3 de abril de 2019

La Guerra Eléctrica en Venezuela: Carta para quienes nos lean dentro de 50 años

Central Hidroeléctrica "Simón Bolívar" en Guri (Foto: Redes sociales)
Dentro de veinte, treinta o cincuenta años, quien lea la historia de lo que está pasando en Venezuela en 2019 va a conocer muchas cosas que no conocemos hoy, y tal vez van a pensar una de dos cosas sobre nosotros:
  • ¿Cómo los venezolanos fueron tan tontos, como para creerse los cuentos de los ciberataques, los pulsos electromagnéticos y los disparos de francotiradores causando los apagones, si ni siquiera se les ofrecen pruebas de ello?
  • ¿Cómo estos venezolanos fueron tan ciegos, como para no ver lo que estaba Estados Unidos haciendo para apoderarse del país con las mayores reservas de petróleo del mundo? ¿Cómo pudieron ponerse del lado de alguien como Donald Trump, una persona xenófoba, misógina, guerrerista  y detractor absoluto de que los latinoamericanos seamos libres?
Hoy es 3 de abril de 2019. Hace un poco más de 2 meses, un diputado llamado Juan Guaidó se autoproclamó presidente de Venezuela ante una manifestación pública, en un país donde hace apenas unos meses elegimos a Nicolás Maduro como el verdadero y único Presidente de la República. Esta "autoproclamación" del señor Guaidó no hubiera tenido mayores repercusiones si no fuera porque Estados Unidos, la potencia dominante en el mundo, decidió darle su apoyo a los pocos minutos de autoproclamarse.

Desde meses antes, prácticamente a diario, el Presidente estadounidense, su vicepresidente, su secretario de Estado y otros funcionarios de su gobierno se han pronunciado públicamente casi a diario en contra del gobierno venezolano, exigiendo la salida de Nicolás Maduro de la Presidencia, e incluso haciendo llamados a los militares venezolanos a deponerlo. 

En medio de esto, en el mes de marzo han ocurrido diferentes problemas muy graves con el Sistema Eléctrico Nacional, en extremo dependiente de las centrales hidroeléctricas instaladas en el río Caroní: al fallar éstas, y por algún motivo al no funcionar las plantas termoeléctricas que existe en varios estados del país, la capital venezolana y la mayor parte de los estados del país nos quedamos sin servicio eléctrico.

El origen de las fallas es atribuido por el gobierno a ciberataques a dos centros de control, ataques con pulsos electromagnéticos a las líneas de transmisión, incendios provocados y disparos con francotiradores. Desde la oposición han ridiculizado estas declaraciones, diciendo que las sacamos de películas de espías o de ciencia ficción, y que sólo gente muy ignorante, crédula o pagada puede estar creyendo esas historias.

Pero la verdad es que todas estas tecnologías existen hoy, y justamente ese Imperio que quiere apoderarse de nosotros como país lleno de recursos, ubicado en lo que ellos consideran su "patio trasero", domina todas esas tecnologías y es capaz de usarlas para propósitos militares. Existe un Cibercomando estadounidense capaz de hacer ataques cibernéticos a infraestructuras; existen armas de pulsos electromagnéticos, tan así que el propio Donald Trump recientemente emitió un decreto para proteger las instalaciones eléctricas de su país ante estos ataques. Y nadie duda que Estados Unidos cuenta con francotiradores de muy buen nivel, y de varias agencias capaces de realizar sabotajes y ataques contra los países que considera sus "enemigos".

El único problema, es que se nos pide creer en todo esto sin mayores pruebas. Ojalá hubiera una empresa o un grupo de especialistas en ciberataques que nos mostrara los logs, registros y trazas de los ataques cibernéticos. Ojalá un especialista eléctrico nos mostrara los efectos de los pulsos electromagnéticos en las líneas de transmisión. Ojalá algún criminólogo nos mostrara los efectos de los disparos que iniciaron el incendio en el patio de transformadores de la central del Guri, así sea los agujeros de las balas, lo que nos ayudaría mucho a convencer a los escépticos que están dentro y fuera del país, sobre estos graves ataques que están causando tanto sufrimiento al pueblo venezolano y que sin duda viola nuestros derechos humanos y nuestro deseo de progresar y superar las adversidades.

Por ahora, estas pruebas no se nos han mostrado. Básicamente, quienes creemos en estos ataques lo estamos haciendo, más por fe que por evidencias físicas o técnicas. Igual que quienes lo rechazan, también lo hacen más por llevarle la contraria al gobierno, que porque sepan realmente qué fue lo que pasó.

¿Por qué muchos seguimos creyendo en los ataques al sistema eléctrico?

Primero, porque no es mentira que el gobierno de Estados Unidos está desesperado deseando recuperar el control de Venezuela y sus inmensos recursos. Y son capaces de hacer lo que sea. 

Segundo, porque aún si no fuera cierto que hubo un ciberataque, o pulsos electromagnéticos o disparos de francotiradores, eso para nada descarta que exista sabotaje.

El sabotaje no necesariamente lo hace un hombre enmascarado, que ingresa de noche a un lugar colgado de una cuerda, para cortar unos cables.

Un sabotaje lo puede hacer un gerente o un trabajador de rango medio, cuando finge "olvidar" contratar el mantenimiento a los equipos.

O cuando llegan las solicitudes de mantenimiento y reparación de equipos, y simplemente se "olvida" pasarlas a quien corresponde.

