Open top menu
Las muy destructivas ciberguerras

Las muy destructivas ciberguerras

Las muy destructivas ciberguerras

por Adán Salgado Andrade

En las guerras convencionales se emplean armas y miles de soldados. Los ataques son definidos, siendo el ejército, así como la infraestructura enemigos, los objetivos. No faltan, por supuesto, los “daños colaterales”, siendo éstos población civil o edificaciones como hospitales, escuelas, mercados… construcciones que nada tienen que ver con la guerra misma. Eso, por desgracia, cada vez es más común, bajas entre la población u hospitales o escuelas bombardeados. Nada más hay que ver los ataques que frecuentemente hace el enclave neocolonial “Israel” contra los palestinos, y tantas bajas que deja entre gente e infraestructura (ver: http://adansalgadoandrade.blogspot.com/2012/04/el-holocausto-palestino-manos-de-israel.html).

Ha sucedido lo mismo con las invasiones que hizo Estados Unidos (EU) a Irak o Afganistán, en donde los “daños colaterales”, o sea, los civiles asesinados, han superado a los militares muertos de ambos bandos (ver:http://adansalgadoandrade.blogspot.com/2011/04/barbarie-de-mariners-en-afganistan.html).

Pero con los “avances tecnológicos”, también avanza la forma en que las modernas guerras se están dando.

En el 2017 se dio un ataque coludido por hackers rusos que trabajan nada menos que para el, llamémosle, “gobierno” de Vladimir Putin, contra Ucrania, país contra el cual Rusia ya lleva algunos años de reyertas, sobre todo porque siempre se disputaron la región de Crimea, hasta que en 2014, éste país convocó a un referéndum para decidir si se incorporaban o no a Rusia, como así fue. Ucrania, desde entonces, no ha dejado de insistir en que Crimea le pertenece y de agredir militarmente a Rusia. Y éste país ha contraatacado, también con incursiones militares y ayudando mucho a Crimea en cuanto a su estatus actual de pertenencia a Rusia.

Pero también esos ataques han incluido ciberataques, como veremos.

El más reciente y, probablemente, no el último, tuvo lugar el 27 de junio de 2017. Siguió a los del 2015, cuando atacó el Petya, en el que sí se pedía un rescate y el del 2016, el WannaCry, con el que, igualmente, hackers pedían dinero en bitcoins para “liberar” a la computadora “secuestrada” (aunque en miles de casos, la supuesta llave para librar a las computadoras, no funcionó). Sin embargo, el del 2017, ha sido el más devastador, no sólo contra Ucrania, sino contra empresas de otros países. Fue tan destructivo que, incluso, parte de sus efectos fueron experimentados hasta en Rusia. Por esa razón, muchos analistas dicen que los hackers rusos que lanzaron tal ataque, no tenían idea de su alcance. Sin embargo, otros insisten en que fue muy bien planeado y no les importó si dañaba únicamente a Ucrania, sino que toda aquella empresa o país ligado con esa nación, sufriría las consecuencias.

La prestigiada publicación tecnológica Wired refiere la historia de dicho ataque en un artículo escrito por Andy Greenberg (ver: https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/?CNDID=32248190&mbid=nl_082218_daily_list1_p1).

Para asestar tal ataque, los hackers rusos emplearon incluso un programa que era de la NSA (National Security Agency), el llamado EternalBlue, el cual toma la ventaja de una vulnerabilidad en el software de Windows. Usaron también Mimikatz, un programa francés creado en 2011 para demostrar que igualmente Windows dejaba los passwords de los usuarios en la memoria de la computadora que lo empleara y con ello, cualquier hacker podía acceder totalmente a varios de sus archivos. El llamado NotPetya, como así se bautizó, tomó todo eso para transformarse en un súper destructivo troyano que suprimió temporalmente las actividades de muchas empresas y archivos de personas. Conocí de primera mano los daños que les ocasionó a los archivos de personas, como le sucedió a Ricardo Salgado, mi hermano, quien perdió buena parte de sus archivos, interfiriendo varias semanas  con el trabajo artístico que desarrolla en su estudio de grabación. El NotPetya se activaba al abrir inocentes correos y en segundos invadía todos los registros. En las computadoras “infectadas”, aparece un letrero pidiendo rescate, no reconocen ya el sistema operativo y quedan totalmente inutilizadas (ver:http://adansalgadoandrade.blogspot.com/2017/04/el-creciente-secuestro-ransomware.html).

