• 21 de noviembre de 2024, 6:54
Inicio | Opinión

Una historia de caballos y gusanos

Por Dardo Esterovich

Venezuela en la oscuridad


El ataque cibernético recibido por el Sistema Eléctrico Nacional (SEN) de Venezuela el día 7 de marzo de este año provocó el apagón general más largo de la historia de ese país. Después, como con las recidivas de los terremotos, se continuaron recibiendo nuevos ataques de distinta intensidad y objetivos que han provocado nuevos cortes con ingentes daños materiales en la infraestructura eléctrica y el sistema de bombeo de agua potable. La producción en general, dependiente de la energía, se vio gravemente afectada y debieron suspenderse las clases en todos los niveles. La población debió soportar enormes dificultades pese a lo cual no se ha dejado arrastra por las incitaciones de la derecha, de adentro y de afuera del país, a una aventura golpista que es el verdadero objetivo de esta criminal agresión.

A medida de que los organismos técnicos del gobierno fueron determinando qué herramientas se estaban utilizando para producir los ataques y desde dónde fueron ejecutados, las nuevas agresiones se neutralizaron con mayor prontitud. Mientras se trabajó con intensidad en blindar todos los sistemas informáticos que administran la producción y despacho de carga eléctrica, se instrumentó un despliegue de fuerzas armadas y de seguridad para evitar los ataques físicos a las instalaciones de la red, centrales térmicas y playas de transformación que fueron otros de los recursos utilizados para dejar sin energía al país.

Como ocurre siempre que hay una guerra, en este caso cibernética, surge la batalla por la verdad. Así, casi en simultáneo con el ataque el autoproclamado presidente encargado Juan Guidó, otros miembros de la oposición y los cuatro jinetes del apocalipsis, Eliot Abrams, Mike Pompeo, John Bolton y Marco Rubio salieron a adjudicar al gobierno de Nicolás Maduro la responsabilidad del apagón por desidia y falta de mantenimiento del sistema. El senador por Florida lo hizo a los pocos minutos del colapso dando detalles en un tweet de los daños que todavía no habían sido detectados ni evaluados por los técnicos venezolanos, con lo que dejó las huellas de tener información precisa en tiempo real de qué sectores del SEN se dañaron con el ataque.

El gobierno de Maduro desde el primer instante fue reuniendo los indicios que determinaron que el acto de sabotaje fue realizado desde el exterior y afectó a la principal central hidroeléctrica venezolana, la Represa del Guri en el estado Bolívar. La agresión consistió en el hackeo del cerebro informático y los sistemas de control de la central. Simultáneamente se atacó el cerebro del sistema de conducción en Caracas con lo que se imposibilitó redireccionar carga desde otras centrales. Esta coordinación del ataque simultáneo confirma que el apagón no fue accidental. Investigaciones posteriores indicaron que la agresión a distancia había ocurrido desde Houston y Chicago.

Así planteado ambos relatos, es importante señalar que la guerra cibernética no es novedosa.  Para llamarla guerra hay que distinguir entre las intrusiones de los hackers y las llevados a cabo por organismos de inteligencia de un estado. Por revelaciones de ex agentes de inteligencia o por las investigaciones de los afectados, se pudo conocer que las agresiones de EE.UU. tienen un largo historial.

La gran explosión

La historia del ataque al oleoducto siberiano bien puede compararse con las producciones hollywoodenses de espionaje que inundaban las pantallas durante la guerra fría. Por esa época la Unión Soviética trataba de resarcirse de su atraso tecnológico mediante la adquisición de tecnología para equipar sus programas de expansión en distintas ramas de su economía.

Corrían los años de la distensión -coexistencia pacífica- y en el gobierno de EE.UU. había dos tendencias. Una, encabezada por el Secretario de Estado Henry Kissinger que apoyaba su profundización como una manera de incorporar a la URSS al mercado occidental y de esa manera frenar el peligro de la autarquía tecnológica de la URSS, y otra que continuaba sosteniendo la desconfianza encabezada por la comunidad de inteligencia. Esto está descripto por el ex Oficial de seguridad Gus W. Weiss en un artículo publicado en la revista de la CIA Studies of Intellligence donde además él se atribuye la idea de venderle a la URSS los software que necesitaba para su industria pero ya contaminados para hacer colapsar su economía(1),

