Venezuela en la oscuridad
El ataque cibernético recibido
por el Sistema Eléctrico Nacional (SEN) de Venezuela el día 7 de marzo de este
año provocó el apagón general más largo de la historia de ese país. Después,
como con las recidivas de los terremotos, se continuaron recibiendo nuevos
ataques de distinta intensidad y objetivos que han provocado nuevos cortes con ingentes
daños materiales en la infraestructura eléctrica y el sistema de bombeo de agua
potable. La producción en general, dependiente de la energía, se vio gravemente
afectada y debieron suspenderse las clases en todos los niveles. La población debió
soportar enormes dificultades pese a lo cual no se ha dejado arrastra por las
incitaciones de la derecha, de adentro y de afuera del país, a una aventura
golpista que es el verdadero objetivo de esta criminal agresión.
A medida de que los organismos
técnicos del gobierno fueron determinando qué herramientas se estaban utilizando
para producir los ataques y desde dónde fueron ejecutados, las nuevas agresiones
se neutralizaron con mayor prontitud. Mientras se trabajó con intensidad en
blindar todos los sistemas informáticos que administran la producción y
despacho de carga eléctrica, se instrumentó un despliegue de fuerzas armadas y
de seguridad para evitar los ataques físicos a las instalaciones de la red,
centrales térmicas y playas de transformación que fueron otros de los recursos
utilizados para dejar sin energía al país.
Como ocurre siempre que hay una
guerra, en este caso cibernética, surge la batalla por la verdad. Así, casi en simultáneo
con el ataque el autoproclamado presidente encargado Juan Guidó, otros miembros
de la oposición y los cuatro jinetes del apocalipsis, Eliot Abrams, Mike Pompeo,
John Bolton y Marco Rubio salieron a adjudicar al gobierno de Nicolás Maduro la
responsabilidad del apagón por desidia y falta de mantenimiento del sistema. El
senador por Florida lo hizo a los pocos minutos del colapso dando detalles en
un tweet de los daños que todavía no
habían sido detectados ni evaluados por los técnicos venezolanos, con lo que dejó
las huellas de tener información precisa en tiempo real de qué sectores del SEN
se dañaron con el ataque.
El gobierno de Maduro desde el
primer instante fue reuniendo los indicios que determinaron que el acto de
sabotaje fue realizado desde el exterior y afectó a la principal central
hidroeléctrica venezolana, la Represa del Guri en el estado Bolívar. La
agresión consistió en el hackeo del cerebro informático y los sistemas de
control de la central. Simultáneamente se atacó el cerebro del sistema de
conducción en Caracas con lo que se imposibilitó redireccionar carga desde
otras centrales. Esta coordinación del ataque simultáneo confirma que el apagón
no fue accidental. Investigaciones posteriores indicaron que la agresión a
distancia había ocurrido desde Houston y Chicago.
Así planteado ambos relatos, es
importante señalar que la guerra cibernética no es novedosa. Para llamarla guerra hay que distinguir entre las
intrusiones de los hackers y las llevados a cabo por organismos de inteligencia
de un estado. Por revelaciones de ex agentes de inteligencia o por las
investigaciones de los afectados, se pudo conocer que las agresiones de EE.UU.
tienen un largo historial.
La gran explosión
La historia del ataque al
oleoducto siberiano bien puede compararse con las producciones hollywoodenses
de espionaje que inundaban las pantallas durante la guerra fría. Por esa época
la Unión Soviética trataba de resarcirse de su atraso tecnológico mediante la
adquisición de tecnología para equipar sus programas de expansión en distintas
ramas de su economía.
Corrían los años de la distensión
-coexistencia pacífica- y en el gobierno de EE.UU. había dos tendencias. Una,
encabezada por el Secretario de Estado Henry Kissinger que apoyaba su
profundización como una manera de incorporar a la URSS al mercado occidental y
de esa manera frenar el peligro de la autarquía tecnológica de la URSS, y otra
que continuaba sosteniendo la desconfianza encabezada por la comunidad de
inteligencia. Esto está descripto por el ex Oficial de seguridad Gus W. Weiss
en un artículo publicado en la revista de la CIA Studies of Intellligence donde además él se atribuye la idea de venderle
a la URSS los software que necesitaba para su industria pero ya contaminados
para hacer colapsar su economía(1),
Esta ambigüedad finalmente queda resuelta
cuando en el año 1981, con Donald Reagan en la presidencia, que no era afecto a
las tesis de Kissinger, recibe del presidente francés François Mitterrand la información obtenida de un
agente de la KGB –Coronel Vladimir
I. Vetrov- captado por los
servicios franceses. El coronel, de
profesión ingeniero, pertenecía a una sección que evaluaba los logros de los
esfuerzos soviéticos para adquirir tecnología de Occidente. Además entregó un
listado de cientos de agentes dedicados al espionaje industrial en diferentes
ramas y un listado de las compras a futuro para las necesidades tecnológicas de
la Unión Soviética. Este plan, codificado por la KGB como “operación
Line X” fue elaborado ante el impedimento de obtener los productos de alta tecnología
mediante comercio legal y la URSS buscó obtenerlos de manera encubierta. Por su
parte los franceses lo codificaron como
Dossier Farewell. Reagan se lo entregó a la CIA para su evaluación y le encargó
al Director Bill Casey que preparara un plan para ser utilizado
clandestinamente cuando se presentara una oportunidad. Todo esto fue dado a
luz en el libro Al
borde del abismo: Historias de la guerra fría contadas desde adentro, de Thomas C. Reed, ex secretario de la Fuerza Aérea de Estados Unidos (2).