NotPetya tomó su nombre del llamado Petya, que, ése sí, como dije, era para cobrar recompensas, pero el NotPetya era simplemente destructivo. Los mensajes de que tenían que pagar 300 dólares en bitcoins eran sólo para simular, pero el objetivo era destruir todo. Como dije, encripta los records de buteo de las computadoras, por lo que éstas no saben dónde encontrar su sistema operativo. Es como si nos hicieran una lobotomía, allí estarían nuestros pensamientos, pero no podríamos acceder a ellos.

El malware se “esconde” en los servidores de alguna empresa, en donde sólo espera ser enviado a otras empresas o usuarios y, ¡acción!, comienza sus destructora senda. La empresa ucraniana que los albergó, Linkos Group, fue muy estratégicamente elegida por los hackers rusos, pues era una prestadora de servicios por internet, como para el pago de impuestos o cosas por el estilo. Al comenzarle a solicitar sus servicios, los empleados, ignorantes de lo que comenzarían a enviar, esparcieron el que sería un brutal ataque, como ya señalé.

Los primeros daños que ocasionó fueron en Ucrania, en donde bancos como el Oschadbank, fueron, literalmente, borrados del mapa, en cuanto a su sistema operativo y sus negocios. Lo mismo sucedió con otras empresas. Incluso, la compañía eléctrica Ukrenego, quedó totalmente paralizada por varias semanas. Una empresa de ciberseguridad, Information Systems Security Partners, fue totalmente rebasada y nada pudo hacer ante lo que calificó de “ataques nunca antes vistos, cuya única finalidad era destruir por destruir, nada de cobrar recompensas o algo por el estilo”.

Luego del ataque a Ucrania, en poco tiempo, ese troyano, al conectarse con miles de computadoras ucranianas, que a la vez estaban conectadas con servidores de otras empresas de otros países, provocaron un destructivo caos. Desde hospitales en Pensilvania, hasta una fábrica de chocolates en Tasmania, todas sufrieron distintos niveles de daños.

Empresas multinacionales como Maersk, compañía danesa encargada de la transportación marina de cientos de miles de productos de todo tipo, el gigante farmacéutico Merck, la subsidiaria europea de FedEx, TNT Express, la empresa constructora Saint-Gobain, el productor de alimentos Mondelēz, y la empresa manufacturera Reckitt Benckiser sufrieron millonarias pérdidas por la parálisis ocasionada por el malware en todos sus sistemas. Incluso, como mencioné antes, hasta la empresa de energía rusa Rosneff sufrió daños de consideración. Por eso sigue la disputa entre si el alcance que tuvo NotPetya fue intencional o se les salió de las manos. Yo diría que se trató de ambos escenarios.

Los daños mundiales estimados ascendieron a $10 mil millones de dólares (mdd). La empresa más afectada fue Maersk, que, como dije, es una compañía danesa naviera de carga, que tiene operaciones en muchos países, como en EU, en donde, durante el día del ataque, NotPetya borró todas las operaciones de las computadoras que se harían en esa jornada y se hizo una fila de tráileres de millas y millas en Nueva Jersey, en donde está un puerto de esa empresa, debido a que ni la puerta se abrió. Ese fue el inició de una parálisis que duro poco más de tres meses. Contenedores con mercancías de todo tipo que estaban dentro de la empresa estuvieron almacenados allí por varios días. Los alimentos que muchos llevaban se echaron a perder, al no estar conectados sus sistemas de refrigeración, debido a la falla general del sistema de la empresa. Otras cosas que servían para fábricas, como refacciones, químicos, materia prima… al no llegar a tiempo a su destino, afectaron las operaciones de aquéllas. Es decir, se dañó severamente la logística a cargo de Maersk. Como ahora el capitalismo salvaje ha interconectado tanto al planeta, eso sucede si una importante empresa transportadora, como Maersk, es bloqueada en su, digamos, cerebro central.

Un  primer paso para la recuperación fue que Maersk trasladó sus operaciones de rescate de sus operaciones, o sea, su software operativo, a Inglaterra, en donde contrató a Deloitte, una empresa consultora de sistemas. Se ordenó a todo el personal de mando que, por ningún motivo, emplearan las computadoras existentes. Se compraron nuevas, así como laptops para comenzar casi desde cero, ordenando con los archivos impresos existentes o los que contuvieran computadoras que no se hubieran infectado. Fue también un error de la empresa, pues muchas de sus computadoras, viejas varias de ellas, aun empleaban Windows 2000, sistema operativo que ya ni siquiera podía actualizarse, pues Microsoft ya no lo ofrecía, por lo que eran muy vulnerable a ataques de todo tipo.