O cuando, fingiendo que son profesionales honestos y leales, reciben la asignación de renovar equipos, y lo que hacen es robarse los inmensos presupuestos e irse del país.

O cuando le niega los presupuestos alegando que no hay dinero, y no hace el más mínimo esfuerzo para solicitar fondos adicionales, o plantear la gravedad de la situación a quien corresponde. 

O niega los aumentos a sus trabajadores, les niega algún tipo de apoyo (bonos, etc.), les niega el acceso a apoyos importantes en medio de esta crisis (como las cajas de comida CLAP), no los visita para subirles la moral, no los escucha, coloca supervisores déspotas que los maltratan y hostigan hasta que se vayan.

O cuando plantea todas las condiciones para que aquellos técnicos que tienen los conocimientos críticos, terminen desmoralizándose y desertando para sustituirlos por otros que no tienen el entrenamiento adecuado, pues la experiencia de muchos años de trabajo es invaluable y debe ser retribuida adecuadamente.

Y sí, también pueden haber obreros, técnicos y extrabajadores dispuestos a sabotear de las formas más básicas: ingresando a instalaciones para dañarlas, cortando y robando cables, destruyendo transformadores, o haciendo cosas que causen daños en un equipo luego de un tiempo, etc.

Cualquier saboteador puede hacer estas acciones por convicción, por negligencia o porque le están pagando para sabotear. Y Estados Unidos ha demostrado que paga muy bien, cuando está interesado en un país como el nuestro.

Aunque también creo firmemente que, por cada saboteador interno, deben haber no menos de 20, 30 o 50 trabajadores leales y dispuestos a hacer las cosas bien, que han ayudado a resolver los problemas que hemos enfrentado en el Sistema Eléctrico y a quienes consideramos héroes.

Un gerente venezolano realmente preocupado en resolver situaciones como estas, debe mover cielo y tierra para lograr que los equipos vitales reciban mantenimiento. Va y habla con su jefe, o el jefe de su jefe, o quien esté más arriba. Se planta en su oficina a esperarlos. Manda correos o Whatsapps a todo aquel que le competa. Intenta hablar con jefes políticos para explicarle lo grave de la situación. Si tiene que ir él mismo a cortar la maleza de los lugares estratégicos para prevenir incendios, lo hace.

Por supuesto que esto no debería ser el deber ser; el deber ser es que las cosas funcionen por los caminos regulares, y que quien tenga que hacer su trabajo lo haga. Sin embargo, si estos caminos no funcionan, nadie puede resignarse y sentarse en una esquina a no hacer nada; ¡hay que seguir buscando las formas de resolver!

¿Es este el caso en Corpoelec? No lo sé. Pero tienen que investigarlo a profundidad, y crear los mecanismos para que estos hechos recientes nunca más ocurran.

De cualquier forma, sabemos que, si Estados Unidos hubiera realizado cualquier tipo de acciones para derrocar al gobierno venezolano (por ejemplo, causando daños intencionales a nuestro sistema eléctrico), jamás los asumiría frontal y públicamente. Simplemente negaría haberlo hecho y sugeriría que la culpa es del propio gobierno venezolano por su incompetencia, corrupción, etc. Y eso es, exactamente, lo que está diciendo el gobierno estadounidense sobre Venezuela en este momento, razón por la cual resuenan aún más las alarmas dentro de nuestras mentes.

Espero con sinceridad que el gobierno venezolano no sólo logre que nos sobrepongamos a esta situación, sino que se pongan correctivos a los problemas de falta de mantenimiento y supervisión que puedan existir, así como a los bajos sueldos al personal técnico y a aquel que tiene los conocimientos para resolver problemas en los lugares estratégicos del país. Y que se escuche a los trabajadores y se solvente cualquier problema grave que ellos planteen.

El haber nombrado como nuevo ministro de Energía Eléctrica a un experto en el área es, sin duda, un primer paso muy importante.

Así que, si usted está leyendo esto 20, 30 o 50 años luego de los apagones y fallas eléctricas en el Guri, sólo puedo decirle esto: en este momento, yo no sé con absoluta certeza si los ciberataques, pulsos electromagnéticos y ataques con fusiles fueron reales. Sí los creo muy factibles, y también creo que hay gente muy despiadada, capaz de hacer este y otros tipos de ataques, impulsada por un Imperio que ya ha demostrado con otros países hasta dónde es capaz de llegar con el fin de apoderarse de nuestra nación y nuestros recursos.

Espero con ansias que se publiquen las pruebas de los ataques, no sólo para poder convencer a otras personas, sino porque es importantísimo que Venezuela pueda denunciar estos casos ante instancias internacionales, y que este sufrimiento que se está causando al pueblo venezolano no quede impune.

Pero, si tal vez alguno de estos ataques no fueron reales, o si las pruebas nunca pudieron obtenerse o publicarse por una razón u otra, no por eso voy a dejar de ratificar mi posición firme, de estar en contra del Imperio estadounidense y sus intenciones contra Venezuela, y de ponerme del lado de quienes luchan contra este Imperialismo.

¡Defendamos a nuestro país!

22 de marzo de 2019

Asamblea Nacional de Venezuela dice que reformará Ley de Infogobierno para remover obligatoriedad del software libre

La Asamblea Nacional de Venezuela, de mayoría opositora y que fue declarada en desacato por el Tribunal Supremo de Justicia (TSJ), anunció este 20 de marzo que "reformará" la Ley de Infogobierno, instrumento jurídico aprobado en 2013 por el Parlamento y que, entre otros puntos, declara la obligatoriedad del uso de software libre en la plataforma tecnológica del Estado venezolano (ver la ley aquí).

