Luego de que el imperialismo y sus
lacayos han sido derrotados en Venezuela una vez tras otra en
diversos terrenos como el político, el petrolero, el legislativo, el
social, el climático, el eléctrico, el psicológico y más
recientemente el económico entre otros, los opresores de siempre por
fin se lanzan al del ciberespacio.
El ciberataque lanzado por la
administración Trump parece ser de carácter inédito por venir
acompañado de una combinación entre tecnologías, electrónica y
sabotaje físico a la vez. Es de fácil deducción que dichos
estrategas subestimaron una vez más al Presidente Obrero Nicolás
Maduro y a la dirigencia de la Revolución Bolivariana pensando que
la alta dirigencia carecía de la capacidad técnica y profesional
para revertir el ataque, cálculos que fallaron estrepitosamente.
Pisaron arena movediza.
La reciente batalla dada por el
control de la industria eléctrica ha dejado en evidencia una vez más
la alta capacidad de la dirigencia bolivariana para resolver
problemas en cualquier ámbito, la ofensiva aplicada por el gobierno
estadunidense fue aprovechada de forma estratégica por el Presidente
Maduro para ejercer una operación impecable y un plan de
contingencia de alta factura que logró sostener en funcionamiento a
hospitales y servicios de transporte paralelo al proporcionado por el
Metro de Caracas.
No se puede asegurar hasta no
terminar las investigaciones correspondientes, pero la ofensiva
gringa casi de forma segura consistió en el aprovechamiento de una
vulnerabilidad en el manejo de los accesos directos que permite la
ejecución de virus Malware alojados en pendrives o en redes
infectadas, los cuales al propagar un troyano denominado Stuxnex se
logra el objetivo de manipulación con sólo aperturar el explorador
de internet. Es menester mencionar que dicha vulnerabilidad fue
aceptada por Microsoft en 2010 y que la misma fue aprovechada ya en
el caso de las centrales nucleares iraníes ese
mismo año.
El sistema
atacado se denomina “Supervisory Control and Data Acquisition
(SCADA)”; son programas críticos de producción industrial: toman
datos muy sensibles de sensores de una fábrica, por ejemplo, y los
envían a un sistema central para ser controlados. Se usan en grandes
plantas de tratamiento de aguas, control eléctrico, de tráfico,
entre otros.
Independientemente
de su método de propagación, el investigador Frank_Boldewin
descubrió en una oportunidad que el objetivo del malware estaba
dirigido específicamente contra sistemas SCADA WinCC de Siemens (el
mismo que se empleaba en Guri). Dentro de su código contenía la
contraseña por defecto “2WSXcder” para la base de datos central
del producto de Siemens, y al parecer el fabricante recomienda no
modificarla. Siendo así, el troyano puede conseguir acceso de
administración de la base de datos y por supuesto a otras funciones
teniendo entre ellas la posibilidad de descontrolar al sistema.
En adelante, solo queda comprobar y
confirmar enmarcado en una experticia de informática forense a
través de un Análisis de Logs donde las computadoras escriben todos
y cada uno de los registros detallados, ya que en los mismo
seguramente se podrá encontrar el rastro ejecutado por los
atacantes.
Ciertamente el ataque causó un daño
terrible de forma social al pueblo de Venezuela, pero también es
cierto que fue una oportunidad para tomar dicha experiencia como una
práctica o especia de ejercicio militar, ya que la misma se tornó
en un escenario lo más parecido al conflicto bélico real, aun así,
lo más destacable de la jornada, es nuevamente el valor y grandeza
del pueblo venezolano una vez más, la capacidad de resistencia y el
grado de conciencia de este pueblo queda como ejemplo irrefutable
para la historia y digna de estudio para nuestras universidades y
centros de investigación especializados para
la consolidación de la independencia patria.
Eduardo Rivero
Analista de Temas Geopolíticos
@Eduardo_jrc
eduardokemp@hotmail.com
0 Comentarios