Lo peor fue que como se infectaron los servidores maestros, si no se podían echar a andar, o sea, recuperar los códigos de arranque, nada se podía hacer, habría sido como si la empresa comenzara a funcionar.

Para fortuna de Maersk, encontraron un servidor en Ghana, que dejó de funcionar antes del ataque por falta de electricidad. Gracias a la falla eléctrica, fue que pudieron recobrar la información, pues esa computadora sí podía reconocer los archivos necesarios para arrancar todo el software operativo de Maersk.

Aunque Maersk, al final, salió no tan dañada, otras compañías no corrieron con tan mediana suerte, pues, como señalo antes, las interacciones logísticas para las que fabrican cosas y que dependen de piezas de otros países para terminarlas, sí se afectaron y algunas, hasta tuvieron que cerrar, pues quebraron. Jeffrey Bader, presidente de un grupo camionero asentado en Newark, estima el costo no reembolsado, debido a las pérdidas, en decenas de millones de dólares. “Fue una pesadilla. Perdimos mucho dinero y estamos enojados”.

Los “daños colaterales” dejados a su vez por la parálisis de Maersk son incalculables, muy difíciles de estimar. Pero esa empresa perdió $300 millones de dólares (mdd). Otra empresa afectada fue Merck, la cual vio suspendida su fabricación de medicamentos y sus pérdidas fueron las mayores, de $870 mdd. FedEx, que opera TNT Express en Europa, perdió $400 mdd y tardó mucho más en recuperar sus operaciones. La empresa constructora francesa Saint-Gobain, con operaciones en todo el mundo, perdió $384 mdd. Reckitt Benckiser, la empresa inglesa que elabora los condones Durex, perdió $129 mdd. Y Mondelēz, también inglesa, la dueña de la chocolatera Cadbury, perdió $188 mdd. Y ni qué decir de personas que perdieron sus cuentas de bancos que no pudieron recuperarse o los daños ocasionados a hospitales, escuelas y otros sitios, no medibles tanto en pérdidas económicas, sino de archivos personales, records escolares, expedientes hospitalarios… que muy probablemente nunca se recuperen.

Es lo malo que ha dejado tanta interconectividad mundial, además de que dependamos tanto de información que, desde hace años, se guarda electrónicamente, en los discos duros de las poco confiables computadoras y servidores globales.

Como señalé, las máquinas que comenzaron el ataque estaban en la ya mencionada empresa ucraniana informática Linkos Group, y fueron confiscadas por fuerzas policíacas de Ucrania algunos meses después, ante el asombro de los empleados, quienes aún no sabían que en sus equipos se había iniciado la brutal infección.

De todos modos, como dije, no será el último ataque de tal magnitud. Ahora se habla de que serán peores debido a la inclusión de la Inteligencia Artificial en los futuros malwares.

Como que los peores temores de ese nuevo, inesperado peligro, creado por nosotros mismos, están latentes (ver: http://adansalgadoandrade.blogspot.com/2015/08/inteligencia-artificial-otra.html).

La ciberguerra es, pues, una nueva modalidad bélica que no respeta fronteras, ni distancias y que se vale de la interconectividad virtual que el planeta inició hace 25 años, con la venida del Internet.

Un nuevo ataque por parte de Rusia está latente, señala el artículo, pues realmente no hubo castigos o fueron mínimos. Quizá porque Trump quería quedar bien con Rusia al principio de su presidencia, así que sólo es cuestión de tiempo.

Sin embargo, la empresa Maersk ya se blindó, reconociendo su director, Jim Hagemann, que antes del ataque, sus sistemas estaban muy vulnerables.

Y eso mismo están haciendo muchas empresas y organismos estatales. En la misma Rusia, de plano, muchos operadores del ejército tienen que usar simples máquinas de escribir para redactar documentos y emplear medios tradicionales de mensajería, como el correo, para enviarlos, cosas que ningún malware, creado por sus propios hackers, puede infectar.

Quizá sea algo a lo que, poco a poco, todos debamos de nuevo a recurrir.

Contacto: studillac@hotmail.com

Etiquetado

Todavía no hay comentarios.

Nadie ha dejado un comentario para este post. Aun.

Leave a comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: