Anatom¨ªa del gran ciberataque que ha comprometido el coraz¨®n de la Administraci¨®n de EE UU
Washington intenta fijar el alcance de un audaz ciberataque masivo tras el que ve las huellas de Rusia, que espi¨® durante meses a numerosos departamentos del Gobierno
El gran pirateo. As¨ª han llamado algunos analistas al ¨²ltimo y audaz ciberataque masivo del que ha sido v¨ªctima Estados Unidos desde primavera. Los piratas inform¨¢ticos han penetrado en las entra?as de los rincones m¨¢s protegidos del Gobierno estadounidense, como el Departamento del Tesoro. Funcionarios de inteligencia y expertos en seguridad e investigaci¨®n inform¨¢tica forense se?alan a Rusia y a sus destacadas unidades de ciberespionaje como responsable de la espectacular violaci¨®n inform¨¢tica. Viejos e inc¨®modos conocidos. Todo descubierto, adem¨¢s, tres meses despu¨¦s de que el presidente ruso, Vlad¨ªmir Putin, propusiese a Washington una tregua para evitar incidentes en el ciberespacio. Los expertos a¨²n tratan de determinar el alcance del ataque y qu¨¦ material se ha visto comprometido durante la aguda misi¨®n a largo plazo, que ha causado cierto bochorno en las agencias de seguridad estadounidenses y ha contribuido a sembrar a¨²n m¨¢s caos en las ¨²ltimas semanas al mando de la Administraci¨®n de Donald Trump.
¡°Hemos construido un castillo, con un foso alrededor y una muralla muy alta, y hemos colocado torres de vigilancia en las cuatro esquinas. Hay un puente levadizo, con centinelas que cada d¨ªa est¨¢n autorizados a permitir la entrada de un granjero con el carro lleno de manzanas. Conocen al granjero, es un buen tipo, le dejan entrar. Quiz¨¢ levantan la manta que cubre la carga, ven que son manzanas, y la vuelven a cubrir. Pero ellos no saben, y lo que es m¨¢s importante, tampoco lo sabe el granjero, que las manzanas han sido envenenadas¡±. Esta es la analog¨ªa que utiliza Glenn Gerstell, que fue desde 2015 y hasta principios de este a?o consejero general de la Agencia de Seguridad Nacional (NSA), una de las agencias de inteligencia de Estados Unidos, para explicar a EL PA?S ese ¨²ltimo y apabullante ciberataque masivo.
Nadie lo vio. Durante m¨¢s de seis meses, agentes extranjeros estuvieron infiltrados en el Gobierno estadounidense. Contemplaron el trabajo diario de al menos seis departamentos, incluidos el de Defensa, el de Estado, el de Comercio y el Tesoro, adem¨¢s de organismos como los Institutos Nacionales de Salud y numerosas grandes empresas privadas. Y la explicaci¨®n de que nadie los descubriera es que fue una operaci¨®n brillante.
Los piratas no atacaron directamente a sus objetivos, sino que se metieron en las actualizaciones de un software que todos ellos utilizan, un popular programa de fontaner¨ªa interna de sistemas inform¨¢ticos, elaborado por la firma texana Solarwinds. En lugar de la t¨¦cnica del phishing, que requiere una acci¨®n por parte de la v¨ªctima, o de la cl¨¢sica y complicada t¨¢ctica de probar contrase?as al azar hasta dar con la buena, el malware se meti¨® en las actualizaciones proporcionadas por un proveedor seguro, como esas actualizaciones autom¨¢ticas de las aplicaciones de un tel¨¦fono m¨®vil, y metidos en su interior a los intrusos se les abrieron todas las puertas de par en par.
El veneno empez¨® a entrar al castillo, oculto dentro de las manzanas, a mediados de marzo. Y all¨ª circul¨® por las arterias inform¨¢ticas de la primera potencia mundial, recorriendo sus entra?as militares, financieras, comerciales, sanitarias y diplom¨¢ticas, y accedi¨® a una cantidad de informaci¨®n cuya magnitud y detalle trata ahora de comprender Estados Unidos. Lo que s¨ª se sabe es que SolarWinds tiene cerca de 300.000 clientes y que, seg¨²n la empresa, cerca de 18.000 instalaron la actualizaci¨®n hackeada. ¡°Probablemente tengamos que contemplar esto como la peor ruptura de la ciberseguridad del Gobierno federal en la historia¡±, defiende Gerstell. ¡°Quiz¨¢ no en t¨¦rminos de da?o, pero s¨ª al menos de alcance¡±.
