La OTAN, ante una ciberguerra con la ficticia Stellaria
La Alianza pasa a la ofensiva ante el aumento de los ataques informáticos. Unos 900 soldados recrean las amenazas en unas maniobras en Estonia
Lucía Abellán
Tartu (Estonia), El País
Un joven encapuchado con aire clandestino se dispone a complicarle la vida a la mismísima OTAN. “No vale con estar alerta. Asústate porque vendremos a destruir”, desafía, con la voz distorsionada, en un breve vídeo atribuido a la organización Blueweeder. Ese grupo de hackers se ha propuesto bloquear la misión que la Alianza Atlántica tiene desplegada en Tytan, un Estado vecino inestable y amenazado por una potencia aledaña que se dedica a sembrar confusión. Los activistas cercan a la OTAN sin un solo soldado y sin más armas que un par de ordenadores bien equipados.
Este escenario —ficticio pero realista, según describen sus creadores— ha mantenido esta semana pegados al ordenador a 900 militares distribuidos por la inmensa mayoría de Estados aliados. El ejercicio militar pretendía poner a prueba la resistencia a un ciberataque de alta intensidad, patrocinado por un Estado imaginario, de nombre Stellaria, que controla a una minoría étnica en Tytan y que utiliza todos los medios a su alcance para ganar influencia. Una situación fácilmente equiparable a la que observa la OTAN en su vecindario más próximo, con Rusia interfiriendo en la estabilidad de Ucrania.
Al mando de la ofensiva figuran 100 militares concentrados en una oscura habitación de la base aliada de Tartu (Estonia). Frente a las grandes dosis de teatro que destilan los ejercicios militares convencionales (con tanques, munición y carreras de uniformados), el denominado Cibercoalición 2017, al que ha sido invitado EL PAÍS, transcurre casi en silencio. La célula de control que opera en el país báltico envía las amenazas a los militares que trabajan en 25 de los 29 Estados aliados, entre ellos España. Todo sucede entre pantallas. Los participantes deben resolver el entuerto con la máxima celeridad. “Lo más difícil es siempre que se comuniquen entre ellos. Ya saben cómo son los expertos en tecnologías de la información”, bromea Anders Kuusk, el militar estonio que dirige el ejercicio.
La proliferación de ataques cibernéticos obliga a mejorar esas capacidades. Solo el año pasado, la OTAN contabilizó una media de 500 incidentes mensuales, un 60% más que en 2015. Sin querer identificar a nadie, la organización sostiene que la mayoría estaban respaldados por “agentes estatales”. “Los ciberataques son oportunistas. No vienen de la nada; hay una motivación política detrás para desacreditarnos”, abunda Tanel Sepp, experto en ciberdefensa del Ministerio de Defensa de Estonia. Entrenarse de manera conjunta permite afrontar una agresión que rara vez golpea a un solo país.
Los expertos opinan que las noticias falsas son parte de la misma estrategia
Los guionistas del ejercicio desarrollado en Estonia recrean situaciones que consideran factibles. Los atacantes anulan los radares de defensa aérea de la misión de la OTAN en Tytan. También despliegan drones equipados con dispositivos de escucha. Y logran acceder a los móviles de los militares, una maniobra que permite extraer información comprometida. Una campaña de difamación contra la OTAN y la UE en las redes sociales completa la lista de hostilidades.
La organización guarda silencio sobre el resultado de esas simulaciones. El análisis que cada año deriva del ejercicio de ciberdefensa es confidencial. “Utilizamos los fallos como enseñanza. Los participantes están en una atmósfera relajada, tienen tres días para resolverlo... si no lo logran, es importante saber por qué”, argumenta el lugarteniente Kuusk. Un militar español que pide anonimato añade que el ejercicio sirve principalmente para “saber a quién llamar” en caso de un ataque con objetivos múltiples.
Difícil de identificar
La elección de Estonia como base de este ensayo no es casual. El país respira por la herida después de haber registrado, hace 10 años, un gran ciberataque que dañó algunas infraestructuras. Previamente se había desatado una campaña de agitación que acabó con un muerto y 156 heridos en las calles. Desde entonces, las autoridades han tratado de blindarse contra la amenaza, también con métodos ofensivos. Pero el principal reto sigue siendo identificar su origen. El episodio de 2007 fue atribuido oficiosamente a Rusia, pero resulta difícil de probar.
El país báltico sufrió un fuerte ataque en 2007 atribuido a Rusia
Como muestra de ese compromiso con la ciberdefensa, Estonia alberga un centro de excelencia que opera en el marco de la OTAN. Su directora, Merle Maigre, admite las dificultades de atribución, pero defiende la necesidad de actuar en caso de ataques. Más allá del perjuicio a infraestructuras, Maigre constata que los episodios de desinformación y los intentos de injerencias en recientes elecciones de países europeos elevan el interés político en esta esfera, antes reservada a los técnicos. “Si ampliamos la foto, la desinformación y las noticias falsas forman parte del conjunto de amenazas. Hay que desarrollar las habilidades tecnológicas y la llamada comunicación estratégica”, cierra esta experta.
