- Published on
EL FUTURO YA ESTÁ AQUÍ - La información 4.0: ni privada, ni secreta
- Authors
- Name
- Luis Rivases
En esta nueva cultura no solo estamos dispuestos a dar más información personal, sino que damos por sentado que nadie puede garantizar la seguridad de nuestra información. En los Estados Unidos, en el año 2020, a cerca de cinco millones de personas les fue suplantada la identidad o les cometieron un fraude electrónico para hacerle un cargo a su tarjeta de crédito; pero como ya hemos hablado, esa es solo una pequeña parte que denuncia a las autoridades, ya que la mayoría se queda en una llamada a su banco. Es por esto que hay compañías especializadas en seguridad que han llevado estudios que sugieren que al menos la mitad de los estadounidenses han tenido un cargo no deseado en su tarjeta.
Por eso en los tiempos de la peta autopista de la información y el big data la mayoría no se escandaliza cuando se descubren que 500 millones de cuentas han sido filtradas y que nuestras vidas privadas dependan de que un empleado, como Edward Snowden, no se cabree con nuestra red social favorita y filtre millones de nuestros datos personales. Pero sobre todo sabemos que, si no está seguro, lo que se suponía debía estar, mucho menos lo estará nuestra información.
Con todas estas filtraciones, junto a centenares de corporaciones tratando de encontrar topos entre sus filas luego de descubrirlas, hemos visto sufrir a empresas de Fortune 500, tanto como hemos visto a gobiernos tambalearse por las mismas. Así conocimos las torturas en la prisión de Abu Ghraib o los problemas de la guerra de Afganistán, tanto como hemos conocido que algunas compañías de tabaco colocaban químicos cancerígenos altamente adictivos en sus productos para incentivar el consumo, y cientos de otros abusos empresariales. Pero Wikileaks es un juego de niños, en comparación a lo que desconocemos.
Una cosa es comprender que el Departamento de Defensa estadounidense recibe 70 mil ataques diarios en toda su red hasta el punto que en 2007 se habían robado una asombrosa cantidad de documentos que comprometían procesos y procedimientos. Los piratas informáticos ingresaron a la red de Defensa y durante dos meses infiltraron, sin ser detectados, varios sistemas; finalmente enviaron emails reconocibles por los empleados (se pueden imaginar lo estructurado del ataque y el nivel de conocimiento interno previo); estos colocaron sus login y claves que fueron robados, permitiendo que los espías copiarán la data de todos esos empleados. Pero dos años más tarde en el año 2009 el mismo departamento admitió que otros espías habían logrado apoderarse de varios terabytes de información de los planos del avión de la fuerza conjunta de ataque que costó 300 billones en desarrollar. Mientras que otro ataque fue certero en robarse la data del tráfico aéreo de la Fuerza Aérea. La turbina de avión más poderosa y el sistema más sofisticado de misiles “fantasmas” jamás creados.
Tratemos entonces de esquematizar lo ocurrido:
2011: El Departamento de Defensa notificó el mayor ataque sufrido hasta ese momento. 24 mil documentos clasificados y “Gran parte de esto se refiere a nuestros sistemas más sensibles, incluida la aviónica de las aeronaves, las tecnologías de vigilancia, los sistemas de comunicaciones por satélite y los protocolos de seguridad de la red”. 2012: Luego de un ataque no revelado, el secretario de Defensa, Leon E. Panetta, advirtió que Estados Unidos era cada vez más vulnerable a los piratas informáticos extranjeros. 2013: Piratas informáticos chinos ingresaron al departamento de Estado y robaron información confidencial, no revelada. 2014: Piratas informáticos rusos se infiltraron en las computadoras de la Casa Blanca, contratistas de Defensa y el Departamento de Estado. 2015: Los piratas informáticos rusos tomaron el control el año pasado del sistema de correo electrónico no clasificado utilizado por el Estado Mayor Conjunto de las Fuerzas Armadas de EEUU.
A partir de allí y tras prácticamente ser vulnerados todos los años, autorizaron un programa que se denominó “Hackea el Pentágono” en el que cientos de piratas informáticos fueron convocados a revisar las vulnerabilidades de los sistemas informáticos de Estados Unidos. El resultado fue de 1.189 vulnerabilidades y el tiempo, en el que uno de los piratas informáticos logró descubrir la primera, fue de apenas trece minutos. En total y luego de descartarse la mayoría, 138 vulnerabilidades eran realmente críticas y de acuerdo al DOD (Departamento de Defensa), fueron solucionadas rápidamente.
