Fuente: TomDispatch.com
Estados Unidos tiene un grave problema de infraestructura.
Quizás cuando digo eso lo que te viene a la cabeza son todos los baches de tu calle. O el pésimo estado del transporte público en tu ciudad. O puentes desmoronados por todo el país. Pero eso es tan del siglo XX para ti.
La vulnerabilidad de infraestructura más urgente de Estados Unidos es en gran medida invisible y es poco probable que se arregle por el Plan de Empleo Estadounidense de 2 billones de dólares de la administración Biden.
Estoy pensando en las vulnerabilidades que acechan en su garaje (su automóvil), su casa (su computadora) e incluso su bolsillo (su teléfono). Al igual que esos dispositivos suyos, todos conectados a Internet y por lo tanto pirateables, las empresas, los hospitales y los servicios públicos estadounidenses también pueden ser secuestrados a distancia gracias al software que ayuda a ejecutar sus sistemas. Y no creas que Estados Unidos militar e incluso agencias de ciberseguridad y empresas tampoco corren un riesgo grave.
Estas vulnerabilidades surgen de errores en los programas (y a veces incluso en el hardware) que hacen funcionar nuestra sociedad cada vez más conectada. Tenga cuidado con los exploits de “día cero” (llamados así porque no tiene días para solucionarlos una vez descubiertos) que pueden atraer inversiones cuantiosas de corporaciones, gobiernos e incluso operadores del mercado negro. Los días cero permiten el acceso por puerta trasera a iPhones, programas de correo electrónico personales, archivos de personal corporativo e incluso a las computadoras que ejecutan presas, sistemas de votacióny plantas de energía nuclear.
Es como si todo Estados Unidos estuviera ahora protegido únicamente por unos cuantos candados viejos, cuyas llaves se han puesto a disposición de cualquiera que tenga suficiente dinero para comprarlos (o suficiente ingenio para fabricarse un juego). Y como si eso no fuera suficientemente malo, fue Estados Unidos quien, sin darse cuenta, puso estas claves a disposición de aliados, adversarios y chantajistas potenciales por igual.
El reciente hackeo de SolarWinds a agencias federales, así como a empresas como Microsoft, por el cual la administración Biden Rusia recientemente sancionada y expulsó a varios miembros del personal de su embajada, es sólo el último ejemplo de cómo otros países han podido piratear la infraestructura básica de Estados Unidos. Estas intrusiones, que en realidad se remontan a principios de la década de 2000, a menudo siguen siendo poco más que pruebas, formas de tener una idea de lo fácil que podría ser irrumpir en esa infraestructura de maneras más serias más adelante. Sin embargo, en ocasiones los intrusos causan daños al absorber datos o destruir sistemas, especialmente si los objetivos no pagan los ciberrescates. Lo que es más insidioso es que los piratas informáticos también pueden colocar “bombas de tiempo” capaces de estallar en algún momento futuro.
Rusia, China, Corea del Norte e Irán han pirateado la infraestructura de este país para robar secretos corporativos, hurtar información personal, avergonzar a las agencias federales, ganar dinero o influir en las elecciones. Por su parte, el gobierno estadounidense es cualquier cosa menos una víctima inocente de tales actos. De hecho, fue uno de los primeros pioneros en este campo y continúa liderando el camino en operaciones cibernéticas en el extranjero.
Este país tiene una larga historia de fabricación de armas que luego han sido utilizadas en su contra. Cuando los aliados de repente se convierten en adversarios, como el gobierno iraní después del derrocamiento del Shah en la revolución de 1979 o los muyahidines en Afganistán después de que terminó su guerra contra el Ejército Rojo en 1989, las armas también cambian de bando. En otros casos, como la bomba atómica o los vehículos aéreos no tripulados, el conocimiento detrás de los últimos avances tecnológicos inevitablemente se filtra, lo que desencadena una carrera armamentista.
Sin embargo, en todos estos años, ninguna de esas armas se ha utilizado con un efecto tan devastador contra el territorio estadounidense como la tecnología de la guerra cibernética.
El gusano que se volvió
En 2009, las centrifugadoras capaces de refinar el uranio iraní a un nivel apto para armas comenzaron a funcionar mal. Al principio, los ingenieros no prestaron mucha atención al problema. Estas centrífugas de alta velocidad, notablemente delicadas, estaban sujetas a frecuentes averías. Los iraníes tenían que reemplazar periódicamente tantos como uno de cada 10 de ellos. Esta vez, sin embargo, el número de fallos empezó a multiplicarse y volver a multiplicarse, mientras que los ordenadores que controlaban las centrífugas también empezaron a comportarse de forma extraña.
Sin embargo, hasta bien entrado el año 2010, los especialistas en seguridad informática de Bielorrusia examinado Las computadoras iraníes y descubrieron la explicación de todo el mal funcionamiento. El culpable era un virus, un gusano que había logrado penetrar profundamente en las entrañas de esas computadoras a través de una asombrosa serie de exploits de día cero.
Ese gusano, apodado Stuxnet, fue el primero de su tipo. Es cierto que los virus informáticos habían estado causando estragos casi desde los albores de la era de la información, pero esto era algo diferente. Stuxnet podría dañar no sólo los ordenadores sino también las máquinas que controlaban, en este caso destruyendo unas 1,000 centrífugas. Desarrollado por agencias de inteligencia estadounidenses. En cooperación con sus homólogos israelíes, Stuxnet resultaría ser sólo la primera salva de una guerra cibernética que continúa hasta el día de hoy.
No pasó mucho tiempo antes de que otros países desarrollaran sus propias versiones de Stuxnet para explotar el mismo tipo de vulnerabilidades de día cero. en su libro Así es como me dicen que el mundo termina, New York Times La reportera Nicole Perlroth describe con horroroso detalle cómo se ha intensificado la nueva carrera armamentista cibernética. A Irán le tomó sólo tres años tomar represalias por Stuxnet introduciendo malware en Aramco, la compañía petrolera saudita, destruyendo 30,000 de sus computadoras. En 2014, Corea del Norte ejecutó un ataque similar contra Sony Pictures en respuesta a una película que imaginaba el asesinato del líder de ese país, Kim Jong-un. Mientras tanto, informa Pelroth, los piratas informáticos chinos han atacado a empresas estadounidenses para cosechar propiedad intelectual, que van desde tecnología láser y turbinas de gas de alta eficiencia hasta los planes para “el próximo caza F-35” y “las fórmulas de la pintura de Coca-Cola y Benjamin Moore”.
Con el paso de los años, Rusia se ha vuelto especialmente adepta a la nueva tecnología. Los piratas informáticos dirigidos por el Kremlin interfirieron en las elecciones presidenciales de Ucrania en 2014 en un esfuerzo por hacer avanzar a un candidato marginal de extrema derecha. Al año siguiente, cortaron la red eléctrica de Ucrania durante seis horas. En el frío glacial de diciembre de 2016, cortaron la calefacción y la electricidad en Kiev, la capital de ese país. Y tampoco fue sólo Ucrania. Los piratas informáticos rusos paralizaron Estonia, interfirieron en el referéndum sobre el Brexit en Inglaterra y casi cerraron los controles de seguridad de una compañía petrolera saudí.
Luego Rusia empezó a aplicar todo lo que había aprendido de estos esfuerzos a la tarea de penetrar las redes estadounidenses. En el período previo a las elecciones de 2016, los piratas informáticos rusos utilizaron como arma información robada al agente del Partido Demócrata John Podesta y se infiltraron en los sistemas electorales a nivel estatal. Más tarde, lanzaron ataques de ransomware contra pueblos y ciudades de EE. UU., piratearon hospitales estadounidenses e incluso ingresaron a la planta de energía nuclear de Wolf Creek en Kansas. "Los rusos", escribe Pelroth, "estaban trazando las redes de la planta para un ataque futuro".
Estados Unidos no se quedó de brazos cruzados observando tales incursiones. La Agencia de Seguridad Nacional (NSA) irrumpió en empresas chinas como Huawei, así como en sus clientes en países como Cuba y Siria. Con un plan apodado Nitro Zeus, EE.UU. estaba preparado tumbar elementos clave de la infraestructura de Irán si fracasan las negociaciones en torno a un acuerdo nuclear. En respuesta al hackeo de Sony, Washington orquestado Un corte de Internet de 10 horas en Corea del Norte.
Como revelaron las filtraciones del denunciante Edward Snowden en 2013, la NSA había establecido una vigilancia de espectro completo a través de varias redes de comunicaciones, incluso pirateando teléfonos privados de líderes de todo el mundo como la alemana Angela Merkel. Para 2019, después de haber aumentado su presupuesto anual a casi 10 mil millones de dólares y creado 133 equipos de Cyber Mission con una plantilla de 6,000, el comando cibernético del Pentágono estaba plantando malware en la red energética de Rusia y planeando otras travesuras.
Sin que Snowden ni nadie más lo supiera en ese momento, la NSA también estaba acumulando un tesoro de exploits de día cero para su uso potencial contra una variedad de objetivos. A primera vista, esto podría parecer el equivalente cibernético de establecer una red de silos llenos de misiles balísticos intercontinentales para mantener un sistema aproximado de disuasión. La mejor defensa, según el catecismo del halcón, es siempre un arsenal de armas ofensivas.
Pero luego piratearon la NSA.
