España

Un informe del CNI desvela las armas de Putin, Xi Jinping, Kim Jong Un y Jamenei para ciberespiar a sus enemigos

El documento desglosa la actividad de los principales organismos estatales dedicados al ciberespionaje o al sabotaje digital

  • Ali Jamenei, Kim Jong Un, Vladimir Putin y Xi Jinping

Las guerras convencionales, en las que dos ejércitos se enfrentaban en combate directo sin más apoyo que el de sus armas de fuego y estrategias, ya son cosa del pasado. Estos conflictos aún existen -Ucrania o Gaza son algunos de los ejemplos más cercanos-, pero desde hace unos años están intrincados con los enfrentamientos en el ámbito digital. Y es ahí donde potencias como Rusia, China, Corea del Norte o Irán juegan sus cartas para debilitar a sus rivales. Un informe reciente del CNI desvela las principales estrategias de Putin, Xi Kinping, Kim Jong Un y Ali Jamenei.

“El amplio espectro de amenazas que operan en el ciberespacio se puede clasificar en función de la motivación detrás de sus ataques y la actividad que llevan a cabo”, detalla el Centro Criptológico Nacional, organismo dependiente del CNI encargado de la ciberseguridad, en un documento donde abunda en las principales ciberamenazas y tendencias en el ámbito digital. En el informe distingue entre actores estatales, colectivos hacktivistas [que a menudo operan de forma subrepticia para los primeros] y los grupos cibercriminales.

El informe de este organismo del CNI destaca que los actores estatales actúan en defensa de los intereses estratégicos de un Estado o gobierno. Por lo general, cuentan con la financiación y el apoyo de un Estado y están formados por expertos con conocimientos avanzados: “Puesto que responden a las necesidades de inteligencia de los Estados, los actores estatales suelen llevar a cabo campañas de ciberespionaje y/o sabotaje contra objetivos estratégicos”.

La potencia de Rusia

Sobre los servicios que operan para Putin, el documento destaca que Rusia es “uno de los actores cibernéticos más prolíficos del mundo y dedica importantes recursos a la realización de operaciones cibernéticas a escala global”. Los grupos estatales rendirían cuentas ante el Servicio Federal de Seguridad de la Federación Rusa (FSB), el Servicio de Inteligencia Exterior de la Federación Rusa (SVR) y la Dirección General del Estado Mayor de las Fuerzas Armadas de la Federación Rusa (GRU). Y, con la guerra de Ucrania, han multiplicado su actividad.

El grupo APT28 es un actor hostil atribuido a la unidad militar 26165 del Centro Principal de Servicios Especiales de la Dirección Principal de Inteligencia del Estado Mayor General de Rusia y que está activo desde al menos 2004, tal y como consta en el informe del Centro Criptológico Nacional.

“Desde el inicio de la guerra en Ucrania la actividad de APT28 ha estado enfocada en el compromiso de objetivos en el bando ucraniano con el objetivo de obtener inteligencia que le proporcione una ventaja a Rusia en el conflicto”, apunta este organismo del CNI. También se observan víctimas en países de Asia Central, zona de influencia rusa, y en el subcontinente indio. Principalmente ataca a sectores estratégicos, así como a los militares.

Por su parte, el actor hostil APT29 pertenece al Servicio de Inteligencia Exterior de la Federación Rusa, y está centrado principalmente en la inteligencia política, incluyendo no solo el desarrollo y la ejecución de políticas exteriores, sino también el desarrollo y la ejecución de políticas internas y los procesos políticos que impulsan. Entre sus víctimas figuran principalmente Ucrania, Estados Unidos y otros países europeos que han expresado públicamente su apoyo a Kiev.

Liderazgo de China

A continuación desglosa la actividad que desarrolla la China de Xi Jinping: “Por lo general, las potencias mundiales están experimentando una escasez de personal experto en ciberseguridad. No obstante, el gigante asiático cuenta con un ecosistema de ciberespionaje maduro”. De este país destaca las competencias cibernéticas y las capacidades de ciberguerra “más avanzadas y practicadas de Asia”, con una gran capacidad de adaptación ante las circunstancias cambiantes. 