Otros casos:
2017: Piratas informáticos rusos enviaron a 10 mil empleados del Departamento de Defensa un malware de espionaje vía Twitter. Todo el que presionó aceptar, descargó el virus haciendo que los rusos tuvieran el control de su teléfono y su cuenta. 2018: Piratas informáticos vulneraron nuevamente las cuentas de correo de 30 mil empleados del Pentágono y ganaron acceso a sus correos y otras informaciones confidenciales. 2019: Rusia emprende uno de los mayores ataques generalizados en distintos departamentos del gobierno estadounidense, incluidos Comercio, Homeland Security y el Tesoro, así como los mayores contratistas de Defensa. 2020: Se descubre el mayor ataque en la historia de los Estados Unidos, como parte de una embestida global a los gobiernos occidentales, afectando a miles de instituciones privadas y públicas; así como buena parte de los departamentos del gobierno federal estadounidense, la cancillería alemana, el parlamento europeo, el gobierno británico, la OTAN junto a compañías como Microsoft. 2021: Piratas informáticos lograron nuevamente vulnerar masivamente los sectores de Defensa, Comercio, Educación, Salud y tecnología. Para el año 2022, nuevamente el Pentágono llamó a los piratas informáticos para determinar sus debilidades y encontraron 400 vulnerabilidades en sus bases de datos industriales y de contratistas.
Y esto es lo que observamos e intuimos que, si los 30 mil empleados del Pentágono sufrieron esas vulnerabilidades no una sino varias veces y que los emails privados de Hillary Clinton se pueden consultar en Internet, junto a los de la ex canciller Ángela Merkel y cientos de políticos alemanes o los de Emanuel Macron en Francia, España, Bélgica, Suecia o Suiza y todos culpan a los rusos, de la misma manera que el primer ministro polaco y decenas de sus colaboradores, podemos percibir el grave problema en el que nos encontramos.
Nuestros e-mails no están disponibles en la red, simplemente porque aún no hay alguien que los quiera. Pero lo estarán algún día.
Y a eso añadimos que, casi en el mismo momento, 70 mil correos electrónicos del vicepresidente italiano fueron filtrados y lo mismo ocurre con jueces españoles o sindicatos británicos; nuestros emails y nuestra información son todo menos seguros.
Por otra parte, esa intrusión para buscar información es útil por cuatro razones, contenido, propósito, mensaje y ganar la guerra. La primera es su contenido técnico, ya que en casos como el del Departamento de Energía se descubrió que habían obtenido la información nada menos que de sus cabezas termonucleares miniaturizadas más modernas entre ellas la W-88 y cinco más. También se robaron los sistemas guías de los misiles más actuales, la tecnología furtiva o indetectable por los radares, y un misil capaz de evadir las defensas antiaéreas estadounidenses, en fin, que se llevaron todo del hipermercado del Big Data y en algunos casos la información sobre un sistema guía de misiles solo costó menos de nueve mil dólares, que fueron invertidos por un traidor en diversión y bares.
Entonces el contenido es el objetivo primario en sí, sea para robar secretos y aprovecharlos o para exigir rescate, como cuando revisamos el juicio que se sigue a casos como el del avión chino C-919 similar al Boeing o al Airbus; es increíble como absolutamente todos los planos e información de todos los componentes pudieron haber sido robados a través de malware a catorce corporaciones y lo único que hicieron los asiáticos fue construirlo. De allí a que veamos que la tecnología furtiva del F-35 americano también fuera robada de la misma manera que los del F-22, así que los aviones de todos se parecen enormemente igual que los misiles hipersónicos, la guerra antisubmarina, y buena parte de la tecnología de portaaviones.
La segunda utilidad es la del propósito. En la primera el propio contenido es lo que se busca; en la segunda la información que no es técnica o de menor grado, es como una mina en la que se recopila, procesa y usa cuando sea necesario, de forma tal que se filtran al momento de una elección, evento o momento que pueden propiciar cambios. Por ejemplo, el 5 de mayo de 2017, el partido ¡En Marche! de Emmanuel Macron publicó un comunicado diciendo que había sido “víctima de un acto masivo y coordinado de piratería”. Entre la información robada, según el grupo político, se encontraban correos electrónicos, documentos, expedientes contables y contratos. Pero lo importante aquí no fue solo la información, sino que el momento propicio fue el de las elecciones, para tratar de favorecer a la candidata pro Putin, Marine Le Pen.
