Ucrania, poner las luces largas en ciberseguridad
El pasado 24 de febrero, apenas unas horas antes de que Vladímir Putin compareciera ante las cámaras de televisión para informar sobre el inicio de una operación que desmilitarizara y desnazificara Ucrania [sic], desde Redmond, un suburbio de Seattle en el estado de Washington, Microsoft informaba al Gobierno ucraniano de una fuerte ofensiva dirigida a destruir componentes de su infraestructura digital.
En las últimas semanas leemos sin cesar sobre la lentitud del avance ruso sobre territorio ucraniano: la cantidad de pérdidas materiales sufridas, el desorden estratégico, la falta de planificación, las carencias logísticas o incluso la falta de adiestramiento de un ejército joven.
Y sí, las ofensivas rusas que comenzaron como el paradigma de una guerra híbrida sin tanques y misiles con los que desestabilizar un país -volvamos a Georgia en 2008 o a Maidan y Crimea en 2014- ahora parecen haberse convertido en una guerra convencional: bombardeos masivos, avances en el frente y miles de refugiados abandonando sus hogares.
Pero la realidad es que esa guerra cibernética, no convencional, no se ha detenido y desempeña un papel fundamental tanto en el transcurso de la guerra como en el equilibrio de fuerzas previo y posterior a un conflicto.
Esa guerra cibernética, no convencional, no se ha detenido y desempeña un papel fundamental
Los ciberataques tienen un primer efecto cuyo éxito para Rusia, al menos de puertas hacia afuera, está siendo limitado: la batalla por la propaganda. El contexto en el que transcurre la guerra, sus legitimidades y su razón moral, se persigue a través del boicot a sitios web de importantes medios de comunicación, redes sociales, empresas o incluso sedes electrónicas ministeriales.
Aquí desempeñan un papel determinante grupos como Anonymous, en una dirección, o Conti, que en sentido contrario ha anunciado su intención de atacar a personalidades influyentes occidentales.
Los otros dos efectos a destacar tienen influencia directa en el desarrollo de la guerra sobre el terreno. Por una parte sobre las infraestructuras críticas: hasta ahora, Rusia ha optado por bombardear de forma más convencional instalaciones tecnológicas, pero tiene la capacidad de lanzar ciberataques que permitan incomunicar ciudades o dejar a sus habitantes sin agua o energía. Esta estrategia minimiza, en caso de posterior ocupación, la destrucción física y facilita la reconstrucción posterior.
El último efecto tiene que ver con la propia innovación tecnológica y desarrollo del armamento utilizado: a mayor digitalización armamentística de un ejército, más vulnerable puede resultar el software de las aplicaciones utilizadas para el control de la artillería o los datos relativos a la geolocalización.
Pero acerquémonos ahora al antes y al después del conflicto. Al igual que podía haber indicios de este movimiento bélico en años precedentes –y huyamos del sesgo de confirmación-, numerosos expertos llevan años subrayando la utilización de Ucrania por parte de Rusia como un laboratorio de ciberataques -2015, 2016 o 2017 al sistema eléctrico ucraniano, entre otros.
Y es que, como en la guerra convencional y aunque haya determinación para actuar o contraatacar, quien vacila o adopta una actitud pasiva ante una crisis potencial y no destina los recursos necesarios para su defensa llegará tarde a la protección de sus infraestructuras.
El ejemplo más paradigmático en la actualidad es el control de las redes y la infraestructura 5G, pero, de nuevo y como veremos, el debate se volverá pronto caduco. En el desarrollo de esta y otras tecnologías podemos distinguir dos tipos de amenazas. Por una parte, los grupos más o menos organizados: hackers individuales o hacktivistas; grupos que no se identifican con organismos nacionales o supranacionales y cuya trazabilidad resulta compleja.
Junto a ellos, compañías multinacionales referentes en su sector que, por su liderazgo tecnológico, se convierten en ocasiones en sospechosos habituales por su nacionalidad y su relación con los gobiernos de sus países de origen.
Y aquí entra en valor la necesidad, como indicaban recientemente el comisario europeo, Thierry Breton, o el Alto Representante de Política Exterior, Josep Borrell, a través de la Brújula Estratégica sobre seguridad y defensa europea, de una industria europea fuerte también en el sector tecnológico. Porque ya no se trata solo de proteger a tu organización sino también de controlar a tus proveedores y ahí entra en valor, en definitiva, la geopolítica digital, compleja porque cada actor estatal tiene una dependencia en el desarrollo de sus redes y unos intereses económicos y de seguridad diferentes.
El debate estos días gira en torno al gas, a la congelación del Nord Stream 2, a la interconexión gasística de la Península con nuestros vecinos del norte e incluso a la capacidad de autodeterminación del pueblo saharaui, y se celebra con cierto alivio una postura común de los Estados miembro frente a la invasión Rusia, de forma casi independiente a su dependencia energética.
Quizá sea el momento de poner las luces largas también en materia de ciberseguridad y protección de las infraestructuras digitales, de poner en un segundo plano esa Europa de playa, monumento y balneario y prepararse para competir en las mejores condiciones posibles por un mundo 6G a través de una autonomía tecnológica que nos permita, no solo estar listos para las ensoñaciones imperiales basadas en ciertos mitos culturales de algunos, sino para generar industria y empleo y liderar el futuro tecnológico en una región que tiene los medios económicos y humanos para hacerlo.
*** Ramón González, responsable de la oficina de ATREVIA en Bruselas.