Andre Damon, wsws
Durante los últimos días, al menos 350.000 computadoras han sido infectadas por el programa maligno llamado “WannaCry”, incluyendo 70.000 dispositivos como escáneres para resonancias magnéticas, refrigeradores para el almacenaje de sangre y otros equipos utilizados por el Servicio Nacional de Salud (NHS; National Health Service) de Reino Unido. Como resultado del ataque, el NHS se vio obligado a rechazar a pacientes de emergencia y mandar ambulancias a otros centros, potencialmente resultando en un agravamiento de las condiciones de los pacientes y hasta muertes.
El virus es un ransomware o programa de secuestro que encripta documentos y datos de usuarios hasta que los atacantes reciban un pago. Este utiliza exploits —partes de programas que explotan las vulnerabilidades de un sistema— que fueron desarrollados por la Agencia de Seguridad Nacional (NSA, National Security Agency) de EEUU, sólo una pequeña muestra del arsenal de armas informáticas de la NSA.
Cuando los investigadores de la NSA descubrieron la vulnerabilidad en el sistema operativo de Windows que WannaCry aprovecha, se negaron a informarle a Microsoft. La compañía descubrió la existencia de dicha vulnerabilidad poco tiempo antes del público en general, cuando lo filtró un grupo de hackers llamado Shadow Brokers el 14 de abril de este año.
El sábado pasado, el presidente de Microsoft, Brad Smith, escribió secamente que el NSA debió informarles sobre la vulnerabilidad. “Este ataque es otro ejemplo de por qué el almacenamiento de vulnerabilidades por parte de los gobiernos es un problema”, escribió, añadiendo que “el ataque más reciente refleja un enlace involuntario pero igualmente desconcertante entre las dos amenazas más graves a la seguridad cibernética en el mundo de hoy: las acciones de los Estados nación y del crimen organizado”.
Finalmente concluye: “Necesitamos que los gobiernos consideren el daño que le causan a los civiles por acumular estas vulnerabilidades y emplear estos programas”.
Microsoft está lejos de ser inocente en lo que concierne a las operaciones de la NSA. Ha mantenido una política de informarle al gobierno estadounidense sobre errores antes de ser reparados y reconocidos públicamente para que la NSA utilice las vulnerabilidades de sus sistemas.
Pero más allá, la declaración de Smith constituye una acusación verdaderamente condenatoria sobre las operaciones de inteligencia de EEUU, insinuando que sus acciones no se distancian mucho de las operaciones de las organizaciones criminales.
Las herramientas para ciberataques que emplea el programa WannaCry cumplen un propósito aun más funesto que un programa para secuestrar documentos: el espionaje ilegal de toda la población mundial como parte de actividades sistemáticas de subversión y ciberataques.
En mayo del 2013, el contratista de la NSA, Edward Snowden, reveló que el aparato de inteligencia estadounidense recopila, procesa, lee y cataloga una gran cantidad de comunicaciones privadas dentro de este país e internacionalmente. Snowden explicó que el objetivo de la NSA, el brazo de “inteligencia de señales” de la comunidad de inteligencia estadounidense, acceder sin restricciones a toda la información privada. De hecho, sus lemas, según una presentación interna que fue filtrada, son “Recolectarlo todo”, “Procesarlo todo”, “Explotarlo todo”, “Olfatearlo todo” y “Saberlo todo”.
Las operaciones ilegales de vigilancia nacional autorizadas por el gobierno de Bush después de los atentados del 11 de setiembre dieron lugar a una expansión enorme de espionaje estatal que fue expuesta por Snowden. Con la colaboración, tanto voluntaria como forzada, de las empresas de telecomunicaciones más importantes, Washington podía acceder a casi todas las conversaciones telefónicas, correos electrónicos y mensajes escritos en dispositivos digitales.
En los años siguientes, las plataformas comunes de comunicaciones mejoraron sustancialmente sus capacidades de seguridad, con casi todos los sistemas de comunicación vía Internet incorporando encriptaciones automáticamente. Estos desarrollos provocaron comentarios de funcionarios de inteligencia estadounidense quejándose de que el Internet se estaba “oscureciendo” para la NSA y la CIA, mientras que los políticos, incluyendo a la candidata presidencial demócrata, Hillary Clinton, comenzaron a pedir que se criminalizara el uso encriptación.
