La prensa corporativa y los demócratas intensifican denuncias de hackeo ruso contra agencias estadounidenses

por Kevin Reed
19 diciembre 2020

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del Departamento de Seguridad Nacional emitió una advertencia el jueves de que el hackeo reportado recientemente de “agencias gubernamentales de Estados Unidos, entidades de infraestructura crítica y organizaciones del sector privado” fue llevado a cabo por “un actor de amenaza persistente avanzada (APT) a partir de al menos marzo de 2020”.

El anuncio técnico de CISA no hace referencia a la afirmación ampliamente difundida de que el ataque fue realizado por la inteligencia rusa. Esta afirmación, que aún no ha sido respaldada por ninguna prueba o evidencia, está siendo repetida descaradamente por casi toda la prensa corporativa de EE.UU., basándose en declaraciones de expertos en ciberseguridad y funcionarios gubernamentales anónimos.

Edificio Forestal del Departamento de Energía de los Estados Unidos en Washington DC [Crédito de la foto: energy.gov]

La afirmación de que la inteligencia rusa está detrás del ataque ha sido reproducida por el senador republicano Chuck Grassley de Iowa y el senador demócrata Ron Wyden de Oregón, quienes enviaron una carta al comisionado del Servicio de Impuestos Internos (IRS), Charles Rettig, expresando su preocupación por el robo de información personal de los contribuyentes. Los senadores exigieron detalles sobre las medidas del IRS para garantizar que los atacantes informáticos no “tengan acceso a los sistemas internos del IRS”.

Después de asistir a una sesión informativa del Comité de Servicios Armados del Senado, el senador demócrata Richard Blumenthal de Connecticut tuiteó: “El ciberataque de Rusia me dejó profundamente alarmado, de hecho, francamente asustado. Los estadounidenses merecen saber lo que está pasando”. Mientras dijo que presionaría para que se hiciera pública más información, Blumenthal no proporcionó ningún hecho para fundamentar la afirmación de la participación rusa en la operación.

Aunque no mencionó a Rusia, el presidente electo Joe Biden declaró que las filtraciones eran “un motivo de gran preocupación” y que impondría “costos sustanciales a los responsables de tales ataques maliciosos”.

“Hemos descubierto en los últimos días lo que parece ser una violación masiva de la seguridad cibernética que afecta potencialmente a miles de víctimas, incluyendo empresas estadounidenses y entidades del Gobierno federal”, dijo Biden. “He instruido a mi equipo a que estudie todo lo posible sobre esta violación, y la vicepresidenta electa Harris y yo estamos agradecidos con los servidores públicos profesionales que le informaron a nuestro equipo sobre sus hallazgos y que están trabajando las 24 horas del día para responder a este ataque”.

Si bien la escala y el alcance del hackeo aún se están investigando, y es posible que nunca se divulguen por completo al público, la alerta de CISA establece que la irrupción por varios meses “representa un grave riesgo para el Gobierno federal, los Gobiernos locales, tribales y territoriales”, así como para las organizaciones civiles y empresas responsables de la infraestructura energética y de las telecomunicaciones de Estados Unidos.

La alerta de CISA establece que el responsable de la amenaza “ha demostrado paciencia, seguridad operativa y una habilidad comercial compleja en estas intrusiones”, y la agencia “espera que eliminar a este actor de amenazas de entornos comprometidos será muy complejo y desafiante para las organizaciones”.

Mientras el propio Gobierno de EE. UU. no ha acusado públicamente a Rusia del ataque, los noticieros han informado que los grupos de atacantes informáticos llamados Berserk Bear y Cozy Bear conectados con el Servicio de Inteligencia Exterior de Rusia (SVR) están detrás de la intrusión en los sistemas de software empresariales vendidos por SolarWinds de Austin, Texas.

CISA confirmó el domingo que los sistemas informáticos gubernamentales y corporativos basados en la plataforma SolarWinds Orion habían sido hackeados por medio de vulnerabilidades en el software introducidas en las agencias gubernamentales y corporaciones durante las actualizaciones de rutina del sistema. CISA afirma que estos “ataques a la cadena de suministro” utilizaron métodos sofisticados para insertar código malicioso e imitar la actividad legítima en la plataforma SolarWinds con el fin de monitorear la actividad en el sistema y evitar la detección.

Según se informa, la intrusión al estilo de un caballo troyano les permitió a los atacantes informáticos obtener acceso al tráfico de correo electrónico en los sistemas de administración de red y monitoreo de infraestructura de SolarWinds.

Entre las organizaciones gubernamentales afectadas que ha nombrado la prensa se encuentran el Departamento del Tesoro, el Departamento de Comercio, el Departamento de Estado, el Departamento de Seguridad Nacional, el Departamento de Justicia, el Pentágono, la Agencia de Seguridad Nacional, el Departamento de Energía, el Servicio Postal de los Estados Unidos y el Instituto Nacional de Salud.

Las entidades corporativas y privadas supuestamente afectadas por la irrupción de SolarWinds incluyen muchas empresas Fortune 500 en los EE.UU., como Microsoft Corporation y los diez proveedores de telecomunicaciones más grandes de EE. UU.

Bloomberg informó el jueves que la Administración Nacional de Seguridad Nuclear, responsable de mantener las reservas nucleares de EE. UU., fue atacada también. Sin embargo, una investigación ha encontrado que las “funciones de seguridad nacional esenciales para la misión” no se vieron afectadas por la intrusión, según Shaylyn Hynes, portavoz del Departamento de Energía. “En este punto, la investigación ha encontrado que el malware se ha aislado solo en las redes comerciales”, dijo Hynes.

La combinación de la forma en que se informó inicialmente sobre el hackeo y las posteriores afirmaciones infundadas de su fuente rusa, así como el momento en que el Colegio Electoral declaró oficialmente a Joe Biden como presidente electo, da a los hechos de los últimos días un carácter siniestro.

Los mismos periódicos, e incluso los mismos “periodistas” relacionados con el Estado, como David Sanger del New York Times, están vendiendo cuentos cada vez más elaboradas sobre el gigantesco espantapájaros ruso, sin una pizca de fundamentos. Instan a los lectores a sacar la conclusión de que Rusia sigue siendo, junto con China, la mayor amenaza para el “interés nacional” de Estados Unidos. Afortunadamente para el aparato de inteligencia militar, esta es exactamente la perspectiva esbozada por el Pentágono en sus documentos de seguridad nacional más recientes, que declararon que el enfoque principal de la política de seguridad militar de EE. UU. se había desplazado de la “guerra contra el terrorismo” a los “conflictos entre grandes potencias”, particularmente con esos dos países.

Una vez más, los demócratas y la comunidad de inteligencia están poniendo en marcha el motor de la propaganda antirrusa para manipular la opinión pública con fines relacionados con la política exterior y los objetivos geoestratégicos del imperialismo estadounidense. Tras haber pasado por la experiencia de más de dos años de la investigación de Mueller sobre la “injerencia rusa” en las elecciones de 2016, que terminó sin probar que el régimen de Vladimir Putin manipulara las elecciones presidenciales a favor de Donald Trump, los trabajadores y los jóvenes deben rechazar esta última campaña de propaganda en el período previo al Día de la Inauguración.

(Artículo publicado originalmente en inglés el 18 de diciembre de 2020)

 

El autor también recomienda:

CNN y Spiegel intensifican campaña antirrusa sobre caso Navalny
[18 diciembre 2020]

US Treasury and Commerce department email systems reportedly hacked
[15 diciembre 2020]

FBI seizes internet domain names it claims are part of Iranian influence campaign
[7 noviembre 2020]