El 27 de abril de 2007, una serie de ciberataques tuvieron como objetivo sitios web de organizaciones estonias , incluido el parlamento , bancos, ministerios, periódicos y emisoras, en medio del desacuerdo del país con Rusia sobre la reubicación del Soldado de Bronce de Tallin , una elaborada lápida de la era soviética, así como tumbas de guerra en Tallin . [1] [2] La mayoría de los ataques que tuvieron alguna influencia en el público en general fueron ataques distribuidos de denegación de servicio que iban desde individuos individuales que usaban varios métodos como inundaciones de ping hasta alquileres costosos de botnets generalmente utilizados para la distribución de spam . También se produjo el envío de spam a los comentarios de los portales de noticias más grandes y desfiguraciones , incluido el del sitio web del Partido Reformista de Estonia . [3] Las investigaciones también han demostrado que se produjeron grandes conflictos para editar la versión en inglés de la página de Wikipedia del Soldado de Bronce. [4]
Algunos observadores consideraron que el ataque a Estonia fue de una sofisticación nunca antes vista. El caso es estudiado intensamente por muchos países y planificadores militares ya que, en el momento en que ocurrió, puede haber sido el segundo caso más grande de guerra cibernética patrocinada por un estado , después de Titan Rain . [5]
Hasta enero de 2008, un ciudadano estonio de etnia rusa había sido acusado y condenado. [6]
Durante una mesa redonda sobre la guerra cibernética, Sergei Markov, de la Duma Estatal rusa, declaró que su ayudante anónimo era responsable de orquestar los ciberataques. Markov alegó que el ayudante actuó por su cuenta mientras residía en una república no reconocida de la ex Unión Soviética, posiblemente Transnistria . [7] El 10 de marzo de 2009, Konstantin Goloskokov, un "comisario" del grupo juvenil Nashi respaldado por el Kremlin , se atribuyó la responsabilidad del ataque. [8] Los expertos son críticos con estas diversas reivindicaciones de responsabilidad. [9] El resultado directo de los ciberataques fue la creación del Centro de Excelencia de Defensa Cibernética Cooperativa de la OTAN en Tallin , Estonia .
El gobierno estonio no tardó en culpar al Kremlin, acusándolo de estar directamente involucrado en los ataques. Más tarde se reveló que las acusaciones no eran del todo correctas cuando el ministro de Defensa de Estonia, Jaak Aaviksoo , admitió que no tenía pruebas que vincularan los ciberataques con el Kremlin. "Por supuesto, en este momento, no puedo afirmar con certeza que los ciberataques fueron gestionados por el Kremlin u otras agencias del gobierno ruso", dijo en una entrevista en el canal de televisión estonio Kanal 2. "Una vez más, no es posible decir sin dudar que las órdenes vinieron del Kremlin, o que, de hecho, se expresó un deseo de tal cosa allí". Rusia calificó las acusaciones de su participación de "infundadas", y ni los expertos de la OTAN ni de la Comisión Europea pudieron encontrar ninguna prueba de la participación oficial del gobierno ruso. [10] Desde el ataque, Estonia ha abogado por una mayor protección de la ciberseguridad y un protocolo de respuesta.
En respuesta a estos ataques, la OTAN llevó a cabo una evaluación interna de su ciberseguridad y de sus defensas de infraestructura. La evaluación dio lugar a un informe que se envió a los ministros de defensa aliados en octubre de 2007. Posteriormente, se desarrolló la política de ciberdefensa y el Centro de Excelencia Cooperativo de Ciberdefensa de la OTAN (CCDCOE) en mayo de 2008.
