La NSA estadounidense es responsable del ciberataque masivo

El ataque informático a escala global que ha afectado a 200.000 ordenadores en 150 países ha sido consecuencia no sólo de la codicia de unos hackers criminales sino también de la incompetencia de la Agencia de Seguridad Nacional (NSA, según sus siglas en inglés) de Estados Unidos y de la desidia de varias grandes corporaciones.

Por Francisco Herranz (Sputnik)

La historia del virus WannaCry (Quiero Llorar en inglés) parece sacada del guion de una película de ciencia ficción de ésas que presagian el Armagedón, la batalla que marca el fin del mundo. En las primeras escenas se ven a cientos de miles de personas en los cinco continentes atemorizadas porque no se atreven a encender la red inalámbrica de su propia casa, por el miedo de ver contagiados y bloqueados sus ordenadores. Miles de personas que tienen que desconectar sus equipos en sus puestos de trabajo porque no pueden acceder a los archivos que manejan. Empresas, universidades, hospitales, organismos públicos terminan paralizados por un programa malicioso que encripta todo el contenido de sus ordenadores y pide un rescate (ransom en inglés) –de ahí que se llame ransomware– en bitcoins – la divisa internauta difícilmente localizable pues también está encriptada– para desactivar la amenaza y recuperar el acceso a los computadores. Es el comienzo del caos…

La pesadilla se hizo realidad un viernes. Y tuvo una dimensión nunca vista hasta entonces. Se vieron afectados el Servicio Nacional de Salud del Reino Unido, la compañía Telefónica de España, la empresa de entregas FedEx de EEUU, la fábrica de coches francesa Renault, el Ministerio del Interior de Rusia, el Tribunal Supremo de Brasil… y así un largo etcétera. Por cierto, Rusia fue uno de los países más afectados por los ataques, según la empresa de seguridad informática Kaspersky Lab.

¿Cómo ha sido posible este descomunal ciberataque? Se han dado varias circunstancias. La primera es que el virus maligno cayó en manos de los piratas informáticos porque previamente se lo habían robado a la Agencia de Seguridad Nacional (NSA) estadounidense, quien con la CIA almacena vulnerabilidades informáticas para utilizarlas en sus operaciones. El agujero de seguridad en el protocolo de red de las versiones de Windows afectadas fue empleado por la agencia gubernamental norteamericana como una ciberarma para obtener información sin ser detectada. Esa vulnerabilidad aprovechaba un fallo que había sido solucionado en marzo por la empresa tecnológica Microsoft –dueña del sistema Windows– mediante un «parche» que había sido difundido a todos los usuarios.

La NSA ha demostrado una manifiesta mala fe al no haber comunicado antes a Microsoft que había detectado un serio problema de seguridad que afectaba a cientos de miles de personas. Prefirió utilizar esa información en su propio provecho, lo que es inmoral pero también lógico, tratándose de la organización de espionaje que es. Sin embargo, y esto sí es sorprendente, la agencia ha mostrado una incompetencia increíble porque fue incapaz de proteger el arma que utilizaba y así a principios de este año le robaron el virus, hecho que se hizo público en WikiLeaks. Sólo entonces fue cuando la NSA advirtió a Microsoft quien corrió a elaborar la solución. Si la Agencia Nacional de Seguridad hubiese alertado del fallo de seguridad de forma privada cuando lo detectaron, y no cuando lo perdieron en la filtración, todo esto podría no haber ocurrido.

En un escenario equivalente con armas convencionales, esto habría significado «como si el Ejército de EEUU dejara que algunos de sus misiles Tomahawk fueran robados». Así de expresivo fue el presidente de Microsoft, Brad Smith, al criticar en su blog personal y luego en alguna tribuna de prensa la política que practica la NSA. En otras palabras, es un escándalo mayúsculo. Otro más. Y apostilla Smith con mucha preocupación que este reciente ataque «representa una relación completamente involuntaria pero desconcertante entre las dos formas más graves de amenazas de ciberseguridad en el mundo de hoy: la acción del Estado-nación y la acción del crimen organizado».

En este sentido, el alto ejecutivo de Microsoft recordó que el pasado mes de febrero la compañía lanzó la idea de consensuar y firmar la llamada Convención Digital de Ginebra, en la que debería ser un requisito gubernamental «informar de las vulnerabilidades a los proveedores, en lugar de almacenarlas, venderlas o aprovecharlas». La propuesta suena bastante bien, pero no parece que vaya a prosperar.

El otro eje de tanta propagación de virus radica en que muchas corporaciones no habían instalado todavía el famoso parche aconsejado por Microsoft. ¿Por qué? Por simple desidia o por exceso de confianza. Algo inaudito. La protección contra este ransomware pasa simplemente por mantener actualizado el sistema operativo y no abrir correos de remitentes desconocidos. Muchos se infectaron por hacer caso omiso de esa recomendación o por retrasar su aplicación argumentando que sus redes son muy complejas y necesitaban más tiempo. Ahora se lamentan, aunque son en parte también culpables.

Este ciberataque ha sido un amago, una llamada de atención muy seria ante la falta de seguridad del sistema. Sólo así se entiende que se lanzara precisamente un viernes, el último día de la semana laboral. ¿Acaso no habría sido más rentable para los piratas informáticos soltar el virus troyano digamos que un lunes, con la certeza de que habría habido muchos más usuarios conectados a internet y el efecto devastador se habría multiplicado varias veces? ¿No habrían conseguido entonces más dinero en bitcoins? ¿Y no es casualidad que un joven británico de 22 años que disfruta surfeando y comiendo pizza encontrara el botón de apagado que desactiva el ransomware? ¿No estaba puesta allí esa herramienta para que alguien como él la encontrara? Quizás. Lo terrible de toda esta historia de miedo tecnológico es que este tipo de virus mutan como sus parientes biológicos y se hacen cada vez más virulentos y sofisticados. Por eso la próxima vez puede que sea peor. (Sputnik)

fh/ee

Deja una respuesta

Su dirección de correo electrónico no será publicada.