La oportunidad se presentó al
año siguiente. Con esa información la CIA llevó a cabo en 1982
el primer acto de sabotaje de la era informática, en el gasoducto
Transiberiano.
Una de las más importantes
fuentes de divisas soviéticas era la exportación de petróleo a Europa. Para
expandirlas se comenzó a construir un oleoducto desde los yacimientos
siberianos en Urengoi en Siberia a través de Kazajstán, Rusia y Europa oriental
hasta los mercados de Occidente.
“Para automatizar
la operación de válvulas, compresores e instalaciones de almacenaje en una
empresa tan inmensa, los soviéticos necesitaban sistemas de control
sofisticados. Compraron computadoras de los primeros modelos en el mercado
abierto, pero cuando las autoridades del gasoducto abordaron a Estados Unidos
para adquirir el software necesario, fueron rechazados. Los soviéticos buscaron
en otra parte; se envió un operativo de la KGB a penetrar un proveedor
canadiense de software en un intento por adquirir los códigos necesarios. La
inteligencia estadounidense, avisada por el agente del Dossier Farewell,
respondió y manipuló el software antes de enviarlo.
Una vez en la
Unión Soviética, las computadoras y el software, trabajando juntos, hacían
operar el gasoducto maravillosamente. Pero esa tranquilidad era engañosa. En el
software que operaba el gasoducto había un caballo de Troya, término que se usa
para calificar líneas de software ocultas en el sistema operativo normal, que
hacen que dicho sistema se descontrole en el futuro, o al recibir una orden
desde el exterior.
El software del gasoducto que debía operar las bombas,
turbinas y válvulas había sido programado para descomponerse después de un
intervalo prudencial y resetear ―así se califica― las velocidades de las bombas
y los ajustes de las válvulas haciéndolas funcionar a presiones muy por encima
de las aceptables para las juntas y soldaduras del gasoducto. El resultado fue la más colosal
explosión no nuclear e incendio jamás vistos desde el espacio”. Así relataba Fidel Castro en sus
notas sobre el capítulo 17 del libro de Reed (3).
En un artículo
sobre el tema, Rosa
Miriam Elizalde concluía: “Partes de las
gruesas paredes del gasoducto fueron encontradas a más de 80 kilómetros del
lugar. A pesar de que no se registró ninguna víctima humana, el daño económico
fue terrible, hasta el punto de que los expertos consideraron este desastre
como una de las causas principales de la crisis económica soviética. Y no solo
por la explosión, que en última instancia no fue el peor daño. Cuando se dieron
cuenta de que la razón por la que colapsaron los sistemas fue el software
contaminado, los soviéticos se enfrentaron a la terrible pesadilla de que les
sería imposible saber cuáles equipos, de la gran cantidad de componentes
comprados en el mercado occidental o copiados de los modelos norteamericanos,
estarían contaminados y cuáles no”. (4)
Las centrífugas locas
Ante las
revelaciones de las operaciones de inteligencia realizadas a través de
contaminar los componentes comprados en el mercado estadounidense o de sus
aliados, la Unión Soviética -luego Rusia-, China y otros países comenzaron a
desarrollar sus propios software para sus industrias de manera de depender lo
mínimo posible del mercado mundial en la adquisición de tecnología. Esto
plantaba la necesidad de desarrollar nuevas formas de penetración de malware –término usado para designar todo
tipo de software hostil- para infectar determinados objetivos de países
enemigos o potencialmente enemigos.
En enero de 2010 los inspectores de de la Agencia Internacional de Energía Atómica que visitaban una planta
nuclear en Natanz, Irán, notaron con desconcierto que las centrifugadoras
usadas para enriquecer uranio estaban fallando. Esto también lo notaban los
propios técnicos iraníes que reemplazaban las máquinas afectadas. El
fenómeno se repitió cinco meses después, pero esta vez los expertos pudieron
detectar la causa: un malicioso gusano informático que tomó el
control de 1.000 máquinas que participaban en la producción de materiales
nucleares y les dio instrucciones de autodestruirse.
