Las muy destructivas ciberguerras
por Adán Salgado Andrade
En las guerras
convencionales se emplean armas y miles de soldados. Los ataques son definidos,
siendo el ejército, así como la infraestructura enemigos, los objetivos. No
faltan, por supuesto, los “daños colaterales”, siendo éstos población civil o
edificaciones como hospitales, escuelas, mercados… construcciones que nada
tienen que ver con la guerra misma. Eso, por desgracia, cada vez es más común,
bajas entre la población u hospitales o escuelas bombardeados. Nada más hay que
ver los ataques que frecuentemente hace el enclave neocolonial “Israel” contra
los palestinos, y tantas bajas que deja entre gente e infraestructura (ver: http://adansalgadoandrade.blogspot.com/2012/04/el-holocausto-palestino-manos-de-israel.html).
Ha sucedido lo mismo
con las invasiones que hizo Estados Unidos (EU) a Irak o Afganistán, en donde
los “daños colaterales”, o sea, los civiles asesinados, han superado a los
militares muertos de ambos bandos (ver: http://adansalgadoandrade.blogspot.com/2011/04/barbarie-de-mariners-en-afganistan.html).
Pero con los “avances
tecnológicos”, también avanza la forma en que las modernas guerras se están
dando.
En el 2017 se dio un
ataque coludido por hackers rusos que trabajan nada menos que para el,
llamémosle, “gobierno” de Vladimir Putin, contra Ucrania, país contra el cual
Rusia ya lleva algunos años de reyertas, sobre todo porque siempre se
disputaron la región de Crimea, hasta que en 2014, éste país convocó a un
referéndum para decidir si se incorporaban o no a Rusia, como así fue. Ucrania,
desde entonces, no ha dejado de insistir en que Crimea le pertenece y de
agredir militarmente a Rusia. Y éste país ha contraatacado, también con
incursiones militares y ayudando mucho a Crimea en cuanto a su estatus actual
de pertenencia a Rusia.
Pero también esos
ataques han incluido ciberataques, como veremos.
El más reciente y,
probablemente, no el último, tuvo lugar el 27 de junio de 2017. Siguió a los
del 2015, cuando atacó el Petya, en el que sí se pedía un rescate y el del 2016,
el WannaCry, con el que, igualmente, hackers pedían dinero en bitcoins para “liberar”
a la computadora “secuestrada” (aunque en miles de casos, la supuesta llave
para librar a las computadoras, no funcionó). Sin embargo, el del 2017, ha sido
el más devastador, no sólo contra Ucrania, sino contra empresas de otros
países. Fue tan destructivo que, incluso, parte de sus efectos fueron
experimentados hasta en Rusia. Por esa razón, muchos analistas dicen que los
hackers rusos que lanzaron tal ataque, no tenían idea de su alcance. Sin
embargo, otros insisten en que fue muy bien planeado y no les importó si dañaba
únicamente a Ucrania, sino que toda aquella empresa o país ligado con esa
nación, sufriría las consecuencias.
La prestigiada
publicación tecnológica Wired refiere
la historia de dicho ataque en un artículo escrito por Andy Greenberg (ver:
https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/?CNDID=32248190&mbid=nl_082218_daily_list1_p1).
Para asestar tal
ataque, los hackers rusos emplearon incluso un programa que era de la NSA
(National Security Agency), el llamado EternalBlue, el cual toma la ventaja de
una vulnerabilidad en el software de Windows. Usaron también Mimikatz, un programa
francés creado en 2011 para demostrar que igualmente Windows dejaba los
passwords de los usuarios en la memoria de la computadora que lo empleara y con
ello, cualquier hacker podía acceder totalmente a varios de sus archivos. El
llamado NotPetya, como así se bautizó, tomó todo eso para transformarse en un súper
destructivo troyano que suprimió temporalmente las actividades de muchas empresas
y archivos de personas. Conocí de primera mano los daños que les ocasionó a los
archivos de personas, como le sucedió a Ricardo Salgado, mi hermano, quien perdió
buena parte de sus archivos, interfiriendo varias semanas con el trabajo artístico que desarrolla en su
estudio de grabación. El NotPetya se activaba al abrir inocentes correos y en
segundos invadía todos los registros. En las computadoras “infectadas”, aparece
un letrero pidiendo rescate, no reconocen ya el sistema operativo y quedan
totalmente inutilizadas (ver: http://adansalgadoandrade.blogspot.com/2017/04/el-creciente-secuestro-ransomware.html).
