"El ciberataque global y los crímenes de las agencias de espionaje estadounidenses.
Durante los últimos días, al menos 350.000 computadoras han sido
infectadas por el programa maligno llamado “WannaCry”, incluyendo 70.000
dispositivos como escáneres para resonancias magnéticas, refrigeradores
para el almacenaje de sangre y otros equipos utilizados por el Servicio
Nacional de Salud (NHS; National Health Service) de Reino Unido.
Como resultado del ataque, el NHS se vio obligado a rechazar a
pacientes de emergencia y mandar ambulancias a otros centros,
potencialmente resultando en un agravamiento de las condiciones de los
pacientes y hasta muertes.
El virus es un ransomware o programa de secuestro que encripta documentos y datos de usuarios hasta que los atacantes reciban un pago. Este utiliza exploits
—partes de programas que explotan las vulnerabilidades de un sistema—
que fueron desarrollados por la Agencia de Seguridad Nacional (NSA, National Security Agency)
de EEUU, sólo una pequeña muestra del arsenal de armas informáticas de
la NSA.
Cuando los investigadores de la NSA descubrieron la vulnerabilidad en el
sistema operativo de Windows que WannaCry aprovecha, se negaron a
informarle a Microsoft. La compañía descubrió la existencia de dicha
vulnerabilidad poco tiempo antes del público en general, cuando lo
filtró un grupo de hackers llamado Shadow Brokers el 14 de abril de este
año.
El sábado pasado, el presidente de Microsoft, Brad Smith, escribió
secamente que el NSA debió informarles sobre la vulnerabilidad. “Este
ataque es otro ejemplo de por qué el almacenamiento de vulnerabilidades
por parte de los gobiernos es un problema”, escribió, añadiendo que “el
ataque más reciente refleja un enlace involuntario pero igualmente
desconcertante entre las dos amenazas más graves a la seguridad
cibernética en el mundo de hoy: las acciones de los Estados nación y del
crimen organizado”.
Finalmente concluye: “Necesitamos que los gobiernos
consideren el daño que le causan a los civiles por acumular estas
vulnerabilidades y emplear estos programas”.
Microsoft está lejos de ser inocente en lo que concierne a las
operaciones de la NSA. Ha mantenido una política de informarle al
gobierno estadounidense sobre errores antes de ser reparados y
reconocidos públicamente para que la NSA utilice las vulnerabilidades de
sus sistemas.
Pero más allá, la declaración de Smith constituye una acusación
verdaderamente condenatoria sobre las operaciones de inteligencia de
EEUU, insinuando que sus acciones no se distancian mucho de las
operaciones de las organizaciones criminales.
Las herramientas para ciberataques que emplea el programa WannaCry
cumplen un propósito aun más funesto que un programa para secuestrar
documentos: el espionaje ilegal de toda la población mundial como parte
de actividades sistemáticas de subversión y ciberataques.
En mayo del 2013, el contratista de la NSA, Edward Snowden, reveló que
el aparato de inteligencia estadounidense recopila, procesa, lee y
cataloga una gran cantidad de comunicaciones privadas dentro de este
país e internacionalmente. Snowden explicó que el objetivo de la NSA, el
brazo de “inteligencia de señales” de la comunidad de inteligencia
estadounidense, acceder sin restricciones a toda la información privada.
De hecho, sus lemas, según una presentación interna que fue filtrada,
son “Recolectarlo todo”, “Procesarlo todo”, “Explotarlo todo”,
“Olfatearlo todo” y “Saberlo todo”.
Las operaciones ilegales de vigilancia nacional autorizadas por el
gobierno de Bush después de los atentados del 11 de setiembre dieron
lugar a una expansión enorme de espionaje estatal que fue expuesta por
Snowden. Con la colaboración, tanto voluntaria como forzada, de las
empresas de telecomunicaciones más importantes, Washington podía acceder
a casi todas las conversaciones telefónicas, correos electrónicos y
mensajes escritos en dispositivos digitales.
En los años siguientes, las plataformas comunes de comunicaciones
mejoraron sustancialmente sus capacidades de seguridad, con casi todos
los sistemas de comunicación vía Internet incorporando encriptaciones
automáticamente. Estos desarrollos provocaron comentarios de
funcionarios de inteligencia estadounidense quejándose de que el
Internet se estaba “oscureciendo” para la NSA y la CIA, mientras que los
políticos, incluyendo a la candidata presidencial demócrata, Hillary
Clinton, comenzaron a pedir que se criminalizara el uso encriptación.