Lucía Abellán
Tartu (Estonia), El País
Un joven encapuchado con aire clandestino se dispone a complicarle la vida a la mismísima OTAN. “No vale con estar alerta. Asústate porque vendremos a destruir”, desafía, con la voz distorsionada, en un breve vídeo atribuido a la organización Blueweeder. Ese grupo de hackers se ha propuesto bloquear la misión que la Alianza Atlántica tiene desplegada en Tytan, un Estado vecino inestable y amenazado por una potencia aledaña que se dedica a sembrar confusión. Los activistas cercan a la OTAN sin un solo soldado y sin más armas que un par de ordenadores bien equipados.
Este escenario —ficticio pero realista, según describen sus creadores— ha mantenido esta semana pegados al ordenador a 900 militares distribuidos por la inmensa mayoría de Estados aliados. El ejercicio militar pretendía poner a prueba la resistencia a un ciberataque de alta intensidad, patrocinado por un Estado imaginario, de nombre Stellaria, que controla a una minoría étnica en Tytan y que utiliza todos los medios a su alcance para ganar influencia. Una situación fácilmente equiparable a la que observa la OTAN en su vecindario más próximo, con Rusia interfiriendo en la estabilidad de Ucrania.
Al mando de la ofensiva figuran 100 militares concentrados en una oscura habitación de la base aliada de Tartu (Estonia). Frente a las grandes dosis de teatro que destilan los ejercicios militares convencionales (con tanques, munición y carreras de uniformados), el denominado Cibercoalición 2017, al que ha sido invitado EL PAÍS, transcurre casi en silencio. La célula de control que opera en el país báltico envía las amenazas a los militares que trabajan en 25 de los 29 Estados aliados, entre ellos España. Todo sucede entre pantallas. Los participantes deben resolver el entuerto con la máxima celeridad. “Lo más difícil es siempre que se comuniquen entre ellos. Ya saben cómo son los expertos en tecnologías de la información”, bromea Anders Kuusk, el militar estonio que dirige el ejercicio.
La proliferación de ataques cibernéticos obliga a mejorar esas capacidades. Solo el año pasado, la OTAN contabilizó una media de 500 incidentes mensuales, un 60% más que en 2015. Sin querer identificar a nadie, la organización sostiene que la mayoría estaban respaldados por “agentes estatales”. “Los ciberataques son oportunistas. No vienen de la nada; hay una motivación política detrás para desacreditarnos”, abunda Tanel Sepp, experto en ciberdefensa del Ministerio de Defensa de Estonia. Entrenarse de manera conjunta permite afrontar una agresión que rara vez golpea a un solo país.
Los expertos opinan que las noticias falsas son parte de la misma estrategia
Los guionistas del ejercicio desarrollado en Estonia recrean situaciones que consideran factibles. Los atacantes anulan los radares de defensa aérea de la misión de la OTAN en Tytan. También despliegan drones equipados con dispositivos de escucha. Y logran acceder a los móviles de los militares, una maniobra que permite extraer información comprometida. Una campaña de difamación contra la OTAN y la UE en las redes sociales completa la lista de hostilidades.
La organización guarda silencio sobre el resultado de esas simulaciones. El análisis que cada año deriva del ejercicio de ciberdefensa es confidencial. “Utilizamos los fallos como enseñanza. Los participantes están en una atmósfera relajada, tienen tres días para resolverlo... si no lo logran, es importante saber por qué”, argumenta el lugarteniente Kuusk. Un militar español que pide anonimato añade que el ejercicio sirve principalmente para “saber a quién llamar” en caso de un ataque con objetivos múltiples.
Difícil de identificar
La elección de Estonia como base de este ensayo no es casual. El país respira por la herida después de haber registrado, hace 10 años, un gran ciberataque que dañó algunas infraestructuras. Previamente se había desatado una campaña de agitación que acabó con un muerto y 156 heridos en las calles. Desde entonces, las autoridades han tratado de blindarse contra la amenaza, también con métodos ofensivos. Pero el principal reto sigue siendo identificar su origen. El episodio de 2007 fue atribuido oficiosamente a Rusia, pero resulta difícil de probar.
El país báltico sufrió un fuerte ataque en 2007 atribuido a Rusia
Como muestra de ese compromiso con la ciberdefensa, Estonia alberga un centro de excelencia que opera en el marco de la OTAN. Su directora, Merle Maigre, admite las dificultades de atribución, pero defiende la necesidad de actuar en caso de ataques. Más allá del perjuicio a infraestructuras, Maigre constata que los episodios de desinformación y los intentos de injerencias en recientes elecciones de países europeos elevan el interés político en esta esfera, antes reservada a los técnicos. “Si ampliamos la foto, la desinformación y las noticias falsas forman parte del conjunto de amenazas. Hay que desarrollar las habilidades tecnológicas y la llamada comunicación estratégica”, cierra esta experta.