NotPetya tomó su nombre
del llamado Petya, que, ése sí, como dije, era para cobrar recompensas, pero el
NotPetya era simplemente destructivo. Los mensajes de que tenían que pagar 300
dólares en bitcoins eran sólo para simular, pero el objetivo era destruir todo.
Como dije, encripta los records de buteo de las computadoras, por lo que éstas
no saben dónde encontrar su sistema operativo. Es como si nos hicieran una
lobotomía, allí estarían nuestros pensamientos, pero no podríamos acceder a
ellos.
El malware se “esconde”
en los servidores de alguna empresa, en donde sólo espera ser enviado a otras
empresas o usuarios y, ¡acción!, comienza sus destructora senda. La empresa ucraniana
que los albergó, Linkos Group, fue muy estratégicamente elegida por los hackers
rusos, pues era una prestadora de servicios por internet, como para el pago de
impuestos o cosas por el estilo. Al comenzarle a solicitar sus servicios, los
empleados, ignorantes de lo que comenzarían a enviar, esparcieron el que sería
un brutal ataque, como ya señalé.
Los primeros daños que
ocasionó fueron en Ucrania, en donde bancos como el Oschadbank, fueron,
literalmente, borrados del mapa, en cuanto a su sistema operativo y sus
negocios. Lo mismo sucedió con otras empresas. Incluso, la compañía eléctrica
Ukrenego, quedó totalmente paralizada por varias semanas. Una empresa de
ciberseguridad, Information Systems
Security Partners, fue totalmente rebasada y nada pudo hacer ante lo que
calificó de “ataques nunca antes vistos, cuya única finalidad era destruir por
destruir, nada de cobrar recompensas o algo por el estilo”.
Luego del ataque a
Ucrania, en poco tiempo, ese troyano, al conectarse con miles de computadoras
ucranianas, que a la vez estaban conectadas con servidores de otras empresas de
otros países, provocaron un destructivo caos. Desde hospitales en Pensilvania,
hasta una fábrica de chocolates en Tasmania, todas sufrieron distintos niveles
de daños.
Empresas
multinacionales como Maersk, compañía danesa encargada de la transportación
marina de cientos de miles de productos de todo tipo, el gigante farmacéutico
Merck, la subsidiaria europea de FedEx, TNT Express, la empresa constructora
Saint-Gobain, el productor de alimentos Mondelēz, y la empresa manufacturera
Reckitt Benckiser sufrieron millonarias pérdidas por la parálisis ocasionada
por el malware en todos sus sistemas. Incluso, como mencioné antes, hasta la
empresa de energía rusa Rosneff sufrió daños de consideración. Por eso sigue la
disputa entre si el alcance que tuvo NotPetya fue intencional o se les salió de
las manos. Yo diría que se trató de ambos escenarios.
Los daños mundiales
estimados ascendieron a $10 mil millones de dólares (mdd). La empresa más
afectada fue Maersk, que, como dije, es una compañía danesa naviera de carga,
que tiene operaciones en muchos países, como en EU, en donde, durante el día
del ataque, NotPetya borró todas las operaciones de las computadoras que se
harían en esa jornada y se hizo una fila de tráileres de millas y millas en
Nueva Jersey, en donde está un puerto de esa empresa, debido a que ni la puerta
se abrió. Ese fue el inició de una parálisis que duro poco más de tres meses.
Contenedores con mercancías de todo tipo que estaban dentro de la empresa
estuvieron almacenados allí por varios días. Los alimentos que muchos llevaban
se echaron a perder, al no estar conectados sus sistemas de refrigeración,
debido a la falla general del sistema de la empresa. Otras cosas que servían
para fábricas, como refacciones, químicos, materia prima… al no llegar a tiempo
a su destino, afectaron las operaciones de aquéllas. Es decir, se dañó
severamente la logística a cargo de Maersk. Como ahora el capitalismo salvaje
ha interconectado tanto al planeta, eso sucede si una importante empresa transportadora,
como Maersk, es bloqueada en su, digamos, cerebro central.
Un primer paso para la recuperación fue que
Maersk trasladó sus operaciones de rescate de sus operaciones, o sea, su
software operativo, a Inglaterra, en donde contrató a Deloitte, una empresa
consultora de sistemas. Se ordenó a todo el personal de mando que, por ningún
motivo, emplearan las computadoras existentes. Se compraron nuevas, así como
laptops para comenzar casi desde cero, ordenando con los archivos impresos
existentes o los que contuvieran computadoras que no se hubieran infectado. Fue
también un error de la empresa, pues muchas de sus computadoras, viejas varias
de ellas, aun empleaban Windows 2000, sistema operativo que ya ni siquiera
podía actualizarse, pues Microsoft ya no lo ofrecía, por lo que eran muy
vulnerable a ataques de todo tipo.
