David Fickling
Imagine si su termostato causara un apagón a nivel regional.
Es un escenario que parece cada vez más plausible. Argentina no descarta que un ciberataque haya sido la causa del apagón masivo que afectó a millones de personas en cinco países sudamericanos durante el fin de semana.
Incluso si ese incidente resulta tener una explicación más inocente, el gobierno de Estados Unidos intensifica sus incursiones digitales en la red eléctrica rusa, informó el sábado el New York Times, que citó a funcionarios anónimos.
La creciente amenaza de hackeos es un tanto inevitable dada la forma en que cambian nuestros sistemas eléctricos. Las redes de electricidad tradicionalmente son muy centralizadas, con poca capacidad de monitorear y controlar el suministro y la demanda en tiempo real, con lo cual los operadores dependen de pronosticar aumentos de consumo inusuales para evitar que el sistema colapse.
La proliferación de medidores inteligentes y sistemas de control automatizados ha cambiado el panorama y más del 10% de las inversiones mundiales en redes, el equivalente a unos US$30.000 millones al año, se dedican actualmente a la infraestructura de redes digitales. Es probable que las redes del futuro cercano sean cada vez más descentralizadas: dueños de refrigeradores domésticos, aire acondicionado e instalaciones industriales serán compensados por apagar sus equipos a fin de dar alivio en los picos de demanda; baterías para hogares, vehículos y empresas eléctricas comprarán electrones baratos y recargarán en fases de generación excesiva.
El problema aquí es la gran cantidad de infraestructura necesaria para respaldar semejante disposición. Cualquier red eléctrica inteligente necesita una red de telecomunicaciones paralela para captar y aprovechar los volúmenes de datos que generará y eso hace que cada termostato o refrigerador inteligente conectado sea un potencial punto de entrada para los intrusos informáticos.
Se instalarán cerca de 588 millones de medidores inteligentes para 2022, según un informe del año pasado de GlobalData UK, una consultora. Una vez se incluyen otros dispositivos conectados y los propios sistemas de control de los operadores de red, eso es solo la punta del iceberg. Stuxnet, el gusano que hizo colapsar las instalaciones de enriquecimiento nuclear de Irán en 2010, parece haber sido propagado inicialmente a través de un dispositivo USB ingresado a una de las plantas y conectado a un computador.
Enfrentadas a esa creciente lista de puntos débiles, las empresas industriales lentamente comienzan a tomar conciencia de la escala de este riesgo. En general, cerca de un tercio de las empresas encuestadas por Kaspersky Labs sufrieron al menos un ataque informático durante 2018, pero menos de un cuarto cumple con las regulaciones y la orientación para prevenir estos incidentes.
La buena noticia es que el sector de telecomunicaciones y computación ha lidiado con los mismos riesgos por una generación completa. Si los sistemas industriales y eléctricos pueden incrementar su seguridad informática a un nivel similar al del sector tecnológico, tendrán una buena oportunidad de mantenerse un paso adelante de los hackers.
Las redes periféricas, por ejemplo, ofrecen un método razonable y probado para aislar redes internas vitales de otras externas más vulnerables y están generalizadas en los sistemas de control industriales. La descentralización que facilitan las redes inteligentes puede también hacerlas más robustas, permitiendo que los nodos infectados puedan ser aislados mientras la red más amplia sigue funcionando o se divide en microredes más pequeñas.
La mala noticia es que esto podría no ser suficiente. En primer lugar, es más probable que los hackeos maliciosos de redes eléctricas sean perpetrados por entes estatales, que son mejores a la hora de borrar cualquier huella y mantener un perfil bajo por años hasta lanzar un ataque.
Por otra parte, el costo de dejar una puerta abierta puede ser mucho mayor. Un hackeo de una empresa de internet o una base de datos sobre tarjetas de crédito puede comprometer información personal, pero como demostró un ataque de 2015 a la red eléctrica ucraniana, los intrusos pueden dejar a cientos de miles de personas sin electricidad por horas o más.
Nuestras vidas dependen de que tales sistemas operen en segundo plano, de manera limpia y sin incidentes. El apagón en Argentina es un recordatorio de nuestra vulnerabilidad en un mundo más incierto.
Estados Unidos está intensificando las incursiones digitales en la red eléctrica de Rusia en una advertencia al presidente Vladimir V. Putin y una demostración de cómo la administración de Trump está utilizando a las nuevas autoridades para desplegar ciberoles más agresivamente, dijeron funcionarios actuales y anteriores.
En las entrevistas realizadas durante los últimos tres meses, los funcionarios describieron el despliegue no reportado previamente del código de computadora estadounidense dentro de la red de Rusia y otros objetivos como un compañero clasificado para acciones más públicamente discutidas dirigidas a las unidades de desinformación y piratería de Moscú alrededor de las elecciones intermedias de 2018.
Los defensores de la estrategia más agresiva dijeron que hacía mucho tiempo que había pasado, después de años de advertencias públicas del Departamento de Seguridad Nacional y del FBI que Rusia ha insertado malware que podría sabotear las centrales eléctricas estadounidenses, los oleoductos y gasoductos, o el suministro de agua en cualquier conflicto futuro. con los estados unidos.