En 2017, una organización llamada Shadow Brokers filtró 20 de los exploits de día cero más poderosos de la agencia. En mayo de ese año, los ataques de ransomware WannaCry comenzaron repentinamente a atacar objetivos tan variados como hospitales británicos, aerolíneas indias, gasolineras chinas y empresas de servicios eléctricos en todo Estados Unidos. Los autores probablemente eran norcoreanos, pero resultó que el código procedía de la NSA y la factura por los daños y perjuicios llegó a $4 mil millones.
Para no quedarse atrás, los piratas informáticos rusos convirtieron dos de los exploits de día cero de la NSA en un virus llamado NotPetya, que causó aún más daño. Inicialmente destinado a devastar Ucrania, ese malware se propagó rápidamente por todo el mundo, causando al menos 10 mil millones de dólares en daños al cerrar brevemente empresas como Merck, Maersk, FedEx y, en un ejemplo de retroceso de segundo orden, también el gigante petrolero ruso Rosneft. .
Lamentablemente, en 2021, como ha escrito Kim Zetter en Cuenta atrás para el día cero, “Las armas cibernéticas se pueden obtener fácilmente en mercados clandestinos o, dependiendo de la complejidad del sistema al que se dirige, un codificador adolescente experto puede construirlas a medida desde cero”. Estas armas luego rebotan en todo el mundo antes de, en la mayoría de los casos, regresar al remitente.
Tarde o temprano, las ciberpollas siempre vuelven a casa para hacer su nido.
Trump empeora las cosas
Donald Trump desestimó notoriamente la interferencia rusa en las elecciones de 2016. Sus asesores ni siquiera se molestaron en mencionar ejemplos adicionales de la intromisión cibernética rusa porque el presidente simplemente no estaba interesado. En 2018, incluso eliminó el puesto de coordinador nacional de ciberseguridad, que ayudaba al asesor de seguridad nacional. John Bolton consolidar su propio poder dentro de la administración. Posteriormente, Trump despediría a Christopher Krebs, encargado de proteger las elecciones de ciberataques, por validar la integridad de las elecciones presidenciales de 2020.
El ataque a SolarWinds a finales del año pasado puso de relieve la continua debilidad de la política de ciberseguridad de este país y el negacionismo del propio Trump. Ante la evidencia de la participación rusa procedente de sus agencias de inteligencia, el presidente siguió insistiendo que los perpetradores eran chinos.
La extrema derecha, por razones partidistas, instigó su negacionismo. Por extraño que parezca, los comentaristas a la izquierda intentó de manera similar desacreditar la idea de que los rusos estuvieron involucrados en el hackeo de Podesta, la interferencia electoral de 2016 y otras intrusiones, a pesar de la abrumadora evidencia presentada en el informe mueller, las conclusiones del Comité de Inteligencia del Senado, e incluso de Fuentes rusas.
Pero este negacionismo de la derecha y la izquierda oscurece un fracaso más importante de la administración Trump. No hizo ningún intento de trabajar con Rusia y China para orquestar una tregua en la escalada de las tensiones cibernéticas globales.
Castigado por el ataque original de Stuxnet contra Irán, el gobierno de Putin en realidad había propuesto En varias ocasiones se ha afirmado que la comunidad internacional debería redactar un tratado para prohibir la guerra informática y que Moscú y Washington también deberían solucionar algo similar de forma bilateral. La administración Obama ignoró tales propuestas, pues no quería para limitar la capacidad del estado de seguridad nacional para lanzar ciberoperaciones ofensivas, que al Pentágono le gusta eufemísticamente etiquetar como estrategia de “defensa hacia adelante”.
En los años de Trump, incluso cuando sacaba a Estados Unidos de un acuerdo tras otro de control de armas con los rusos, Donald enfatizaba su excelente relación con Putin. En lugar de encubrir repetidamente al presidente ruso (cualquiera que sea su combinación de razones personales, financieras y políticas para hacerlo), Trump podría haber desplegado sus exageradamente publicitadas habilidades del arte de negociar para revivir las propias propuestas de Putin para una tregua cibernética. .
Con China, la administración Trump cometió un error más grave.
Picado por una serie de robos cibernéticos chinos, no sólo de propiedad intelectual sino también de millones de los expedientes de autorización de seguridad de los empleados federales, la administración Obama llegó a un acuerdo con Beijing en 2015 para detener el espionaje mutuo en el ciberespacio. "Hemos acordado que ni Estados Unidos ni el gobierno chino llevarán a cabo ni apoyarán conscientemente el robo cibernético de propiedad intelectual, incluidos secretos comerciales u otra información comercial confidencial para obtener ventajas comerciales", Obama dijo entonces. "Trabajaremos juntos y con otras naciones para promover otras reglas de tránsito".
