Estados Unidos posee una
rama de su Ejército dedicada a la ciberguerra, es decir, a realizar
ataques informáticos o cibernéticos y a protegerse de los mismos. Se
trata del USCYBERCOM, Comando Cibernético o Cibercomando, su sitio web
es www.cybercom.mil
El
pasado 7 de marzo de 2019 a las 4:54 de la tarde, se inició el peor
incidente eléctrico que haya sucedido en la historia de Venezuela,
cuando la central hidroeléctrica de Guri, la más grande del país,
presentó una serie de fallas masivas que provocaron que más del 80 por
ciento del país se quedara sin servicio por entre 36 y 80 horas, o más
en algunos casos.
El gobierno del Presidente Nicolás
Maduro ha explicado que el cerebro informático de la central
hidroeléctrica del Guri (Sistema ARDAS) y el cerebro del sistema de
distribución de Corpoelec, la empresa estatal de energía eléctrica del
país, fueron víctimas de ataques cibernéticos que imposibilitaron por
muchas horas que el sistema continuara funcionando. Igualmente, líneas
de transmisión de gran importancia habrían sido atacadas, haciendo que
la restauración del servicio tuviera que reiniciarse.
Aunque se han presentado indicios
circunstanciales, hasta el momento no se ha presentado información
técnica sobre cómo ocurrió el ataque, ni se han presentado evidencias o
trazas dejadas por los perpetradores del hecho. Las razones son obvias:
el ataque apenas finalizó hace unos días, y muy probablemente se quiere
evitar dar información a los perpetradores, que permita que éstos puedan
reanudar los ataques o borrar información que pueda identificarlos.
Esto, por supuesto, ha causado que
sectores nacionales e internacionales rechacen que la falla haya sido
provocada por un ataque externo. Lo atribuyen, más bien, a falta de
mantenimiento, incompetencia, corrupción y errores del gobierno, aunque
ellos tampoco ofrecen mayores evidencias sobre sus afirmaciones.
Y, en realidad, yo no los culpo. Desde
1991 soy un apasionado de la informática y la programación, en 1997 me
gradué como técnico en informática y en 2006 egresé de la Universidad
Central de Venezuela como licenciado en Computación.
En mi vida profesional, he visto muchas
veces a personas que recurren a los técnicos pidiendo ayuda, diciendo
que su computador no funciona porque “me hackearon” o “tiene un virus”.
Cuando los técnicos se sientan a examinarlo, encuentra que la causa del
problema, las mayorías de las ocasiones, están relacionadas con errores
del propio usuario, aplicaciones mal instaladas o algún problema en el
hardware del equipo, incluyendo bolitas del ratón que están sucias o
teclados con las teclas pegadas porque están llenos de restos de comida.
Con esto no estoy diciendo que los sabotajes no existan, sino que
muchas veces hay otras explicaciones, por lo que personal
multidisciplinario especializado debe ser quien determine las causas.
Por eso es que los técnicos tienden a
ser muy escépticos cuando fallas como las vividas el 7 de marzo en
Venezuela se atribuyen a ciberataques, y no se presentan evidencias
técnicas. Son instalaciones críticas, que están físicamente
desconectadas de Internet y tienen protecciones de gran calibre. No es
lo mismo que hackear un sitio web, que por estar conectado las 24 horas,
puede ser víctima de muchos tipos de ataques en cualquier momento.
Aún así, yo les digo algo: yo sí creo
que lo vivido el 7-M fue un ciberataque, y tengo muchas razones para
pensarlo así. Si bien yo no manejo información técnica ni evidencias
directas sobre las causas del incidente, y aún cuando yo no soy
ingeniero eléctrico, sí existen una serie de argumentos circunstanciales
que me hacen pensar que el incidente del 7 de marzo sí fue provocado.
Quiero sintentizarlas en este escrito, y me encantaría conocer sus
opiniones al respecto, las cuales pueden dejar como comentarios en este
artículo, o pueden escribir a mi cuenta Twitter @lubrio o mi muro de
Facebook.
El contexto: La falla eléctrica se produce en medio de un intento de deponer a Maduro
Desde el pasado mes de enero, el
gobierno de Venezuela está siendo víctima de un ataque frontal y nada
disimulado de la administración Trump para deponerlo. Es público,
notorio y comunicacional. Todo el planeta habla de ello.
Desde ese mes, Venezuela está llena de
cientos de periodistas y corresponsales de medios internacionales que
esperan un “desenlace” de un momento a otro.
El presidente estadounidense incluso ha
dicho públicamente que no descarta una intervención militar contra
Venezuela, y que “todas las opciones están sobre la mesa”, incluyendo
diferentes formas de intervención. Los principales voceros del gobierno
estadounidense (desde Elliott Abrams, enviado del gobierno
estadounidense para Venezuela, pasando por el secretario de estado Mike
Pompeo, el vicepresidente estadounidense Mike Pence y el propio
presidente Donald Trump) se han encargado de emitir declaraciones
prácticamente a diario amenazando al presidente venezolano Nicolás
Maduro, a su gobierno, a los jefes militares y a los ciudadanos comunes
que lo apoyan.
Estas amenazas recrudecieron el 23 de
enero, cuando un diputado de la oposición venezolana, Juan Guaidó, se
autoproclamó “presidente interino” de Venezuela, lo cual no hubiera
pasado de ser una anécdota ridícula y curiosa, si no fuera porque a los
pocos minutos él fue reconocido por el gobierno estadounidense como tal.
Desde entonces, Guaidó ha convocado a
marchas, manifestaciones, ha logrado que entre 30 y 50 gobiernos lo
reconozcan como “presidente encargado”, ha logrado que se incrementen
las sanciones económicas contra Venezuela, y ha hecho esfuerzos para que
el país sea declarado en “crisis humanitaria”, con el fin de justificar
el ingreso de supuesta “ayuda humanitaria” acompañada de tropas
militares, lo que el gobierno de Venezuela ha denunciado como el inicio
de una intervención extranjera. No descarta Guaidó aprobar un decreto
“autorizando” dicha intervención militar contra el país que
supuestamente preside.
No sólo Guaidó, sino los principales
voceros del gobierno estadounidense incluyendo al mismísimo Trump, se
han encargado de increpar y amenazar casi a diario a los militares
venezolanos, exigiéndoles rebelarse contra Maduro, dejar de cumplir sus
órdenes y unirse a su supuesto gobierno.
Es decir, le solicitan en público a los militares ejecutar un golpe de Estado.
No sé si en otros países es normal que
un político le solicite a sus militares deponer al presidente actual,
pero en Venezuela sí.
Guaidó ha dado ultimatums prácticamente
todas las semanas, diciendo que militares de alto rango están a punto de
pronunciarse contra de Maduro, lo que preocupa mucho a una parte de la
población por las consecuencias que pueden haber tras un golpe de Estado
dado por militares. Vivimos en Latinoamérica, continente cuyos pueblos
han tenido que lidiar y soportar a dictadores militares como Pinochet,
Videla, Stroessner o Somoza, muchos de ellos apoyados por Estados
Unidos, y lo último que deseamos es que se repitan experiencias como
esas.
Afortunadamente, las profecías de Guaidó
no se han cumplido y al final no ocurre nada. El 30 de enero, el 2 de
febrero, el 12 de febrero o el 4 de marzo de 2019 fueron algunos de los
días que se esperaban grandes acontecimientos predichos por Guaidó, que
finalmente nunca ocurrieron.
El más grave de los incidentes ocurrió
el 23 de febrero pasado, cuando camiones con supuesta ayuda enviada por
USAID (agencia del gobierno estadounidense) intentaron ingresar por la
fuerza en pasos fronterizos desde Colombia a Venezuela, a pesar de que
este país había cerrado sus fronteras. Los camiones estaban acompañado
de grupos de choque presentados como “manifestantes pacíficos” para
intentar legitimar y presentar el ingreso como un “logro de la sociedad
civil”.
Pero estos manifestantes, con piedras y
bombas molotov, intentaron retirar a los efectivos que cuidaban el lado
venezolano de la frontera para que los camiones entraran por la fuerza.
La refriega dejó numerosos heridos ese día y causó que dos de los
camiones se incendiaran, generando falsas acusaciones de que Maduro
había ordenado quemarlos.
Muchos veíamos los acontecimientos en
televisión y nos preguntábamos qué pasaría si, en la frontera entre
México y Estados Unidos, alguien tomara cuatro camiones y decidiera
hacerlos pasar por la fuerza desde el lado mexicano hacia el
estadounidense, sin permiso de las autoridades de este país. ¿No los
aniquilarían sus fuerzas de seguridad a plomo limpio? ¿Por qué todos
justificarían que Estados Unidos defienda así su soberanía, pero
Venezuela no puede defender la suya?