Esta ambigüedad finalmente queda resuelta cuando en el año 1981, con Donald Reagan en la presidencia, que no era afecto a las tesis de Kissinger, recibe del presidente francés François  Mitterrand la información obtenida de un agente de la KGB –Coronel Vladimir I. Vetrov- captado por los servicios franceses.  El coronel, de profesión ingeniero, pertenecía a una sección que evaluaba los logros de los esfuerzos soviéticos para adquirir tecnología de Occidente. Además entregó un listado de cientos de agentes dedicados al espionaje industrial en diferentes ramas y un listado de las compras a futuro para las necesidades tecnológicas de la Unión Soviética. Este plan, codificado por la KGB como  “operación Line X” fue elaborado ante el impedimento de obtener los productos de alta tecnología mediante comercio legal y la URSS buscó obtenerlos de manera encubierta. Por su parte los franceses lo codificaron como Dossier Farewell. Reagan se lo entregó a la CIA para su evaluación y le encargó al Director Bill Casey que preparara un plan para ser utilizado clandestinamente cuando se presentara una oportunidad. Todo esto fue dado a luz  en el  libro Al borde del abismo: Historias de la guerra fría contadas desde adentro, de Thomas C. Reed, ex secretario de la Fuerza Aérea de Estados Unidos (2).

La oportunidad se presentó al año siguiente. Con esa información la CIA llevó a cabo en 1982 el primer acto de sabotaje de la era informática, en el gasoducto Transiberiano.

Una de las más importantes fuentes de divisas soviéticas era la exportación de petróleo a Europa. Para expandirlas se comenzó a construir un oleoducto desde los yacimientos siberianos en Urengoi en Siberia a través de Kazajstán, Rusia y Europa oriental hasta los mercados de Occidente.

Para automatizar la operación de válvulas, compresores e instalaciones de almacenaje en una empresa tan inmensa, los soviéticos necesitaban sistemas de control sofisticados. Compraron computadoras de los primeros modelos en el mercado abierto, pero cuando las autoridades del gasoducto abordaron a Estados Unidos para adquirir el software necesario, fueron rechazados. Los soviéticos buscaron en otra parte; se envió un operativo de la KGB a penetrar un proveedor canadiense de software en un intento por adquirir los códigos necesarios. La inteligencia estadounidense, avisada por el agente del Dossier Farewell, respondió y manipuló el software antes de enviarlo.

Una vez en la Unión Soviética, las computadoras y el software, trabajando juntos, hacían operar el gasoducto maravillosamente. Pero esa tranquilidad era engañosa. En el software que operaba el gasoducto había un caballo de Troya, término que se usa para calificar líneas de software ocultas en el sistema operativo normal, que hacen que dicho sistema se descontrole en el futuro, o al recibir una orden desde el exterior.

El software del gasoducto que debía operar las bombas, turbinas y válvulas había sido programado para descomponerse después de un intervalo prudencial y resetear ―así se califica― las velocidades de las bombas y los ajustes de las válvulas haciéndolas funcionar a presiones muy por encima de las aceptables para las juntas y soldaduras del gasoducto. El resultado fue la más colosal explosión no nuclear e incendio jamás vistos desde el espacio”. Así relataba Fidel Castro en sus notas sobre el capítulo 17 del libro de Reed (3).

En un artículo sobre el tema, Rosa Miriam Elizalde concluía: “Partes de las gruesas paredes del gasoducto fueron encontradas a más de 80 kilómetros del lugar. A pesar de que no se registró ninguna víctima humana, el daño económico fue terrible, hasta el punto de que los expertos consideraron este desastre como una de las causas principales de la crisis económica soviética. Y no solo por la explosión, que en última instancia no fue el peor daño. Cuando se dieron cuenta de que la razón por la que colapsaron los sistemas fue el software contaminado, los soviéticos se enfrentaron a la terrible pesadilla de que les sería imposible saber cuáles equipos, de la gran cantidad de componentes comprados en el mercado occidental o copiados de los modelos norteamericanos, estarían contaminados y cuáles no”. (4)

 

Las centrífugas locas

Ante las revelaciones de las operaciones de inteligencia realizadas a través de contaminar los componentes comprados en el mercado estadounidense o de sus aliados, la Unión Soviética -luego Rusia-, China y otros países comenzaron a desarrollar sus propios software para sus industrias de manera de depender lo mínimo posible del mercado mundial en la adquisición de tecnología. Esto plantaba la necesidad de desarrollar nuevas formas de penetración de malware –término usado para designar todo tipo de software hostil- para infectar determinados objetivos de países enemigos o potencialmente enemigos.

En enero de 2010  los inspectores de de la Agencia Internacional de Energía Atómica que visitaban una planta nuclear en Natanz, Irán, notaron con desconcierto que las centrifugadoras usadas para enriquecer uranio estaban fallando. Esto también lo notaban los propios técnicos iraníes que reemplazaban las máquinas afectadas. El fenómeno se repitió cinco meses después, pero esta vez los expertos pudieron detectar la causa: un malicioso gusano informático que  tomó el control de 1.000 máquinas que participaban en la producción de materiales nucleares y les dio instrucciones de autodestruirse.