Según informa una nota de prensa, la comisión permanente de Ciencia y Tecnología del ente legislativo en desacato, liderada por el exgobernador exadeco (hoy de Primero Justicia) Luis Lippa, procederá a "reformar" la Ley de Infogobierno, por ser un "instrumento normativo que impide el uso del software privativo y comercial en las instituciones del Estado y Universidades Públicas".

El parlamentario "considera pertinente el uso del software privativo como una opción". También señala que "hay que sustraer de su articulado toda la carga política ideológica, económica y social que se le ha incluido sin razón alguna y crear un instrumento basado y criterios científicos y tecnológicos en cuanto al uso de las tecnologías".

Esta declaración ocurre en medio del debate por la falla ocurrida el pasado 7 de marzo de 2019 en el Sistema Eléctrico Nacional, que el gobierno atribuye a un ciberataque a dos centros de control de la companía eléctrica estatal Corpoelec, y que causó que casi todo el país estuviera varios días sin suministro eléctrico.

Como se recordará, la Ley de Infogobierno fue aprobada en 2013 por la Asamblea Nacional, y entre muchos otros preceptos importantes dio continuidad al Decreto Presidencial 3.390 emitido por Hugo Chávez en 2004, llamando a la migración a Software Libre y Estándares abiertos de toda la plataforma tecnológica del estado.

Si bien la Asamblea Nacional está en desacato, y confiamos que el TSJ emitirá una sentencia declarando ilegal cualquier intento de reforma, resalta mucho que, en medio de todos los problemas que tiene el país, la oposición coloque su mira en la Ley de Infogobierno y quiera colocarla como una de las primeras leyes a ser "reformadas", lo que posiblemente denote la presión que empresas transnacionales del mundo de la informática están haciendo para lograr reabrirse paso como proveedores del Estado venezolano, tal vez previendo una posible caída del gobierno de Nicolás Maduro para ser sustituido por uno más favorable con sus intereses.

Recordemos que diferentes voceros del gobierno estadounidense, como el  vicepresidente de ese país, Mike Pence, insisten en que la Asamblea Nacional de Venezuela es "el único órgano democrático legítimo en el país", desconociendo a los otros 4 poderes públicos venezolanos y dando apoyo a Juan Guaidó como supuesto "presidente interino" del país. El gobierno venezolano, presidido por Nicolás Maduro, ha denunciado que esta acción de Guaidó es un "golpe de estado en proceso", que busca la instalación de un "gobierno títere" controlado por Estados Unidos para dominar así al país que, según la página web de la CIA, tiene las mayores reservas de petróleo del mundo.

No es la primera vez que la Asamblea Nacional, elegida a finales de 2015 y de mayoría opositora, pone la Ley de Infogobierno en el centro de las controversias. Ya lo hizo en enero de 2016, cuando la entonces presidenta de la comisión, Dinorah Figuera, dio declaraciones similares anunciando la reforma de dicha ley.

Mientras tanto, siguen las denuncias en el Estado sobre lo poco que ha avanzado la ejecución de esta ley, sobre todo en los lugares más neurálgicos y estratégicos del Estado, que siguen confiándose a transnacionales del software privativo con el saldo antes mencionado.

De confirmarse la tesis del ciberataque al sistema eléctrico venezolano, no sería sorpresa para nadie, pues no sería raro que las transnacionales del software estén cooperando con los gobiernos del Primero Mundo para deponer lo que ellos consideran "una dictadura", mucho menos luego de las revelaciones de Edward Snowden sobre el poder de la Agencia de Seguridad Nacional (NSA) y la cooperación que las empresas de software estadounidense tienen con ella, o la creación en 2009 de un "Cibercomando" del Ejército estadounidense, que realice ciberataques contra instalaciones de países enemigos con fines militares.

Mientras tanto, los entes venezolanos designados por la Ley de Infogobierno para fiscalizar y promover la migración a software libre, pareciera que su capacidad no es suficiente para el inmenso tamaño que tiene el Estado. La percepción que yo tengo es que en el Estado es muy poco lo que se habla sobre software libre y desarrollo de aplicaciones propias, ni siquiera porque el cerebro tecnológico de Corpoelec fue presuntamente víctima de un ciberataque que nos dejó varios días sin luz.

También habrá que ver qué hacen los miembros de la comunidad de software libre venezolana, que en su inmensa mayoría son opositores y muchos de ellos están públicamente defendiendo a Guaidó. ¿Lo seguirán apoyando a él y a su Asamblea Nacional?

17 de marzo de 2019

¿Por qué estoy convencido de que el apagón en Venezuela sí fue causado por un ataque cibernético, a pesar de que no se han presentado evidencias?



El pasado 7 de marzo de 2019 a las 4:54 de la tarde, se inició el peor incidente eléctrico que haya sucedido en la historia de Venezuela, cuando la central hidroeléctrica de Guri, la más grande del país, presentó una serie de fallas masivas que provocaron que más del 80 por ciento del país se quedara sin servicio por entre 36 y 80 horas, o más en algunos casos.

El gobierno del Presidente Nicolás Maduro ha explicado que el cerebro informático de la central hidroeléctrica del Guri (Sistema ARDAS) y el cerebro del sistema de distribución de Corpoelec, la  empresa estatal de energía eléctrica del país, fueron víctimas de ataques cibernéticos que imposibilitaron por muchas horas que el sistema continuara funcionando. Igualmente, líneas de transmisión de gran importancia habrían sido atacadas, haciendo que la restauración del servicio tuviera que reiniciarse.

