Revista Mensaje N° 696: «Ataque al corazón de Washington»

Equipamiento informático de un valor estratégico crítico para EE.UU. fue recientemente blanco de un ciberataque cuyo alcance aún está en evaluación.

Muchos supondrán, al leer su titular, que este artículo trata sobre el asalto al Congreso por parte de seguidores de Donald Trump. El violento e insólito episodio, ocurrido el 6 de enero, dejará una huella cuya profundidad solo será develada con el correr de los meses. Algo similar ocurre con una vasta ofensiva de espionaje descubierta el mes pasado. El gobierno estadounidense apenas ha comenzado a calibrar el alcance de la penetración foránea. Lo que ya está claro es que varias redes y computadoras, que almacenan información del mayor valor estratégico, recibieron visitas indeseadas y están comprometidas por la incursión.

“Vientos Solares” (SolarWinds) azotaron a Estados Unidos a finales del año pasado. SolarWinds es el nombre de una empresa estadounidense que fue utilizada por agentes extranjeros para ejecutar un masivo ciberataque contra instituciones y empresas norteamericanas. La magnitud de la incursión, que fue revelada a mediados de diciembre, no ha sido precisada. Pero hay quienes estiman que es la mayor ofensiva ejecutada por una potencia extranjera contra Washington en el ámbito cibernético.

La masiva penetración de las redes informáticas, de cientos de instituciones públicas y privadas, permitió a los invasores explorar durante meses los más reservados computadores. Los hackers, que algunos traducen como “piratas”, anexaron su malware, un programa dañino, al software de la empresa SolarWinds basada en Texas. Numerosas agencias estales y compañías emplean los soportes de SolarWinds para inspeccionar sus redes computacionales. Hasta el momento, la empresa admite que unos dieciocho mil de sus trescientos mil clientes –en el gobierno y el sector privado– recibieron una actualización del software contaminado.

Entre los afectados en el gobierno destacan el Pentágono, el Departamento de Seguridad Interior (Homeland Security), el Departamento del Tesoro y, entre varios otros, el Departamento de Energía que alberga la Administración Nacional de Seguridad Nuclear responsable por la mantención y actualización del arsenal de armas nucleares estadounidenses. El senador republicano Mitt Romney señaló: “Lo que yo encuentro más sorprendente en un ciberataque de esta naturaleza es que, en los hechos, constituye el equivalente moderno al sobrevuelo de bombarderos rusos sobre todo el país sin ser detectados. De ello se infiere que nuestra seguridad nacional es extraordinariamente vulnerable”. Para Brad Smith, presidente de Microsoft que colabora en la investigación de lo ocurrido, “el ataque lamentablemente representa una amplia y exitosa incursión a bases de información confidencial del gobierno de los Estados Unidos y las herramientas técnicas para protegerlas”. Además, advirtió que los intrusos habían ejecutado cambios que les permitirán acceso por un largo tiempo, al generar nuevas credenciales. Según Tony Lawrence, director de la empresa de ciberseguridad Light Rider, al parecer los rusos dispusieron de entre seis y nueve meses con un “acceso persistente” a algunas redes del departamento de Homeland Security: “Si este es el caso, significa que los rusos tuvieron la capacidad de navegar por todas las redes y controlar algunas de ellas durante ese tiempo”. Para Mike Pompeo, el secretario de Estado, no hay duda sobre los responsables de la acción: “Podemos decir con claridad que los rusos fueron los responsables de esta actividad”. Ello, tanto en Estados Unidos y en otros países, como el Reino Unido, Canadá, España, Bélgica, Israel y los Emiratos Árabes Unidos.

En Washington, sin embargo, no hay consenso sobre quién es el agresor. La Casa Blanca guardó un discreto silencio. Trump señaló que, a su juicio, Beijing estaba tras el ataque. En lo que toca a los servicios de inteligencia, en los informes entregados al Congreso apuntan con el dedo a Moscú y específicamente al Servicio de Inteligencia Extranjera ruso (Foreign Intelligence Service). Tanto Rusia como China niegan tener participación alguna en el hackeo. En tanto, la CISA (Cybersecurity and Infrastructure Security Agency), la principal agencia estadounidense responsable del área de ciberseguridad, se abstiene de nombrar a un hechor y denuncia a un “avanzado, amenazante y persistente actor”. La CISA advierte que remover el malware “será complejo y desafiante”.