La NSA respondió ampliando enormemente sus “Operaciones de acceso a la medida”, la sección de la agencia dedicada a “la explotación de redes de ordenadores”, comúnmente conocido como hacking. La NSA adoptó un nuevo lema: “Sus datos son nuestros datos, su equipo es nuestro equipo —en todo momento y todo lugar”.
La NSA comenzó a expandir su lista de armas cibernéticas conocidas como exploits para entrar a la fuerza a casi cualquier dispositivo conectado al Internet. Un documento interno de la NSA del 2012 señala que la NSA estaba colaborando con las mayores compañías de tecnología y telecomunicaciones del mundo para “insertar vulnerabilidades en los sistemas de encriptación comerciales, sistemas informáticos, redes y dispositivos que sean receptores finales de comunicaciones utilizados por objetivos”.
El enorme equipo de investigadores de seguridad de la NSA —el más grande del mundo— también trabajó para descubrir y explotar vulnerabilidades en productos existentes, manteniéndolos en secreto de los fabricantes para que la NSA pudiese utilizarlos para acceder a computadoras, redes y dispositivos conectados a Internet antes de que otros en el campo los descubrieran y les recomendaran soluciones a los fabricantes.
Además de utilizar estas herramientas espionaje masiva, la NSA los ha convertido en armas para llevar a cabo ataques cibernéticos contra los adversarios geopolíticos de Washington. El más notorio de estos fue el lanzamiento del virus Stuxnet en el 2010, que arruinó alrededor de mil centrifugadoras nucleares iraníes. El ciberataque fue coordinado con una serie de asesinatos con coches bomba, atribuidos por la prensa a EEUU e Israel, con los que mataron a por lo menos tres físicos nucleares iraníes.
El hecho de que más del setenta por ciento de los afectados por el virus WannaCry fue en Rusia suscita la posibilidad de que haya sido parte de un ataque cibernético estadounidense al estilo de Stuxnet. El otro país que fue afectado desproporcionadamente fue China.
El lunes pasado en Beijing, el presidente ruso, Vladimir Putin, dijo, “En cuanto a la fuente de estas amenazas, los encargados de Microsoft declararon esto directamente. Dijeron que la fuente de este virus fueron los servicios especiales estadounidenses”.
El asesor de Seguridad Nacional de la Casa Blanca, Tom Bossert, comentó que encontrar a los responsables de ciberataques es “algo que a veces se nos escapa. En este caso, puede ser difícil atribuirlo”.
La declaración de Bossert es notablemente diferente a lo que había dicho el director de Inteligencia Nacional en octubre pasado, que las agencias de espionaje estadounidenses tenían “certeza que el gobierno ruso dirigió... las filtraciones recientes” de correos electrónicos relacionados con la campaña electoral de Clinton.
Esa declaración fue parte de una amplia campaña del Partido Demócrata, los medios de comunicación y gran parte de la élite política para envilecer a Rusia afirmando que habían realizado un ciberataque contra las elecciones presidenciales del 2016. Como parte de esta ofensiva, la prensa, encabezada por el diario New York Times, ha presentado a Rusia como una líder mundial en hacking o ataques informáticos, vulnerando al honradísimo sistema electoral de Estados Unidos.
No hay duda de que si el programa maligno hubiese invertido los roles, afectando primordialmente a Rusia y dejando a EEUU prácticamente intacto, los medios habrían atacado a los hackers rusos y exigido al gobierno de Trump tomar represalias a través de sanciones, ciberataques de vuelta y más amenazas militares. Los demócratas se hubiesen puesto al frente de los llamados para promulgar nuevas resoluciones belicistas en el Congreso.
Al examinar los hechos que fueron expuestos por el virus WannaCry demuestran que la mayor banda de criminales cibernéticos del mundo, por mucho, tiene su sede en Washington, D.C.
No hay comentarios.:
Publicar un comentario