Aunque se han presentado indicios circunstanciales, hasta el momento no se ha presentado información técnica sobre cómo ocurrió el ataque, ni se han presentado evidencias o trazas dejadas por los perpetradores del hecho. Las razones son obvias: el ataque apenas finalizó hace unos días, y muy probablemente se quiere evitar dar información a los perpetradores, que permita que éstos puedan reanudar los ataques o borrar información que pueda identificarlos.

Esto, por supuesto, ha causado que sectores nacionales e internacionales rechacen que la falla haya sido provocada por un ataque externo. Lo atribuyen, más bien, a falta de mantenimiento, incompetencia, corrupción y errores del gobierno, aunque ellos tampoco ofrecen mayores evidencias sobre sus afirmaciones.

Y, en realidad, yo no los culpo. Desde 1991 soy un apasionado de la informática y la programación, en 1997 me gradué como técnico en informática y en 2006  egresé de la Universidad Central de Venezuela como licenciado en Computación.

En mi vida profesional, he visto muchas veces a personas que recurren a los técnicos pidiendo ayuda, diciendo que su computador no funciona porque "me hackearon" o "tiene un virus". Cuando los técnicos se sientan a examinarlo, encuentra que la causa del problema, las mayorías de las ocasiones, están relacionadas con errores del propio usuario, aplicaciones mal instaladas o algún problema en el hardware del equipo, incluyendo bolitas del ratón que están sucias o teclados con las teclas pegadas porque están llenos de restos de comida. Con esto no estoy diciendo que los sabotajes no existan, sino que muchas veces hay otras explicaciones, por lo que personal multidisciplinario especializado debe ser quien determine las causas.

Por eso es que los técnicos tienden a ser muy escépticos cuando fallas como las vividas el 7 de marzo en Venezuela se atribuyen a ciberataques, y no se presentan evidencias técnicas. Son instalaciones críticas, que están físicamente desconectadas de Internet y tienen protecciones de gran calibre. No es lo mismo que hackear un sitio web, que por estar conectado las 24 horas, puede ser víctima de muchos tipos de ataques en cualquier momento.

Aún así, yo les digo algo: yo sí creo que lo vivido el 7-M fue un ciberataque, y tengo muchas razones para pensarlo así. Si bien yo no manejo información técnica ni evidencias directas sobre las causas del incidente, y aún cuando yo no soy ingeniero eléctrico, sí existen una serie de argumentos circunstanciales que me hacen pensar que el incidente del 7 de marzo sí fue provocado. Quiero sintentizarlas en este escrito, y me encantaría conocer sus opiniones al respecto, las cuales pueden dejar como comentarios en este artículo, o pueden escribir a mi cuenta Twitter @lubrio o mi muro de Facebook.

El contexto: La falla eléctrica se produce en medio de un intento de deponer a Maduro


Desde el pasado mes de enero, el gobierno de Venezuela está siendo víctima de un ataque frontal y nada disimulado de la administración Trump para deponerlo. Es público, notorio y comunicacional. Todo el planeta habla de ello.
 
Desde ese mes, Venezuela está llena de cientos de periodistas y corresponsales de medios internacionales que esperan un "desenlace" de un momento a otro.
 
El presidente estadounidense incluso ha dicho públicamente que no descarta una intervención militar contra Venezuela, y que "todas las opciones están sobre la mesa", incluyendo diferentes formas de intervención. Los principales voceros del gobierno estadounidense (desde Elliott Abrams, enviado del gobierno estadounidense para Venezuela, pasando por el secretario de estado Mike Pompeo, el vicepresidente estadounidense Mike Pence y el propio presidente Donald Trump) se han encargado de emitir declaraciones prácticamente a diario amenazando al presidente venezolano Nicolás Maduro, a su gobierno, a los jefes militares y a los ciudadanos comunes que lo apoyan.

Estas amenazas recrudecieron el 23 de enero, cuando un diputado de la oposición venezolana, Juan Guaidó, se autoproclamó "presidente interino" de Venezuela, lo cual no hubiera pasado de ser una anécdota ridícula y curiosa, si no fuera porque a los pocos minutos él fue reconocido por el gobierno estadounidense como tal.

Desde entonces, Guaidó ha convocado a marchas, manifestaciones, ha logrado que entre 30 y 50 gobiernos lo reconozcan como "presidente encargado", ha logrado que se incrementen las sanciones económicas contra Venezuela, y ha hecho esfuerzos para que el país sea declarado en "crisis humanitaria", con el fin de justificar el ingreso de supuesta "ayuda humanitaria" acompañada de tropas militares, lo que el gobierno de Venezuela ha denunciado como el inicio de una intervención extranjera. No descarta Guaidó aprobar un decreto "autorizando" dicha intervención militar contra el país que supuestamente preside.

No sólo Guaidó, sino los principales voceros del gobierno estadounidense incluyendo al mismísimo Trump, se han encargado de increpar y amenazar casi a diario a los militares venezolanos, exigiéndoles rebelarse contra Maduro, dejar de cumplir sus órdenes y unirse a su supuesto gobierno.


Es decir, le solicitan en público a los militares ejecutar un golpe de Estado.

No sé si en otros países es normal que un político le solicite a sus militares deponer al presidente actual, pero en Venezuela sí.