El gobierno de Venezuela insiste en que
no necesitan que ingresen 4 camiones con supuesta “ayuda humanitaria” a
nuestro país (es poco lo que podrán ayudar a 30 millones de personas,
sin mencionar las intenciones ocultas). Lo que necesitan es que cesen
las sanciones y el bloqueo de miles de millones de dólares que el Estado
venezolano mantiene en bancos de Estados Unidos y Europa, para
permitirle adquirir alimentos y medicinas, como se ha hecho
regularmente.
El apagón conveniente
Luego del 23 de febrero, parecía que el
arsenal político de acciones de Guaidó contra Maduro se había agotado.
Al político opositor no le quedaba otra cosa sino convocar
manifestaciones pacíficas, que sólo servían para generar una foto para
los medios. Voceros de Estados Unidos habían declarado que, por los
momentos, no había intenciones de realizar una intervención militar. Los
seguidores de Guaidó estaban frustrados y la asistencia a sus marchas
comenzaba a declinar. El país se recuperaba lentamente e incluso los
indicadores económicos comenzaban a mejorar un poco.
En ese momento en el que todos los
partidarios de Guaidó se preguntaban qué más podía hacerse para derrocar
a Maduro, llega el jueves 7 de marzo. Ese día, a las 4:54 de la tarde,
en plena hora pico, ocurre el más grande y prolongado apagón del que
tenga registro la historia venezolana, que inmediatamente afectó a otros
servicios públicos como el transporte y el agua potable.
El apagón afectó a los habitantes de 20
de los 23 estados del país, y se dice que dejó sin luz al 80% de la
población venezolana, es decir, unos 24 millones de personas.
No podemos dejar a un lado la discusión
sobre los servicios públicos en Venezuela, sus problemas de
mantenimiento, de personal y salariales, pero ¿no es al menos muy casual
y conveniente que este grave apagón haya ocurrido justamente en el
momento en el que más se le necesitaba, de forma tal que haya afectado a
tanta gente de una forma tan grave?
Por supuesto que esto no es más sino lo
que los abogados llamarían una prueba circunstancial, un indicio, algo
indirecto. Pero es que uno en Venezuela ya se acostumbró a no creer en
las casualidades cuando un problema como este ocurre de forma tan
conveniente.
¿Tiene Estados Unidos la
capacidad de realizar estos ataques cibernéticos contra servicios
públicos? ¿Tiene los motivos? ¿Los ha hecho en el pasado?
Por un lado, sabemos que Estados Unidos
es el movilizador principal de acciones para deponer al gobierno de
Venezuela. Su propio Presidente no se cansa de repetir que “todas las
opciones están sobre la mesa” con el fin de lograr la salida de Nicolás
Maduro.
Cuando él usa esa frase, a todos nos
viene a la mente la opción de una invasión militar, pero este tipo de
acciones involucran el movilizar tropas de soldados estadounidenses
jóvenes a luchar en países que no conocen, por razones que no les
importan. No es lo mismo un soldado que es movilizado a otro país a
pelear para que transnacionales se apoderen de su petróleo, a un soldado
que lucha contra invasores para proteger a su familia.
Este tipo de incursiones genera fuertes
protestas internas por parte de los propios estadounidenses y restan
popularidad al gobierno de turno, quitándole posibilidades de
reelegirse. Por ello es que mandatarios como Barack Obama prefirieron
intervenir Libia con bombardeos, uso de misiles y financiando a
mercenarios, “rebeldes” y paramilitares, antes que hacer una incursión
directa con sus soldados, como se hizo en Irak o Afganistán.
Por ende, cuando se dice que “todas las
opciones están sobre la mesa”, esto involucra también a opciones no
necesariamente de invasión.
Hoy día se habla mucho de las guerras de
baja intensidad, que consisten en atacar a un país enemigo no de forma
militar y directa, sino realizando acciones que no puedan atribuirse al
gobierno atacante, pero que causen descontento en la población del país
atacado y hagan que ésta termine deponiendo a su propio gobierno. Estas
operaciones tienen como ventaja que sólo pueden probarse décadas después
de ejecutadas, cuando ya a nadie le importa. Hoy todos saben de la
participación del gobierno estadounidense en el derrocamiento de
Salvador Allende, con abundantes pruebas, pero en su momento no había
forma de probarlo (aunque sí de inferirlo) y a muy pocas personas le
importó. Decenas de casos similares en Latinoamérica han ocurrido a lo
largo del siglo XX, y sólo han quedado como anécdotas para la Historia.
¿La generación de un “gran apagón
nacional” que pueda atribuirse a incompetencia gubernamental venezolana
forma parte de las “opciones que están sobre la mesa” de Donald Trump?
Un apagón eléctrico nacional que pueda tardar días o semanas en
solucionarse, es una “excelente” forma (para ellos) de generar
descontento en la población, con el fin de causar pánico, zozobra, caos y
que sea la misma población la que termine deponiendo a sus mandatarios,
o por lo menos que cause un nivel de desastre tal, que se justifique el
ingreso de “tropas multinacionales” en el país para “restituir el
orden” y “llevar ayuda”.
Los apagones eléctricos también causan
que no haya agua potable al afectar las estaciones de bombeo, afectan el
transporte público (servicios como el Metro y similares) y la
producción, conservación y almacenamiento de alimentos. Afectan las
telecomunicaciones, telefonía e Internet e impiden que las personas
puedan comunicarse con sus familiares y amigos. Afectan los hospitales y
centros de salud, pudiendo causar víctimas fatales en quirófanos y
salas de terapia intensiva.
Ahora bien, estamos claros que acusar a
un país de causar apagones para derrocar un gobierno enemigo es una
acusación muy grave, pesada y que tiene que probarse. De hecho, son
varias las preguntas que alguien puede hacernos al respecto.
¿Tiene Estados Unidos la capacidad de hacer estos ataques?
¿Los ha hecho en el pasado?
Bien, veamos:
Estados Unidos es el país que cuenta con
sendas agencias, como la CIA (Agencia Central de Inteligencia) y la NSA
(Agencia de Seguridad Nacional), con quienes realizan operaciones de
vigilancia masiva y sabotaje contra todos aquellos gobiernos y países
que afecten sus intereses. No hace falta recordar todas las revelaciones
que hizo Edward Snowden al respecto.
Desde 2009, Estados Unidos posee una
rama de su Ejército dedicada a la ciberguerra, es decir, a realizar
ataques informáticos o cibernéticos y a protegerse de los mismos. Se
trata del USCYBERCOM, Comando Cibernético o Cibercomando, su sitio web
es www.cybercom.mil y su comandante actual es el general Paul M.
Nakasone, quien también es el director de la NSA. Su misión es la
protección directa de sistemas informáticos estadounidenses, pero
también la ejecución de ataques cibernéticos para proteger los intereses
de los Estados Unidos. Su sede está en Fort Meade, Maryland, donde
también está la NSA.
Ahora bien, ¿ha utilizado Estados Unidos
sus agencias para hacer ciberataques en países que consideran sus
enemigos? Luego de décadas de Guerra Fría y confrontación silenciosa
entre Estados Unidos y sus rivales, sería increíble que esto no hubiera
ocurrido antes.
Precedentes: Sabotaje a un gasoducto soviético en 1982
De hecho, el libro At the Abyss: An
Insider’s History of the Cold War escrito por Thomas C. Reed, afirma que
espías estadounidenses sabotearon un gasoducto transiberiano entre 1981
y 1982, creando una empresa fachada canadiense para vender tecnología
de automatización para dicho gasoducto. Los funcionarios habrían vendido
chips y componentes electrónicos alterados que modificaron “la
velocidad de la bomba y la configuración de las válvulas para producir
presiones más allá de las aceptables para las uniones y las soldaduras
de la tubería”, escribió Reed dos décadas después.
“El resultado fue la explosión más
monumental jamás vista desde el espacio”, en un incidente ocurrido en
octubre o noviembre de 1982. La misma, por fortuna, no produjo víctimas
fatales. El relato no ha sido confirmado ni por autoridades
estadounidenses ni rusas, que alegan que el incidente fue una explosión
de gas natural causada por problemas en la construcción.
El virus Stuxnet, el primer ciberataque preparado por un Estado-Nación
Bien. Gracias a The Washington Post y
otros medios estadounidenses, hoy sabemos que el gobierno de George W.
Bush inició en 2006 la operación “Juegos Olímpicos”, un programa secreto
para sabotear el programa nuclear de Irán, que, según ellos, buscaba
generar una bomba atómica.
El concepto del ataque cibernético fue
planteado por el general estadounidense James E. Cartwright, quien era
en ese momento el jefe del Comando Estratégico de ese país, con el apoyo
del director de la NSA Keith Alexander, quien tenía el personal con los
conocimientos para desarrollar la idea.
Así, la operación “Juegos Olímpicos” se
convirtió en un esfuerzo colaborativo entre la NSA, la CIA y el gobierno
de Israel, uno de los principales interesados en sabotear a Irán.
¿Cómo funciona?
El proyecto “Juegos Olímpicos”
básicamente buscaba crear un “malware”, troyano o virus de computadora
que pudiera ser insertado en las centrifuradoras iraníes, máquinas
usadas en sus plantas nucleares con el fin de realizar parte del proceso
de enriquecer uranio.