EL QUE ESTÉ LIBRE DE PECADO

La primera piedra lanzada o, si se prefiere, el primer gran ciberataque conocido fue ejecutado en conjunto por Estados Unidos e Israel contra Irán. Los países que monopolizan las armas nucleares están empeñados en impedir que otros las obtengan. Con esa meta llevan adelante una agresiva campaña por la no proliferación nuclear. En concreto, frente a la dificultad de desmantelar la industria nuclear iraní, mediante un ataque militar optaron por una ofensiva en la esfera digital.

El primer “cibermisil” fue disparado contra el programa nuclear iraní. La central atómica de Bushehr, construida por Rusia, recibió, en 2010, una descarga de un virus especialmente diseñado, apodado Stuxnet. El daño causado por el malware fue considerable. Constituyó el primer ataque cibernético altamente elaborado contra un blanco específico. El gusano demostró en forma didáctica la militarización (weaponization es el concepto utilizado en inglés) del ciberespacio. Suxnet fue la primera ciberarma exitosa de su género. Estableció que un virus podía transmitirse sin que el receptor se enterase del ataque. Era posible infectar buena parte de los sistemas operativos del blanco y solo cuando el atacante lo decidiese sería activado creando el caos, llegando incluso a paralizar los sistemas operativos. Los diseñadores de Stuxnet lograron intervenir los motores Siemens que activaban las centrifugadoras de los laboratorios nucleares iraníes. “El efecto detectado en las computadoras de las instalaciones nucleares de Natanz y Bushehr tiene aterradoras implicaciones para todos los países», advirtió Issac Porche en el Bulletin of the Atomic Scientists de Estados Unidos.

La aparición de Stuxnet sorprendió a los expertos en ciberseguridad. Era demasiado amplio, muy bien encriptado y de una gran complejidad. No hay una cifra de cuánto invirtieron sus autores, pero debe haber costado una friolera de millones de dólares y considerable tiempo de expertos de primer nivel para ponerlo a punto. Estaba a la vista que solo estados con avanzadas tecnologías computacionales pudieron producir semejante programa destructivo o malware.

EL CASO DE VENEZUELA

Un virus informático bien diseñado tiene la virtud de ser un arma altamente selectiva. Está diseñado con la precisión de una llave que abre solo una cerradura. Ataca un blanco sin ocasionar daño a las personas y, en teoría, queda confinado al sistema atacado. Algo que, en todo caso, no ocurrió con Stuxnet, que contaminó a otros softwares que no estaban considerados. Pero, en lo que toca al programa atómico iraní, logró causarle severos atrasos y considerables costos adicionales. Sobra decir que gusanos similares pueden emplearse para controlar refinerías, generadoras y redes eléctricas, plantas industriales o sistemas de control de tráfico.

La gran mayoría de las intrusiones tiene por fin la piratería y no la destrucción o la introducción de gusanos, como el Stuxnet, por lo que es preferible hablar de espionaje o piratería cibernética para diferenciarla de las operaciones con fines bélicos, a los cuales cabe llamar propiamente ataques. En un bombardeo convencional es fácil rastrear quién fue el atacante. No es el caso en la difusión de un malware, donde es difícil dar con la pistola humeante para identificar al responsable. Los agresores disponen de múltiples formas para ocultar su rastro. Los atacantes pueden negar su participación durante largo tiempo, como de hecho lo hicieron frente a Irán y parece ocurrir ahora en Estados Unidos.

Un caso que permanece cubierto por la niebla es el de Venezuela, donde no se ha logrado aclarar qué ocurrió en marzo de 2019, cuando sufrió un masivo corte de energía eléctrica. El evento dejó a oscuras a buena parte del país y en algunos estados la ausencia de fluido eléctrico se prolongó por una semana. Fue el mayor apagón de la historia venezolana y causó dificultades en hospitales, empresas, el servicio de agua potable y el transporte. El impacto político de la angustia sufrida por millones de venezolanos fue endosado a las autoridades. El gobierno de Nicolás Maduro, por su parte, denunció que su país sufrió un ciberataque provocado por Estados Unidos. Caracas dijo tener pruebas de que se trataba de sabotajes, aunque ellas no fueron presentadas. Los opositores, en cambio, denunciaron que los cortes eran la consecuencia de la falta de mantención y la consecuente degradación del sistema eléctrico nacional. Rusia, al parecer, aceptó la tesis de Maduro, pues despachó militares expertos en asuntos de ciberseguridad, probablemente para fortalecer las operaciones de la red eléctrica.