Pero también conlleva un riesgo significativo de escalar la Guerra Fría digital diaria entre Washington y Moscú.
La administración se negó a describir las acciones específicas que estaba tomando bajo las nuevas autoridades, que fueron otorgadas por separado por la Casa Blanca y el Congreso el año pasado al Comando Cibernético de los Estados Unidos, el brazo del Pentágono que dirige las operaciones ofensivas y defensivas de los militares en el mundo en línea. .
Pero en una aparición pública el martes, el asesor de seguridad nacional del presidente Trump, John R. Bolton, dijo que Estados Unidos ahora estaba adoptando una visión más amplia de los posibles objetivos digitales como parte de un esfuerzo "para decirle a Rusia, oa cualquier otra persona que esté comprometida". Las ciberoperaciones contra nosotros, 'Usted pagará un precio' ”.
Las redes eléctricas han sido un campo de batalla de baja intensidad durante años.
Desde al menos 2012, dicen funcionarios actuales y anteriores, Estados Unidos ha puesto sondas de reconocimiento en los sistemas de control de la red eléctrica rusa.
Pero ahora la estrategia estadounidense se ha desplazado más hacia la ofensiva, dicen los funcionarios, con la colocación de malware potencialmente paralizante dentro del sistema ruso en una profundidad y con una agresividad que nunca antes se había probado. Está pensado, en parte, como una advertencia y, en parte, estar preparado para realizar ataques cibernéticos si se desencadenara un conflicto importante entre Washington y Moscú.
El comandante del Comando Cibernético de los Estados Unidos, general Paul M. Nakasone, ha expresado abiertamente la necesidad de "defender hacia adelante" en las redes de un adversario para demostrar que Estados Unidos responderá al aluvión de ataques en línea dirigidos a él.
El asesor de seguridad nacional del presidente Trump, John R. Bolton, dijo que Estados Unidos estaba adoptando una visión más amplia de los posibles objetivos digitales como parte de un esfuerzo para advertir a cualquiera "involucrado en ciberoperaciones contra nosotros"
El asesor de seguridad nacional del presidente Trump, John R. Bolton, dijo que Estados Unidos estaba adoptando una visión más amplia de los posibles objetivos digitales como parte de un esfuerzo para advertir a cualquiera "involucrado en ciberoperaciones contra nosotros". CréditoDoug Mills / The New York Times
"No nos temen", le dijo al Senado hace un año durante sus audiencias de confirmación.
Pero encontrar la manera de calibrar esas respuestas para que disuadan los ataques sin incitar una escalada peligrosa ha sido la fuente de un debate constante.
El verano pasado, el Sr. Trump emitió nuevas autoridades para el comando cibernético, en un documento aún clasificado conocido como el memorando presidencial de seguridad nacional 13, que le da al general Nakasone más libertad para realizar operaciones ofensivas en línea sin recibir la aprobación del presidente.
Pero la acción dentro de la red eléctrica rusa parece haber sido llevada a cabo bajo nuevas autoridades legales poco notadas, deslizada en el proyecto de autorización militar aprobado por el Congreso el verano pasado. La medida aprobó la conducta rutinaria de "actividad militar clandestina" en el ciberespacio, para "disuadir, salvaguardar o defender contra ataques o actividades cibernéticas maliciosas contra los Estados Unidos".
Según la ley, esas acciones ahora pueden ser autorizadas por el secretario de defensa sin una aprobación presidencial especial.
"Se ha vuelto mucho, mucho más agresivo en el último año", dijo un alto funcionario de inteligencia, que habló bajo condición de anonimato, pero se negó a hablar sobre programas clasificados específicos. "Estamos haciendo cosas a una escala que nunca habíamos contemplado hace unos años".
La pregunta crítica, imposible de conocer sin tener acceso a los detalles clasificados de la operación, es qué tan profundo en la red rusa que Estados Unidos ha aburrido. Solo entonces quedará claro si sería posible hundir a Rusia en la oscuridad o paralizar a sus militares, una pregunta que puede no responderse hasta que se active el código.
Tanto el general Nakasone como el señor Bolton, a través de portavoces, se negaron a responder preguntas sobre las incursiones en la red de Rusia. Los funcionarios del Consejo de Seguridad Nacional también se negaron a hacer comentarios, pero dijeron que no tenían preocupaciones de seguridad nacional sobre los detalles de los informes de The New York Times sobre los ataques a la red rusa, tal vez una indicación de que algunas intenciones debían ser notadas por el Rusos
Hablando el martes en una conferencia patrocinada por The Wall Street Journal, el Sr. Bolton dijo: "Pensamos que la respuesta en el ciberespacio contra la intromisión electoral era la máxima prioridad el año pasado, y eso es en lo que nos enfocamos". Pero ahora estamos abriendo la apertura, ampliando las áreas en las que estamos preparados para actuar ".