Las centrifugadoras son aparatos muy
parecidos a una lavadora en su funcionamiento: “un recipiente que da
vueltas a gran velocidad para separar dos elementos que están mezclados.
En un caso se trata de ropa y agua, y en el otro, de dos tipos de
uranio”, explica el sitio web Quo. Se requiere separar el uranio 238 del
uranio 235, que vienen mezclados en la naturaleza, pero sólo el uranio
235 es apropiado como combustible nuclear.
Para funcionar, las centrifugadoras
están conectadas a un equipo electrónico, llamado controlador lógico
programable (PLC). Un PLC puede leer datos desde sensores ubicados en
las centrifugadoras, tales como temperatura, velocidad, humedad y
similares, y a partir de esos parámetros puede decidir abrir y cerrar
válvulas, controlar motores, brazos robóticos, relés, abrir o cerrar
puertas, etc.
Para eso, el PLC requiere un software
instalado en un computador. Ese software permite que un operador revise
los distintos parámetros y programe acciones en base a esos parámetros,
tales como encender o apagar un equipo, bajar o subir la velocidad, etc.
El virus generado por los equipos de
programadores de la NSA, llamado “Stuxnet”, infectaba un computador tras
otro en una red informática, y buscaba en cada uno de esos equipos si
estaba instalado el software Step7 para la programacion de PLCs,
desarrollado por la empresa alemana Siemens. Step7 permite a los
programadores y operadores interactuar con los PLC de las
centrifugadoras y darles instrucciones. Por ejemplo: “si la temperatura
llega a N grados centígrados, hacer que el motor gire más lento”.
Una vez detectada la presencia de Step7
en un computador, Stuxnet modifica los parámetros de los PLC, causando
que las centrifugadoras giren más rápido o más lento de lo normal, para
dañarlas o dañar los procesos que ellas realizaban.
Stuxnet fue tan bien diseñado, que
incluso entregaba información falsa a los operadores. Por ejemplo,
aunque él hacía que una centrifugadora girara más rápido o más lento de
lo normal, esto no era mostrado a los operadores, quienes veían en sus
pantallas números que les hacían pensar que todo estaba normal.
De esa forma, el equipo se iba dañando sin que los operadores se enteraran de las anomalías.
Pero además, Stuxnet fue diseñado como
una plataforma para atacar sistemas de control de supervisión y
adquisición de datos (SCADA), que son grandes sistemas de software
destinados a monitorear y automatizar procesos industriales.
Los SCADA funcionan como centros de
control o “cerebros automatizados” desde donde los técnicos supervisan,
activan y desactivan los diferentes procesos automatizados de la planta
industrial. Generalmente se usan redes informáticas para que el SCADA
esté conectado a diferentes equipos industriales y PLC, los cuales puede
monitorear, controlar, activar y desactivar.
“Ahora se sabe que el objetivo de
Stuxnet era únicamente los SCADA Siemens que apuntaban a procesos
industriales muy específicos”, explica Stamatis Karnouskos, especialista
de la empresa alemana SAP Research, en un paper que publicó en 2011
tras analizar Stuxnet.
“Stuxnet infecta los archivos de
proyecto del software de control Siemens WinCC y del SCADA Siemens PCS7 e
intercepta las comunicaciones entre WinCC, que se ejecuta bajo Windows,
y los equipos PLC conectados al computador, cuando ambos están
conectados a través de un cable de datos (conocido como ataque de
‘hombre en el medio’)”.
Un problema que tenían los diseñadores
de esta arma informática, era que las centrifugadoras iraníes y los
equipos de las plantas nucleares iraníes no estaban conectados a
Internet por razones de seguridad, por lo que la CIA y los israelíes
tuvieron que recurrir a espías y cómplices (incluyendo trabajadores,
ingenieros y técnicos de las plantas iraníes) para lograr que alguno de
ellos conectaran un dispositivo infectado en uno de los sistemas de la
planta nuclear.
Por ello, idearon a Stuxnet con la idea
de que pudiera infectar los computadores desde un pendrive o memoria
USB, simplemente conectándolo a una computadora con Windows en la planta
nuclear. Si esa computadora está en red, puede infectar desde allí al
resto de los equipos de la central.
Casualmente, la destacada comentarista
libanesa y analista de geopolítica sobre el Oriente Medio, Sharmine
Narwani, publicó un artículo relatando cómo empleados del Departamento
de Estado le ofrecieron 250 mil dólares a un ingeniero iraní, a cambio
de generar una falla eléctrica en una planta de energía. Parece que ese
es el modo habitual de trabajo de esta gente.
Por otro lado, Stuxnet usó una “firma
digital” (una clave larga, cifrada) robada de piezas genuinas de
software, para parecer legítimo ante Windows. Cuando se instala un
programa, dicho sistema operativo suele comprobar esas firmas digitales:
si no las tiene o si son inválidas, presenta un mensaje de error como
el de abajo, lo que debería causar sospechas en los operadores de que
algo raro está pasando. Si Windows cree que la firma es válida, no
presenta ningún mensaje.
Crear el malware llevó meses de pruebas y
desarrollos. En 2008 comenzó a ser efectivo cuando algunas
centrifugadoras comenzaron a girar a velocidades más rápidas de lo
normal hasta que los componentes sensibles comenzaron a deformarse y
romperse.
Sobre los efectos en las centrifugadoras
iraníes, El País de España relató: “Éstos comenzaron a operar
defectuosamente, con demasiada rapidez o demasiada lentitud. (Los
iraníes) pusieron en cuarentena una buena parte de su equipamiento y
despidieron a algunos de los técnicos, sospechando un sabotaje.
Finalmente, pudieron identificar a Stuxnet, que en ese momento ya estaba
fuera de control, incluso para las autoridades norteamericanas. En el
verano de 2010, por un error de programación, el troyano infectó el
ordenador portátil de un científico iraní, que lo difundió
involuntariamente en Internet. Los medios de todo el mundo se hicieron
eco de él en 2010, y lo bautizaron como Stuxnet, mientras infectaba a
miles de computadoras en Irán, Indonesia, India y EE UU, entre otras
naciones”.
Cuando Stuxnet fue descubierto por las
principales empresas de seguridad informática y antivirus del mundo, lo
primero que les asombró fue su elevado nivel de complejidad. Claramente
no era un virus hecho por muchachos sin oficio o por cibermaleantes
interesados en robar tarjetas de crédito, sino que requirió de un equipo
multidisciplinario de personas trabajando durante meses, que incluyera a
expertos en informática, diseñadores de virus, conocedores de procesos
industriales y especialistas en los SCADA y PLC de Siemens. El virus,
además, se aprovechaba de errores de Windows que, para ese momento, eran
desconocidos para los expertos.
De hecho, la empresa rusa de seguridad
Kaspersky Labs, tras analizar el virus en 2011, concluyó que el mismo
tuvo que ser “diseñado y patrocinado por un Estado-nación, con acceso a
grandes volúmenes de información de inteligencia”.
El gobierno estadounidense sintió que el
programa “Juegos Olímpicos” fue muy exitoso, tanto así que, cuando
ocurre la transición de Bush a Obama en 2009, el nuevo Presidente decide
continuar con el programa secreto, según revelaron años después The New
York Times y El País de España.
De hecho, Obama continuó apoyando el
programa en 2010, cuando el malware es descubierto y dado a conocer por
empresas de antivirus y de seguridad informática de todo el mundo.
A pesar de todo, el virus no tuvo tanto
éxito como presumen algunos, pues las centrifugadoras dañadas eran
rápidamente reemplazadas por los iraníes. Aunque se dañaron unas mil de
las seis mil centrifugadoras iraníes, la propia Agencia Internacional de
Energía Atómica (IAEA), que monitoreaba la planta, reconoció que la
cantidad de uranio enriquecido generado prácticamente no se alteró.
Flame
Luego de Stuxnet, en 2012 fue
descubierto Flame, otro malware extremadamente complejo desarrollado
para espiar y robar información de instituciones públicas en Oriente
Medio.
El descubrimiento de Flame fue hecho
público a finales de mayo de 2012 tras una investigación llevada a cabo
entre la Unión Internacional de Comunicaciones (ITU) y Kaspersky Lab,
publicado aquí. Le bautizaron como el arma cibernética más compleja
creada hasta la fecha. Aunque parecía ser algo totalmente distinto a
Stuxnet, los investigadores se dieron cuenta de que los creadores de
ambos proyectos mantuvieron contacto y compartieron código fuente y
módulos entre ambos programas.
Luego, en junio de 2012, fuentes del
gobierno estadounidense confirmaron a The Washington Post que Estados
Unidos e Israel desarrollaron Flame conjuntamente, para -nuevamente-
atacar las centrales nucleares de Irán. El periódico confirmó que Flame
también fue creado en el programa “Juegos Olímpicos” creado por Bush y
respaldado luego por Obama.