En junio de 2010 una empresa de seguridad bielorrusa VirusBlokAda descubre un gusano informático denominado Stuxnet que afecta a los ordenadores que utilizan al sistema operativo Windows -aprovechando cuatro debilidades de éste previamente desconocidas-   y que tiene la capacidad de reprogramar sistemas industriales de control y monitorización de procesos industriales afectando infraestructuras críticas como centrales nucleares (5). Su objetivo son sistemas que emplean los programas de monitorización y control industrial (SCADAWinCC/PCS 7 de la empresa alemana Siemens, los llamados programas PLC (controlador lógico programable), que precisamente era el que tenía instalado las centrífugas de Natanz.  

Symantec, empresa lider creadora del conocido antivirus Norton, investigó las características del gusano y concluyó que probablemente llegó al programa nuclear de Natanz de Irán en una memoria USB (pendrive, memoria externa) infectada por lo cual se requirió la participación física de alguien que la introdujera. Una vez introducida en  el sistema el gusano buscó el software que controla las centrífugas, se insertó en él y tomó el control de las máquinas e hizo que giraran a mayor velocidad que la normal durante unos 15 minutos para luego retomar el giro habitual. Aproximadamente un mes después, desaceleró las centrifugadoras durante unos 50 minutos. Esto se repitió en distintas ocasiones durante varios meses. Finalmente, la reiteración de estos ciclos provocó la desintegración de unas 1000 centrífugas, un 20% aproximadamente de las que contaba la instalación de Natanz.

Para llegar a su objetivo el gusano Stuxnet tuvo que recorrer un camino que contaminó muchos ordenadores en varios países, pero el 60% estaban ubicados en Irán. En ninguno de elloa fue activado. Por estas circunstancias el investigador alemán Ralph Langer sostiene que fue un “disparo” único que tenía la capacidad de encontrar su objetivo específico y fue diseñado para un ataque cibernético destinado a destruir un proceso industrial en el mundo real. Según este experto el ataque tenía “dos ojivas digitales”: una destinada a las centrifugas y la otra pretendía destruir las turbinas exteriores de la central eléctrica de Busherer en Irán “al igual que la destruye un ataque aéreo" (6).

Durante un tiempo se puso en duda la autoría del ataque hasta que el 18 de enero de 2011 el diario The New York Times publicó la opinión de expertos militares y de Inteligencia norteamericanos, que creían que el gusano fue un proyecto conjunto de Israel y Estados Unidos destinado a sabotear las centrifugadoras nucleares iraníes. La central nuclear de Dimona (al sur de Israel) se convirtió en un laboratorio para examinar y ensayar el gusano  Stuxnet para lo cual Israel consiguió desarrollar centrífugas del mismo tipo que las iraníes. "Para comprobar el gusano, se debe conocer las máquinas. La razón por la que el virus informático ha sido efectivo es porque los israelíes lo probaron", explica un experto nuclear norteamericano al diario.

La respuesta del gobierno de Israel y del Mossad fue, como es habitual, el silencio absoluto, paro tampoco hubo una negación a las revelaciones del diario neoyorquino (7).

¡Apaguen la luz!

Cinco días después del ataque al SNE de Venezuela mencionado al principio, Pino Arlacchi  -ex Secretario general Adjunto de la ONU- escribió una nota donde decía: Todos los expertos en este ámbito, más allá de su orientación política, detrás del bloqueo de la red eléctrica en Venezuela reconocieron de inmediato la inconfundible firma del Nitro Zeus” (8).

¿Qué es el Nitro Zeus? Poco después de que el presidente Barack Obama asumiera el cargo, se elaboraron planes para inutilizar partes de la red eléctrica de Irán, el sistema de defensa aérea, las comunicaciones y los aparatos de mando y control a través de una serie de ataques cibernéticos coordinados, según un nuevo informe publicado el 16 de febrero de 2016 en The New York Times (9). Esta operación de ataque cibernético sin precedentes a gran escala se denominó en código "Nitro Zeus" y habría sido una alternativa de represalia en lugar de una respuesta militar convencional en contra de Irán si los iraníes hubieran atacado los intereses estadounidenses y de sus aliados en la región luego de que fracasaran las negociaciones nucleares. Esto nunca ocurrió y el acuerdo nuclear con la República Islámica  se firmó y entró en vigencia. El proyecto se archivó pero no se desmanteló.

A diferencia de Stuxnet, que se cargó en un sistema después de la fase de diseño para afectar su funcionamiento correcto, el gusano Nitro Zeus se incorpora durante la fase de diseño sin que los usuarios lo reconozcan. Nitro Zeus fue mucho más lejos que Stuxnet  y le dio a la NSA la capacidad de atacar el software de comando y el de control de Irán, por lo que no podrían comunicarse entre ellos. Podría piratear y deshabilitar las defensas aéreas, por lo que los aviones estadounidenses o israelíes no serían derribados. Y, en caso de guerra, sistemas como la red eléctrica, las comunicaciones y los sistemas financieros habrían sido infectados.  

