Además de la tradicional ofensiva militar por cielo, mar y tierra, Vladimir Putin puso en marcha una serie de estrategias para golpear a Ucrania en los terrenos de la informática y la información, ciberataques, tácticas que ya se habían asociado al Gobierno ruso en años recientes.
Al menos desde un día antes de que Putin ordenara la invasión, Ucrania ya reportaba apagones de internet y ciberataques a instituciones gubernamentales y bancarias que afectaron los servicios en el país, a lo que medios internacionales comenzaron a llamar una guerra híbrida que combina nuevas estrategias digitales con las tradicionales campañas militares.
Esto escaló con la intervención del grupo de hackers Anonymous, el cual le declaró la “ciber guerra” al Gobierno de Putin al intervenir los portales de su canal de noticias RT, la agencia de noticias del Estado ruso TASS, el diario Kommersant y el medio Fontanka, advirtiendo que también iba a “vaciar sus finanzas” en represalia por el ataque en Ucrania.
“Las capacidades de Rusia para hacer ciberoperaciones son probadas”, dice a Reporte Índigo Juan Manuel Aguilar Antonio, investigador del Colectivo de Análisis de la Seguridad con Democracia, recordando que Ucrania ha sido el objetivo de ciberataques atribuidos al Gobierno de Putin con malwares como “Wanna Cry” o “Black Energy”, al menos desde 2013.
Sin embargo, el primer gran ciberataque atribuido a Rusia fue a otro vecino, Estonia, en 2007, cuando mediante un “distributed denial of service” lograron saturar la red informática hasta dejar inoperable el dominio .es del país, lo que afectó servicios gubernamentales, instituciones bancarias, portales de noticias y hasta conexiones de semáforos y vialidades.
Incluso, explica Aguilar, la firma estadounidense FireEye identifica a “Fancy Bear”, “Cozy Bear” y “Energetic Bear”, cibercomandos formados por el Gobierno ruso para ejecutar operaciones, como amenazas persistentes avanzadas. Así como el “National Cyberpower Index” elaborado en Harvard sitúa a Rusia en segundo lugar, por detrás de EU, en términos de capacidad ofensiva.
La sofisticación de las ciberarmas rusas llega al grado de contar con malware capaz de activarse solamente al detectar el sistema operativo para el que fue diseñado para atacar, de manera que puede estar presente en cualquier equipo sin ser detectado hasta que entra en contacto con su objetivo.