Guri, la batalla por la industria eléctrica! Por Eduardo Rivero. 13-03-2019.

Luego de que el imperialismo y sus lacayos han sido derrotados en Venezuela una vez tras otra en diversos terrenos como el político, el petrolero, el legislativo, el social, el climático, el eléctrico, el psicológico y más recientemente el económico entre otros, los opresores de siempre por fin se lanzan al del ciberespacio.
El ciberataque lanzado por la administración Trump parece ser de carácter inédito por venir acompañado de una combinación entre tecnologías, electrónica y sabotaje físico a la vez. Es de fácil deducción que dichos estrategas subestimaron una vez más al Presidente Obrero Nicolás Maduro y a la dirigencia de la Revolución Bolivariana pensando que la alta dirigencia carecía de la capacidad técnica y profesional para revertir el ataque, cálculos que fallaron estrepitosamente. Pisaron arena movediza.
La reciente batalla dada por el control de la industria eléctrica ha dejado en evidencia una vez más la alta capacidad de la dirigencia bolivariana para resolver problemas en cualquier ámbito, la ofensiva aplicada por el gobierno estadunidense fue aprovechada de forma estratégica por el Presidente Maduro para ejercer una operación impecable y un plan de contingencia de alta factura que logró sostener en funcionamiento a hospitales y servicios de transporte paralelo al proporcionado por el Metro de Caracas.
No se puede asegurar hasta no terminar las investigaciones correspondientes, pero la ofensiva gringa casi de forma segura consistió en el aprovechamiento de una vulnerabilidad en el manejo de los accesos directos que permite la ejecución de virus Malware alojados en pendrives o en redes infectadas, los cuales al propagar un troyano denominado Stuxnex se logra el objetivo de manipulación con sólo aperturar el explorador de internet. Es menester mencionar que dicha vulnerabilidad fue aceptada por Microsoft en 2010 y que la misma fue aprovechada ya en el caso de las centrales nucleares iraníes ese mismo año.
El sistema atacado se denomina “Supervisory Control and Data Acquisition (SCADA)”; son programas críticos de producción industrial: toman datos muy sensibles de sensores de una fábrica, por ejemplo, y los envían a un sistema central para ser controlados. Se usan en grandes plantas de tratamiento de aguas, control eléctrico, de tráfico, entre otros.
Independientemente de su método de propagación, el investigador Frank_Boldewin descubrió en una oportunidad que el objetivo del malware estaba dirigido específicamente contra sistemas SCADA WinCC de Siemens (el mismo que se empleaba en Guri). Dentro de su código contenía la contraseña por defecto “2WSXcder” para la base de datos central del producto de Siemens, y al parecer el fabricante recomienda no modificarla. Siendo así, el troyano puede conseguir acceso de administración de la base de datos y por supuesto a otras funciones teniendo entre ellas la posibilidad de descontrolar al sistema.
En adelante, solo queda comprobar y confirmar enmarcado en una experticia de informática forense a través de un Análisis de Logs donde las computadoras escriben todos y cada uno de los registros detallados, ya que en los mismo seguramente se podrá encontrar el rastro ejecutado por los atacantes.
Ciertamente el ataque causó un daño terrible de forma social al pueblo de Venezuela, pero también es cierto que fue una oportunidad para tomar dicha experiencia como una práctica o especia de ejercicio militar, ya que la misma se tornó en un escenario lo más parecido al conflicto bélico real, aun así, lo más destacable de la jornada, es nuevamente el valor y grandeza del pueblo venezolano una vez más, la capacidad de resistencia y el grado de conciencia de este pueblo queda como ejemplo irrefutable para la historia y digna de estudio para nuestras universidades y centros de investigación especializados para la consolidación de la independencia patria.

Eduardo Rivero
Analista de Temas Geopolíticos
@Eduardo_jrc
eduardokemp@hotmail.com

0 Comentarios