El miércoles pasado, unas horas antes de que los tanques rusos comenzaran a entrar en Ucrania, se detonaron las alarmas al interior del Centro de Inteligencia sobre Amenazas de Microsoft, que advirtieron de la presencia de un programa maligno “limpiador” que nunca habían visto y que parecía tener como blancos los ministerios gubernamentales y las instituciones financieras del país.
En tres horas, Microsoft se lanzó de lleno al centro de una guerra terrestre en Europa… a 8850 kilómetros de distancia. El centro especializado en amenazas, ubicado al norte de Seattle, había estado en alerta máxima y rápidamente detectó el programa malicioso o malware, lo bautizó como “FoxBlade” y notificó a la más alta autoridad de ciberdefensa en Ucrania. Tres horas más tarde, los sistemas de detección de virus de Microsoft habían sido actualizados para bloquear el código, el cual borra —“limpia”— datos en las computadoras de una red.
Luego, Tom Burt, el alto ejecutivo de Microsoft que supervisa el esfuerzo de la empresa para contrarrestar ciberataques a gran escala, contactó a Anne Neuberger, asesora adjunta de seguridad nacional de la Casa Blanca especializada en tecnologías emergentes y cibernéticas. Neuberger preguntó si Microsoft consideraría compartir los detalles del código con los países bálticos, Polonia y otras naciones europeas, por temor a que el programa maligno se hubiera propagado más allá de las fronteras de Ucrania para inutilizar la alianza militar o atacar bancos de Europa occidental.
Antes de la medianoche de Washington, Neuberger había realizado las presentaciones a las partes involucradas y Microsoft había comenzado a tener el papel que tuvo la Ford Motor Company en la Segunda Guerra Mundial, cuando la empresa modificó las líneas de producción de automóviles para fabricar tanques Sherman.
Después de años de debates en Washington y en los círculos tecnológicos sobre la necesidad de colaboraciones entre los sectores público y privado para combatir los ciberataques destructivos, la guerra en Ucrania está sometiendo al sistema a una prueba de resistencia. La Casa Blanca, armada con inteligencia de la Agencia Nacional de Seguridad y el Cibercomando de Estados Unidos, está supervisando reuniones informativas clasificadas sobre los planes de ciberofensiva de Rusia. Aunque las agencias de inteligencia estadounidenses se percataron del tipo de ciberataques devastadores que alguien —supuestamente agencias de inteligencia o hackers de Rusia— lanzó al gobierno de Ucrania, no tienen la infraestructura que les permita reaccionar tan rápido como para bloquearlos.
MÁS INFORMACIÓN
- Sanciones en el ciclismo: la UCI expulsa a Rusia y Bielorrusia de su calendario
- La economía rusa se enfrenta al aislamiento más severo aprobado en la historia de Europa
- Estados Unidos y 30 países aliados liberarán 60 millones de barriles de petróleo en medio de aumento de precios
- Juan Pablo Vargas y Millonarios quedan fuera de la Copa Libertadores
“Somos una empresa y no un gobierno ni un país”, dijo Brad Smith, presidente de Microsoft, en una publicación de blog difundida por la compañía el lunes, en la que se describieron las amenazas que estaba detectando la corporación. Sin embargo, Smith dejó claro que el papel que está teniendo Microsoft no es neutral. Smith mencionó una “coordinación cercana y constante” con el gobierno ucraniano, así como con autoridades federales estadounidenses, la Organización del Tratado del Atlántico Norte y la Unión Europea.
“Nunca había visto que funcionara de esta manera, ni cercano a esta velocidad”, dijo Burt. “En horas, estamos haciendo algo que, incluso hace unos años, habría tardado semanas o meses”.
La inteligencia está fluyendo en muchas direcciones.
Los ejecutivos de la empresa, algunos recién armados con autorizaciones oficiales de seguridad, se están sumando a las llamadas protegidas como oyentes en una serie de reuniones informativas organizadas por la Agencia de Seguridad Nacional y el Cibercomando de Estados Unidos, junto con autoridades británicas, entre otras. No obstante, las instituciones capaces de encontrar una gran parte de la inteligencia analizable son empresas como Microsoft y Google, las cuales pueden ver qué está fluyendo a través de sus inmensas redes.
Los asesores del presidente estadounidense, Joe Biden, a menudo destacan que la responsable de haber detectado el ataque de “SolarWinds” hace 15 meses —en el cual una de las agencias de inteligencia de Rusia con mayor conocimiento tecnológico, el Servicio de Inteligencia Exterior (SVR, por su sigla en ruso), infiltró un software de gestión de redes que usaron miles de agencias gubernamentales y empresas privadas de Estados Unidos— fue una firma privada: Mandiant. El incidente le dio un acceso sin restricciones al gobierno ruso.
Debido a esos ataques, Rusia se ha ganado la reputación de ser una de las ciberpotencias más agresivas y capaces. Sin embargo, la sorpresa en días recientes es que la actividad de Rusia en ese terreno ha sido más tenue de lo esperado, según investigadores.
La mayoría de los ejercicios de simulación sobre una invasión rusa comenzaban con ciberataques abrumadores que aniquilaban el acceso a internet en Ucrania y tal vez la red eléctrica. Hasta el momento, eso no ha ocurrido.