El objetivo inicial del virus era
recopilar información de las redes informáticas de diversas
instituciones iraníes, para planificar un ataque cibernético. Hay
análisis muy completos de su código fuente, hechos por empresas de
seguridad informática como ESET.
Nitro Zeus
Como si la operación “Juegos Olímpicos”
no fuera suficiente, Obama también ordenó crear un nuevo programa para
realizar ciberataques a Irán, en caso de que las negociaciones por su
programa nuclear fracasaran. Obama quería tener “otra opción sobre la
mesa” además del ataque militar convencional, así que fue creado el plan
Nitro Zeus: una forma de desactivar elementos críticos de la
infraestructura iraní sin disparar un tiro.
“El plan se diseñó para inhabilitar las
defensas aéreas, los sistemas de comunicaciones y partes cruciales de la
red eléctrica de Irán”, explicó el diario The New York Times en un
artículo escrito en 2016 por los periodistas David E. Sanger y Mark
Mazzetti, basándose a su vez en el documental “Zero Days” (2016)
dirigido por Alex Gibney.
Nitro Zeus llevó las operaciones de
ciberguerra “a un nuevo nivel”, dijo un participante entrevistado por el
diario estadounidense. El plan tenía como intención “apagar la red
eléctrica en gran parte de Irán” si Estados Unidos decidía ir a un
conflicto militar con dicho país, señala The New York Times en otro
artículo, escrito en noviembre de 2018 por David E. Sanger. “Tal uso de
las armas cibernéticas es ahora un elemento clave en la planificación de
una guerra por parte de todas las principales potencias mundiales”, en
lo que ahora se denomina “conflictos híbridos”.
El plan involucró hacer que “todos los
sistemas de las redes eléctricas, las comunicaciones y los sistemas
financieros iraníes estuvieran infectados o tuvieran puertas traseras”,
señala Business Insider. Según el documental, Nitro Zeus es incorporado a
los sistemas informáticos durante la fase de diseño sin que sus
usuarios lo conozcan, a diferencia de Stuxnet, que se carga sobre un
sistema terminado usando un pendrive o memoria USB. “Esta característica
incorporada permite un ataque cibernético más seguro y efectivo”.
Para colocar puertas traseras en el
sistema durante su diseño, obviamente se requiere que algunas de las
personas y empresas encargadas de vender o instalar estos sistemas sean
agentes o trabajen para el gobierno estadounidense.
Gibney, director del documental Zero
Days, y su equipo de investigación liderados por Javier Botero,
entrevistaron a participantes en el proyecto, quienes revelaron detalles
del esfuerzo para colocar “implantes” en las redes informáticas de Irán
que podrían usarse para monitorear las actividades del país y, si lo
solicitaba el Presidente estadounidense, para atacar su infraestructura.
La planificación de Nitro Zeus involucró
a miles de militares estadounidenses y personal de inteligencia, usando
decenas de millones de dólares. Sanger cree que Nitro Zeus tuvo un
papel importante en la decisión del gobierno de Estados Unidos, de no
firmar en 2018 un documento propuesto por Francia y firmado por 50
países, que hacía un llamado internacional para evitar ataques
cibernéticos que afectaran a civiles y ciudadanos comunes.
El desarrollo de Nitro Zeus en
simultáneo con el programa Juegos Olímpicos “demuestra el papel crítico
que desempeñan las ciberoperaciones en la planificación militar y en las
operaciones de inteligencia encubiertas”, dice el diario.
The New York Times recuerda que sólo el
Presidente de EEUU puede autorizar un ataque cibernético ofensivo contra
un país, de la misma manera que sólo el Presidente puede aprobar el uso
de armas nucleares, lo cual fue revelado por Edward Snowden en su
momento.
Para 2011, ya cualquiera podía crear su propio “Stuxnet”
El punto es claro: el gobierno de
Estados Unidos fue el primero en usar abiertamente armas cibernéticas
para atacar infraestructuras de países “enemigos”, lo que abrió una
“caja de Pandora”, como señaló en su momento la empresa Kaspersky en
referencia a la famosa pieza de la mitología griega que, al abrirse,
libera todos los males del mundo.
Esto ha servido como justificativo para
que otros países también iniciaran departamentos de ciberdefensa, bien
sea para protegerse de estos ataques pero también para aprender a hacer
ataques retaliativos. Lo mismo ha ocurrido a lo largo de la historia,
cuando Estados Unidos también fue el primer país en crear armas
químicas, biológicas o nucleares, y muchos otros hicieron sus propios
desarrollos para protegerse.
Pero ya para 2011, no sólo
estados-nación sino grupos políticos, empresariales y criminales habían
aprendido a usar este tipo de armas cibernéticas.
Dillon Beresford, un consultor de
seguridad en Texas, leyó en la revista Wired un artículo sobre Stuxnet y
los ataques a Irán y se preguntó hasta qué punto se requería de un
estado-nación para replicar ese tipo de ataques a infraestructuras
industriales y de servicios públicos. “Me inspiró”, dijo Beresford en
una entrevista a The Washington Post. “Quería refutar que se necesitaría
un estado-nación para lograr esto”.
A partir de enero de 2011, Beresford
trabajó casi sin parar durante dos meses y medio. Se centró en
investigar la línea de controladores lógicos programables (PLC) Siemens
S7, que, como explicamos antes, se usan para monitorear equipos y
maquinarias industriales y, de acuerdo a parámetros leídos de sus
sensores, poder activarlas, desactivarlas o modificar su funcionamiento.
Como cualquier buen hacker, Beresford se
dedicó a investigar y encontró una biblioteca de código fuente en
línea, creada por un programador alemán, que incluía el código fuente
para una amplia variedad de computadoras y PLC, incluyendo los S7 de
Siemens. Noche tras noche los estudió, centrándose en el protocolo que
usa la máquina para comunicarse con otros equipos.
Beresford convenció a su jefe, de la
empresa de seguridad informática NSS Labs, a comprarle estos equipos
para hacer pruebas, y él accedió pensando en la publicidad gratuita que
obtendría su firma de descubrirse fallas de seguridad.
Al estudiarlos, encontró numerosas
vulnerabilidades de seguridad en los equipos, así como puertas traseras
que permitían leer su memoria interna y sus contraseñas. En el libro
“Cyber Shadows: Power, Crime, and Hacking Everyone”, escrito por Carolyn
Nordstrom y Lisa Carlson, se explica que Beresfold desarrolló un
software muy parecido a Stuxnet para vulnerar los Siemens S7 “en su
habitación, en dos meses y medio, trabajando en su tiempo libre después
de regresar de su trabajo. Lo hizo con un presupuesto limitado y sin
experiencia previa en el software de control industrial (ICS) que ellos
estaban hackeando”.
En mayo de 2011, Beresford envió sus
conclusiones al ICS-CERT (Equipo de Respuesta a Ciber-Emergencias de
Sistemas de Control Industrial, institución del Departamento de
Seguridad Interior del gobierno de los Estados Unidos), quienes
estudiaron su trabajo y lo confirmaron. En una alerta emitida el 5 de
julio, la agencia anunció que estaba trabajando con Siemens para
resolver las vulnerabilidades del S7.
Beresford se vanaglorió y explicó que
“cualquier hombre promedio, tu típico pirata informático, podría
replicar esto muy fácilmente”, probando que ya no se requería de un
estado-nación para hacer ataques parecidos a Stuxnet. Beresford, de
hecho, utilizó Shodan, un buscador web de sistemas conectados, mediante
el cual informó que, para aquel momento, había más de 100 dispositivos
Siemens S7 conectados a Internet, “todos ellos objetivos potenciales”.
El investigador planeaba hacer una
demostración de lo que había descubierto en la Conferencia de seguridad
informática TakeDown, en Dallas, Texas, titulada “Reacciones en cadena –
Hackeando un SCADA”, en la cual iban a difundir sus hallazgos sobre
vulnerabilidades en sistemas Siemens. Un resumen de la conferencia
señalaba: “Vamos a demostrar cómo un grupo de atacantes motivados pueden
penetrar incluso en las instalaciones más fuertemente fortificadas del
mundo, sin el respaldo de un estado-nación. También presentaremos cómo
escribir malware de grado industrial sin tener acceso directo al
hardware objetivo”.
Pero entonces fueron contactados por
representantes del Departamento de Seguridad Interior del gobierno de
Estados Unidos y por la propia empresa Siemens, quienes le pidieron no
difundir públicamente los hallazgos. Por esa razón, suspendieron la
conferencia. “Se nos preguntó si podíamos abstenernos de proporcionar
esa información en este momento”, dijo Beresford al portal de tecnología
CNet. “Decidí por mi cuenta que lo mejor sería no divulgar la
información”.
Aunque uno podría pensar que Beresford
fue amenazado, es probable que la empresa NSS Labs para la cual él
trabajaba haya tomado la decisión de suspender la conferencia, con el
fin de mantener buenas relaciones con Siemens y ser contratada por ella.