La NSA respondió ampliando enormemente sus “Operaciones de acceso a la
medida”, la sección de la agencia dedicada a “la explotación de redes de
ordenadores”, comúnmente conocido como hacking. La NSA adoptó un nuevo
lema: “Sus datos son nuestros datos, su equipo es nuestro equipo —en
todo momento y todo lugar”.
La NSA comenzó a expandir su lista de armas cibernéticas conocidas como exploits
para entrar a la fuerza a casi cualquier dispositivo conectado al
Internet. Un documento interno de la NSA del 2012 señala que la NSA
estaba colaborando con las mayores compañías de tecnología y
telecomunicaciones del mundo para “insertar vulnerabilidades en los
sistemas de encriptación comerciales, sistemas informáticos, redes y
dispositivos que sean receptores finales de comunicaciones utilizados
por objetivos”.
El enorme equipo de investigadores de seguridad de la NSA —el más grande
del mundo— también trabajó para descubrir y explotar vulnerabilidades
en productos existentes, manteniéndolos en secreto de los fabricantes
para que la NSA pudiese utilizarlos para acceder a computadoras, redes y
dispositivos conectados a Internet antes de que otros en el campo los
descubrieran y les recomendaran soluciones a los fabricantes.
Además de utilizar estas herramientas espionaje masiva, la NSA los ha
convertido en armas para llevar a cabo ataques cibernéticos contra los
adversarios geopolíticos de Washington. El más notorio de estos fue el
lanzamiento del virus Stuxnet en el 2010, que arruinó alrededor de mil
centrifugadoras nucleares iraníes. El ciberataque fue coordinado con una
serie de asesinatos con coches bomba, atribuidos por la prensa a EEUU e
Israel, con los que mataron a por lo menos tres físicos nucleares
iraníes.
El hecho de que más del setenta por ciento de los afectados por el virus
WannaCry fue en Rusia suscita la posibilidad de que haya sido parte de
un ataque cibernético estadounidense al estilo de Stuxnet. El otro país
que fue afectado desproporcionadamente fue China.
El lunes pasado en Beijing, el presidente ruso, Vladimir Putin, dijo,
“En cuanto a la fuente de estas amenazas, los encargados de Microsoft
declararon esto directamente. Dijeron que la fuente de este virus fueron
los servicios especiales estadounidenses”.
El asesor de Seguridad Nacional de la Casa Blanca, Tom Bossert, comentó
que encontrar a los responsables de ciberataques es “algo que a veces se
nos escapa. En este caso, puede ser difícil atribuirlo”.
La declaración de Bossert es notablemente diferente a lo que había dicho
el director de Inteligencia Nacional en octubre pasado, que las
agencias de espionaje estadounidenses tenían “certeza que el gobierno
ruso dirigió... las filtraciones recientes” de correos electrónicos
relacionados con la campaña electoral de Clinton.
Esa declaración fue parte de una amplia campaña del Partido Demócrata,
los medios de comunicación y gran parte de la élite política para
envilecer a Rusia afirmando que habían realizado un ciberataque contra
las elecciones presidenciales del 2016. Como parte de esta ofensiva, la
prensa, encabezada por el diario New York Times, ha presentado a
Rusia como una líder mundial en hacking o ataques informáticos,
vulnerando al honradísimo sistema electoral de Estados Unidos.
No hay duda de que si el programa maligno hubiese invertido los roles,
afectando primordialmente a Rusia y dejando a EEUU prácticamente
intacto, los medios habrían atacado a los hackers rusos y exigido al
gobierno de Trump tomar represalias a través de sanciones, ciberataques
de vuelta y más amenazas militares. Los demócratas se hubiesen puesto al
frente de los llamados para promulgar nuevas resoluciones belicistas en
el Congreso.
Al examinar los hechos que fueron expuestos por el virus WannaCry
demuestran que la mayor banda de criminales cibernéticos del mundo, por
mucho, tiene su sede en Washington, D.C." (Andre Damon, wsws , en Jaque al neoliberalismo, 18/05/17)
"El
ataque informático de los últimos días empleó un software malicioso
diseñado para bloquear el acceso al computador o sistema informático,
hasta tanto se pague una determinada suma de dinero.