“Muchas personas están bastante sorprendidas de que no haya una integración significativa de los ciberataques en la campaña general que Rusia está emprendiendo en Ucrania”, dijo Shane Huntley, director del grupo de análisis de amenazas de Google. “Es en gran parte, lo mismo de siempre en lo que respecta a los niveles de ataque ruso”.
Huntley indicó que Google observa con regularidad algunos intentos rusos de hackear las cuentas de personas en Ucrania. “El nivel normal en realidad nunca es cero”, dijo. Pero dichos intentos no aumentaron de manera clara en los últimos días, en los que Rusia ha invadido Ucrania”.
“Hemos visto algo de actividad rusa apuntando a Ucrania, pero no han sido en gran escala”, dijo Ben Read, director de la empresa de seguridad Mandiant.
Las autoridades estadounidenses y europeas no saben a ciencia cierta por qué Rusia se ha contenido.
Tal vez hizo el intento, pero las defensas fueron más fuertes de lo que había pensado o los rusos quisieron reducir el riesgo de atacar una infraestructura civil, a fin de que el gobierno títere que fueran a instaurar no tuviera dificultades para gobernar el país.
No obstante, las autoridades estadounidenses señalaron que no se debe descartar un ciberataque masivo de Rusia sobre Ucrania, o más allá, en represalia por las sanciones económicas y tecnológicas que impusieron Estados Unidos y Europa. Hay quienes especulan que, en cuanto Moscú redoble su bombardeo indiscriminado, buscará provocar la mayor alteración económica que pueda lograr.
Conforme aumente el tiempo y la eficacia con la que la resistencia ucraniana se oponga al ejército de Rusia, más tentada podría estar Moscú a empezar a usar “la armada de ciberfuerzas rusas”, opinó la semana pasada el senador Mark Warner, demócrata por Virginia, quien encabeza el Comité de Inteligencia del Senado.
Meta, la empresa matriz de Facebook, reveló el domingo que había descubierto a unos hackers que se habían apoderado de cuentas propiedad de autoridades militares y figuras públicas de Ucrania. Los hackers intentaron usar su acceso a estas cuentas para propagar desinformación: publicar videos que mostraban una supuesta rendición del ejército ucraniano. Meta respondió restringiendo la funcionalidad de las cuentas y alertando a los usuarios que habían sido blanco del ataque.
Twitter anunció que había encontrado señales de que unos hackers intentaron obtener acceso a cuentas en su plataforma y YouTube mencionó que había eliminado cinco canales que publicaban videos utilizados en la campaña de desinformación.
Los ejecutivos de Meta señalaron que los hackers de Facebook estaban afiliados a un grupo conocido como Ghostwriter, el cual podría estar asociado con Bielorrusia, según investigadores especializados en seguridad.
Ghostwriter es conocido por su estrategia de hackear las cuentas de correo electrónico de figuras públicas, para luego usar ese acceso y también vulnerar la seguridad de sus cuentas de redes sociales. La agrupación ha estado “muy activa” en Ucrania durante los últimos dos meses, dijo Read, el directivo de Mandiant, quien investiga al grupo.
Aunque según las estimaciones de las autoridades estadounidenses un aumento en los ciberoperativos rusos no sería una amenaza directa en contra de Estados Unidos, esa estimación podría cambiar.
Las sanciones estadounidenses y europeas están doliendo más de lo esperado. Warner señaló que Rusia podría responder “ya sea con ciberataques directos en contra de países de la OTAN o, lo más probable, en esencia dándoles rienda suelta a todos los cibercriminales rusos para que ejecuten programas de secuestro a un nivel masivo que todavía les permita negar algo de su responsabilidad”.
Los grupos criminales rusos de cibersecuestros llevaron a cabo una serie de ataques devastadores en Estados Unidos el año pasado contra hospitales, una empresa procesadora de carne y, el caso más conocido, una empresa que opera gasoductos de gasolina en la Costa Este. Aunque Rusia ha tomado medidas para limitar a esos grupos recientemente —luego de meses de reuniones entre Neuberger y su contraparte rusa, Moscú llevó a cabo algunos arrestos de alto perfil en enero— el país podría fácilmente dar marcha atrás a esas medidas enérgicas.
Pero el presidente Biden ha intensificado sus advertencias a Rusia contra cualquier tipo de ciberataque a Estados Unidos.
“Si Rusia emprende ciberataques contra nuestras empresas, nuestra infraestructura básica, estamos preparados para responder”, dijo Biden el jueves.
Era la tercera vez que Biden emitía una advertencia de este tipo desde que ganó las elecciones. Si bien cualquier ataque ruso contra EE. UU. parece una escalada imprudente, el representante Adam B. Schiff, el demócrata por California que dirige el Comité de Inteligencia de la Cámara, señaló que la toma de decisiones de Putin hasta ahora ha resultado deficiente.
“Existe un riesgo de que cualquier ciberherrramienta que Rusia emplee en Ucrania no se quede en Ucrania”, dijo la semana pasada en una entrevista. “Ya hemos visto esto antes, cuando malware dirigido a ciertos blancos se libera y luego adquiere vida propia. Así que podríamos ser víctimas de malware ruso que se haya ido más allá de su objetivo”.
Fuente: The New York Times