Diferentes publicaciones muestran que Beresford continuó trabajando con
Siemens buscando vulnerabilidades en equipos de la empresa, y para 2015
había ayudado a corregir 18 vulnerabilidades críticas en productos
industriales de la empresa alemana.
El periodista venezolano Ricardo Durán
hizo referencia a este caso en entrevistas que le realizaron en 2011 en
la emisora venezolana Alba Ciudad. Señaló que equipos de control
industrial marca Siemens eran usados en la industria eléctrica
venezolana y que dos ingenieros venezolanos que fueron enviados a Canadá
en aquel momento para firmar un contrato renovando el uso de estos
equipos, fueron detenidos por algunos días en Estados Unidos porque se
negaron a firmar un acuerdo que les prohibía difundir las
vulnerabilidades que descubrieran en estos equipos.
Luego de Stuxnet y Flame, ya comenzaron a
aparecer en Internet otros virus, malwares y troyanos con capacidades
para atacar equipos de control industrial, PLCs y SCADAs.
Presentamos a continuación algunos de
los casos más conocidos, incluso los primeros casos de apagones causados
por ataques cibernéticos.
Harvex
En junio de 2014 hubo reportes de
ataques contra varias compañías usando Harvex, un troyano de acceso
remoto que recolecta datos de sistemas SCADA. La empresa finlandesa de
antivirus F-Secure descubrió que entre las víctimas había dos grandes
organizaciones educativas en Francia, además de un productor de
maquinarias industriales de dicho país, y dos fabricantes alemanes de
máquinas y aplicaciones industriales.
También fue afectada una empresa en
California, Estados Unidos. Para aquel momento se habían detectado 88
variaciones de Harvex, usadas para “obtener acceso y recopilar datos de
redes y máquinas de interés”.
Ucrania: el primer uso de malwares para causar apagones eléctricos
Aunque Stuxnet fue usado para un ataque a
plantas nucleares de Irán, no hay registros de que haya afectado de
alguna forma los servicios públicos de dicho país.
Se considera que el primer ataque
cibernético exitoso contra la red eléctrica de un país ocurrió el 23 de
diciembre de 2015 en Ucrania. Los atacantes pudieron comprometer los
sistemas de información de tres empresas de distribución de energía e
interrumpir temporalmente el suministro de electricidad en la región de
Ivano-Frankivsk, dejando sin servicio eléctrico a unas 250 mil personas
en un momento del año en el que hay frío extremo.
Los atacantes usaron el malware
BlackEnergy para tener acceso remoto a los computadores de la central
eléctrica, en una operación que tardó un tiempo mientras usaban
diferentes técnicas para robar contraseñas e información de los
trabajadores de la empresa. La empresa de seguridad informática ESET
explica que los atacantes enviaban emails con documentos de Microsoft
Office infectados, que al ser abierto por trabajadores de las empresas
eléctricas, instalaban en su computador el troyano BlackEnergy.
Una vez infectado el computador, los
atacantes lo usaban para ingresar a él sin que los trabajadores de las
empresas eléctricas se enteraran, y así les robaban sus contraseñas,
exploraban la red de la empresa e investigaban cómo ingresar al SCADA
del centro de control, venciendo la seguridad informática brindada por
firewalls, VPN y otros mecanismos.
El día planificado por los atacantes,
procedieron a cortar la electricidad, hicieron llamadas telefónicas
masivas a las centrales de atención al público de las empresas
eléctricas para que los usuarios legítimos no pudieran comunicarse y
reportar las fallas eléctricas, e intentaron dañar la configuración de
los sistemas SCADA para entorpecer la reactivación del sistema
eléctrico.
Para ello, los atacantes también usaron
un malware llamado “KillDisk”, que guinda o congela los computadores de
los operadores al dañar los archivos del sistema operativo, y también
daña el sector de arranque de los discos duros, de tal forma que, si el
operador decide reiniciar el computador, éste ya no cargue el sistema
operativo.
Según la revista Wired, los más
afectados por el ataque fueron los consumidores de la empresa de energía
Prykarpattya Oblenergo, de las cuales 30 subestaciones eléctricas se
apagaron y aproximadamente 230 mil personas quedaron sin electricidad
durante un período entre 1 a 6 horas. Dos meses después, los centros de
control ucranianos aún no se habían recuperado por completo del ataque,
según un informe del gobierno estadounidense.
El gobierno de Ucrania y los medios
occidentales atribuyeron estos ataques a Rusia, o a hackers rusos,
debido a la tensión que existe entre estos dos países luego de que Rusia
recuperó a Crimea en 2014. Se dice que, desde dicho conflicto, se han
realizado miles de ataques cibernéticos contra Ucrania, presuntamente
por grupos de hackers rusos.
Sin embargo, Robert M. Lee, uno de los
expertos citados por Wired, afirma que, aunque el ataque fue muy bien
planificado y es sofisticado, “no necesariamente tuvo que haber sido
realizado por un estado-nación”. Él encontró indicios de que múltiples
actores colaboraron para crear el ataque.
Hay que tomar en cuenta que el 21 de
noviembre de 2015, un mes antes del apagón del 23 de diciembre, grupos
de ultranacionalistas ucranianos colocaron explosivos en torres de
energía que llevan electricidad a Crimea, la región ucraniana que fue
anexada o recuperada por Rusia en 2014, dejando a dos millones de
habitantes de esa región sin electricidad, incluyendo a una base naval
rusa. De allí que algunos creen que Rusia, hackers rusos o de Crimea
fueron quienes realizaron el ataque en venganza.
Sin embargo, los expertos coinciden en
que el ataque informático a las empresas de electricidad de Ucrania tuvo
que planificarse con varios meses de anticipación, mucho antes del
ataque a las torres de electricidad.
Pero también hay que recordar que, la
mayoría de las veces, los ataques cibernéticos se hacen utilizando
computadores que han sido penetrados por los atacantes sin que sus
dueños lo sepan. Sólo el tiempo revelará quién realmente realizó los
ataques a la red eléctrica de Ucrania.
Industroyer
El 17 de diciembre de 2016, un nuevo
apagón eléctrico afectó regiones de Ucrania, incluyendo a su capital,
Kiev. El apagón duró una hora y afectó una quinta parte del consumo de
la ciudad, según informó la empresa de energía Ukrenergo. Afectó la
subestación Pivnichna en las afueras de Kiev, y dejó sin energía a unas
230 mil personas en parte de la capital ucraniana y sus alrededores.
El 18 de enero de 2017, fuentes de la
empresa Ukrenergo confirmaron a Reuters que las estaciones de trabajo y
los SCADA vinculados a la subestación de 330 kilovatios “Norte”, fueron
afectados por atacantes externos. “El análisis del impacto de los
síntomas en los datos iniciales de estos sistemas indica una invasión
premeditada y multinivel”, dijo Ukrenergo.
Para ese momento, las autoridades
policiales y los expertos cibernéticos todavía estaban trabajando en
establecer una cronología de eventos, elaborar una lista de cuentas
comprometidas y determinar el punto de penetración, mientras rastrean
las computadoras potencialmente infectadas con el malware.
Las autoridades ucranianas determinaron
que la falla se debió a un ataque cibernético utilizando un nuevo
malware, llamado Industroyer. La empresa de seguridad informática Panda
analizó el virus, explicando que el mismo tiene la habilidad de
“apoderarse de forma remota de los circuitos que controlan una central
eléctrica. Para ello, se sirve de los protocolos de comunicación
industrial, utilizados en todas las fábricas de electricidad del mundo,
así como en los sistemas de control que se usan en otro tipo de
industrias como el abastecimiento de agua o de gas”. La empresa ESET
sacó las mismas conclusiones en su análisis.
Industroyer es mucho más preocupante que
BlackEnergy o Havox por una razón sencilla: mientras que los dos
primeros son espías, Industroyer está hecho específicamente para buscar
sistemas de control industrial y se parece a Stuxnet en que buscan
destruir a su paso.
Según el sitio web Omicrono:
La clave está en que, a día de hoy, los
interruptores y los disyuntores eléctricos son electrónicos. Se pueden
programar para que realicen varias funciones, y de ellos depende el
funcionamiento de toda la red eléctrica. Estas estaciones con Windows
estaban conectadas directamente a los sistemas de protección, y así fue
como se coló Industroyer.
Una vez ha llegado al sistema eléctrico,
espera pacientemente a que llegue el 17 de diciembre de 2016. Cuando se
alcanza esta fecha, ejecuta un ataque con varios módulos. Estos ataques
están hechos para atacar sistemas concretos, aprovechando
vulnerabilidades específicas.
Por ejemplo, uno de los módulos de
Industroyer usa una vulnerabilidad presente en los equipos de campo
Siemens SIPROTEC (equipos para monitorear, proteger y controlar procesos
dentro de plantas eléctricas) que los hace inútiles. Industroyer sólo
tenía que llegar hasta estos dispositivos, y estaba programado para
ello. Incluso contaba con instrucciones para atacar dispositivos
concretos, como los producidos por General Electric.
