El día de la fecha, empezamos el día con la novedad de que un ciberataque había dejado fuera de servicio a la principal aerolínea rusa, lo cual fue reconocido por actores de origen ucraniano, llamados "Silent Crow" y "Cyber Partisans BY".
Los atacantes aseguraron haber eliminado alrededor de 7.000 servidores físicos y virtuales, y señalaron que la operación fue un "mensaje directo" dirigido al FSB (servicio de inteligencia Ruso), al Centro Nacional de Coordinación de Incidentes Informáticos (NKTsKI), a RT-Solar y a otros organismos rusos de ciberseguridad.
Debido al incidente, se cancelaron numerosos vuelos desde y hacia Moscú.
Este hecho se da en el contexto de la Guerra entre Rusia y Ucrania, que se desarrolla desde febrero del 2022, tal y como lo mencionan los actores en el siguiente mensaje:
"Seguiremos atacando a los agresores mientras el régimen ruso represente una amenaza directa para la integridad territorial y la independencia de Bielorrusia y Ucrania."
No obstante, como se explicó en un artículo anterior, el mundo es como un vecindario en el que se relacionan los países, y los actos de ciberguerra son una forma de relacionarse, como lo es el ejemplo citado anteriormente.
Por esta razón, este tipo de incidentes abren la interrogante de si muchas de las acciones que implican presiones contra organismos estatales, como el ejemplo que veremos a continuación, suponen, o no, la categorización de "hechos de ciberguerra".
Ahora, analicemos el segundo hecho, que da título al presente artículo.
Naval Group es una compañía de defensa naval con sede en Francia y uno de los principales constructores navales europeos. El grupo diseña, construye y brinda soporte para buques de superficie, submarinos, sistemas y equipos. Naval Group también se está expandiendo a nuevos mercados como energía nuclear civil, energía renovable marina y servicios navales e industriales.
En su portal oficial da cuenta de su capacidad de diseño, construcción, integra, desmantelación, deconstrucción le permite proporcionar soporte integral a submarinos y buques de superficie, destacando la capacidad de producir submarinos nucleares y, en colaboración con astilleros españoles, también está involucrado en la fabricación de submarinos Scorpenne.
Es importante mencionar una serie de trabajos realizados por esta empresa estatal francesa, para comprender la gravedad de lo acontecido el día de hoy. Entre sus hazañas, se destacan las siguientes:
El conjunto de capacidades expuestas, nos da una idea de la importancia que representa, no solo para Francia, sino para sus socios comerciales como lo son Navantia (España) y Fincantieri (Italia), o para los países aliados pertenecientes a la OTAN, la información confidencial en poder de esta empresa.
Vale mencionar que, en general, los sistemas de comunicaciones se destacan por su interoperabilidad con otros sistemas, lo que es indispensable para las operaciones navales multinacionales, como lo son las de la OTAN.
El día 23 de julio, en la cuenta de un usuario llamado "Neferpitou", publicó un link de descarga, con 13 GB de muestra, que contenía información confidencial sobre CMS (Combat Magagement Systems) de submarinos y fragatas. Entre la información consignada, estaba el código fuente de los CMS's (si, leyeron bien... el código fuente!), manuales de usuarios sobre el despliegue de la infraestructura e información sobre las redes de datos de los mismos. Además de lo ya mencionado, también contenía documentos con información sensible.
En esa publicación, se le dio al personal de Naval Group un plazo de 72 horas para comunicarse con el responsable de la brecha, de lo contrario la información sería puesta a disposición, en forma gratuita, en el foro.
El día 25 de julio, cuando faltaban 24 horas para el vencimiento del plazo, el ciberdelincuente publicó un mensaje en el foro, con una muestra adicional que contenía información sobre las Fragatas FDI y las Fragatas FREMM (sobre el CMS, sus binarios, librerías utilizadas, ejercicios de entrenamiento y otra documentación asociada), imágenes detalladas sobre estos sistemas e información sobre las pruebas de desempeño y operación.
Finalmente, y ante la aparente falta de comunicación por parte de Naval Group respecto a este incidente, el día 27 de julio se liberaron los datos restantes. Entre ellos había información sobre las diferentes versiones del CMS usado en las diferentes fragatas, código fuente del Sistema de Armas "STORM" (utilizado en los submarinos nucleares franceses), el software clasificado de distribución restringida “CSCI WIND” (¿perteneciente a las corbetas "Gowind"?) y guía de usuario del CMS del Submarino "Le Vigilant". Además, afirmó retener información sensible con el propósito de realizar ingeniería inversa.