Guaidó ha dado ultimatums  prácticamente todas las semanas, diciendo que militares de alto rango están a punto de pronunciarse contra de Maduro, lo que preocupa mucho a una parte de la población por las consecuencias que pueden haber tras un golpe de Estado dado por militares. Vivimos en Latinoamérica, continente cuyos pueblos han tenido que lidiar y soportar a dictadores militares como Pinochet, Videla, Stroessner o Somoza, muchos de ellos apoyados por Estados Unidos, y lo último que deseamos es que se repitan experiencias como esas.

Afortunadamente, las profecías de Guaidó no se han cumplido y al final no ocurre nada. El 30 de enero, el 2 de febrero, el 12 de febrero o el 4 de marzo de 2019 fueron algunos de los días que se esperaban grandes acontecimientos predichos por Guaidó, que finalmente nunca ocurrieron.

El más grave de los incidentes ocurrió el 23 de febrero pasado, cuando camiones con supuesta ayuda enviada por USAID (agencia del gobierno estadounidense) intentaron ingresar por la fuerza en pasos fronterizos desde Colombia a Venezuela, a pesar de que este país había cerrado sus fronteras. Los camiones estaban acompañado de grupos de choque presentados como "manifestantes pacíficos" para intentar legitimar y presentar el ingreso como un "logro de la sociedad civil".

Pero estos manifestantes, con piedras y bombas molotov, intentaron retirar a los efectivos que cuidaban el lado venezolano de la frontera para que los camiones entraran por la fuerza. La refriega dejó numerosos heridos ese día y causó que dos de los camiones se incendiaran, generando falsas acusaciones de que Maduro había ordenado quemarlos.

Foto aérea del puente Francisco de Paula Santander con los camiones incendiados, difundida por redes sociales.
Muchos veíamos los acontecimientos en televisión y nos preguntábamos qué pasaría si, en la frontera entre México y Estados Unidos, alguien tomara cuatro camiones y decidiera hacerlos pasar por la fuerza desde el lado mexicano hacia el estadounidense, sin permiso de las autoridades de este país. ¿No los aniquilarían sus fuerzas de seguridad a plomo limpio? ¿Por qué todos justificarían que Estados Unidos defienda así su soberanía, pero Venezuela no puede defender la suya?

El gobierno de Venezuela insiste en que no necesitan que ingresen 4 camiones con supuesta "ayuda humanitaria" a nuestro país (es poco lo que podrán ayudar a 30 millones de personas, sin mencionar las intenciones ocultas). Lo que necesitan es que cesen las sanciones y el bloqueo de miles de millones de dólares que el Estado venezolano mantiene en bancos de Estados Unidos y Europa, para permitirle adquirir alimentos y medicinas, como se ha hecho regularmente.

El apagón conveniente


Luego del 23 de febrero, parecía que el arsenal político de acciones de Guaidó contra Maduro se había agotado. Al político opositor no le quedaba otra cosa sino convocar manifestaciones pacíficas, que sólo servían para generar una foto para los medios. Voceros de Estados Unidos habían declarado que, por los momentos, no había intenciones de realizar una intervención militar. Los seguidores de Guaidó estaban frustrados y la asistencia a sus marchas comenzaba a declinar. El país se recuperaba lentamente e incluso los indicadores económicos comenzaban a mejorar un poco.

En ese momento en el que todos los partidarios de Guaidó se preguntaban qué más podía hacerse para derrocar a Maduro, llega el jueves 7 de marzo. Ese día, a las 4:54 de la tarde, en plena hora pico, ocurre el más grande y prolongado apagón del que tenga registro la historia venezolana, que inmediatamente afectó a otros servicios públicos como el transporte y el agua potable.

El apagón afectó a los habitantes de 20 de los 23 estados del país, y se dice que dejó sin luz al 80% de la población venezolana, es decir, unos 24 millones de personas.

No podemos dejar a un lado la discusión sobre los servicios públicos en Venezuela, sus problemas de mantenimiento, de personal y salariales, pero ¿no es al menos muy casual y conveniente que este grave apagón haya ocurrido justamente en el momento en el que más se le necesitaba, de forma tal que haya afectado a tanta gente de una forma tan grave?

Por supuesto que esto no es más sino lo que los abogados llamarían una prueba circunstancial, un indicio, algo indirecto. Pero es que uno en Venezuela ya se acostumbró a no creer en las casualidades cuando un problema como este ocurre de forma tan conveniente.

¿Tiene Estados Unidos la capacidad de realizar estos ataques cibernéticos contra servicios públicos? ¿Tiene los motivos? ¿Los ha hecho en el pasado?


Por un lado, sabemos que Estados Unidos es el movilizador principal de acciones para deponer al gobierno de Venezuela. Su propio Presidente no se cansa de repetir que "todas las opciones están sobre la mesa" con el fin de lograr la salida de Nicolás Maduro.



Cuando él usa esa frase, a todos nos viene a la mente la opción de una invasión militar, pero este tipo de acciones involucran el movilizar tropas de soldados estadounidenses jóvenes a luchar en países que no conocen, por razones que no les importan. No es lo mismo un soldado que es movilizado a otro país a pelear para que transnacionales se apoderen de su petróleo, a un soldado que lucha contra invasores para proteger a su familia.

Este tipo de incursiones genera fuertes protestas internas por parte de los propios estadounidenses y restan popularidad al gobierno de turno, quitándole posibilidades de reelegirse. Por ello es que mandatarios como Barack Obama prefirieron intervenir Libia con bombardeos, uso de misiles y financiando a mercenarios, "rebeldes" y paramilitares, antes que hacer una incursión directa con sus soldados, como se hizo en Irak o Afganistán.

