Aunque aparentemente invisibles, las operaciones de ciberguerra son muy frecuentes. Estos son los modos de ataque preferidos de los 'hackers de Estado'
El nombre de ciberguerra se utiliza para describir todas las actividades destinadas a causar daños a los sistemas informáticos de todo tipo. A diferencia de los ciberataques "normales", se trata de acciones llevadas a cabo con precisos fines político-militares por aparatos militares especiales u organizaciones criminales cibernéticas financiadas, eso sí, por entidades gubernamentales.
También conocidas como ciberguerra o ciberguerra o ciberguerra, son verdaderas operaciones militares libradas dentro del ciberespacio a través de las redes troncales de Internet utilizadas habitualmente para visitar páginas web y acceder al correo electrónico. La ciberguerra, aunque similar, no debe confundirse con el uso terrorista de la Red, el ciberespionaje o la ciberdelincuencia "normal". Los propósitos y, sobre todo, los sujetos implicados en los distintos tipos de ciberataque son completamente diferentes.
Qué es el ciberespacio
El dominio del ciberespacio está formado por todos los ordenadores y las infraestructuras de red utilizadas para conectarlos y permitir así el intercambio de datos e información incluso a cientos (o miles) de kilómetros de distancia. Los países occidentales (pero no sólo los occidentales) dependen en gran medida de los sistemas que conforman el ciberespacio: prácticamente todos los aspectos de nuestra vida cotidiana dependen del buen funcionamiento de una o varias de estas infraestructuras. Es evidente, por tanto, que las amenazas en el ámbito del ciberespacio tienen una correspondencia directa e inmediata en el mundo físico.
Ataques en el ciberespacio: cómo se desarrolla la ciberguerra
Así concebido, el ciberespacio puede dividirse en tres niveles diferentes: físico, sintáctico y semántico, En el nivel físico encontramos ordenadores, servidores, dispositivos informáticos en general, cables, satélites y otras infraestructuras necesarias para mantener activas las líneas de comunicación; al nivel sintáctico pertenecen las aplicaciones y otras soluciones de software que proporcionan instrucciones para el correcto funcionamiento de los sistemas presentes en el nivel físico; en el nivel semántico se incluyen las interacciones humanas con los sistemas del nivel físico y sintáctico y con la información que generan, Aunque de forma diferente, los tres niveles son vulnerables y, por tanto, posibles objetivos de la ciberguerra.
Los ataques a la capa física pueden realizarse mediante operaciones bélicas "normales", utilizando armas y estrategias convencionales. Esto lleva a la destrucción física de diversas infraestructuras de hardware o de telecomunicaciones, dejándolas inutilizables y paralizando -desde el punto de vista cibernético, pero no sólo- al adversario. En algunos casos, incluso los que controlan o utilizan los sistemas informáticos pueden ser asesinados, para dejarlos inservibles en cualquier caso. Ataques de este tipo se produjeron durante la guerra en la antigua Yugoslavia (en 1999) o durante la segunda Guerra del Golfo (2003), cuando las infraestructuras de comunicación e información de Serbia e Irak fueron destruidas o gravemente dañadas.
Los ataques en el nivel sintáctico, aunque persiguen el mismo objetivo que los ataques en el nivel anterior, implican el uso únicamente de armas cibernéticas. En este caso, los sistemas informáticos son atacados con distintos tipos de malware, según el daño que se quiera causar: los virus y los criptobloqueadores pueden utilizarse para destruir todos los datos de los discos duros; los troyanos y los programas espía pueden utilizarse para infiltrarse en los sistemas informáticos del enemigo y robar datos e información o espiar sus movimientos y comportamientos. Del mismo modo, los ataques DDoS también pueden utilizarse como parte de una operación de ciberguerra para inutilizar la infraestructura de comunicación del adversario. Hay varios ejemplos de este tipo de ataques: en la primavera de 2007, Georgia y Estonia fueron objeto de grandes ataques DDoS, aparentemente llevados a cabo por grupos de hackers probablemente patrocinados por agencias cercanas a los organismos gubernamentales rusos; en 2016, el sistema nacional de electricidad ucraniano fue golpeado repetidamente -y de forma severa- por hackers que explotaron graves vulnerabilidades y consiguieron inutilizar varias centrales eléctricas.
Los ataques semánticos, por último, pueden considerarse como una "categoría" particular de ataques de ingeniería social. En este caso, los atacantes intentan manipular a los adversarios con campañas de phishing o a través de las redes sociales para hacerse con datos muy importantes (como contraseñas de acceso a sistemas informáticos u otra información confidencial). Son famosos los ataques llevados a cabo por agencias cercanas a los servicios de inteligencia estadounidenses e israelíes para bloquear el programa de desarrollo nuclear de Irán.