Pero también los ataques de piratas informáticos actúan de igual manera: se implanta el malware en instalaciones críticas y como en el caso de Gran Bretaña, se ejecuta la operación masiva contra las plantas eléctricas el día de las elecciones. Por lo tanto, no estamos hablando de un ataque de criminales, ni tampoco de fugas de información casuales, como fue la de Hillary Clinton en las elecciones. Como tampoco fue fortuito el ataque y las filtraciones del primer ministro polaco y más de un centenar de políticos, al momento de estar acusando a Rusia de estar subvirtiendo el orden y tratando de desestabilizar a Polonia; así como los investigadores finlandeses dijeran que no era casual que se robarán los correos electrónicos de la primera ministra y de buena parte de los parlamentarios; si tomamos en cuenta que había ocurrido en todos los países que hacían frontera con Rusia, pues los gobiernos de Estonia, Letonia y Suecia también habían sufrido los mismos ataques y filtraciones.
La tercera razón por la cual es importante el robo de la información o penetrar las redes de los países y corporaciones es el poder de enviar un mensaje político o de poderío militar. Si un grupo de piratas informáticos ruso detiene un oleoducto en Texas, mientras hace lo propio con refinerías saudíes, plantas nucleares estadounidenses, siembra el caos en el sistema ferroviario alemán e intenta cambiar los componentes químicos de una empresa de suministro de agua en Gran Bretaña; no hablamos de unos chiquillos divirtiéndose, sino de actos de poder en la guerra de inteligencia de una nación contra otra y de mensajes de poder continuos entre las potencias.
Pero repito, del bando occidental salen exactamente los mismos mensajes cuando Estados Unidos paraliza o vulnera las plantas eléctricas de Rusia, con una cantidad enorme de mensajes desde al menos 2012 y lo hacen los chinos cuando vulneran siete plantas eléctricas de la India y sospechan que fueron los causantes del gigantesco apagón en Mumbai, que paralizó toda la ciudad y sus trenes.
Por lo que WikiLeaks es solo un juego de niños en comparación a que no tengamos idea del problema en el que nos encontramos, aunque sepamos perfectamente bien que quienes nos atacan, son también los responsables de haberse llevado los planos de los aviones más sofisticados, de los misiles fantasmas futuristas, del tráfico aéreo y las cabezas atómicas miniatura. Por lo tanto, no estamos hablando del correo electrónico que enviamos a nuestros amigos o colegas del trabajo, sino de información clasificada que estaba protegida por millones de dólares y los mejores expertos en seguridad.
Finalmente, el cuarto motivo, es la razón por la que las potencias han creado un sistema sofisticado basado en ciberejércitos, cibermercenarios y contratan, apoyan o sostienen a flotas piratas y a corsarios freelance para enfrentarse en la primera guerra mundial en el espacio virtual y no es otra que: ganar la guerra.
Las guerras a diferencia de las batallas no se ganan solo por estrategias y tácticas o por tener más tecnología u hombres que el enemigo. Se ganan principalmente por quién puede garantizar los recursos para la guerra y sostenerla combatiendo. La historia ha demostrado hasta el cansancio, que un ejército puede ser muy poderoso, entrenado y valiente, pero puede convertirse en el más frágil y débil al agotarse las municiones y la logística. Ejércitos históricos muy poderosos, han sucumbido simplemente al hambre y la falta de recursos, antes incluso de presentar batalla.
Y ese es el principal objetivo de los ciberejércitos. Si desarrollar los aviones Lockheed Martin F-35 a los Estados Unidos costó unos 45 billones de dólares y gracias a los ciberejércitos desarrollar el equivalente chino costó apenas el 10% de esa cifra, Estados Unidos podría perder la guerra en el año 2040 colapsando como lo hizo la Unión Soviética y por la imposibilidad de competir contra ejércitos capaces de contar con toda la tecnología de punta planetaria prácticamente gratis.
El mundo, es un lugar muy peligroso en esta guerra y solo sobrevivirá el que gane.