La foto que no quieren que se repita
Por ende, cuando se dice que "todas las opciones están sobre la mesa", esto involucra también a opciones no necesariamente de invasión.

Hoy día se habla mucho de las guerras de baja intensidad, que consisten en atacar a un país enemigo no de forma militar y directa, sino realizando acciones que no puedan atribuirse al gobierno atacante, pero que causen descontento en la población del país atacado y hagan que ésta termine deponiendo a su propio gobierno. Estas operaciones tienen como ventaja que sólo pueden probarse décadas después de ejecutadas, cuando ya a nadie le importa. Hoy todos saben de la participación del gobierno estadounidense en el derrocamiento de Salvador Allende, con abundantes pruebas, pero en su momento no había forma de probarlo (aunque sí de inferirlo) y a muy pocas personas le importó. Decenas de casos similares en Latinoamérica han ocurrido a lo largo del siglo XX, y sólo han quedado como anécdotas para la Historia.

¿La generación de un "gran apagón nacional" que pueda atribuirse a incompetencia gubernamental venezolana forma parte de las "opciones que están sobre la mesa" de Donald Trump? Un apagón eléctrico nacional que pueda tardar días o semanas en solucionarse, es una "excelente" forma (para ellos) de generar descontento en la población, con el fin de causar pánico, zozobra, caos y que sea la  misma población la que termine deponiendo a sus mandatarios, o por lo menos que cause un nivel de desastre tal, que se justifique el ingreso de "tropas multinacionales" en el país para "restituir el orden" y "llevar ayuda".

Los apagones eléctricos también causan que no haya agua potable al afectar las estaciones de bombeo, afectan el transporte público (servicios como el Metro y similares) y la producción, conservación y almacenamiento de alimentos. Afectan las telecomunicaciones, telefonía e Internet e impiden que las personas puedan comunicarse con sus familiares y amigos. Afectan los hospitales y centros de salud, pudiendo causar víctimas fatales en quirófanos y salas de terapia intensiva.

Ahora bien, estamos claros que acusar a un país de causar apagones para derrocar un gobierno enemigo es una acusación muy grave, pesada y que tiene que probarse. De hecho, son varias las preguntas que alguien puede hacernos al respecto.

  •  ¿Tiene Estados Unidos la capacidad de hacer estos ataques?
  • ¿Los ha hecho en el pasado?

Bien, veamos:
  • Estados Unidos es el país que cuenta con sendas agencias, como la CIA (Agencia Central de Inteligencia) y la NSA (Agencia de Seguridad Nacional), con quienes realizan operaciones de vigilancia masiva y sabotaje contra todos aquellos gobiernos y países que afecten sus intereses. No hace falta recordar todas las revelaciones que hizo Edward Snowden al respecto.
  • Desde 2009, Estados Unidos posee una rama de su Ejército dedicada a la ciberguerra, es decir, a realizar ataques informáticos o cibernéticos y a protegerse de los mismos. Se trata del USCYBERCOM, Comando Cibernético o Cibercomando, su sitio web es www.cybercom.mil y su comandante actual es el general Paul M. Nakasone, quien también es el director de la NSA. Su misión es la protección directa de sistemas informáticos estadounidenses, pero también la ejecución de ataques cibernéticos para proteger los intereses de los Estados Unidos. Su sede está en Fort Meade, Maryland, donde también está la NSA.

Ahora bien, ¿ha utilizado Estados Unidos sus agencias para hacer ciberataques en países que consideran sus enemigos? Luego de décadas de Guerra Fría y confrontación silenciosa entre Estados Unidos y sus rivales, sería increíble que esto no hubiera ocurrido antes.

Precedentes: Sabotaje a un gasoducto soviético en 1982


De hecho, el libro At the Abyss: An Insider's History of the Cold War escrito por Thomas C. Reed, afirma que espías estadounidenses sabotearon un gasoducto transiberiano entre 1981 y 1982, creando una empresa fachada canadiense para vender tecnología de automatización para dicho gasoducto. Los funcionarios habrían vendido chips y componentes electrónicos alterados que modificaron "la velocidad de la bomba y la configuración de las válvulas para producir presiones más allá de las aceptables para las uniones y las soldaduras de la tubería", escribió Reed dos décadas después.

"El resultado fue la explosión más monumental jamás vista desde el espacio", en un incidente ocurrido en octubre o noviembre de 1982. La misma, por fortuna, no produjo víctimas fatales. El relato no ha sido confirmado ni por autoridades estadounidenses ni rusas, que alegan que el incidente fue una explosión de gas natural causada por problemas en la construcción.

El virus Stuxnet, el primer ciberataque preparado por un Estado-Nación


Bien. Gracias a The Washington Post y otros medios estadounidenses, hoy sabemos que el gobierno de George W. Bush inició en 2006 la operación "Juegos Olímpicos", un programa secreto para sabotear el programa nuclear de Irán, que, según ellos, buscaba generar una bomba atómica.

El concepto del ataque cibernético fue planteado por el  general estadounidense James E. Cartwright, quien era en ese momento el jefe del Comando Estratégico de ese país, con el apoyo del director de la NSA Keith Alexander, quien tenía el personal con los conocimientos para desarrollar la idea.


Así, la operación "Juegos Olímpicos" se convirtió en un esfuerzo colaborativo entre la NSA, la CIA y el gobierno de Israel, uno de los principales interesados en sabotear a Irán.

¿Cómo funciona?