El nivel de sofisticaci¨®n de la operaci¨®n es, entre otros factores, lo que ha convencido a la inteligencia estadounidense de que es responsabilidad de Rusia. Funcionarios de inteligencia han se?alado en concreto al Servicio de Inteligencia Exterior (SVR). Aunque expertos como Andrei Soldatov, que ha estudiado a fondo las agencias de espionaje rusas, creen que es probable que una operaci¨®n tan destacada y larga haya sido obra conjunta del SVR, con una s¨®lida experiencia t¨¦cnica, y del Servicio de Seguridad Exterior (FSB), la agencia de espionaje nacional rusa. Analistas de seguridad ven en la operaci¨®n el estilo del grupo conocido como APT-29 (por las siglas en ingl¨¦s de Amenaza Persistente Avanzada), The Dukes o Cozy Bear, una unidad puntera de ciberespionaje vinculada a la inteligencia rusa.
¡°En estas situaciones casi nunca lo sabes al 100%¡±, contin¨²a Gerstell. ¡°Pero no necesitamos certezas. Tenemos una idea bastante buena en general de lo que hace el SVR, porque tenemos agencias encargadas de seguirles el rastro. Sabemos el tipo de t¨¦cnica que usan, porque estudiamos con detenimiento lo que hicieron en Ucrania hace un par de a?os. Sabemos que es el tipo de acci¨®n que solo un gran Estado podr¨ªa llevar a cabo. Y sabemos que tienen motivos para hacerlo. Podr¨ªamos estar seguros al 95% de que son ellos¡±.
En 2014 y 2015, la unidad Cozy Bear llev¨® a cabo una extensa campa?a de ciberespionaje global, que puso en la diana tambi¨¦n a miles de organizaciones estadounidenses, Embajadas extranjeras, empresas de telecomunicaciones, universidades y agencias gubernamentales. Los piratas inform¨¢ticos rusos entraron tambi¨¦n en esa ocasi¨®n en el sistema de la Casa Blanca y en el Departamento de Estado, y comprometieron los servidores del Comit¨¦ Nacional Dem¨®crata, seg¨²n la firma de seguridad CrowdStrike.
A diferencia de otro grupo, APT-28 o Fancy Bear, a quien los servicios secretos de varios pa¨ªses occidentales vinculan a la inteligencia militar rusa (GRU), que filtraron los correos electr¨®nicos de la campa?a dem¨®crata y fueron acusados por el fiscal especial Robert Mueller de interferir en las elecciones presidenciales de 2016, Cozy Bear solo recopil¨® informaci¨®n. Las unidades del FSB y SVR, remarcan los expertos en seguridad inform¨¢tica, generalmente son m¨¢s discretas y se dedican a robar informaci¨®n que pueda ayudar al Kremlin.
En julio, el Reino Unido, Canad¨¢ y Estados Unidos detectaron las huellas de este grupo tras la violaci¨®n de varias universidades, empresas farmac¨¦uticas y organizaciones de atenci¨®n m¨¦dica con el objetivo de robar informaci¨®n sobre la vacuna contra el coronavirus en desarrollo, dijeron. Ya entonces, la agencia de ciberseguridad del Reino Unido identific¨® a Cozy Bear tras el ataque y determin¨® que ¡°casi con certeza opera como parte de los servicios de inteligencia rusos¡±.
Mosc¨² ha negado su participaci¨®n en los ataques. El portavoz del Kremlin, Dmitri Peskov, ha calificado las acusaciones de ¡°continuaci¨®n de la rusofobia ciega¡±. Y Vlad¨ªmir Putin, que en el pasado ha defendido a los ciberesp¨ªas rusos comparando a los hackers con artistas, ha negado campa?as de pirater¨ªa respaldadas por el Estado.
