Revista Mensaje N° 696: «Ataque al corazón de Washington»

Equipamiento informático de un valor estratégico crítico para EE.UU. fue recientemente blanco de un ciberataque cuyo alcance aún está en evaluación.

Raúl Sohr

29 enero, 2021, 12:40 pm
17 mins

Muchos supondrán, al leer su titular, que este artículo trata sobre el asalto al Congreso por parte de seguidores de Donald Trump. El violento e insólito episodio, ocurrido el 6 de enero, dejará una huella cuya profundidad solo será develada con el correr de los meses. Algo similar ocurre con una vasta ofensiva de espionaje descubierta el mes pasado. El gobierno estadounidense apenas ha comenzado a calibrar el alcance de la penetración foránea. Lo que ya está claro es que varias redes y computadoras, que almacenan información del mayor valor estratégico, recibieron visitas indeseadas y están comprometidas por la incursión.

“Vientos Solares” (SolarWinds) azotaron a Estados Unidos a finales del año pasado. SolarWinds es el nombre de una empresa estadounidense que fue utilizada por agentes extranjeros para ejecutar un masivo ciberataque contra instituciones y empresas norteamericanas. La magnitud de la incursión, que fue revelada a mediados de diciembre, no ha sido precisada. Pero hay quienes estiman que es la mayor ofensiva ejecutada por una potencia extranjera contra Washington en el ámbito cibernético.

La masiva penetración de las redes informáticas, de cientos de instituciones públicas y privadas, permitió a los invasores explorar durante meses los más reservados computadores. Los hackers, que algunos traducen como “piratas”, anexaron su malware, un programa dañino, al software de la empresa SolarWinds basada en Texas. Numerosas agencias estales y compañías emplean los soportes de SolarWinds para inspeccionar sus redes computacionales. Hasta el momento, la empresa admite que unos dieciocho mil de sus trescientos mil clientes –en el gobierno y el sector privado– recibieron una actualización del software contaminado.

Entre los afectados en el gobierno destacan el Pentágono, el Departamento de Seguridad Interior (Homeland Security), el Departamento del Tesoro y, entre varios otros, el Departamento de Energía que alberga la Administración Nacional de Seguridad Nuclear responsable por la mantención y actualización del arsenal de armas nucleares estadounidenses. El senador republicano Mitt Romney señaló: “Lo que yo encuentro más sorprendente en un ciberataque de esta naturaleza es que, en los hechos, constituye el equivalente moderno al sobrevuelo de bombarderos rusos sobre todo el país sin ser detectados. De ello se infiere que nuestra seguridad nacional es extraordinariamente vulnerable”. Para Brad Smith, presidente de Microsoft que colabora en la investigación de lo ocurrido, “el ataque lamentablemente representa una amplia y exitosa incursión a bases de información confidencial del gobierno de los Estados Unidos y las herramientas técnicas para protegerlas”. Además, advirtió que los intrusos habían ejecutado cambios que les permitirán acceso por un largo tiempo, al generar nuevas credenciales. Según Tony Lawrence, director de la empresa de ciberseguridad Light Rider, al parecer los rusos dispusieron de entre seis y nueve meses con un “acceso persistente” a algunas redes del departamento de Homeland Security: “Si este es el caso, significa que los rusos tuvieron la capacidad de navegar por todas las redes y controlar algunas de ellas durante ese tiempo”. Para Mike Pompeo, el secretario de Estado, no hay duda sobre los responsables de la acción: “Podemos decir con claridad que los rusos fueron los responsables de esta actividad”. Ello, tanto en Estados Unidos y en otros países, como el Reino Unido, Canadá, España, Bélgica, Israel y los Emiratos Árabes Unidos.

En Washington, sin embargo, no hay consenso sobre quién es el agresor. La Casa Blanca guardó un discreto silencio. Trump señaló que, a su juicio, Beijing estaba tras el ataque. En lo que toca a los servicios de inteligencia, en los informes entregados al Congreso apuntan con el dedo a Moscú y específicamente al Servicio de Inteligencia Extranjera ruso (Foreign Intelligence Service). Tanto Rusia como China niegan tener participación alguna en el hackeo. En tanto, la CISA (Cybersecurity and Infrastructure Security Agency), la principal agencia estadounidense responsable del área de ciberseguridad, se abstiene de nombrar a un hechor y denuncia a un “avanzado, amenazante y persistente actor”. La CISA advierte que remover el malware “será complejo y desafiante”.

Este contenido está disponible sólo para los suscriptores activos de Revista Mensaje. Si eres suscriptor, ingresa aquí, o bien, sigue aquí las indicaciones para suscribirte o renovar tu suscripción a nuestra revista.

Sociólogo, periodista y analista internacional especializado en temas de seguridad y defensa. Estudios superiores en la U. de Chile, U. de París y London School of Economics. Autor de diversos libros sobre materias internacionales. Escribe para Revista Mensaje.