Industroyer no sólo tiene una precisión
quirúrgica a la hora de atacar. Además de borrar su rastro, también
borra varias entradas importantes del registro del sistema y
sobreescribe los archivos del sistema. De esta manera evita que el
computador se pueda reiniciar, y dificulta la recuperación del sistema
eléctrico.
No solo borra las pruebas, también intenta detener los esfuerzos por recuperar la electricidad después del ataque.
Indican que, con unas pocas
modificaciones en su código, este malware puede atacar una red de
transporte ferroviario o marítimo, o incluso acabar con el suministro de
agua o de gas en toda una ciudad.
Ahora que sabemos que Estados Unidos (y
seguramente otros países e incluso grupos de hackers y delincuentes) sí
tienen la capacidad de hacer ataques cibernéticos contra instalaciones
eléctricas, veamos lo que ocurrió en Venezuela el pasado 7 de marzo.
El caso Venezuela
Como bien se sabe, el jueves 7 de marzo a
las 4:54 de la tarde se produjo la falla eléctrica que interrumpió el
servicio eléctrico prácticamente a nivel nacional, en el momento en el
que cientos de miles de personas salían de sus trabajos.
A las 6:09 de la tarde, el ministro de
electricidad de Venezuela, Luis Motta Domínguez, informó que fue un
ataque contra el sistema de generación y transmisión en la central
hidroeléctrica del Guri, del cual estimaban recuperarse en 3 horas. Aún
no tenían idea de la magnitud del mismo. De cualquier forma, pocas
personas pudieron escucharlo.
Si una mente malévola debía decidir a
qué hora iniciar un sabotaje eléctrico en Venezuela para causar el mayor
disgusto posible en la población, de seguro escogerá la hora de salida
del trabajo: es el momento en el que la gente está agotada, sólo piensa
en llegar a su casa, y lo último que quieren es tener que enfrentarse a
un sistema público de transporte colapsado. En Caracas, el Metro depende
enteramente de la electricidad y moviliza a dos millones de personas al
día. Al fallar, los autobuses se vuelven insuficientes. La
consecuencia: millones de personas tuvieron que caminar por la ciudad,
en algunos casos por varias horas, hasta llegar a sus casas.
Muchas personas que trabajan en Caracas
viven en ciudades cercanas y usan el ferrocarril eléctrico de Valles del
Tuy o el Metro de Los Teques para llegar allí. Aún cuando la
gobernación de Miranda habilitó autobuses, tampoco fueron suficientes y
miles de personas tuvieron que formarse pacientemente en largas colas
que se extendieron la madrugada del 8 de marzo para llegar a sus casas.
Los autobuses de la gobernación trabajaron heroicamente sin parar todo
ese tiempo.
La falla afectó de forma inmediata todos
los sistemas de telefonía móvil celular de las tres empresas que
proveen el servicio en el país (dos privadas y una pública); era
imposible hacer llamadas de cualquier tipo, o tener acceso a navegación
por Internet. No había señal. No fue sino media hora después de la falla
que algunas empresas de telefonía comenzaron a funcionar.
Movilnet, la empresa de telefonía
celular del Estado, persistió con sus fallas y era imposible comunicarse
por al menos 3 días en la mayor parte del país. Cantv, que provee
telefonía fija, tuvo problemas graves, con sectores que por días no
tuvieron tono, o que lo tenían pero no salían llamadas telefónicas, ni
siquiera a otros teléfonos fijos de la propia Cantv. Ninguna de las
empresas ha denunciado públicamente haber sido víctima de algún
sabotaje.
Jorge Rodríguez, vicepresidente de
comunicación, explicó el 8 de marzo en la noche que hubo un ataque
cibernético contra el sistema de control automatizado ARDAS, que regula
los procesos de las 20 máquinas generadoras del sistema hidroeléctrico
del Guri.
Indicó que ARDAS es “una especie de
cerebro electrónico computarizado que regula las 20 máquinas del Guri”.
Si hay un aumento de tensión y de demanda eléctrica, el sistema le dice a
las máquinas del Guri que deben activarse y aumentar la revolución para
que haya mayor carga eléctrica. De lo contrario, en caso de que estén
trabajando en demasía, el sistema les indica que deben bajar un poco.
“Al ser atacado ese sistema, por protección las máquinas del Guri se
paran”, explicó Rodríguez.
El Presidente Nicolás Maduro dio más
detalles el lunes 11 de marzo. “El primer ciberataque fue al cerebro de
la empresa Corpoelec en la generación allá en Guayana, en Guri, en
Macagua”. Indicó que se trata del sistema computarizado que procesa,
lleva, conduce, dirge y autoregula todo el proceso de generación y todo
el servicio de transmisión eléctrica del país. “Las pantallas quedaron
negras, se perdió el mapa de conducción. Así estuvimos más de 36 horas”.
Pero también reveló por primera vez que
hubo otro ciberataque simultáneo, desde el exterior al cerebro de
conducción de la empresa estatal de energía Corpoelec, que queda en
Caracas y que controla la transmisión y distribución a nivel nacional.
“Es el cerebro nacional, para conducir el sistema eléctrico, como en
cualquier país, que queda en Caracas, también quedó en negro, anulado,
quedó muerto”.
También describió que hubo ataques a las
líneas de transmisión, que, según explicó, se habrían realizado “usando
aparatos móviles que emiten señales electromagnéticas”.
Además, una subestación eléctrica
explotó el 11 de marzo en la madrugada en La Ciudadela, Baruta, uno de
los 5 municipios de Caracas, dejando a la mitad de los habitantes del
municipio sin electricidad en un momento en el que se ya había
recuperado el servicio en casi toda la capital. Maduro la describió como
otra de las fases del sabotaje al sistema eléctrico.
Maduro también dijo que “el ciberataque
contra el sistema eléctrico, el sistema de telecomunicaciones e
Internet” fue dirigido “desde Houston y desde Chicago, desde dos
ciudades de Estados Unidos”, en otra alocución el día 12 de marzo.
Es importante tener en cuenta que los
sabotajes a empresas públicas del Estado venezolano tienen muchos
precedentes. El gobierno de Maduro y de su predecesor, Hugo Chávez, han
estado confrontados frontal y permanentemente con la administración de
Estados Unidos desde 2001, cuando la aprobación de leyes de reforma
agraria y de protección a la industria petrolera demostraron que Chávez
no era un charlatán, sino alguien que sí estaba dispuesto a realizar una
revolución nacionalista en su país para mejorar las condiciones de vida
de sus ciudadanos.
Lo que está en disputa tras los
problemas en Venezuela, es el control de los inmensos recursos naturales
bajo su subsuelo: petróleo, hierro, bauxita, oro, diamantes, coltán y
elementos raros. Además, hay tierras inmensamente fértiles y cultivables
todo el año y tiene hermosos potenciales turísticos. Todo esto es de
gran interés de las empresas transnacionales que componen el
establishment estadounidense y europeo. La gran cercanía de Venezuela
con Estados Unidos, en relación a otros proveedores de petróleo, se
combina con el carácter colonialista que este país mantiene con las
naciones latinoamericanas, de quienes espera una actitud de sumisión. Ni
siquiera Barack Obama, tal vez el más progresista de los mandatarios
estadounidenses en los últimos 20 años, estuvo desprovisto de esta
actitud.
En abril de 2002, Chávez estuvo a punto
de ser depuesto por un golpe de Estado, causado en buena parte por el
interés de Estados Unidos en controlar al país y a su industria
petrolera. Uno de los detonantes del golpe fue que Chávez había
removido, el 8 de abril, a altos gerentes de la empresa petrolera
estatal Pdvsa, un grupo de tecnócratas que abiertamente lo rechazaban y
menospreciaban por su pasado como militar, y que no aceptaban sus
intenciones de conocer mejor cómo funcionaba la industria, para poder
realizar cambios en ella.
Chávez había nombrado en febrero nuevos
directivos de Pdvsa, que venían de afuera de la industria, pero los
altos gerentes los rechazaban alegando que esto rompía la cultura
meritocrática de la organización. Chávez quería disminuir los inmensos
gastos operativos de la petrolera estatal y redirigir una parte de sus
ganancias a la creación de planes de atención social que ayudaran a
paliar los problemas de pobreza y desigualdad.
Tras fracasar el golpe de abril, Chávez
adopta una actitud conciliadora, acepta la renuncia de los gerentes de
Pdvsa que él había nombrado y restituye a los que él había despedido.
Pero éstos, en diciembre, se unen a la oposición venezolana en un paro
empresarial de 62 días que paralizó al país.
Los altos gerentes y los mandos medios
de la empresa estatal venezolana Pdvsa, incluyendo ingenieros y
empleados con títulos universitarios que vivían en las grandes ciudades,
se unieron al paro, mientras que los obreros y técnicos que hacían vida
en los campos petroleros, en cambio, sí estaban con Chávez. Debido a
que estos mandos medios controlaban el cerebro electrónico y los
sistemas automatizados para el control del procesamiento y la
distribución, usaron sus conocimientos para paralizar y sabotear la
industria y llevar la producción a cero.
