y ver hasta donde ha llegado”, explican fuentes oficiales a eldiario.es. “Ahora mismo, dar más detalles de ese ataque es perjudicial para la investigación”, aseveran.
“El hecho de que haya pasado un tiempo hasta que se han dado cuenta es lo más habitual. Lo raro es que lo descubras inmediatamente, por muy buenos que sean los sistemas que tienes”, expone el coronel Andrés Gómez de Ágreda, ex jefe del Mando Conjunto de Ciberdefensa y representante español en el Centro de Excelencia de Cooperación en Ciberseguridad de la OTAN.
El coronel Gómez, en activo, ha publicado recientemente Mundo Orwell: un manual de supervivencia para un mundo hiperconectado (Ariel) y deja claro en la conversación con este medio que no dispone de detalles de la investigación en curso. Sí puede confirmar que será “casi imposible hacer una atribución exacta de quién es el autor del ataque”.
“Normalmente lo que se deduce es mucho más de lo que se puede afirmar. Se llega a la conclusión de que ha sido Fulano o Mengano en función de las características que tiene el ataque y lo sofisticado que sea, de qué es lo que estaban buscando (si puedes determinarlo) o también algunas pistas que suelen dejar en función del idioma que utilizan en el virus que te infecta, pero son todo indicios”, abunda Gómez.
El medio estadounidense The Wall Street Journal filtró este martes un informe del Ministerio de Defensa de EEUU que afirma que sus ejércitos e industria militar están “bajo un asedio permanente” de los hackers chinos. Pero entre las certezas de la ciberguerra ni siquiera cabe apuntar a la acción en un estado fuera del círculo de aliados. “No todos los ataques provienen de Rusia o China. Últimamente se han puesto muy de moda los ataques de falsa bandera, en los que se dejan pistas que inducen a pensar que el ataque viene de otro sitio, dejando mensajes en chino por ejemplo”, continúa el coronel: “Muchas veces son intereses competitivos entre aliados con intereses económicos comunes lo que está por medio”.
Tus amigos, tus enemigos, o tus espías
En 2008, EEUU sufrió lo que los medios denominaron “la mayor brecha de seguridad informática militar de su historia” hasta aquella fecha. Como recuerda Yolanda Quintana, autora de Ciberguerra (Catarata) la noticia provocó una cadena de reacciones políticas que derivaron en que “el Ejército del Aire de EEUU perdiera las competencias del mando conjunto de ciberseguridad a favor de la NSA”.
Al igual que en el caso comunicado por el Ministerio español esta semana, se trató de un ataque no-crítico. En 2008 aquel incidente fue “sobredimensionado y nunca explicado del todo”, continúa Quintana, que recalca que a día de hoy ni siquiera puede descartarse que fuera fingido, tesis que defiende el medio especializado en tecnología Wired. “Hay que recordar que los intentos de ciberespionaje, incluso algunos críticos, son constantes y nada excepcionales, según recogen las propias memorias del Centro Criptológico Nacional”, recalca la experta: “¿Por qué y en base a qué se sobredimensiona un incidente que aparentemente no reviste gravedad?”
El coronel en excedencia Pedro Baños, ex jefe de Contrainteligencia y Seguridad del Cuerpo de Ejército Europeo y autor de El dominio mundial (Ariel), recuerda que España es uno de los países más ciberatacados del mundo: “Denegación de servicio, intentar saturar los sistemas para distorsionarlos, hackeos, robo de información... otras veces se hacen simplemente para probar sistemas propios y ver si funcionan o no”, resume sobre los objetivos de esos ataques.
“En el ciberespacio no hay amigos ni enemigos, es un todos contra todos. La prueba está en cómo los europeos nos espiamos mucho entre nosotros mismos. Tenemos que darnos cuenta de que esto es lo que está sucediendo, que es muy difícil de detectar y cada vez más sofisticado”, continúa Baños, “por lo que hay que hacer un gran esfuerzo para, sino poder realizarlo de una forma ofensiva, al menos sí tener las medidas de seguridad apropiadas”.