En junio de 2010
una empresa de seguridad bielorrusa VirusBlokAda descubre un gusano informático
denominado Stuxnet que afecta a los ordenadores que utilizan al sistema
operativo Windows -aprovechando cuatro debilidades de éste previamente
desconocidas- y que tiene la capacidad de reprogramar
sistemas industriales de control y monitorización de procesos industriales
afectando infraestructuras críticas como centrales nucleares (5). Su objetivo son sistemas que emplean los
programas de monitorización y control industrial (SCADA) WinCC/PCS 7 de la empresa alemana Siemens, los
llamados programas PLC (controlador lógico programable), que precisamente era
el que tenía instalado las centrífugas de Natanz.
Symantec,
empresa lider creadora del conocido antivirus Norton, investigó las
características del gusano y concluyó que probablemente llegó al programa nuclear de Natanz de Irán en
una memoria USB (pendrive, memoria externa) infectada por lo cual se requirió
la participación física de alguien que la introdujera. Una vez introducida
en el sistema el gusano buscó el
software que controla las centrífugas, se insertó en él y tomó el control de
las máquinas e hizo que giraran a mayor velocidad que la normal durante unos 15
minutos para luego retomar el giro habitual. Aproximadamente un mes después,
desaceleró las centrifugadoras durante unos 50 minutos. Esto se repitió en
distintas ocasiones durante varios meses. Finalmente, la reiteración de estos
ciclos provocó la desintegración de unas 1000 centrífugas, un 20%
aproximadamente de las que contaba la instalación de Natanz.
Para llegar a
su objetivo el gusano Stuxnet tuvo que recorrer un camino que contaminó muchos
ordenadores en varios países, pero el 60% estaban ubicados en Irán. En ninguno
de elloa fue activado. Por estas circunstancias el investigador alemán Ralph
Langer sostiene que fue un “disparo” único que tenía la capacidad de encontrar
su objetivo específico y fue diseñado para un ataque cibernético destinado a destruir un
proceso industrial en el mundo real. Según este experto el ataque tenía “dos
ojivas digitales”: una destinada a las centrifugas y la otra pretendía destruir las turbinas exteriores de la central eléctrica
de Busherer en Irán “al igual que la destruye un ataque
aéreo" (6).
Durante un tiempo se puso en duda la autoría del ataque hasta
que el 18 de enero de 2011 el diario The New York Times publicó la opinión de
expertos militares y de Inteligencia norteamericanos, que creían que el gusano fue
un proyecto conjunto de Israel y Estados Unidos destinado a sabotear las
centrifugadoras nucleares iraníes. La central nuclear de Dimona (al sur de
Israel) se convirtió en un laboratorio para examinar y ensayar el gusano
Stuxnet para lo cual Israel consiguió desarrollar centrífugas del mismo tipo que
las iraníes. "Para
comprobar el gusano, se debe conocer las máquinas. La razón por la que el virus
informático ha sido efectivo es porque los israelíes lo probaron", explica
un experto nuclear norteamericano al diario.
La respuesta del gobierno de Israel y del Mossad fue, como es habitual,
el silencio absoluto, paro tampoco hubo una negación a las revelaciones del diario
neoyorquino (7).
¡Apaguen la luz!
Cinco días después del ataque al SNE de Venezuela mencionado
al principio, Pino Arlacchi -ex
Secretario general Adjunto de la ONU- escribió una nota donde decía: “Todos los
expertos en este ámbito, más allá de su orientación política, detrás del
bloqueo de la red eléctrica en Venezuela reconocieron de inmediato la
inconfundible firma del Nitro Zeus” (8).
¿Qué
es el Nitro Zeus? Poco después de que el presidente Barack Obama asumiera el
cargo, se elaboraron planes para inutilizar partes de la red eléctrica de Irán,
el sistema de defensa aérea, las comunicaciones y los aparatos de mando y
control a través de una serie de ataques cibernéticos coordinados, según un
nuevo informe publicado el 16 de febrero de 2016 en The New York Times (9). Esta operación de ataque cibernético sin
precedentes a gran escala se denominó en código "Nitro Zeus" y habría
sido una alternativa de represalia en lugar de una respuesta militar
convencional en contra de Irán si los iraníes hubieran atacado los intereses estadounidenses
y de sus aliados en la región luego de que fracasaran las negociaciones
nucleares. Esto nunca ocurrió y el acuerdo nuclear con la República Islámica se firmó y entró en vigencia. El proyecto se
archivó pero no se desmanteló.