De hecho, el cerebro petrolero de la
industria estaba privatizado. La empresa privada Intesa, con un capital
accionario constituido en un 40 por ciento por Pdvsa y 60 por ciento por
la empresa estadounidense SAIC, era la que administraba el sistema de
Pdvsa que controlaba los procesos industriales. La propia página web de
SAIC mostraba y aún muestra con orgullo que varios de sus directivos
provenían del ejército estadounidense y tenían amplia experiencia
trabajando con agencias de inteligencia y ramas de las fuerzas armadas
de ese país, en el desarrollo y consolidación de proyectos de todo tipo.
Es decir: el cerebro informático de Pdvsa estaba bajo control de las
agencias estadounidenses.
Pdvsa fue recuperada gracias a que una
parte de sus profesionales no se unieron al paro y ellos, trabajando en
conjunto con los obreros de la industria y con la ayuda de técnicos e
ingenieros externos, recuperaron el control de la estatal petrolera.
Pocas semanas después de finalizado el paro, Pdvsa estaba funcionando de
nuevo al 100 por ciento de su capacidad.
Chávez estaba consciente de lo grave de
que los centros de control y las plataformas informáticas de las
empresas e instituciones públicas venezolanas hubieran sido provistos
por corporaciones de países del Primer Mundo, que muy fácilmente podían
buscar la forma de repetir un sabotaje y una paralización como la de
2002. Así que el mandatario firmó en diciembre de 2004 un decreto para
migrar los sistemas y plataformas del Estado a Software Libre, llamado
el “decreto presidencial 3.390”. Esto fue una gran notición a nivel
mundial, pero fue tomado con mucho escepticismo y resistencia en la
mayoría de las instituciones públicas. Era difícil para muchos entender
la necesidad a nivel político y técnico del Software Libre en las
instituciones.
Nosotros, los miembros de la comunidad
de Software Libre intentábamos explicar su importancia recitando las
famosas cuatro libertades, como si fuésemos evangelistas religiosos.
Pero más que instalar Linux en vez de Windows o de cambiar software de
Microsoft Office por OpenOffice, lo que debía buscarse era que nuestros
ingenieros y técnicos pudieran entender a la perfección cómo funcionaba
cada pieza y componente de los sistemas dentro de cualquier industria:
desde maquinarias hasta las computadoras que las controlaban (y su
software), de forma tal que, si algún componente fallaba, pudiera ser
reparado, modificado, sustituido o pudiera idearse una solución por
parte de nuestros propios técnicos, sin tener que recurrir a aquellas
transnacionales extranjeras que bien podrían negarse o implantar
componentes para espiarnos o sabotearnos.
Ese es el sentido real de usar Software
Libre y Hardware Libre en el Estado. A esto, los venezolanos lo
denominamos “independencia tecnológica”.
Sin embargo, es mi opinión que los
funcionarios que acompañaron a Chávez en las áreas de ciencia y
tecnología, no fueron los mejores en explicar y motivar esos cambios. De
hecho, algunos cambiaron de bando y hoy son opositores radicales.
En la llamada “comunidad de Software
Libre”, a la cual pertenezco, también se cometieron muchísimos errores.
La enorme mayoría estábamos más capacitados en cambiar Windows por Linux
en los computadores y servidores de los entes públicos, cuando lo que
se debió haber abordado desde el mismo principio eran las aplicaciones
SCADA y PLC de los cerebros electrónicos y centros de control de
instituciones públicas como Pdvsa, pues estos aplicativos eran provistos
-y siguen siendo provistos- por transnacionales de Estados Unidos y
Alemania.
Sin embargo, una tarea como esa es
inmensa, costosa y requiere muchos años de trabajo. En instituciones
como Pdvsa, Cantv o Corpoelec esto se trataba con mucho secretismo y
confidencialidad, y los gerentes simplemente huían a cualquier proyecto
de migración de estos cerebros electrónicos. Se iban por el camino más
fácil: seguir trabajando con las grandes corporaciones, las cuales
continuaban instalando sus poderosos sistemas y a menudo eran
“agradecidas”, pagándole “comisiones” a los gerentes y directivos que
las contrataban (estas “comisiones” son sobornos ilegales y secretos que
hace una corporación a los funcionarios públicos que toman decisiones
en las contrataciones, con el fin de “engancharlos” y asegurar que ellos
las sigan contratando en el futuro).
Denuncias de Ricardo Durán
Pero siempre hubo personas que
denunciaron lo inconveniente de esto. El periodista Ricardo Durán,
ganador del Premio Nacional de Periodismo y una persona muy apreciada en
Venezuela, hizo una serie de investigaciones que presentó en 2011 sobre
los problemas en el Sistema Eléctrico del país. Parte de ellas quedaron
reflejadas en el portal de la emisora Alba Ciudad, donde fue
entrevistado por Gustavo Villapol e Yrosva Michinaux.
Durán explicó que un sistema SCADA fue
adquirido entre 1994 y 1996 por La Electricidad de Caracas (EDC), que
entonces era una empresa privada. El mismo fue implementado en 2000,
recién llegado el proceso revolucionario, cuando EDC ya era propiedad de
la transnacional AES. Ellos decían que este SCADA tenía como función
“operar y mantener la distribución de energía en Caracas y en toda
Venezuela”. El alcance del trabajo incluyó la entrega de hardware,
software, documentación y capacitación.
Sin embargo, en ese momento el Estado
venezolano hizo un estudio sobre el sistema y determinó que “sus
vulnerabilidades alcanzaron el 50 por ciento”, denunció Durán. Sin
embargo, “de manera extraña en 2010”, cuando ya La Electricidad de
Caracas había sido estatizada y convertida en parte de Corpoelec, se
vuelve a comprar el mismo sistema.
Denunció que, en ese momento, ingenieros
eléctricos venezolanos fueron enviados a Canadá para firmar la
contratación, pero fueron detenidos por 10 días en Estados Unidos debido
a que ellos se negaban a firmar un documento de privacidad de la
información que les prohibía divulgar la vulnerabilidad que tenía el
sistema.
También denunció en ese momento las
preferencias que daba el departamento de Recursos Humanos de Corpoelec a
la contratación de personas abiertamente opositoras para colocarlas en
puestos claves de la empresa (lo que facilitaba encontrar personas
dispuestas a realizar sabotajes o, por lo menos, a no denunciarlos).
Muchas de las personas que fueron despedidas de Pdvsa en 2003 por
participar en el paro petrolero terminaron trabajando en Corpoelec,
explicó.
Y si bien la capacidad de generación y
transmisión que tenía el Sistema Eléctrico Nacional para ese momento
eran más que suficiente para el país, sin embargo ocurrían cortes
eléctricos con frecuencia pues los mismos se realizaban a través de los
sistemas informáticos.
El periodista Durán fue asesinado en
enero de 2016, en un caso que inicialmente se difundió como un robo,
aunque no le fue sustraído nada de valor. Luego, adquirió fuerza la
tesis del sicariato. Por el hecho se investigó a catorce efectivos de la
Policía del municipio Chacao. Doce de ellos fueron liberados. Para el
momento de escribir este artículo, aún se esperan resultados de las
investigaciones, y las causas de su muerte.
Ricardo Durán, Corpoelec y SNC Lavalin
Durán también denunció en ese momento,
en 2011, a la empresa canadiense SNC-Lavalin, una gigantesca
transnacional del mundo de la construcción que trabaja con plantas y
centrales hidroeléctricas, de quien señaló que fue responsable de
instalar sistemas SCADA para el control y distribución de energía
eléctrica.
Al respecto, es necesario recordar que
la portavoz de la Cancillería rusa, María Zajárova, declaró el pasado 15
de marzo, días después de ocurrir el apagón en Venezuela, que el sector
de energía eléctrica de Venezuela fue objeto de ataques desde el
extranjero, por personas que conocían el funcionamiento de los equipos
eléctricos canadienses usados en el país suramericano.
Si bien la funcionaria rusa no señaló
expresamente a la empresa canadiense SNC Lavalin, dicha corporación ha
adquirido una pésima reputación por estar involucrada en gravísimos
casos de corrupcion a nivel mundial. Corresponderá a las autoridades
venezolanas investigar si SNC Lavalin realizó actos de corrupción para
lograr sus contratos con la empresa venezolana de energía eléctrica
Corpoelec, y si se valió de estos para introducir equipos con
vulnerabilidades en el sistema eléctrico venezolano.
Pero es impresionante cómo SNC Lavalin
ha estado involucrada en casos de corrupción a nivel mundial,
relacionados con el pago de sobornos y comisiones a funcionarios para
obtener contratos. Una sencilla búsqueda en Google muestra que ya en
2013 SNC Lavalin era inculpada por corrupción en países como Argelia,
Camboya, India, Libia, Nigeria, Kazajistán o Bangladesh por pagos de
comisiones a funcionarios públicos. Casos notorios fueron los del puente
Padma en Bangladesh, y la construcción del Centro de Salud de la
Universidad McGill (MUHC) en la misma Canadá, un megahospital del que se
ha dicho que es “el mayor escándalo de corrupción” en la historia del
país.
