Aunque poco informado en los espacios noticiosos de los Estados Unidos y del mundo, un ciberataque en el mes de mayo pasado cerró cinco mil quinientas millas (un poco menos de 8.900 kilómetros). La Administración Biden declaró el estado de emergencia regional y tras 48 horas de intensa labor, logró restablecer servicios, pero el estrés de la inestabilidad se instaló en el debate de la comunidad de seguridad, en particular en la seguridad informática o ciberseguridad, y del sistema energético.
No fue un ataque a elementos emblemáticos de la vida de los Estados Unidos, ni significativos de su poder económico o bélico. Más bien atacaron un punto débil. El viernes 7 de mayo todo era normal hasta ese momento. El oleoducto Colonial Pipeline es capaz de transportar unos tres millones de barriles de combustible al día desde Texas a Nueva York, a lo largo de casi 8.900 kilómetros.
Pero algo inesperado sucedió ese viernes señalado. En el ecosistema de la seguridad se estaban acumulando malas experiencias donde la estabilidad de los modelos de seguridad sucumbían uno a uno. La sombra de WannaCry se instaló. Aquel ciberataque fue tremendo: un programa malicioso, el WannaCry, que funciona como un ransomware, que se autopropaga, un nuevo virus que en mayo de 2017, se constituyó en el primer ataque cibernético de escala planetaria. En mayo de 2020, un estudio sobre el estado de situación del WannaCry advertía que en América Latina aún 36 mil equipos continuaban afectados de un total de unos 900 mil a escala global.
En mayo del 2020, la resaca de aquel ataque se entreveró con los inicios de la pandemia del COVID19 y la situación se hizo aún más compleja desde el punto de vista de la seguridad informática. La implementación precipitada del teletrabajo sin estar los sistemas ni las personas adecuadamente preparadas sobreexpusieron las debilidades de la seguridad de los sistemas de comunicación, y de los desarrollos en general. Se incrementaron los ataques dirigidos a hospitales e instituciones de salud, donde los ciberterroristas procuraron acceder a los millones de historias clínicas, de información de tipo confidencial propiedad exclusiva del paciente. Según los resúmenes de incidentes del ESET Security Report, durante 2019 el 50% de las instituciones de salud de América Latina sufrieron accesos indebidos a sus sistemas de información, y el 22% sufrió incidentes de seguridad provocados por la acción con códigos maliciosos.
Volviendo a Texas…
Colonial Pipeline, operador del oleoducto esencial permaneció fuera de servicio durante varios. Por su parte, investigadores federales concluían que el objetivo de los atacantes eran los datos corporativos mal protegidos y no tomar el control directo del oleoducto. La mitad del combustible de aviación y motores que se consume en el noreste de Estados Unidos y gran parte del sur se transporta por esa vía.
Se tomaron, de inmediato, varias medidas para enfriar las tensiones y redirigir la situación: la primera, suspender la actividad, para impedir que los ciber terroristas siguieran con su plan si este incluía otras acciones beligerantes que afectaran el funcionamiento ya afectado e insistieran en la operación de robo de información confidencial de las computadoras corporativas, tanto del operativo como de sus back ups.
La reactivación contó con el acompañamiento del Departamento de Energía, haciéndolo por tramos del ducto, con el propósito planificado de “restaurar sustancialmente el servicio operacional para el final de la semana”. La empresa advirtió, no obstante, que “esta situación sigue en flujo y continúa evolucionando”.
Mientras los esfuerzos se dirigían a neutralizar la continuidad de las acciones hostiles, chequeando el impacto y restaurando los daños y el recorrido de la invasión, la Oficina Federal de Investigaciones, el FBI, anunciaba que los responsables era un grupo de crimen organizado llamado DarkSide. La vulnerabilidad del sistema de energía estadounidense quedó al descubierto.
Y el peso específico de Texas en el sistema también quedó en evidencia. Desde el estado de los Bush se resuelve una buena parte de la demanda nacional de petróleo y gas en los últimos 15 años. El apellido Bush tiene más raíces en Texas. George W., hijo, en 1994 gana la elección y se convierte en gobernador de Texas. En el 2000, en unas elecciones cuestionadas, fue electo presidente de los Estados Unidos. Lograría la reelección.
Por eso, en Texas, residencia política de los Bush, industria petrolera y republicanismo van de la mano. También por ello, la política de seguridad energética, siempre importante, también creció en volumen e intensidad. Y una razón más: aunque desde los años 70 era prioritaria, en la mirada global de los Estados Unidos las cuestiones relacionadas con las reservas petroleras globales se integraron a la agenda permanente, y buena parte de las decisiones bélicas obedecieron a ello.
¿Cuál es la mayor amenaza?
El ataque cibernético a un oleoducto esencial para la logística nacional deja al descubierto una mayor “sofisticación” de parte del terrorismo internacional. El atentado ya no es (o sólo no es…) para asesinar inocentes, sino que es concebido como una amenaza para las líneas eléctricas, la información personal e incluso los bancos.
Este caso ha desnudado una debilidad sistémica y la necesidad de fuertes inversiones. Según los organismos de seguridad de Estados Unidos, el grupo responsable del ataque al oleoducto de unos 8.800 kilómetros, DarkSide, puede bloquear los datos de sus víctimas mediante cifrado (es decir, la conversión de datos de un formato legible a un formato codificado, de modo tal que esos datos cifrados solo se pueden leer o procesar luego de descifrarlos. El cifrado es la base principal de la seguridad de datos) y amenaza con liberarlos a menos que se pague un rescate significativo. Hasta ahora, no ha trascendido si Colonial Pipeline ha pagado o tiene la intención de hacerlo.
En la comunidad de seguridad internacional existe la idea extendida que hoy la infraestructura es tan vulnerable que una persona con conocimientos básicos de informática podría, de proponérselo, avasallar el sistema y ejecutar un acto vandálico o de chantaje. La infraestructura es un objetivo fácil y lucrativo para los atacantes para las organizaciones terroristas. Y el circuito informático se emparenta y parece omnipresente. Tanto como su debilidad.
POR MÁS PERIODISMO, APOYÁ VOCES
Nunca negamos nuestra línea editorial, pero tenemos un dogma: la absoluta amplitud para publicar a todos los que piensan diferente. Mantuvimos la independencia de partidos o gobiernos y nunca respondimos a intereses corporativos de ningún tipo de ideología. Hablemos claro, como siempre: necesitamos ayuda para sobrevivir.
Todas las semanas imprimimos 2500 ejemplares y vamos colgando en nuestra web todas las notas que son de libre acceso sin límite. Decenas de miles, nos leen en forma digital cada semana. No vamos a hacer suscripciones ni restringir nuestros contenidos.
Pensamos que el periodismo igual que la libertad, debe ser libre. Y es por eso que lanzamos una campaña de apoyo financiero y esperamos tu aporte solidario.
Si alguna vez te hicimos pensar con una nota, apoyá a VOCES.
Si muchas veces te enojaste con una opinión, apoyá a VOCES.
Si en alguna ocasión te encantó una entrevista, apoyá a VOCES.
Si encontraste algo novedoso en nuestras páginas, apoyá a VOCES
Si creés que la información confiable y el debate de ideas son fundamentales para tener una democracia plena, contá con VOCES.
Sin ti, no es posible el periodismo independiente; contamos contigo.
Conozca aquí las opciones de apoyo.