Los programas como Nitro Zeus “pueden combinarse para lograr un efecto sinérgico, dejando a los militares ciegos y sordos en el  país atacado y a su población sufriendo. Y todo esto se puede lograr sin dejar caer una bomba e incluso bajo el velo de negación plausible” (10).

Si comparamos los efectos de este gusano y las consecuencias que el apagón ha tenido para el SEN y la población venezolana, podemos coincidir con Pino Arlacchi en cuanto a que el ataque cibernético a Venezuela tiene nombre, a lo que  habría que agregar que también tiene firma de autor: el gobierno de EE.UU. Los especialistas en seguridad cibernética opinan que el ataque fue posible porque el agresor pudo obtener –con la colaboración de autoridades canadienses- la información necesaria ya que el sistema de control fue instalado por la filial en Canadá de la empresa sueco-suiza ABB cuando se construyó la central (11).

Nada mejor que los dichos de los propios agresores para corroborar los hechos. Por supuesto que fueron implícitos por razones obvias. En los que sí fueron explícitos fue en los propósitos. El día 16 de febrero el canciller venezolano confirmó que tuvo dos tensas reuniones confidenciales con el delegado presidencial para Venezuela Eliot Abrams, a pedido del Departamento de Estado. El día 25 de abril, en conferencia de prensa en las Naciones Unidas, ante el agravamiento de las sanciones y ataques, el canciller reveló que en esas  reuniones Abrams le dijo: 'Ya que el golpe fracasó, vamos ahora por el colapso de tu economía'" (12).

En una entrevista el ex embajador de EEUU en Venezuela, William Brownfield afirmo: La opción militar no necesariamente tiene que ser 20 mil marines llegando a las costas de Venezuela. Lo militar también incluye ataques cibernéticos. El Departamento de Defensa cuenta hoy con un Comando Cyber" (13).

A confesión de parte, relevo de pruebas.

 

(1) Gus W.Weiss:  Duping the Soviets (Engañando a los soviéticos)

https://www.cia.gov/library/center-for-the-study-of-intelligence/kent-csi/vol39no5/pdf/v39i5a14p.pdf

 

 (2) Thomas C. Reed: At the Abyss: An Insider's History of the Cold War

https://books.google.com.ar/books/about/At_the_Abyss.html?id=HA1nAAAAMAAJ&redir_esc=y

 

(3) Fidel Castro: Mentiras deliberadas, muertes extrañas y agresión a la economía mundial http://www.fidelcastro.cu/es/articulos/mentiras-deliberadas-muertes-extranas-y-agresion-la-economia-mundial

(4) Rosa Miriam Elizalde: Dossier Farewell

http://www.cubadebate.cu/opinion/2007/09/10/dossier-farewell/#.XL_HBolKgdV

(5) Robert McMillan: Siemens: Stuxnet worm hit industrial systems

https://archive.is/20120525053210/http://www.computerworld.com/s/article/print/9185419/Siemens_Stuxnet_worm_hit_industrial_systems?taxonomyName=Network+Security&taxonomyId=142#selection-47.0-47.44

 

 (6) ReadWriteWeb.es: Cómo fue el ataque de Stuxnet

https://www.elmundo.es/elmundo/2010/11/23/navegante/1290510462.html

 

(7) Sal Emergui: Israel y EEUU crearon el virus que dañó el programa nuclear iraní https://www.elmundo.es/elmundo/2011/01/16/internacional/1295180388.html

 

(8) Pino Arlacchi: El apagón de Venezuela tiene un nombre: Nitro Zeus https://www.lantidiplomatico.it/print.php?idx=5694&pg=27552

 

(9) David E. Sanger and Mark Mazzetti: U.S. Had Cyberattack Plan if Iran Nuclear Dispute Led to Conflict https://www.nytimes.com/2016/02/17/world/middleeast/us-had-cyberattack-planned-if-iran-nuclear-negotiations-failed.html

 

(10) Tyler Rogoway: 'Nitro Zeus' Was A Massive Cyber Attack Plan Aimed At Iran If Nuclear Negotiations Failed: Report  https://foxtrotalpha.jalopnik.com/nitro-zeus-was-a-massive-cyber-attack-plan-aimed-at-ira-1759707654

(11) Vladimir Adrianza Salas: Extrema derecha quiere hacer claudicar al presidente Maduro https://www.youtube.com/watch?v=f45q05O1hs0

(12) Jorge Arreaza: "Abrams me dijo: 'Ya que el golpe fracasó, vamos ahora por el colapso de tu economía'"  https://www.youtube.com/watch?v=ZXZH5JHb4no

(13) Misión verdad: http://misionverdad.com/tendencias/william-brownfield-anuncia-operaciones-de-guerra-cibernetica-contra-venezuela

Fuente: Liliana López Foresi

Opinión