Los ciberataques son más comunes de lo que el común podría reconocer. Existen algunos sitios web en los que se puede constatar esas ofensivas en tiempo real, como el ruso Kaspersky, donde uno puede presenciar de manera digital la incesante ciberactividad a escala global.

Según el mencionado laboratorio cibernético ruso, Venezuela es actualmente el país número 106 más atacado del mundo. No es una nación protagonista de la ciberguerra, sin embargo, el campo de batalla de esta modalidad abarca todo lo que esté conectado a la Web y el proyecto Tor, por lo tanto es susceptible de todas las armas que de ella emanan.

Hackers los hay en todos los países; muchos se manejan como contratistas, otros como funcionarios gubernamentales, otros como criminales cibernéticos. Estados Unidos, según se desprende de su estrategia, trabaja con todos ellos con el fin de condicionar una hegemonía en el cibercampo, en un momento en que la Administración Trump ve debilitada su capacidad de respuesta con relación a Rusia y China, dos de los países más atacados cibernéticamente según Kaspersky.

Las nuevas formas de la guerra tienen a los Estados Unidos en una carrera por la batuta en la influencia de sus modos, usos y razones, capacidades que se han puesto a prueba desde el principio de Internet y que aumentan con el pasar de las generaciones.

la nueva ciberestrategia estadounidense

La Casa Blanca, como se puede leer en su estrategia de ciberseguridad de 2018, tiene la intención de emprender un curso de gestión de riesgos mediante la introducción de nuevas tecnologías de la información, el establecimiento de prioridades en proyectos empresariales y la canalización de fondos gubernamentales a contratistas de ciberseguridad para el anhelado restablecimiento de su hegemonía.

Por su lado, en el documento análogo del Departamento de Defensa emana sus intenciones agresivas en el campo cibernético: "Nos enfocaremos en las capacidades en el terreno que son escalables, adaptables y diversas para proveer la máxima flexibilidad a los comandantes de la Fuerza Conjunta. Ésta será capaz de emplear operaciones ciberespaciales a través de los espectros del conflicto, de las operaciones cotidianas a los tiempos de guerra, para avanzar los intereses de Estados Unidos".

Según esta visión, "la negativa a adoptar las normas estadounidenses será tratada como un acto de guerra por otros medios contra los ciudadanos estadounidenses", escribe el experto Leonid Savin en su revisión de la ciberestrategia de los Estados Unidos. Podríamos agregar, juzgando por lo visto en la historia reciente, que las represalias no sólo serían contra los propios norteamericanos, sino la mayoría de la población planetaria.

Ciberguerra, sabotaje y sistema SCADA

El gobierno de Nicolás Maduro acusó a Estados Unidos de perpetrar un ciberataque contra el sistema SCADA (siglas de Supervisory Control And Data Acquisition) que regula las actividades automatizadas de la Central Hidroeléctrica Simón Bolívar, mejor conocida como Represa de Guri. Esta hipótesis, que convertiría el escenario en uno militar, es tan probable como los precedentes identificados en la historia reciente.

SCADA es un sistema creado por la empresa alemana Siemens que, en el caso de Guri, controla a través de una red de computadoras automatizadas los generadores que producen la electricidad. Una explicación profunda de las características de la hidroeléctrica puedes leerla aquí.

En las últimas dos décadas se han denunciado los defectos de este sistema, aunque Siemens ha intentado censurar todas las informaciones pertinentes. El periodista asesinado, Ricardo Durán en su momento dio a conocer las conclusiones del informe de la Electricidad de Caracas (antes de su nacionalización) sobre las fallas del SCADA, lo que ya daba por sentado que era vulnerable de ser manipulado y saboteado por terceros.

Ingenieros investigadores independientes en Estados Unidos, entre ellos Dillon Beresford de NSS Labs, intentaron dar a conocer en una conferencia en 2011 las fragilidades del SCADA. No sólo Siemens, sino también el Departamento de Seguridad Nacional estadounidense, no permitieron el evento, pues Beresford y sus compañeros develarían cómo se puede hackear SCADA, tomando Stuxnet como ejemplo de ataque a instalaciones industriales (en ese caso, nucleares de Irán). También demostrarían “cómo escribir un malware de grado industrial sin tener acceso directo al hardware objetivo”.

De hecho, uno de esos investigadores, Brian Meixel, aparece en un video en YouTube de 2013 donde muestra tres escenarios diferentes de ataques a este sistema, en el que están involucrados todos los instrumentos de ciberguerra.

Al conocerse los elementos que componen el sistema SCADA, y a estas alturas ya es información pública (a un click de una búsqueda en Google), se pueden manipular vía ciberataque sus componentes, así lo confirma el ingeniero mecánico y profesor de la Universidad Central de Venezuela, Arturo Gil Pinto.