A raíz de ese acuerdo, las intrusiones chinas en la infraestructura estadounidense disminuyeron en un asombroso 90%. Luego Trump asumió el cargo y comenzó a imponer aranceles a los productos chinos. Esa guerra comercial con Beijing devastaría a los agricultores y fabricantes estadounidenses, al tiempo que aumentaría las facturas de los consumidores estadounidenses, aun cuando el presidente hiciera cada vez más difícil para las empresas chinas comprar productos y tecnología estadounidenses. No sorprende que China una vez más se volvió a sus piratas informáticos adquirir conocimientos que ya no podían obtener legítimamente. En 2017, esos piratas informáticos también desviado la información personal de casi la mitad de todos los estadounidenses a través de una infracción en la agencia de informes crediticios Equifax.
Como parte de su determinación de destruir todo lo que Obama logró, por supuesto, Trump ignoró por completo el acuerdo de esa administración de 2015 con Beijing.
¿Dirigirte a los búnkeres?
Larry Hall trabajó una vez para el Departamento de Defensa. Ahora vende apartamentos de lujo en un antiguo silo de misiles nucleares en el centro de Kansas. Excava 15 pisos en el suelo y él lo llama Survival Condo. Las unidades más pequeñas cuestan 1.5 millones de dólares y el complejo cuenta con un gimnasio, una piscina y un campo de tiro en su profundo espacio comunitario subterráneo.
Cuando se le preguntó por qué había construido Survival Condo, Hall respondió , "No quieres saber".
Quizás le preocupaba un futuro intercambio nuclear, otra pandemia aún más devastadora o el constante agravamiento de la crisis climática. Esos, sin embargo, son escenarios apocalípticos bien conocidos y evidentemente se refería a una amenaza a la que la mayoría de los estadounidenses siguen siendo ajenos. Que Sitio web de Condominio de supervivencia enfatiza es vivir cinco años “completamente fuera de la red”, lo que sugiere el temor de que toda la infraestructura estadounidense pueda ser derribada mediante un ataque masivo.
Y es cierto que la vida moderna, tal como la mayoría de nosotros la conocemos, está cada vez más ligada al llamado Internet de las cosas o IoT. Para 2023, se estima que cada persona en la Tierra tendrá, en promedio, 3.6 dispositivos en red. A menos que se traslade a un gran agujero en el suelo en Kansas y viva completamente fuera de la red, será realmente difícil librarse de las consecuencias de un ataque verdaderamente coordinado a tal IoT.
Una mezcla de acción gubernamental miope –así como de inacción– y un enfoque de laissez-faire hacia los mercados ha llevado al actual estancamiento. El gobierno de Estados Unidos se ha negado a imponer nada más que los controles más mínimos al desarrollo de software espía, ha hecho poco para involucrar al resto del mundo en la regulación de las actividades hostiles en el ciberespacio y continúa creyendo que su estrategia de “defender hacia adelante” será capaz de de proteger los activos estadounidenses. (¡Sigue soñando, estado de seguridad nacional!)
Se garantiza que tapar los agujeros en el dique de IoT será una solución inadecuada. Construir un mejor dique podría ser un enfoque marginalmente mejor, pero una opción verdaderamente más sensata sería abordar el problema subyacente de la creciente amenaza. Al igual que los esfuerzos actuales para controlar la propagación de material nuclear, un enfoque de no proliferación de armas cibernéticas requiere cooperación internacional a través de líneas ideológicas.
No es demasiado tarde. Pero para evitar una carrera hacia los búnkeres será necesario un esfuerzo concertado por parte de los principales actores (Estados Unidos, Rusia y China) para reconocer que la ciberguerra produciría, en el mejor de los casos, la más pírrica de las victorias. Si no trabajan juntos para proteger los cibercomunes, la autopista digital, como mínimo, seguirá plagada de baches, barandillas rotas y artefactos explosivos improvisados cuyas detonaciones amenazan con perturbar nuestras vidas.
Copyright 2021 John Feffer
John Feffer, TomDispatch regular, es el autor de la novela distópica Splinterlands y el director de Foreign Policy In Focus del Instituto de Estudios Políticos. Tierras heladas, un original de Dispatch Books, es el volumen dos de su Splinterlands serie y la novela final, tierras de la canción, se publicará en junio. También ha escrito El pivote de la pandemia.
Este artículo apareció por primera vez en TomDispatch.com, un blog del Nation Institute, que ofrece un flujo constante de fuentes alternativas, noticias y opiniones de Tom Engelhardt, editor editorial desde hace mucho tiempo, cofundador del American Empire Project, autor de El fin de la cultura de la victoria, a partir de una novela, Los últimos días de la edición. Su último libro es Una nación deshecha por la guerra (Haymarket Books).
ZNetwork se financia únicamente gracias a la generosidad de sus lectores.
Donar