El proyecto "Juegos Olímpicos" básicamente buscaba crear un "malware", troyano o virus de computadora que pudiera ser insertado en las centrifuradoras iraníes, máquinas usadas en sus plantas nucleares con el fin de realizar parte del proceso de enriquecer uranio.

Las centrifugadoras son aparatos muy parecidos a una lavadora en su funcionamiento: "un recipiente que da vueltas a gran velocidad para separar dos elementos que están mezclados. En un caso se trata de ropa y agua, y en el otro, de dos tipos de uranio", explica el sitio web Quo. Se requiere separar el uranio 238 del uranio 235, que vienen mezclados en la naturaleza, pero sólo el uranio 235 es apropiado como combustible nuclear.

Centrifugadoras iraníes. Foto: CC BY 2.0 / Nuclear Regulatory Commission  / Vía Sputnik
Para funcionar, las centrifugadoras están conectadas a un equipo electrónico, llamado controlador lógico programable (PLC). Un PLC puede leer datos desde sensores ubicados en las centrifugadoras, tales como temperatura, velocidad, humedad y similares, y a partir de esos parámetros puede decidir abrir y cerrar válvulas, controlar motores, brazos robóticos, relés, abrir o cerrar puertas, etc.

Para eso, el PLC requiere un software instalado en un computador. Ese software permite que un operador revise los distintos parámetros y programe acciones en base a esos parámetros, tales como encender o apagar un equipo, bajar o subir la velocidad, etc.

Un PLC básico lee señales de suiches y sensores de temperatura, velocidad, presión, etc. y, de acuerdo a las instrucciones dejadas en un computador por técnicos y programadores, activa o desactiva aparatos tales como motores, válvulas, generadores, etc.

El virus generado por los equipos de programadores de la NSA, llamado "Stuxnet", infectaba un computador tras otro en una red informática, y buscaba en cada uno de esos equipos si estaba instalado el software Step7 para la programacion de PLCs, desarrollado por la empresa alemana Siemens. Step7 permite a los programadores y operadores interactuar con los PLC de las centrifugadoras y darles instrucciones. Por ejemplo: "si la temperatura llega a N grados centígrados, hacer que el motor gire más lento".
 
Una vez detectada la presencia de Step7 en un computador, Stuxnet modifica los parámetros de los PLC, causando que las centrifugadoras giren más rápido o más lento de lo normal, para dañarlas o dañar los procesos que ellas realizaban.

Stuxnet fue tan bien diseñado, que incluso entregaba información falsa a los operadores. Por ejemplo, aunque él hacía que una centrifugadora girara más rápido o más lento de lo normal, esto no era mostrado a los operadores, quienes veían en sus pantallas números que les hacían pensar que todo estaba normal.

De esa forma, el equipo se iba dañando sin que los operadores se enteraran de las anomalías.

Pero además, Stuxnet fue diseñado como una plataforma para atacar sistemas de control de supervisión y adquisición de datos (SCADA), que son grandes sistemas de software destinados a monitorear y automatizar procesos industriales.

Un SCADA típico se usa en el cerebro electrónico de una planta, fábrica, industria o centro de automatización
Los SCADA funcionan como centros de control o "cerebros automatizados" desde donde los técnicos supervisan, activan y desactivan los diferentes procesos automatizados de la planta industrial. Generalmente se usan redes informáticas para que el SCADA esté conectado a diferentes equipos industriales y PLC, los cuales puede monitorear, controlar, activar y desactivar.
 
"Ahora se sabe que el objetivo de Stuxnet era únicamente los SCADA Siemens  que apuntaban a procesos industriales muy específicos", explica Stamatis Karnouskos, especialista de la empresa alemana SAP Research, en un paper que publicó en 2011 tras analizar Stuxnet.

"Stuxnet infecta los archivos de proyecto del software de control Siemens WinCC y del SCADA Siemens PCS7 e intercepta las comunicaciones entre WinCC, que se ejecuta bajo Windows, y los equipos PLC conectados al computador, cuando ambos están conectados a través de un cable de datos (conocido como ataque de 'hombre en el medio')".

Infografía realizada por L-Dopa y la IEEE, indicando cómo funciona Stuxnet. Traducida por mí. Haga click sobre ella para verla en mejor tamaño.

Un problema que tenían los diseñadores de esta arma informática, era que las centrifugadoras iraníes y los equipos de las plantas nucleares iraníes no estaban conectados a Internet por razones de seguridad, por lo que la CIA y los israelíes tuvieron que recurrir a espías y cómplices (incluyendo trabajadores, ingenieros y técnicos de las plantas iraníes) para lograr que alguno de ellos conectaran un dispositivo infectado en uno de los sistemas de la planta nuclear.

Por ello, idearon a Stuxnet con la idea de que pudiera infectar los computadores desde un pendrive o memoria USB, simplemente conectándolo a una computadora con Windows en la planta nuclear. Si esa computadora está en red, puede infectar desde allí al resto de los equipos de la central.

Stuxnet habría sido implantado simplemente
colocando un pendrive en un computador de la red.
 Foto: referencial
Casualmente, la destacada comentarista libanesa y analista de geopolítica sobre el Oriente Medio, Sharmine Narwani, publicó un artículo relatando cómo empleados del Departamento de Estado le ofrecieron 250 mil dólares a un ingeniero iraní, a cambio de generar una falla eléctrica en una planta de energía. Parece que ese es el modo habitual de trabajo de esta gente.