Consultado por Misión Verdad, Gil Pinto enuncia las tres particularidades que se deben dar para poder hackear el SCADA en el caso venezolano:

  1. Conocer la red del sistema y cómo acceder a él aun estando aislado de la red comercial de Internet. Se puede ingresar por vías foráneas, sea por envío de correo con algún gusano o malware que puede entrar a los distintos componentes, las unidades de transmisión remota, que toma los datos en red y los manda al centro de operaciones.
  2. Estudiar el funcionamiento del sistema físico conectado a SCADA, así como la distribución de red en Venezuela y cuáles son los elementos que pueden vulnerarse y crear un efecto cascada, es fundamental, pues el ataque cibernético no tiene sentido si no tiene una consecuencia física-industrial. Se busca algún tipo de funcionamiento medular de la red, las troncales más importantes de transmisión, las variables que se pueden modificar y alterar para manipular el sistema físico.
  3. Dominar a profundidad todo el sistema de seguridad de SCADA en Venezuela. Dependiendo del nivel de sostificación de seguridad de la red del Guri, por ejemplo, se hace más difícil la capacidad de conocer y vulnerar el sistema.

"La información es clave", dice Gil. En ese sentido, la complicidad interna también es posible para el mayor conocimiento del sistema conectado al Guri: “Alguien puede dejar la puerta abierta para un ataque desde el exterior. Al no ser nosotros los que definimos su protocolo de seguridad en su totalidad, se abre una ventana de vulnerabilidad muy grande para quienes están buscando alterar los sistemas”.

Por ello, su recomendación se basa en conocer y desarrollar tales sistemas, apoyar el desarrollo de las tecnologías libres: "Esos sistemas pueden ser modificados y robustecidos por ingenieros venezolanos para fortalecerlos y evitar las vulnerabilidades que sufren".

Estados Unidos vs. Venezuela y el mundo

Stuxnet, gusano cibernético que penetró instalaciones nucleares iranies con el fin de sabotear sus programas, fue el punto de inflexión en torno a las vulnerabilidades públicas del SCADA.

En los últimos años, se ha tenido mayor conciencia de las capacidades de ciberguerra con el escándalo de Cambridge Analytica y las manipulaciones a través del Big Data, siendo Estados Unidos el campo de batalla principal. Las ciberherramientas son vistas a la luz de su uso como influencia para cambiar la psicología de los usuarios, y se deja en las sombras sus capacidades para influir fácticamente en la materialidad.

El catedrático de guerra y estrategia de la Universidad de Georgetown, Sean McFate, opina en su último libro The New Rules of War (2018) que las ciberarmas "nos dan nuevas formas de hacer cosas viejas: sabotaje, robo, propaganda, engaño y espionaje".

Estados Unidos viene ensayando de distintas maneras todas las herramientas usables y por desarrollar de la ciberguerra, en un mundo en que cada vez más se expande las influencias de otros actores estatales y no-estatales en ese espacio particular de información y datos.

De manera pública, con información del Washington Post, se supo que el comando cibernético estadounidense atacó a la Agencia de Investigación de Internet rusa. Esta es una confirmación directa de una intrusión cibernética gubernamental en el territorio de otro Estado, más allá de los límites enunciados por Mr. Robot.

Por otro lado, como se pudo conocer a través de las filtraciones de WikiLeaks, la CIA viene desarrollando programas de hacking encubiertos cuyo fin es la creación de un arsenal dispuesto para ataques "día-cero" (zero-day attacks), usados contra aplicaciones o sistemas, que tienen como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto, por lo que no existen parches o sistemas que los combatan.

El gusano de Stuxnet contra el SCADA, así como otros derivados cibernéticos, formarían parte de estos programas, que no contemplan sino la guerra en sus diversas formas, todas pensadas con un solo fin estratégico: evitar el derrumbamiento de la hegemonía militar de los Estados Unidos. El ataque contra el Guri venezolano fue sólo una mínima parte del plan, además de una prueba de lo que puede hacer el enemigo con las vulnerabilidades de las infraestructuras, tecnologías y sectores industriales de la República Bolivariana.

 

          

Fuente: Misión Verdad

Frases

Los Estados Unidos parecen destinados por la Providencia para plagar la América de miseria a nombre de la libertad
          Simón Bolívar  

ATLAS HISTÓRICO DE AMÉRICA LATINA Y EL CARIBE

 

Correos del Sur Nº93

 

Descargar

 

 Cuadernos para la Emancipación  Número Especial  1. Junio 2018.

 

Descargar