El término
ransomware alude a este dispositivo extorsivo, cuya reciente modalidad
fue bautizada como WannaCry. Los atacantes se habrían apropiado de una
de las tantas vulnerabilidades detectadas y almacenadas por la Agencia
de Seguridad Nacional (NSA), de allí que Microsoft responsabilizara a la NSA por
la fuga y posterior pandemia, comparando la propagación del virus con
una sustracción de misiles Tomahawk al Ejército estadounidense.
El héroe
de la jornada fue un joven inglés de 22 años que descubrió un kill switch (interruptor asesino o de desconexión) que impidió una contaminación mayor.
Se
dificultó dirigir acusaciones a la patria de Putin, porque los rusos
también fueron afectados. De hecho, en esta oportunidad las sospechas se
cultivan en Moscú contra sus contradictores de siempre. Mikhail
Delyagin, director del Instituto de Problemas de la Globalización, lo
expresa sin tapujos: “Respeto la honestidad de los Estados Unidos. Nos
amenazaron con un ciberataque y es lo que se produjo.” Sin embargo,
especialistas rusos del Consejo de la Economía Digital lo descartan, por
juzgarlo un ataque demasiado estúpido.
Sucede que pese a la velocidad y la extensión de WannaCry, llaman la atención los déficits del software, impropios de hackers experimentados.
La inclusión del interruptor mencionado en el código del software
facilitó la detección y paralización del ataque, otras fallas
directamente no permiten identificar a las víctimas y sus desembolsos.
Los desperfectos son propicios para alentar conspiraciones.
Es posible
conjeturar que el objetivo no fue recaudar dinero, sino humillar a una
de las más importantes agencias de inteligencia de Washington. Pero si
no fueron los rusos, ¿a quién culpar?
Para buena parte del imaginario global, cualquier cosa que se diga de Corea del Norte es creíble, por ende ya existen los que indican que
el grupo Lazarus, desde hace años sindicado de ser amparado por
Pyongyang, está involucrado en el ataque con WannaCry.
Lazarus es
conocido principalmente por el demoledor ataque contra Sony Pictures a
fines del 2014, pero a posteriori fue acusado de desfalcar arcas bancarias de
Filipinas, Ecuador, Vietnam y Bangladesh. ¿Por qué sospechan de
Lazarus? El código de programa de puerta trasera empleado en una versión
pretérita de WannaCry, llamado Contopee, también fue utilizado en sus
intervenciones por Lazarus.
Gobernanzas y acciones públicas
¿Es posible que se materialice el “peor” escenario descrito en el informe de
la Comisión Global sobre Gobernanza de Internet, en el cual la
intensidad de las acciones maliciosas y de los controles políticos
estimulen una desconfianza tal que reduzca más que significativamente el
uso de la Internet?
Es interesante advertir que la comisión ubica en el
mismo plano de peligrosidad a la malicia criminal con la “excesiva
regulación gubernamental” ¿Considerarán los miembros de la comisión que
existió un excesivo despliegue de gobierno en el ciberataque norteamericano dirigido contra el programa nuclear iraní del 2013, o en el intento de manipulación de televisores y smartphones por hackers de la CIA, para convertirlos en hogareños y móviles vigilantes?
Con
seguridad que a los globales gobernanzantes de la Internet no les gusta
nada el Escudo Dorado chino, y su capítulo estrella: el Gran
Cortafuegos, ingeniería legal y tecnológica diseñada para restringir
accesos a servicios y plataformas digitales foráneos. En rigor de
verdad, es posible obtener habilitaciones, las que se conceden si se manifiesta conformidad con
los intereses nacionales establecidos por las autoridades comunistas.
Al Reino del Medio no le interesa formar parte de aldea global alguna,
por el contrario estima que las únicas plataformas reales son las
soberanas y opera para que las digitales, como el resto de las
actividades económicas, se subordinen a los lineamientos estatalmente
fijados, al menos en la geografía que gobiernan.
El 11 de mayo de este año Donald Trump emitió una orden ejecutiva para fortalecer la ciberseguridad de las redes federales y las infraestructuras críticas. Se trata de un conjunto de enunciados, estándares y buenas prácticas, que, en primer término, aseguran continuidad al Marco para la mejora de la ciberseguridad de las infraestructuras críticas ordenado
por Obama.
