jueves, diciembre 9, 2021

Incapaces y paranoicos, pero peligrosos

Nadie sabe si y quién ejecutó los ciberataques que han destacado la debilidad de la economía y la defensa nacional de EE.UU., pero son una buena excusa para apretar el torniquete.

Por Eduardo J. Vior

Una semana después de que en EE.UU. se informara públicamente que el gobierno y las principales empresas del país vienen sufriendo desde hace ocho meses un masivo ataque cibernético, siguen faltando indicios plausibles sobre las dimensiones y la autoría del operativo, pero tanto el secretario de Estado Mike Pompeo como representantes de las firmas de Silicon Valley involucradas acusan convencidos a Rusia. El presidente Donald Trump, por el contrario, ha dudado de la acusación, relativizado la agresión y señalado hacia China. ¿Ha existido realmente el atentado? ¿Se trata de una ofensiva cibernética o de la confesión de una vulnerabilidad? O preguntado de otro modo, si es cierto que el sistema de seguridad digital de EE.UU. fue atacado, ¿ha sido por debilidad o por incompetencia? La primera condición –basada en la experiencia- es imprescindible por la bajísima credibilidad del poder estadounidense. La segunda, en tanto, pone en entredicho la seguridad del software provisto por las más grandes empresas norteamericanas. Y, si así es, ¿por qué no resuelven el problema y dejan de azuzar la paranoia antirrusa?

Según Microsoft, el denunciado ataque habría golpeado en todo el país

Un día después de que el secretario de Estado Mike Pompeo acusara a Rusia de haber realizado el ataque cibernético, el sábado el presidente Donald Trump relativizó la gravedad del hecho, dijo que está “bajo control” y rechazó la acusación de los medios contra Moscú. “Más bien hay que mirar hacia China”, dijo. Por su parte, Joe Biden prometió una “dura respuesta” al ataque, pero no dio detalles. Mientras tanto, miembros del Congreso están pidiendo que se les informe.

El mundo está sufriendo un ciberataque que es «notable por su alcance, sofisticación e impacto», advirtió el presidente de Microsoft, Brad Smith. El hackeo a la empresa informática, Solar Winds, que se reveló en los últimos días todavía está «en curso» y parece ser llevado a cabo «por una nación con capacidades ofensivas de primer nivel», dijo el ejecutivo.

SolarWinds, que dice que entre sus clientes se encuentran la mayoría de las compañías Fortune 500 de Estados Unidos, dijo que la maniobra la llevó a cabo «un estado nación exterior». El ataque afectó a Orion, un tipo de software de gestión de redes desarrollado de la empresa que se distribuye a miles de clientes. SolarWinds estimó que 18,000 clientes de Orion descargaron una actualización de software malicioso que contenía una puerta trasera que les daba acceso a los hackers a sus sistemas informáticos.

Ya el domingo 13 el Departamento de Seguridad Interior de EE.UU. (HSD, por su sigla en inglés) emitió una advertencia de emergencia. Los funcionarios estadounidenses han atribuido tentativamente el ataque a hackers rusos; específicamente al grupo Cozy Bear, que está vinculado al brazo de inteligencia extranjera de Rusia (SVR, por su sigla en ruso). Sin embargo, los funcionarios del gobierno ruso han negado su responsabilidad.

Al menos tres gobiernos estatales y varias agencias federales habrían sido hackeadas. Entre ellas el Pentágono, las agencias de inteligencia, el Departamento de Estado, el Departamento de Comercio, el Departamento del Tesoro y la agencia que administra las reservas nucleares de EE.UU. La Administración Nacional de Seguridad Nuclear dijo que el ataque se aisló en el lado comercial de su red y no afectó la infraestructura crítica.

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), el principal brazo cibernético de los Estados Unidos, emitió una declaración urgente después de que se conoció la noticia. En ella instruyó a todas las agencias civiles federales a desinstalar los productos SolarWinds e informar a CISA una vez que lo hayan hecho.

Sin embargo, el aspecto más alarmante del hackeo es que los funcionarios no están ni cerca de evaluar su alcance total. No saben si todavía está en curso, quién más puede sufrir un ataque y qué podrían haber obtenido los piratas informáticos. Tampoco se sabe cuál fue el daño producido. Y, si no se conocen las dimensiones del ataque, tampoco se puede medir su gravedad. O sea, el público debe creer que hubo un ataque y que fue grave. Y, si el ataque no existió o se limitó a una de las intromisiones habituales de hackers en el envejecido software de las empresas de Sillicon Valley, ¿para qué interviene el FBI y funcionarios y empresarios hacen declaraciones tan alarmistas?

