El ciberespacio como un nuevo frente de guerra

La Corte Penal Internacional (CPI) ya se encuentra investigando las ofensivas rusas contra la infraestructura civil ucraniana en el ciberespacio bajo la tipificación de presuntos crímenes de guerra.
Ucrania como campo de pruebas para los ciberataques rusos
Tras la Revolución de la Dignidad y el inicio de la agresión rusa en 2014, el ciberespacio se convirtió para la Federación Rusa en una herramienta bélica más. Instituciones estatales, el sector energético, los medios de comunicación, el sector empresarial y la infraestructura crítica han pasado a ser sus objetivos principales.
Uno de los primeros casos de gran impacto fue el ataque a la Comisión Electoral Central durante las presidenciales de 2014. En aquella ocasión, los atacantes intentaron sabotear el sistema y publicar resultados falsos en el portal oficial. Según datos de CEPA, la agresión fue neutralizada a tiempo y no afectó el escrutinio. No obstante, al día siguiente, el Pervyi Canal de la televisión rusa difundió imágenes de un supuesto sitio web oficial con resultados manipulados.
Al año siguiente, el grupo Sandworm atacó el sistema energético nacional, dejando a unos 230,000 usuarios sin suministro eléctrico. En diciembre de 2016, se produjo un incidente similar que afectó a parte de Kyiv. Según el Servicio Estatal de Comunicaciones de Ucrania, entre 2022 y 2024 se le han atribuido a Sandworm 80 intrusiones, con un promedio de dos al mes.
En 2017, Rusia lanzó el virus NotPetya. Aunque el objetivo inicial era desestabilizar las instituciones ucranianas, el virus se propagó globalmente, causando pérdidas millonarias en Europa, Asia y EE. UU. En aquel entonces, la Casa Blanca calificó NotPetya como la «ciberataque más destructivo y costoso de la historia». Por su parte, el Ministerio de Asuntos Exteriores británico afirmó que el objetivo del ataque era interrumpir el funcionamiento de las instituciones estatales ucranianas, así como de los sectores financiero y energético de su economía.
Ese mismo año, Valentyn Petrov (entonces jefe de Seguridad de la Información del Consejo de Seguridad de Ucrania) denunció que los servicios especiales rusos utilizan a Ucrania como un polígono de pruebas para ensayar nuevos métodos de sabotaje de infraestructuras.
La evolución de la táctica rusa de ciberataques
Con la invasión a gran escala, Rusia comenzó a coordinar los ciberataques con las operaciones en el campo de batalla. El 24 de febrero de 2022, apenas una hora antes de la ofensiva física, se produjo el ataque contra la red satelital Viasat, cuyo fin era inhabilitar las comunicaciones militares, aunque acabó afectando a miles de civiles en toda Europa.
Las estadísticas del Servicio Estatal de Comunicaciones reflejan este crecimiento exponencial, pasando de 1,350 incidentes en 2021 a 2,194 en 2022, 2,543 en 2023, 4,315 en 2024 y alcanzando casi los 6,000 incidentes en 2025. Según el mismo informe, la estrategia ha mutado: de los ataques puramente destructivos de los primeros meses, Rusia ha pasado a priorizar el espionaje y la persistencia oculta en los sistemas para la recolección de inteligencia. En 2024, el foco se centró en entidades vinculadas a operaciones militares y proveedores de servicios vinculados.
En 2024, Ucrania sufrió una de las intrusiones cibernéticas más masivas de los últimos tiempos dirigida contra sus registros estatales. Este ataque, vinculado a actores rusos, logró paralizar temporalmente sistemas críticos del Ministerio de Justicia. Según Volodymyr Karasteliov, jefe del Departamento de Ciberseguridad del SBU, la operación fue ejecutada por un grupo de hackers cuyas conexiones han sido trazadas directamente hasta el GRU (la inteligencia militar del Estado Mayor de las Fuerzas Armadas de la Federación Rusa).
Paralelamente, los medios de comunicación ucranianos han sufrido un asedio constante durante todo el conflicto. El hackeo de canales de televisión, agencias de noticias y plataformas digitales se utiliza frecuentemente para difundir desinformación mediante la suplantación de medios conocidos. Un caso paradigmático ocurrió en febrero de 2024 cuando, según el Instituto de Medios de Cominicación, se atacaron al menos seis recursos—entre ellos Telegraf, Apostrophe, LIGA.net, la cuenta de X de Ukrainska Pravda y los canales Espreso y Pryamiy— para propagar noticias falsas sobre una supuesta derrota de unidades de élite ucranianas en Avdiivka.
El sector de las telecomunicaciones se ha consolidado como un blanco estratégico. De la estabilidad de las comunicaciones dependen no solo los servicios bancarios y estatales o la actividad empresarial, sino también los sistemas de alerta temprana ante ataques aéreos y la capacidad de la población para mantenerse comunicada durante los bombardeos. En este ámbito, destaca por su magnitud el ataque contra el operador Kyivstar el 12 de diciembre de 2023, cuya gravedad técnica dejó a millones de usuarios sin servicios de telefonía e internet.
¿Ciberataques como crímenes de guerra?
En junio de 2024, Reuters informó que la fiscalía de la CPI investiga estos ataques contra infraestructura civil como probables crímenes de guerra. De hallarse pruebas suficientes, los responsables podrían enfrentar órdenes internacionales de arresto.
Dicha investigación de la CPI podría sentar un precedente histórico. En 2023, el Fiscal General Andriy Kostin confirmó a la revista TIME que Ucrania está tratando estas agresiones como crímenes de guerra, un proceso de alta complejidad técnica en el que colaboran gigantes tecnológicos como Palantir y Microsoft.
Esta causa es vital no solo para Ucrania, sino para el derecho internacional. Si bien los Convenios de Ginebra prohíben estrictamente los ataques contra objetivos civiles, en el ámbito del ciberespacio aún no existe un consenso pleno sobre qué constituye exactamente un “crimen de guerra cibernético”. Por ejemplo, sigue siendo objeto de debate si los datos digitales pueden considerarse un bien jurídico protegido de forma independiente y si su destrucción debe tipificarse como crimen de guerra cuando acarrea consecuencias devastadoras para la población civil.
El foco de la CPI podría centrarse en las agresiones contra la infraestructura energética y las telecomunicaciones. Al respecto, Reuters informó que entre los principales sospechosos figura el grupo Sandworm, mencionado anteriormente.
En este sentido, el profesor del Derecho internaciaional Michael Schmitt, citado por Reuters, sostiene que ataques como el de “Kyivstar” trascienden el mero “incidente técnico”, ya que los autores eran conscientes del impacto humanitario directo que tendría dejar a millones de civiles sin servicios básicos y de emergencia.