A
diferencia de Stuxnet, que se cargó en un sistema después de la fase de diseño
para afectar su funcionamiento correcto, el gusano Nitro Zeus se incorpora
durante la fase de diseño sin que los usuarios lo reconozcan. Nitro Zeus fue
mucho más lejos que Stuxnet y le dio a
la NSA la capacidad de atacar el software de comando y el de control de Irán,
por lo que no podrían comunicarse entre ellos. Podría piratear y deshabilitar
las defensas aéreas, por lo que los aviones estadounidenses o israelíes no
serían derribados. Y, en caso de guerra, sistemas como la red eléctrica, las
comunicaciones y los sistemas financieros habrían sido infectados.
Los
programas como Nitro Zeus “pueden combinarse para lograr un efecto sinérgico,
dejando a los militares ciegos y sordos en el
país atacado y a su población sufriendo. Y todo esto se puede lograr sin
dejar caer una bomba e incluso bajo el velo de negación plausible” (10).
Si
comparamos los efectos de este gusano y las consecuencias que el apagón ha
tenido para el SEN y la población venezolana, podemos coincidir con Pino
Arlacchi en cuanto a que el ataque cibernético a Venezuela tiene nombre, a lo
que habría que agregar que también tiene
firma de autor: el gobierno de EE.UU. Los especialistas en seguridad cibernética opinan que el ataque fue
posible porque el agresor pudo obtener –con la colaboración de autoridades
canadienses- la información necesaria ya que el sistema de control fue
instalado por la filial en Canadá de la empresa sueco-suiza ABB cuando se
construyó la central (11).
Nada
mejor que los dichos de los propios agresores para corroborar los hechos. Por
supuesto que fueron implícitos por razones obvias. En los que sí fueron explícitos fue en los
propósitos. El día 16 de febrero el canciller venezolano confirmó que tuvo dos tensas
reuniones confidenciales con el delegado presidencial para Venezuela Eliot
Abrams, a pedido del Departamento de Estado. El día 25 de abril, en conferencia
de prensa en las Naciones Unidas, ante el agravamiento de las sanciones y ataques,
el canciller reveló que en esas reuniones Abrams le dijo: 'Ya que el golpe fracasó, vamos ahora por el colapso de tu economía'"
(12).
En
una entrevista el ex embajador de EEUU en Venezuela, William Brownfield afirmo: “La opción militar no necesariamente
tiene que ser 20 mil marines llegando a las costas de Venezuela. Lo militar
también incluye ataques cibernéticos. El Departamento de Defensa cuenta hoy con
un Comando Cyber" (13).
A confesión
de parte, relevo de pruebas.
(1) Gus W.Weiss: Duping
the Soviets (Engañando a los soviéticos)
https://www.cia.gov/library/center-for-the-study-of-intelligence/kent-csi/vol39no5/pdf/v39i5a14p.pdf
(2) Thomas C. Reed:
At the Abyss: An Insider's History of the
Cold War
https://books.google.com.ar/books/about/At_the_Abyss.html?id=HA1nAAAAMAAJ&redir_esc=y
(3) Fidel
Castro: Mentiras deliberadas, muertes
extrañas y agresión a la economía mundial http://www.fidelcastro.cu/es/articulos/mentiras-deliberadas-muertes-extranas-y-agresion-la-economia-mundial
(4) Rosa Miriam Elizalde: Dossier
Farewell
http://www.cubadebate.cu/opinion/2007/09/10/dossier-farewell/#.XL_HBolKgdV
(5) Robert McMillan: Siemens:
Stuxnet worm hit industrial systems
(6) ReadWriteWeb.es: Cómo fue el
ataque de Stuxnet
https://www.elmundo.es/elmundo/2010/11/23/navegante/1290510462.html
(7) Sal Emergui:
Israel y EEUU crearon el virus que dañó el programa nuclear iraní https://www.elmundo.es/elmundo/2011/01/16/internacional/1295180388.html
(8) Pino Arlacchi: El apagón de Venezuela tiene un nombre:
Nitro Zeus https://www.lantidiplomatico.it/print.php?idx=5694&pg=27552
(9)
David E. Sanger and Mark Mazzetti: U.S.
Had Cyberattack Plan if Iran Nuclear Dispute Led to Conflict https://www.nytimes.com/2016/02/17/world/middleeast/us-had-cyberattack-planned-if-iran-nuclear-negotiations-failed.html
(10)
Tyler Rogoway: 'Nitro Zeus' Was A Massive
Cyber Attack Plan Aimed At Iran If Nuclear Negotiations Failed: Report https://foxtrotalpha.jalopnik.com/nitro-zeus-was-a-massive-cyber-attack-plan-aimed-at-ira-1759707654
(11) Vladimir Adrianza Salas: Extrema
derecha quiere hacer claudicar al presidente Maduro https://www.youtube.com/watch?v=f45q05O1hs0
(12) Jorge Arreaza: "Abrams me dijo: 'Ya que el golpe
fracasó, vamos ahora por el colapso de tu economía'" https://www.youtube.com/watch?v=ZXZH5JHb4no