Opinión
EEUU opaca su capacidad ofensiva cibernética
Por David Bollero
Periodista
Vivimos un nuevo periodo de efervescencia de ciberataques patrocinados por los Estados. Tras las pasadas elecciones presidenciales de EEUU y, más recientemente, la extensión de la guerra de Ucrania a Rusia con armamento estadounidense y británico, todos los focos se ponen en Moscú. Otras veces, los dedos acusadores han señalado a Corea del Norte, China o Irán. Pareciera que EEUU no despliega también una ciberestrategia ofensiva o, quizás, es que se da por hecho que ‘son los buenos’ y en su caso todo vale. Quizás es hora de abrir los ojos.
Nadie puede negar que las amenazas y ataques cibernéticos patrocinados por los Estados son reales y están muy presentes, incluidos los procedentes de EEUU. Este tipo de ataques no siempre son ejecutados directamente por los propios gobiernos, sino que pueden también facilitarlos a través de determinadas herramientas o financiarlos. En ocasiones son ataques que buscan robar propiedad intelectual y espiar o que pueden afectar a determinadas infraestructuras críticas, pero otras ‘tan solo’ persiguen la crispación ciudadana o la desestabilización política.
La opacidad en cuanto a las operaciones cibernéticas patrocinadas o directamente ejecutadas por el gobierno de EEUU es absoluta. La literatura especializada al respecto en comparación con la actividad de estados como Corea del Norte, Rusia, China o Irán es ridícula. A pesar de ello, ¿vamos a ser tan ingenuos de pensar que Washington no cuenta con una estrategia ofensiva digital, tanto en forma de ciberataques como de acciones de desestabilización política?
En 2010 EEUU creó su propio Comando Cibernético (CyberCom), dentro del Departamento de Defensa aglutinando operativos ya existentes, con unos planes de contar con aproximadamente 7.000 efectivos en servicio activo y reservistas activados para 2027, organizados en 147 equipos operativos que constituyen la Cyber Mission Force (CMF). Hace un par de años, US GAO (United States Government Accountability Office), agencia independiente que audita el uso de fondos públicos, reveló que la alta capacitación de estos operadores cibernéticos puede llevar entre uno y tres años con un coste que se mueve en la horquilla de 220.000-500.000 dólares.
En el número de junio de su publicación Proceedings, el Instituto Naval de EEUU extrae conclusiones a partir de la guerra cibernética en la guerra de Rusia y Ucrania, en la que el CyberCom ha sido un apoyo fundamental para el gobierno de Zelenski. Entre sus principales valoraciones, la publicación califica al CyberCom como un grupo de élite capaz de ejecutar un número limitado de operaciones cibernéticas ofensivas efectivas en las primeras etapas de un conflicto, más que como una fuerza que pudiera mantener ese ritmo si el conflicto se prolongaba y el adversario se reforzaba. Dicho de otro modo, resulta insuficiente dada la creciente necesidad de adoptar un enfoque ofensivo mientras el incremento en el número de ataques que recibe EEUU se dispara. Tanto es así que en 2023 recibió ataques a sus infraestructuras críticas de 168 actores, más que el segundo y tercer país más atacados juntos. Así las cosas, entre sus recomendaciones, el Instituto Naval apunta a ampliar el tamaño de la fuerza cibernética ofensiva en servicio activo del CyberCom trasladando más misiones defensivas a los reservistas.
Entre sus actuaciones más sonadas destacan el ataque atribuido (junto a Israel), pero no reconocido, con el gusano Stuxnet en 2010 contra las centrifugadoras de uranio que destruyó 1.000 máquinas en la central nuclear de Natanz (Irán) o su acción contra el ISIS en 2016 en la que posiblemente sea la mayor operación conjunta con la NSA (National Security Agency), creando la Fuerza Conjunta ARES. Esta última operación se denominó Operation Glowing Symphony y es, en realidad, la primera vez que el gobierno de los EEUU ha reconocido oficialmente las operaciones cibernéticas ofensivas.
Resulta curioso el modo en que esta última operación se ha narrado con pelos y señales en medios como NPR, pero no ha trascendido ninguna otra acción ofensiva por parte de la Casa Blanca. Por el contrario y, muchas veces sin presentar ningún tipo de prueba, los ataques atribuidos a Rusia inundan las redes. Los escasos detalles que se conocen de las actividades cibernéticas del gobierno de EEUU siempre están ligadas más a la defensa que al ataque, presumiendo de colaboraciones internacionales como la mencionada con Ucrania o las desarrolladas junto a Corea del Sur para frenar los ataques de vecino norteño.
Ahora, en plena vorágine de la Inteligencia Artificial (IA), esta tendencia a señalar a fuerzas extranjeras y blanquear las acciones estadounidenses se ha acentuado. A principios de año, Microsoft advertía de cómo Corea del Norte, Irán, Rusia y China estaban empleando modelos de IA y aprendizaje automático para perpetrar sus ataques, describiendo el modus operandi de algunos grupos criminales asociados, como Emerald Sleet, Crimson Sandstorm, Forest Blizzard, Charcoal Typhoon o Salmon Typhoon.
Asimismo, durante una intervención en el Senado, el comandante Paul M. Nakasone, adscrito hasta hace unos meses al CyberCom, acusó este año a China de haber utilizado software malicioso (malware) para poner en riesgo infraestructura crítica de EEUU que afectaría al suministro de agua, electricidad y combustible. Además de afirmar que se trata de amenazas persistentes, por lo que lo que no se puede bajar la guardia ni un solo día, Nakasone apostó por “tener capacidades ofensivas y defensivas”. Tanto es así que no dudó en asegurar que EEUU tiene su propia capacidad ofensiva y cibernética y que hacerla conocida sirve como elemento disuasorio contra las agresiones chinas: "Tenemos la capacidad y somos muy, muy buenos, los mejores".
Bien lo saben en China a la luz de algunos de los informes que publican empresas de seguridad como 360 Total Security, que ya en el pasado advirtió de cómo un grupo de piratas informáticos de la CIA (APT-C-39) lleva más de una década operando contra China. Sus objetivos habrían ido desde el mismo gobierno a la industria aeronáutica, instituciones de investigación, el sector petrolero o empresas de internet. Este mismo año, Global Times se hacía eco de otro informe de esta compañía, titulado Análisis de la capacidad de amenazas a la seguridad cibernética de EEUU, en el que se alerta de la capacidad de Washington para monitorizar e interferir el tráfico global de datos de internet y la transmisión de información.
Paralelamente, el artículo remite a otro informe de esta compañía china sobre una plataforma de espionaje llamada Project Sauron, también conocida como Strider (APT-C-16), presuntamente operada desde EEUU, que durante al menos seis años habría estado espiando a más de una treintena de países, como China, Rusia, Bélgica, Irán, Suecia y Ruanda, con el objetivo principal de robar información sensible. Años atrás, otras empresas de seguridad como Kaspersky o Symantec (ahora Broadcom) habían informado sobre estas operaciones cibernéticas encubiertas.
Comentarios de nuestros suscriptores/as
¿Quieres comentar?Para ver los comentarios de nuestros suscriptores y suscriptoras, primero tienes que iniciar sesión o registrarte.