Lo peor fue que como se
infectaron los servidores maestros, si no se podían echar a andar, o sea,
recuperar los códigos de arranque, nada se podía hacer, habría sido como si la
empresa comenzara a funcionar.
Para fortuna de Maersk,
encontraron un servidor en Ghana, que dejó de funcionar antes del ataque por
falta de electricidad. Gracias a la falla eléctrica, fue que pudieron recobrar
la información, pues esa computadora sí podía reconocer los archivos necesarios
para arrancar todo el software operativo de Maersk.
Aunque Maersk, al
final, salió no tan dañada, otras compañías no corrieron con tan mediana
suerte, pues, como señalo antes, las interacciones logísticas para las que
fabrican cosas y que dependen de piezas de otros países para terminarlas, sí se
afectaron y algunas, hasta tuvieron que cerrar, pues quebraron. Jeffrey Bader,
presidente de un grupo camionero asentado en Newark, estima el costo no
reembolsado, debido a las pérdidas, en decenas de millones de dólares. “Fue una
pesadilla. Perdimos mucho dinero y estamos enojados”.
Los “daños colaterales”
dejados a su vez por la parálisis de Maersk son incalculables, muy difíciles de
estimar. Pero esa empresa perdió $300 millones de dólares (mdd). Otra empresa
afectada fue Merck, la cual vio suspendida su fabricación de medicamentos y sus
pérdidas fueron las mayores, de $870 mdd. FedEx, que opera TNT Express en
Europa, perdió $400 mdd y tardó mucho más en recuperar sus operaciones. La
empresa constructora francesa Saint-Gobain, con operaciones en todo el mundo,
perdió $384 mdd. Reckitt Benckiser, la empresa inglesa que elabora los condones
Durex, perdió $129 mdd. Y Mondelēz, también inglesa, la dueña de la chocolatera
Cadbury, perdió $188 mdd. Y ni qué decir de personas que perdieron sus cuentas
de bancos que no pudieron recuperarse o los daños ocasionados a hospitales,
escuelas y otros sitios, no medibles tanto en pérdidas económicas, sino de
archivos personales, records escolares, expedientes hospitalarios… que muy
probablemente nunca se recuperen.
Es lo malo que ha
dejado tanta interconectividad mundial, además de que dependamos tanto de
información que, desde hace años, se guarda electrónicamente, en los discos
duros de las poco confiables computadoras y servidores globales.
Como señalé, las
máquinas que comenzaron el ataque estaban en la ya mencionada empresa ucraniana
informática Linkos Group, y fueron confiscadas por fuerzas policíacas de
Ucrania algunos meses después, ante el asombro de los empleados, quienes aún no
sabían que en sus equipos se había iniciado la brutal infección.
De todos modos, como
dije, no será el último ataque de tal magnitud. Ahora se habla de que serán
peores debido a la inclusión de la Inteligencia Artificial en los futuros
malwares.
Como que los peores
temores de ese nuevo, inesperado peligro, creado por nosotros mismos, están
latentes (ver: http://adansalgadoandrade.blogspot.com/2015/08/inteligencia-artificial-otra.html).
La ciberguerra es,
pues, una nueva modalidad bélica que no respeta fronteras, ni distancias y que
se vale de la interconectividad virtual que el planeta inició hace 25 años, con
la venida del Internet.
Un nuevo ataque por parte
de Rusia está latente, señala el artículo, pues realmente no hubo castigos o
fueron mínimos. Quizá porque Trump quería quedar bien con Rusia al principio de
su presidencia, así que sólo es cuestión de tiempo.
Sin embargo, la empresa
Maersk ya se blindó, reconociendo su director, Jim Hagemann, que antes del
ataque, sus sistemas estaban muy vulnerables.
Y eso mismo están
haciendo muchas empresas y organismos estatales. En la misma Rusia, de plano, muchos
operadores del ejército tienen que usar simples máquinas de escribir para
redactar documentos y emplear medios tradicionales de mensajería, como el
correo, para enviarlos, cosas que ningún malware, creado por sus propios
hackers, puede infectar.
Quizá sea algo a lo
que, poco a poco, todos debamos de nuevo a recurrir.
Contacto: studillac@hotmail.com