La inc¨®gnita que tratan de resolver los expertos estadounidenses, y que puede que nunca logren conocer del todo, es qu¨¦ informaci¨®n consiguieron los hackers. Se sabe, por ejemplo, que accedieron desde julio a los correos electr¨®nicos de la c¨²pula del Departamento del Tesoro, uno de los rincones m¨¢s protegidos del Gobierno. ¡°Pueden haber aprendido nuestra planificaci¨®n financiera, c¨®mo nos proponemos negociar tratados internacionales, cu¨¢les son nuestros planes para la pr¨®xima cumbre del G7. Esto es del Tesoro, se podr¨ªa decir lo mismo de los otros departamentos. A menos que podamos comprender exactamente lo que vieron, tendremos que asumir lo peor: que vieron todo¡±, defiende Gerstell.
Lo que no se ha detectado es el rastro de da?os evidentes. Es decir, Estados Unidos, de momento, lo trata como una operaci¨®n cl¨¢sica, masiva y muy exitosa de espionaje. Una en la que se elude expresamente atravesar l¨ªneas rojas que constituir¨ªan actos de guerra. Y ese es un territorio en el que Estados Unidos, blanco prioritario del ciberespionaje global, adolece, advierten numerosos expertos, de una falta de capacidad de disuasi¨®n.
Donald Trump, a apenas cuatro semanas de abandonar la Casa Blanca y obsesionado con su quim¨¦rica batalla por revertir su derrota electoral, no solo no ha mostrado firmeza con Rusia, sino que ha insinuado, contradiciendo a sus propios servicios secretos, que hay intereses ocultos en se?alar a Mosc¨². ¡°Rusia, Rusia, Rusia es el canto prioritario cuando pasa cualquier cosa porque los medios, principalmente por razones financieras, est¨¢n petrificados ante la posibilidad de que pudo ser China (?puede ser!)¡±, tuite¨®. El presidente electo Joe Biden, seg¨²n fuentes de su equipo citadas por Reuters, est¨¢ valorando diversas opciones de represalia contra Rusia por el ciberataque, que van desde nuevas sanciones econ¨®micas hasta devolver el golpe hackeando infraestructuras rusas. La idea es definir una respuesta lo suficientemente contundente, sin provocar una escalada que complique a¨²n m¨¢s la relaci¨®n entre las dos potencias, que se espera que se enfr¨ªe con la llegada del dem¨®crata a la Casa Blanca.
La misi¨®n y su duraci¨®n han vuelto a demostrar la vulnerabilidad de Estados Unidos. Y podr¨ªa volver a revelar que Rusia tiene muchos ases bajo la manga y ha perfeccionado sus m¨¦todos. ¡°Los hackers rusos son extremadamente profesionales, como demuestran sus ataques contra estructuras de la UE y diversas agencias estadounidenses, que no se han detenido en m¨¢s de una d¨¦cada¡±, remarca Irina Borogan, coautora de varios libros sobre los servicios especiales rusos. Pero este gran pirateo mostrar¨ªa adem¨¢s que la condena internacional y los a?os de sanciones occidentales no han disuadido a Rusia ni obstaculizado a sus agencias de inteligencia ¨Cque adem¨¢s suelen competir entre ellas para ver qui¨¦n es la m¨¢s audaz¡ªde volver a actuar sin reparos.
¡°Saben que hay una l¨ªnea roja que no pueden cruzar¡±, explica Gerstell. ¡°Saben que, por ejemplo, si utilizan esto para bloquear la distribuci¨®n de la vacuna de la covid, les har¨ªamos algo muy malo, como apagar la red el¨¦ctrica de Mosc¨² una semana. As¨ª que se quedan justo en el nivel de espionaje, y hay poco que podamos hacer para prevenir el espionaje. Estamos ante una carrera ciberarmament¨ªstica, con barreras m¨¢s bajas de entrada, en la que cualquier naci¨®n puede entrar en el juego. Nos podemos defender, pero debemos estar por delante de la otra naci¨®n. Es exactamente una guerra fr¨ªa¡±.
Rusia ya ha pasado a la ofensiva dial¨¦ctica. Con unas elecciones parlamentarias importat¨ªsimas para el partido del Gobierno a la vista en septiembre de 2021, asegura que es objetivo de pirateos extranjeros. Y m¨¢s: el comit¨¦ de asuntos exteriores de la C¨¢mara Alta ha se?alado a Washington como el responsable del 30% de esos ataques.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.