La ciberseguridad estadounidense cuenta, entonces, con un
respaldo bipartidario. Pero conviene registrar que en materia
securitaria tan sensible, aparecen involucradas, por orden presidencial,
las Secretarías de Trabajo y de Educación, con el objeto de participar
con otras secretarías en la consideración y promoción de programas que
desarrollen la fuerza de trabajo cibersecuritaria del futuro que su país
necesita, en los sectores público y privado, con acciones que deben
aplicarse desde los estudios primarios, hasta los más altos niveles, sin
perjuicio de cursos y aprendizajes técnicos no universitarios.
Además
ordena al Director Nacional de Inteligencia que observe y revise los
esfuerzos desarrollados por otros países, en tanto puedan comprometer la
competitividad norteamericana en ciberseguridad.
Conclusiones
De ser cierto que el modelo de negocios primario de la Internet se edifica sobre una vigilancia masiva es
del todo coherente que la criminalidad se especialice en la sustracción
de informaciones más o menos íntimas. La progresiva privatización de la
vida social, para beneplácito lucrativo de los monopolios
extractivistas de datos del capitalismo digital, incrementa los bancos y
depósitos de informaciones a los que apuntan los cibercriminales.
Los
ciberataques se multiplicarán en tanto la Internet apueste antes por la
interacción social y la conectividad que por la inclusión y la libertad,
la última mucho más predicada que actualizada por las figuras icónicas
del capitalismo digital.
El
desarrollo de capacidades cibersecuritarias es asunto de primer orden,
para una eficaz y soberana defensa de los asuntos vitales de cada
nación. El estadio tecnológico en que cada país se encuentra determina
el tipo de discurso promovido en foros internacionales, y el grado de
apertura de las políticas públicas de Internet y digitales. Pero incluso
en los países tecnológicamente más avanzados existe una activa
intervención, con el elemental fin de mantener sus ventajas en el largo
plazo.
"Un 'software' potencialmente malicioso, desarrollado secretamente por la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés), ha sido señalado como el culpable de la catástrofe cibernética en la que decenas de miles de sistemas informáticos fueron infectados en al menos 74 países.
Se trata de un tipo de 'exploit' —un fragmento de 'software' que aprovecha una vulnerabilidad de un sistema para ejecutar código malicioso— que ha sido identificado como WannaCry. Este tiene como objetivo 'secuestrar' los archivos de una computadora para posteriormente pedir su 'rescate' a los usuarios a cambio de una suma de dinero, un esquema malintencionado típico del denominado 'ransomware'.
"Este es el primer ataque
concentrado de 'ransomware' a nivel global", comentó a RT Vince
Steckler, director ejecutivo de la compañía de seguridad informática
Avast. El experto indicó que esta pieza de 'software', que aprovecha una
brecha de seguridad de Windows, fue primeramente detectada en febrero y poco después fue liberado un 'parche' que corrige dicha vulnerabilidad. Sin embargo, Steckler destaca que muchos no actualizaron sus equipos y por eso fueron infectados.
Snowden señala al responsable
Steckler agregó que este ataque en particular fue liberado como una "filtración" desde los "círculos de Inteligencia de EE.UU.", situación que corrobora el exempleado de la CIA Edward Snowden.
"La decisión de la NSA de crear herramientas de ataque dirigidas a 'software' estadounidense ahora amenaza las vidas de pacientes en los hospitales", afirmó Snowden en su cuenta de Twitter, en referencia al caos que se vivió en numerosos centros médicos del Reino Unido.
El exempleado de la CIA añadió que la agencia estadounidense, "a pesar de las advertencias", diseñó una "peligrosa herramienta de ataque" que afecta a los sistemas operativos occidentales y cuyas consecuencias se han hecho visibles.
Finalmente, Snowden instó al Congreso de EE.UU. a preguntar a la NSA si existen otras vulnerabilidades
en los sistemas operativos usados en los hospitales y aseveró que, de
haber sido revelada la brecha de seguridad cuando fue detectada, "esto
probablemente no hubiera sucedido".
"Si la NSA hubiera informado
de la vulnerabilidad del programa [una conocida brecha de seguridad del
sistema operativo Windows], los hospitales habrían tenido años y no
meses para prepararse", subrayó." (Rebelión, 16/05/17)
No hay comentarios:
Publicar un comentario