UNA “DEFENSA AVANZADA”

Los planes y los medios para ciberataques figuran en el arsenal de numerosos países. Según The New York Times (NYT), el general Paul Nakasone, comandante del Ciber Comando de Estados Unidos, participó en el diseño de una operación llamada Nitro Zeus. Ella apunta a cortar el suministro eléctrico iraní, en caso de que estallen las hostilidades entre ambos países. Planes semejantes deben existir para afectar a todos los gobiernos que están en la mira de Washington. Nakasone es partidario de la “defensa avanzada”. ¿Cuán avanzada? Profunda, al interior de las redes eléctricas del adversario.

En el vocabulario militar, el despliegue adelantado consiste en pre-posicionar recursos bélicos en puntos claves. Así, llegada la hora de una emergencia, basta con despachar los efectivos, pues los pertrechos ya están en el lugar requerido. Mediante la inyección de un malware en las redes digitales estratégicas, se busca un objetivo: al momento que estallen las hostilidades, pasar a la ofensiva desde el primer minuto.

The New York Times publicó que Estados Unidos ha penetrado en las redes eléctricas rusas con gusanos que permitirán sabotear plantas generadoras eléctricas, oleoductos y todos aquellos servicios operados por el mundo ciberespacial. El malware está y permanecerá oculto hasta el momento que los mandos lo determinen. Pero, como es el caso en cuestiones militares, toda medida tiene su contramedida. Las potencias desarrollan sus detectores de virus y sus respectivos antivirus. De manera que ninguno de los bandos sabrá, a ciencia cierta, cómo funcionarán sus gusanos hasta que sean activados. Pero cabe suponer que abundan los gusanos en las redes estadounidenses, rusas y chinas, por citar a los mayores protagonistas. Beijing ha realizado importantes operaciones de espionaje y pirateo. Estados Unidos estima que un centenar de grandes corporaciones han recibido incursiones hostiles en los últimos siete años. Una de ellas, contra el NYT, que vio violada la seguridad de sus redes. El periódico contrató una empresa especializada que emitió un informe categórico: los responsables fueron miembros de una unidad del Ejército Popular de Liberación. Su sede de operaciones estaba situada en el piso 12 de un edificio en el populoso barrio de Pudong en Shanghai. La unidad en cuestión es, en todo caso, monitoreada por los servicios de inteligencia estadounidenses. Los chinos niegan, como todo el mundo, que ellos sean los piratas informáticos.

Surge una interrogante ética: ¿Es legítimo interferir en redes eléctricas que abastecen a millones de civiles? Los apagones alcanzan a grandes masas de la población. Son afectados hospitales, las bombas dejan de distribuir agua a los hogares, se paralizan trenes y metros, se oscurecen las ciudades al quedar sin alumbrado público y, por supuesto, dejan de funcionar los semáforos con el caos consiguiente. Los riesgos de muerte de personas a causa de los cortes eléctricos son considerables, amén del daño económico generalizado. Más que afectar a las fuerzas armadas de un país, que suelen estar preparadas para semejante escenario, es una forma de mortificar a la ciudadanía. Es una muy antigua táctica de enfrentamiento que aspira a minar el respaldo político a los gobernantes del campo contrario. Y, con ello, debilitar su voluntad de combate. La experiencia muestra, sin embargo, que a menudo, lejos de debilitar al adversario, la población tiende a cerrar filas ante la adversidad provocada por un enemigo extranjero.

El ciberespacio es ya una esfera más de enfrentamiento entre estados. La tendencia, por lo tanto, es refinar los antivirus a la par de producir gusanos más efectivos. Cabe prever que Estados Unidos, una vez que establezca con certeza a su último atacante, buscará crear un virus informático que sirva como disuasivo para futuras incursiones. Esa es la naturaleza de las carreras armamentistas. MSJ

_________________________
Fuente: Comentario Internacional publicado en Revista Mensaje N° 696, enero-febrero de 2021.

logo

Suscríbete a Revista Mensaje y accede a todos nuestros contenidos

Shopping cart
Aún no agregaste productos.
Seguir viendo
0