Por lo que se sabe hasta ahora, el ciberataque comenzó cuando los piratas informáticos se infiltraron en SolarWinds e inyectaron código malicioso en Orion; manipulando el proceso de firma de código, que las empresas utilizan para firmar digitalmente un certificado que garantiza que el código de un producto es auténtico y no ha sido alterado. Luego, SolarWinds, sin saberlo, distribuyó el malware a sus clientes cuando lanzó una serie de actualizaciones de software a partir de marzo. El ataque se detectó hace dos semanas, cuando el gigante de la seguridad cibernética FireEye “se enteró» de que había sido pirateado “por un estado-nación con capacidades ofensivas de primer nivel” y pidió al FBI que investigara. Según la empresa, los piratas robaron sus herramientas de seguridad ofensivas que destacan las vulnerabilidades de una organización, conocidas como herramientas de equipos rojos. En manos de una empresa de ciberseguridad, estos se utilizan para ayudar a una organización a comprender y abordar sus puntos débiles, “pero en manos de un adversario, es literalmente un abrelatas”, dijo un representante de la empresa. “Estas son herramientas que pueden usar para ingresar a otras organizaciones. No sabemos si esto fue oportunista por parte de los piratas informáticos o si fue su plan desde el principio”.

En tanto, el martes el FBI, en consonancia con la empresa denunciante, confirmó que el hackeo “fue obra de un Estado”, pero no dijo cuál. El FBI, el CISA y la comunidad de inteligencia de EE.UU. están participando en la investigación. Los legisladores republicanos y demócratas también solicitaron información sobre si el IRS, que se encuentra dentro del Departamento del Tesoro, fue infiltrado y si la información personal de los contribuyentes fue robada.

“Esto podría ser solo la punta del iceberg”, dijo Dave Aitel, director de tecnología de Immunity Inc. y ex científico investigador de la Agencia Nacional de Seguridad (NSA). “Esta podría ser una operación continua que nunca termine, continuó, porque, como atacante, vas de SolarWinds a Microsoft, a Cisco, a FireEye y haces un gran círculo para cuando se descubre tu primer punto de inyección. Y hay tantas grandes empresas que ejecutan tanto software que no tenemos forma de protegerlo. Nadie tenía una solución para prevenir un ataque como este y aquí estamos”, concluyó. O sea que todo el sistema de seguridad cibernética de Estados Unidos no sirve.

No obstante, otros expertos se mostraron cautelosos a la hora de sacar conclusiones sobre el momento, el alcance o el motivo del ataque. Esto debido a la poca información que los funcionarios han obtenido hasta ahora y la cantidad que aún se desconoce.

En el artículo de blog citado más arriba, Brad Smith escribió que “Esto no es ‘espionaje como de costumbre’, incluso en la era digital, en cambio, representa un acto de imprudencia que creó una seria vulnerabilidad tecnológica para Estados Unidos y el mundo. En efecto, continuó, se ha afectado la confianza y confiabilidad de la infraestructura crítica del mundo para hacer avanzar la agencia de inteligencia de una nación».

Y añadió que «si bien el ataque más reciente parece reflejar un enfoque particular en los Estados Unidos y muchas otras democracias, también proporciona un poderoso recordatorio de que las personas. en prácticamente todos los países están en riesgo, y necesitan protección independientemente de los gobiernos bajo los que vivan”. Siguió luego; “en respuesta a esa tendencia el mundo necesita una estrategia nacional y global más eficaz para protegerse contra los ciberataques» y finalizó diciendo que “necesitará múltiples partes, pero quizás lo más importante es que debe comenzar con el reconocimiento de que los gobiernos y el sector tecnológico deberán actuar juntos”.

La demanda del presidente de Microsoft apunta en la misma dirección que se vino siguiendo desde la década de 1970: cada vez más control conjunto estatal-privado sobre la población norteamericana e intromisión en la vida de todo el planeta. Si se considera seriamente la relativización del ataque por el presidente Trump, uno puede preguntarse cui bono?, ¿a quién sirve el escándalo? ¿Se trata de aprovechar el próximo cambio de gobierno para dar una vuelta de tuerca más a la vigilancia masiva, total e indiscriminada sobre la propia población y al espionaje generalizado en el resto del mundo?

La primera conclusión práctica que todo país debería sacar del episodio es desprenderse cuanto antes de los sistemas y aplicaciones norteamericanos: son viejos, caros, inseguros e ineficientes, cuando no sospechosos. La segunda es que la reacción paranoica ante la noticia desvía del tratamiento de las indudables falencias de la seguridad digital provista por empresas de ese país. Como no se ha rendido cuenta públicamente de los daños supuestamente producidos, es imposible saber si realmente hubo ataque o se trata de un montaje y, de todas maneras, la histérica campaña antirrusa suscita la sospecha de que, sea real o escenificado, el ataque cibernético puede servir de pretexto para endurecer el control dictatorial dentro de EE.UU. y cohesionar a los aliados contra Rusia. Fascismo interno y agresión externa, la fórmula maestra para marcar la agenda a un gobierno títere.

(Infobaires.24)

NOTICIAS RELACIONADAS

AVISO PUBLICITARIO

Ponerse en contacto

1,248FansMe gusta
0SeguidoresSeguir
142SeguidoresSeguir
0SuscriptoresSuscribirte

Últimas noticias

Coronavirus en Mendoza: 68 nuevos casos

El reporte de este miércoles no registra fallecidos en las últimas 48 horas. El Gobierno de Mendoza, a través del Ministerio de Salud, Desarrollo Social y...