El acceso al código fuente detrás del CMS utilizado en submarinos y fragatas sería de interés para cualquier adversario que tenga el país y requeriría de una gran inversión para mitigar el problema.
El día 26 de julio, Naval Group emitió el siguiente comunicado:
En un contexto internacional, comercial e informativo, bajo tensión, generando una intensificación de los intentos de desestabilización, Naval Group constata ser el objetivo de un ataque reputacional, caracterizado por la reivindicación de un acto ciber malicioso.
En vista de los hechos constatados, los derechos de soberanía de Naval Group y la necesidad de proteger los datos de nuestros clientes, se depositó una licencia para iluminar estos actos ciber maliciosos.
De conformidad con nuestros procedimientos de ciberseguridad, hemos reducido inmediatamente las técnicas de investigación, recurriendo a un equipo de expertos en ciberseguridad y al Grupo Naval CERT, en colaboración con los servicios estatales.
Todos nuestros equipos y todos los medios se movilizan actualmente para analizar y verificar en los plazos más breves la autenticidad, la procedencia y la pertenencia de los datos en cuestión.
En esta estadío, no se ha detectado ninguna intrusión en nuestros entornos informáticos ni se ha detectado ningún impacto en nuestras actividades.
La filtración del código fuente de un Sistema de Gestión de Combate, supone riesgos ALTÍSIMOS para un país, por tratarse de información militar extremadamente confidencial.
En primer lugar, supone una ventaja competitiva frente a otros países y dota de prestigio internacional al país que cuenta con la capacidad de desarrollar y proveer soluciones de software a otros países, con las ventajas económicas que esto conlleva. Además, genera una relación de dependencia entre los países proveedores de soluciones de software, y los receptores, generando un vínculo favorable para quien provee la tecnología y el "know how" de éstas, y le permite tener la seguridad del dominio del código de sus sistemas.
Por estas razones, entre otras, es que la filtración de un código fuente, en sistemas tan sensibles como los que se presentaron en los apartados anteriores, supone una amenaza gravísima a la seguridad nacional; algunas de ellas podrían ser:
La realidad es que ningún Estado, APT o grupo hacktivista se atribuyó la filtración, sino que la única sospecha recae sobre el usuario que filtró la información. No obstante, vale destacar que el usuario que ejecutó la filtración es un usuario con poca reputación en el medio, y cuya cuenta fue creada días antes de exponer esta situación.
El punto central, y el más intrigante de la situación, es el hecho de que la información haya sido brindada en forma "gratuita" a quienes estuvieran interesados.
Esto resulta ser desconcertante, porque no se condice con los modus operandi conocidos por las diferentes amenazas en el ciberespacio, por ejemplo:
Entonces, ¿Qué hay detrás de esta filtración?
El contexto francés es el siguiente:
Lo mencionado anteriormente abre las puertas a que el origen del actor pueda provenir de diferentes latitudes.
Hay que tener en cuenta lo siguiente: vender la información limita su difusión y, por lo tanto, el daño. "Regalarla" en foros públicos garantiza una diseminación masiva e incontrolable. Por ende, al parecer el objetivo no es el dinero, sino generar una crisis de confianza en el gobierno francés, en su industria de defensa y en sus capacidades de seguridad.
Otro aspecto a considerar es el componente psicológico del incidente, que busca dejar en evidencia la capacidad de penetrar en los sistemas más secretos y avanzados, para luego exponerlos al mundo.
Además, la exposición global de secretos militares franceses, significa un duro golpe a la credibilidad frente a aliados a los que ofrece equipamiento militar.
Como podrá verse, es muy difícil la categorización de este incidente como un acto de ciberguerra, sobre todo por las particularidades del caso, aunque abre el lugar a muchas interrogantes.
Este incidente representa una de las filtraciones más graves de los últimos tiempos en materia de defensa naval. Aunque no puede afirmarse con certeza que se trate de un acto de ciberguerra, la escala del ataque, el tipo de información comprometida y el momento geopolítico en el que ocurre obligan a considerarlo seriamente como un hecho que trasciende el cibercrimen común. La exposición gratuita de datos tan sensibles sugiere un objetivo más profundo: dañar la imagen de Francia, debilitar su posición internacional y generar desconfianza en su industria de defensa.
Así, sin autores identificados ni demandas claras, el ataque plantea nuevos desafíos para la atribución en el ciberespacio y redefine los límites entre espionaje, sabotaje y guerra.