Agregó, refiriéndose a las naciones a las que apuntan las operaciones digitales estadounidenses: "Le impondremos costos hasta que obtenga el punto"
El general Paul Nakasone, comandante del Comando Cibernético de los Estados Unidos, recibió más libertad para realizar operaciones en línea ofensivas sin obtener la aprobación de la Presidencia. CréditoErin Schaff para The New York Times
Dos funcionarios de la administración dijeron que creían que el Sr. Trump no había sido informado en detalle sobre los pasos para colocar "implantes" (código de software que se puede usar para vigilancia o ataque) dentro de la red rusa.
El Pentágono y los funcionarios de inteligencia describieron una gran vacilación para entrar en detalles con el Sr. Trump sobre las operaciones contra Rusia por su reacción, y la posibilidad de que pueda revocarlo o discutirlo con funcionarios extranjeros, como lo hizo en 2017 cuando mencionó un tema delicado. Operación en Siria al ministro de exteriores ruso.
Debido a que la nueva ley define las acciones en el ciberespacio como una actividad militar tradicional en el suelo, en el aire o en el mar, no sería necesaria tal información, agregaron.
La intención de las operaciones fue descrita de diferentes maneras por varios funcionarios de seguridad nacional actuales y anteriores. Algunos lo llamaron "señalización" a Rusia, una especie de disparo digital a través del arco. Otros dijeron que las medidas estaban destinadas a posicionar a los Estados Unidos para responder si Putin se volvía más agresivo.
Hasta el momento, no hay evidencia de que Estados Unidos haya desactivado el poder en ninguno de los esfuerzos para establecer lo que los funcionarios estadounidenses llaman una "presencia persistente" dentro de las redes rusas, al igual que los rusos no han apagado el poder en los Estados Unidos. . Pero la colocación de códigos maliciosos dentro de ambos sistemas reaviva la pregunta de si la red eléctrica de una nación, u otra infraestructura crítica que mantiene en funcionamiento los hogares, las fábricas y los hospitales, constituye un objetivo legítimo para el ataque en línea.
Ya, tales ataques figuran en los planes militares de muchas naciones. En un post anterior, el General Nakasone había estado profundamente involucrado en el diseño de una operación llamada Nitro Zeus que equivalía a un plan de guerra para desconectar a Irán si los Estados Unidos entablaban hostilidades con el país.
Aún no está claro cómo reacciona el gobierno de Putin a la postura estadounidense más agresiva descrita por Bolton.
"Es una diplomacia de cañoneras del siglo 21", dijo Robert M. Chesney, profesor de derecho en la Universidad de Texas, quien ha escrito extensamente sobre la cambiante base legal de las operaciones digitales. "Estamos mostrando al adversario que podemos infligir costos serios sin realmente hacer mucho. Solíamos aparcar barcos a la vista de la orilla. Ahora, tal vez, tengamos acceso a sistemas clave como la red eléctrica ”.
La intrusión rusa en la infraestructura estadounidense ha sido el ruido de fondo de la competencia de superpotencias durante más de una década.
No está claro cómo reaccionará el gobierno del presidente Vladimir V. Putin a la postura estadounidense más agresiva. CréditoDmitri Lovetsky / Associated Press
Una exitosa ruptura rusa de las redes de comunicaciones clasificadas del Pentágono en 2008 impulsó la creación de lo que se ha convertido en Cyber Command. Bajo el presidente Barack Obama, los ataques se aceleraron.
Pero Obama se mostró reacio a responder a esa agresión de Rusia con contraataques, en parte por temor a que la infraestructura de los Estados Unidos fuera más vulnerable que la de Moscú y en parte porque a los funcionarios de inteligencia les preocupaba que al responder en especie, el Pentágono expondría a algunos de sus mejores armas.
Al final del primer mandato de Obama, los funcionarios del gobierno comenzaron a descubrir un grupo de piratería ruso, conocido alternativamente por investigadores de seguridad privada como Energetic Bear o Dragonfly. Pero la suposición era que los rusos estaban realizando una vigilancia, y se detendrían muy por debajo de la interrupción real.
Esa suposición se evaporó en 2014, dijeron dos ex funcionarios, cuando el mismo equipo ruso de piratería comprometió las actualizaciones de software que llegaron a cientos de sistemas que tienen acceso a los interruptores de alimentación.
"Fue la primera etapa en la preparación a largo plazo para un ataque", dijo John Hultquist, director de análisis de inteligencia en FireEye, una compañía de seguridad que ha rastreado al grupo.
En diciembre de 2015, una unidad de inteligencia rusa cortó el suministro eléctrico a cientos de miles de personas en el oeste de Ucrania. El ataque duró solo unas pocas horas, pero fue suficiente para hacer sonar las alarmas en la Casa Blanca.
Se envió un equipo de expertos estadounidenses para examinar el daño, y concluyó que una de las mismas unidades de inteligencia rusas que causaron estragos en Ucrania había hecho avances significativos en la red energética de los Estados Unidos, según funcionarios y un aviso de seguridad nacional que no se publicó. Hasta diciembre de 2016.