En 2012, el director ejecutivo de SNC
Lavalin, Pierre Duhaime, fue relevado de sus funciones en la empresa,
aunque recibió casi 5 millones de dólares en indemnizaciones. La empresa
hizo investigaciones internas y descubrió que Duhaime aprobó una serie
de “pagos no autorizados” por un valor de 56 millones de dólares,
solicitados por el ex vicepresidente de construcción de la compañía,
Riadh Ben Aissa, en diferentes países. Financial Post señala que los
pagos fueron entregados por la empresa a personas llamadas “agentes”:
personas y firmas contratadas por SNC para “ayudar a la compañía a
establecer relaciones con clientes potenciales, obtener permisos y, en
general, brindar asistencia en los lugares donde desea obtener
contratos”: eufemismos para la entrega de comisiones a funcionarios
corruptos.
“De las más de 600 empresas que están
listadas como prohibidas para hacer negocios con el Banco Mundial por
hechos de corrupción, 117 son canadienses, lo que hace que el país
acumule el mayor número de empresas de todos los países incluidos. De
ellas, 115 representan a SNC-Lavalin y sus subsidiarias”, señaló en 2013
la publicación canadiense Financial Post.
En la actualidad, SNC se enfrenta a un
juicio en Canadá en el que, de resultar culpable, se le podría impedir
por 10 años tener contratos en Canadá.
Este escándalo está provocando problemas
muy graves al primer ministro canadiense, Justin Trudeau, causando la
dimisión de varios miembros de su gabinete y poniendo en peligro su
reelección, entre otras razones, porque se le acusa de presionar a la
anterior fiscal general, Jody Wilson-Rayboul, para evitar el
enjuiciamento de SNC a través de un acuerdo extrajudicial, con lo que
ella no estuvo de acuerdo.
Conclusiones
Sé que a muchas personas se les hace
difícil confiar en los voceros del gobierno venezolano. Hay un trabajo
hecho a nivel mundial por medios de comunicación y políticos contra el
gobierno de Venezuela, del cual resaltan sus errores (reales o
supuestos) y ocultan sus logros, para convencer al público de que se
trata de un gobierno de brutos e incapaces que merecen ser desalojados
del poder. Este trabajo de desacreditación lleva al menos 20 años y ha
tenido consecuencias en la psiquis de mucha gente, que tiende a dar por
falsa cualquier información que venga de sus voceros.
Decidí escribir este artículo desde
Caracas, cuando aún estaba a oscuras a causa del apagón, y empecé a
escribirlo apenas tuve electricidad. Tardé varios días, haciéndolo
principalmente en mis ratos libres, pero lo hice pensando en unificar en
un sólo lugar la gran información que manejo desde hace años sobre este
tema, seguro de que, si esta información fuera conocida por otras
personas, no desconfiarían tan rápidamente de las denuncias del gobierno
venezolano en torno a los ciberataques, cuando en realidad es lo obvio,
lo natural y lo que más podía esperarse, dadas las circunstancias y el
contexto geopolítico que se viven en Estados Unidos y en Venezuela.
Sobre el tema de la falta de
mantenimiento en el sistema eléctrico venezolano, un artículo de Forbes,
escrito el 9 de marzo por Kalev Leetaru, académico y emprendedor
estadounidense con más de 20 años de experiencia en el mundo de
Internet, señala que esto bien pudo ser usado por el gobierno
estadounidense como coartada para negar su involucramiento en el ataque a
Venezuela. De hecho, la falta de mantenimiento y la deserción de
especialistas es algo que facilita los ataques informáticos.
Leetaru explicó en Forbes que no sólo
que era muy factible que hubiera ocurrido un ataque cibernético hehco
por los Estados Unidos, sino que Estados Unidos necesitaba negarlo, y la
mejor forma de hacerlo era aprovecharse de las informaciones de prensa
(reales y supuestas) de que había fallas en el mantenimiento del sistema
eléctrico venezolano, pues eso haría más fácil convencer a la opinión
pública de que no fueron ellos los causantes.
No es de extrañar entonces que, a las
pocas horas de ocurrida la falla eléctrica, el secretario de Estado de
Estados Unidos, Mike Pompeo, haya tuiteado culpando por el apagón a “la
incompetencia” del gobierno venezolano, y salvando a su propio gobierno
de cualquier ataque.
Elliott Abrams, enviado especial del
gobierno estadounidense para Venezuela, también se apegó al guión y
manifestó algo parecido el 9 de marzo, cuando dijo que “el apagón
nacional en Venezuela es un recordatorio de que la infraestructura, una
vez sofisticada del país, ha sido saqueada y se ha deteriorado bajo la
mala administración de Maduro”.
No podemos negar los problemas que hay
en el sistema eléctrico y en el país, pero tampoco podemos negar que
esos problemas también ofrecen opertunidades a los saboteadores. Los
bajos sueldos que se reportan entre los trabajadores de la industria
eléctrica facilitan encontrar personas dispuestas a sabotear el sistema a
cambio de sobornos, algo fundamental si hay que acceder al sistema de
forma remota por no tener conexión a Internet, como debieron hacer los
estadounidenses e israelíes para implantar el virus Stuxnet en Irán.
Maduro está consciente de que personas
dentro de la industria que pudieron ayudar con el sabotaje. “¡Hay muchos
infiltrados atacando desde adentro la industria eléctrica, como pasó en
el paro de 2002 y 2003! Pero aquellos topos serán descubiertos y
castigados,” denunció el jefe de Estado el 9 de marzo, cuando el apagón
aún estaba en vías de resolverse.
La investigación
El pasado 12 de marzo, el Presidente
Maduro anunció que se estaba creando una comisión presidencial, que
sería dirigida por la vicepresidenta Delcy Rodríguez, vicepresidenta del
país, y será invitado el Ministerio Público, el Consejo Científico
Nacional y los institutos científicos del país, con el fin de investigar
sobre el apagón.
Indicó Maduro que ha pedido la
incorporación de especialistas internacionales. “Voy a pedir el apoyo de
la ONU, y además el apoyo activo de Rusia, China, Irán, Cuba, países
con gran experiencia en estos temas de los ciberataques. Ya tenemos el
apoyo de estos países”.
Rusia respondió unos días después,
indicando que están dispuestos a colaborar en las investigaciones. “Si
se recibe una solicitud oficial para que nuestros especialistas asistan
en la investigación, se considerará con mucha atención”, aseveró la
portavoz del Ministerio de Relaciones Exteriores ruso, María Zajárova,
el 15 de marzo.
Sin embargo, es necesario que
especialistas en informática forense y otras disciplinas relacionadas
recopilen evidencias y las presenten, sobre la forma como se realizó el
ataque cibernético en Venezuela. Es importante determinar exactamente
cómo se realizó el ciberataque, con el fin de corregir cualquier
vulnerabilidad que aún exista no sólo en la industria eléctrica
nacional, sino en los sistema de control, SCADA, PLC y sistemas
informáticos de cualquier otra empresa pública nacional. Esto debe
hacerse lo antes posible.
Otro problema muy común es que, cuando
un equipo sufre un hackeo o ataque informático real, muchas veces la
prisa por reanudar las operaciones regulares hacen que el personal
formatee el equipo y reinstale las aplicaciones desde cero, perdiéndose
así los logs, registros y cualquier evidencia que pueda ser usada para
determinar quienes fueron los culpables. Por ello, es mejor resguardar
los equipos afectados (o al menos algunos de ellos) y no tocarlos hasta
que expertos los puedan revisar.
Y por supuesto que es necesario que el gobierno responda muchas preguntas que todos nos hacemos.
¿Por qué, teniendo el país tantas
plantas termoeléctricas en prácticamente todos los estados, que pudieron
entrar en operación horas o minutos después del apagón, estas no se
activaron?
Trabajadores de Corpoelec han hecho
quejas públicas desde hace años sobre los bajos sueldos y los problemas
de deserción laboral que esto ha causado. Al respecto, el Presidente
Maduro también informó, en una visita que hizo este 16 de marzo a las
tres centrales hidroeléctricas que existen en el río Caroní (Guri,
Macagua y Cariachi) que habrá una profunda reestructuración en la
empresa pública Corpoelec.
Tampoco se han dado explicaciones
oficiales sobre los graves problemas que tuvieron las empresas públicas
de telecomunicaciones Movilnet y Cantv durante el apagón, aunque sí
logramos conocer del duro esfuerzo que hicieron sus trabajadores para
recuperar su funcionamiento.
Confiamos en que pronto, en el futuro
cercano, tengamos no sólo mucha más información sobre este ataque
cibernético, sino que la misma ayude a blindar el sistema eléctrico
venezolano y a que circunstancias como las que vivimos las y los
venezolanos el 7 de marzo no se repitan.
Por: Luigino Bracci
(lubrio.blogspot.com)
No hay comentarios.:
Publicar un comentario