Debido a los ataques [ cita requerida ] , también se elaboró el Manual de Tallin sobre el Derecho Internacional Aplicable a la Guerra Cibernética . Este informe describe las leyes internacionales que se consideran aplicables al ámbito cibernético. El manual incluye un total de noventa y cinco "reglas de letra negra" que abordan los conflictos cibernéticos. El Manual de Tallin ha trabajado para proporcionar una norma global en el ciberespacio mediante la aplicación del derecho internacional existente a la guerra cibernética. El manual sugiere que los estados no tienen soberanía sobre Internet, pero sí tienen soberanía sobre los componentes de Internet en su territorio. [11] [12]
El 2 de mayo de 2007 se abrió una investigación penal sobre los ataques en virtud de un artículo del Código Penal de Estonia que penaliza el sabotaje informático y la interferencia con el funcionamiento de una red informática , delitos punibles con penas de prisión de hasta tres años. Como varios atacantes resultaron estar dentro de la jurisdicción de la Federación de Rusia , el 10 de mayo de 2007 la Fiscalía Pública de Estonia presentó una solicitud formal de asistencia para la investigación a la Fiscalía Suprema de la Federación de Rusia en virtud de un Tratado de Asistencia Legal Mutua (MLAT) existente entre Estonia y Rusia. Una delegación de la Duma Estatal rusa que visitó Estonia a principios de mayo en relación con la situación en torno al Soldado de Bronce de Tallin había prometido que Rusia ayudaría a esa investigación en todos los sentidos posibles. [13] El 28 de junio, la Fiscalía Suprema rusa se negó a brindar asistencia, [13] alegando que los procesos de investigación propuestos no están cubiertos por el MLAT aplicable. [14] Piret Seeman, responsable de relaciones públicas de la Fiscalía de Estonia , criticó esta decisión, señalando que todos los procesos solicitados están en realidad enumerados en el MLAT. [14]
El 24 de enero de 2008, Dmitri Galushkevich, un estudiante residente en Tallin, fue declarado culpable de participar en los ataques y se le impuso una multa de 17.500 coronas (unos 1.640 dólares estadounidenses) por atacar el sitio web del Partido Reformista de Estonia . [3] [15]
Desde el 13 de diciembre de 2008, las autoridades rusas han negado sistemáticamente a las autoridades estonias toda cooperación en las investigaciones, eliminando así de hecho las posibilidades de que los autores de los delitos que caen dentro de la jurisdicción rusa sean llevados a juicio. [16]
Los ataques se dirigieron a sistemas críticos cuyas direcciones de red no serían de conocimiento general, incluidos los que sirven para telefonía y procesamiento de transacciones financieras. [17] Aunque no se ha descubierto a todos los piratas informáticos que estaban detrás de la guerra cibernética, algunos expertos creen que tales esfuerzos exceden las habilidades de los activistas individuales o incluso del crimen organizado , ya que requieren la cooperación de un estado y una gran empresa de telecomunicaciones . [5]
Sp0Raw, un conocido hacker ruso, cree que los ataques online más eficaces contra Estonia no se habrían podido llevar a cabo sin la bendición de las autoridades rusas y que los hackers aparentemente actuaron siguiendo "recomendaciones" de personas de mayor rango. [18] [19] Al mismo tiempo, calificó las afirmaciones de los estonios sobre la participación directa del gobierno ruso en los ataques [20] como "palabras vacías, no respaldadas por datos técnicos". [19]
Mike Witt, subdirector del Equipo de Respuesta ante Emergencias Informáticas (CERT) de Estados Unidos, cree que los ataques fueron ataques DDoS . Los atacantes utilizaron botnets , redes globales de computadoras comprometidas, a menudo propiedad de individuos descuidados. "El tamaño del ciberataque, si bien fue ciertamente significativo para el gobierno de Estonia, desde un punto de vista técnico no es algo que consideraríamos significativo en escala", dijo Witt. [21]
El profesor James Hendler , ex científico jefe de la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) del Pentágono , caracterizó los ataques como "más parecidos a un disturbio cibernético que a un ataque militar". [21]
"No tenemos información directamente visible sobre las fuentes, por lo que no podemos confirmar ni negar que los ataques provengan del gobierno ruso", dijo a internetnews.com José Nazario, ingeniero de software y seguridad de Arbor Networks . [22] Arbor Networks operaba la red de análisis de amenazas ATLAS , que, según la empresa, podía "ver" el 80% del tráfico de Internet. Nazario sospechaba que en el ataque estaban implicados distintos grupos que operaban redes de bots distribuidas por separado.