Así entra en acción Mustang Panda, un actor cibernético con base en China que ha demostrado su capacidad para asimilar rápidamente nuevas herramientas y tácticas en sus operaciones. Las operaciones registradas se centran principalmente en Europa, Australia y Japón. Aunque tradicionalmente atacaba a ONGs y organizaciones políticas, ahora también apunta a organismos gubernamentales y personal diplomático.

La disonancia norcoreana

Los esfuerzos de Kim Jong Un difieren respecto a los de otras potencias cibernéticas: Corea del Norte no dispone de una doctrina específica y pretende obtener una ventaja estratégica mediante el desarrollo de “capacidades militares asimétricas y rentables” con el objetivo de “recopilar inteligencia, coaccionar a sus rivales, extorsionar financieramente a otros y ejercer influencia como medida de resistencia”. Dirige sus esfuerzos hacia Estados Unidos, Corea del Sur y Japón.

Es aquí donde entra en juego Lazarus Group, un grupo que a su vez estaría formado por múltiples subgrupos de actores hostiles. “Este grupo ha sido atribuido concretamente a la 3ª Oficina de la Oficina General de Reconocimiento y ha llevado a cabo operaciones de ciberespionaje y campañas cibernéticas con motivación financiera en nombre de Corea del Norte desde al menos 2009”, destaca el informe del Centro Criptológico Nacional.

Lazarus Group tiene objetivos muy diversos, pero se centra más en las criptomonedas y los sectores bancario y de finanzas tradicionales. De esta forma, pese a que Lazarus lleva a cabo operaciones de ciberespionaje, la motivación detrás de la mayoría de sus campañas suele ser financiera y su objetivo es proporcionar una fuente de ingresos adicional al gobierno norcoreano.

Además se atribuye al régimen norcoreano la actividad de Kimsuky, un grupo que pertenece a la 5ª Oficina de la Oficina General de Reconocimiento y que lleva activo desde al menos 201219. Se centra en la recopilación de inteligencia mediante operaciones de ciberespionaje, con un claro interés en comprometer objetivos ubicados en Corea del Sur.

Competencia interna en Irán

Mientras tanto, la República Islámica de Irán, con Alí Jamenei como líder supremo, “mantiene su doctrina ciber ofensiva privada”: “No obstante, las capacidades cibernéticas observadas a través de múltiples análisis de incidentes evidencian operaciones pragmáticas que trabajan para respaldar tres objetivos geopolíticos de Irán: la estabilidad doméstica del país, la protección de su territorio nacional y su política exterior”.

El informe destaca el solapamiento de funciones entre el Cuerpo de la Guardia Revolucionaria Islámica y el Ministerio de Inteligencia y Seguridad de la República Islámica de Irán: “Mantienen una relación de competencia”. Sus esfuerzos principales se centran en Israel, Arabia Saudí, Emiratos Árabes, Turquía e Irak, así como en Estados Unidos. Como objetivos destacan los organismos gubernamentales, energéticas y empresas de transporte y logística.

Quizá el grupo más destacado es MuddyWater, que depende del Ministerio de Inteligencia y Seguridad. Sus campañas están dirigidas a las ciberoperaciones de espionaje y las de sabotaje. “En concreto, se han observado operaciones contra objetivos de sectores estratégicos como el energético, militar o de telecomunicaciones”.

Un ecosistema de actores estatales al servicio de Putin, Xi Kinping, Kim Jong Un y Ali Jamenei; actores estatales que pretenden obtener información clave o ejecutar acciones de sabotaje de sus principales rivales, tal y como documenta el CNI en el informe sobre ciberamenazas y tendencias.

Apoya TU periodismo independiente y crítico

Ayúdanos a contribuir a la Defensa del Estado de Derecho Haz tu aportación Vozpópuli