Los expertos entrevistados por el recurso de seguridad informática SearchSecurity.com "dicen que es muy improbable que este fuera un caso de un gobierno lanzando un ciberataque coordinado contra otro": Johannes Ullrich , director de investigación de Bethesda, dijo que "atribuir un ataque distribuido de denegación de servicio como este a un gobierno es difícil". "También podría tratarse de un grupo de pastores de bots que muestran 'patriotismo', algo así como lo que tuvimos con las desfiguraciones web durante la crisis del avión espía entre Estados Unidos y China [en 2001]". Hillar Aarelaid , gerente del Equipo de Respuesta a Emergencias Informáticas de Estonia , "expresó su escepticismo sobre que los ataques fueran del gobierno ruso, y señaló que los estonios también estaban divididos sobre si era correcto retirar la estatua". [23]
"Hoy en día, los analistas de seguridad creen ampliamente que los ataques fueron tolerados por el Kremlin, si no coordinados activamente por sus líderes". Andy Greenberg, autor de la Guía WIRED sobre la ciberguerra, 23 de agosto de 2019. Señaló que el año siguiente, 2008, ataques similares a Georgia fueron acompañados por una invasión física rusa. wired.com . [24]
Clarke y Knake informan que, cuando las autoridades estonias informaron a los funcionarios rusos de que habían rastreado los sistemas que controlaban el ataque hasta Rusia, hubo algunos indicios de que los rusos patriotas indignados podrían haber actuado por su cuenta. [17] Independientemente de las conjeturas sobre la participación oficial, la decisión de las autoridades rusas de no perseguir a los responsables (una obligación del tratado), junto con la opinión de los expertos de que los servicios de seguridad rusos podrían rastrear fácilmente a los culpables si así lo desearan, lleva a los observadores rusos a concluir que los ataques sirvieron a los intereses rusos. [17]
El 23 de mayo de 2012, el Atlantic Council convocó una conferencia retrospectiva, "Construyendo un futuro cibernético seguro: ataque a Estonia, cinco años después", en la que expertos cibernéticos que habían estado involucrados en el conflicto discutieron las lecciones aprendidas y cómo el campo del ciberconflicto cambió con el ataque estonio y el ataque del año siguiente a Georgia. La conferencia fue organizada por Jason Healey , director de la Cyber Statecraft Initiative del Atlantic Council, y contó con charlas de Jaan Priisalu , director general de la Autoridad del Sistema de Información de Estonia; Bill Woodcock , un experto estadounidense en ciberseguridad que ayudó en la defensa; Jonatan Vseviov , entonces ministro de Defensa y posteriormente embajador en los Estados Unidos; Heli Tiirmaa-Klaar , embajadora especial de Estonia para la ciberseguridad; y otros. [25] Priisalu analizó el impacto del ataque en el sistema financiero estonio, mientras que Woodcock describió los métodos que utilizó el CERT estonio para coordinar acciones defensivas con los operadores de red y sus homólogos en los países vecinos, y Vseviov habló sobre las implicaciones sociales más amplias del ataque y las obligaciones del Artículo 5 de la OTAN .
Un comisario del movimiento juvenil pro-Kremlin Nashi en Moldavia y Transnistria , Konstantin Goloskokov (Goloskov en algunas fuentes [26] ), admitió haber organizado ciberataques contra sitios del gobierno estonio. [18] Goloskokov enfatizó, sin embargo, que no estaba cumpliendo una orden del liderazgo de Nashi y dijo que muchos de sus compañeros miembros de Nashi criticaron su respuesta por ser demasiado dura. [19]
Como la mayoría de los países, Estonia no reconoce a Transnistria , una región secesionista de Moldavia. Como nación no reconocida, Transnistria no pertenece a Interpol . [27] En consecuencia, no se aplica ningún Tratado de Asistencia Legal Mutua . Si los residentes de Transnistria fueran los responsables, la investigación podría verse gravemente obstaculizada, e incluso si la investigación logra encontrar sospechosos probables, el recurso legal de las autoridades estonias podría limitarse a emitir órdenes de arresto para todos los países de la UE contra esos sospechosos. Semejante acto sería en gran medida simbólico.
El jefe del Centro de Predicciones Militares de Rusia, el coronel Anatoly Tsyganok, confirmó la capacidad de Rusia para llevar a cabo un ataque de este tipo cuando declaró: "Estos ataques han sido bastante exitosos, y hoy la alianza no tenía nada que oponerse a los ataques virtuales de Rusia" , señalando además que estos ataques no violaban ningún acuerdo internacional. [28]
Los ataques hicieron que varias organizaciones militares de todo el mundo reconsideraran la importancia de la seguridad de las redes para la doctrina militar moderna. El 14 de junio de 2007, los ministros de defensa de los miembros de la OTAN se reunieron en Bruselas y emitieron un comunicado conjunto en el que prometían adoptar medidas para el otoño de 2007. [29] El Centro de Excelencia Cooperativo de Defensa Cibernética (CCDCOE) de la OTAN se estableció en Tallin el 14 de mayo de 2008. [30] [31]
El 25 de junio de 2007, el presidente estonio Toomas Hendrik Ilves se reunió con el presidente estadounidense George W. Bush . [32] Entre los temas discutidos estuvieron los ataques a la infraestructura estonia. [33]
Los acontecimientos han sido reflejados en un cortometraje del Departamento de Diplomacia Pública de la OTAN titulado Guerra en el ciberespacio . [34]