Por otro lado, Stuxnet usó una "firma digital" (una clave larga, cifrada) robada de piezas genuinas de software, para parecer legítimo ante Windows. Cuando se instala un programa, dicho sistema operativo suele comprobar esas firmas digitales: si no las tiene o si son inválidas, presenta un mensaje de error como el de abajo, lo que debería causar sospechas en los operadores de que algo raro está pasando. Si Windows cree que la firma es válida, no presenta ningún mensaje.

Gracias a que Stuxnet usaba firmas digitales robadas,
este mensaje no aparecía al insertar un pendrive infectado
para instalarse.

Crear el malware llevó meses de pruebas y desarrollos. En 2008 comenzó a ser efectivo cuando algunas centrifugadoras comenzaron a girar a velocidades más rápidas de lo normal hasta que los componentes sensibles comenzaron a deformarse y romperse. 

Sobre los efectos en las centrifugadoras iraníes, El País de España relató: "Éstos comenzaron a operar defectuosamente, con demasiada rapidez o demasiada lentitud. (Los iraníes) pusieron en cuarentena una buena parte de su equipamiento y despidieron a algunos de los técnicos, sospechando un sabotaje. Finalmente, pudieron identificar a Stuxnet, que en ese momento ya estaba fuera de control, incluso para las autoridades norteamericanas. En el verano de 2010, por un error de programación, el troyano infectó el ordenador portátil de un científico iraní, que lo difundió involuntariamente en Internet. Los medios de todo el mundo se hicieron eco de él en 2010, y lo bautizaron como Stuxnet, mientras infectaba a miles de computadoras en Irán, Indonesia, India y EE UU, entre otras naciones".

Cuando Stuxnet fue descubierto por las principales empresas de seguridad informática y antivirus del mundo, lo primero que les asombró fue su elevado nivel de complejidad. Claramente no era un virus hecho por muchachos sin oficio o por cibermaleantes interesados en robar tarjetas de crédito, sino que requirió de un equipo multidisciplinario de personas trabajando durante meses, que incluyera a expertos en informática, diseñadores de virus, conocedores de procesos industriales y especialistas en los SCADA y PLC de Siemens. El virus, además, se aprovechaba de errores de Windows que, para ese momento, eran desconocidos para los expertos.

De hecho, la empresa rusa de seguridad Kaspersky Labs, tras analizar el virus en 2011, concluyó que el mismo tuvo que ser "diseñado y patrocinado por un Estado-nación, con acceso a grandes volúmenes de información de inteligencia".

El gobierno estadounidense sintió que el programa "Juegos Olímpicos" fue muy exitoso, tanto así que, cuando ocurre la transición de Bush a Obama en 2009, el nuevo Presidente decide continuar con el programa secreto, según revelaron años después The New York Times y El País de España.

De hecho, Obama continuó apoyando el programa en 2010, cuando el malware es descubierto y dado a conocer por empresas de antivirus y de seguridad informática de todo el mundo.

Bush logró convencer a Obama de darle continuidad
a la operación "Juegos Olímpicos" que, en conjunto con Israel,
desarrolló el arma cibernética Stuxnet.

A pesar de todo, el virus no tuvo tanto éxito como presumen algunos, pues las centrifugadoras dañadas eran rápidamente reemplazadas por los iraníes. Aunque se dañaron unas mil de las seis mil centrifugadoras iraníes, la propia Agencia Internacional de Energía Atómica (IAEA), que monitoreaba la planta, reconoció que la cantidad de uranio enriquecido generado prácticamente no se alteró.

Flame


Luego de Stuxnet, en 2012 fue descubierto Flame, otro malware extremadamente complejo desarrollado para espiar y robar información de instituciones públicas en Oriente Medio.

El descubrimiento de Flame fue hecho público a finales de mayo de 2012 tras una investigación llevada a cabo entre la Unión Internacional de Comunicaciones (ITU) y Kaspersky Lab, publicado aquí. Le bautizaron como el arma cibernética más compleja creada hasta la fecha. Aunque parecía ser algo totalmente distinto a Stuxnet, los investigadores se dieron cuenta de que los creadores de ambos proyectos mantuvieron contacto y compartieron código fuente y módulos entre ambos programas.

Luego, en junio de 2012, fuentes del gobierno estadounidense confirmaron a The Washington Post que Estados Unidos e Israel desarrollaron Flame conjuntamente, para -nuevamente- atacar las centrales nucleares de Irán. El periódico confirmó que Flame también fue creado en el programa "Juegos Olímpicos" creado por Bush y respaldado luego por Obama.

El objetivo inicial del virus era recopilar información de las redes informáticas de diversas instituciones iraníes, para planificar un ataque cibernético. Hay análisis muy completos de su código fuente, hechos por empresas de seguridad informática como ESET.

Nitro Zeus


Como si la operación "Juegos Olímpicos" no fuera suficiente, Obama también ordenó crear un nuevo programa para realizar ciberataques a Irán, en caso de que las negociaciones por su programa nuclear fracasaran. Obama quería tener "otra opción sobre la mesa" además del ataque militar convencional, así que fue creado el plan Nitro Zeus: una forma de desactivar elementos críticos de la infraestructura iraní sin disparar un tiro.

"El plan se diseñó para inhabilitar las defensas aéreas, los sistemas de comunicaciones y partes cruciales de la red eléctrica de Irán", explicó el diario The New York Times en un artículo escrito en 2016 por los periodistas David E. Sanger y Mark Mazzetti, basándose a su vez en el documental “Zero Days” (2016) dirigido por Alex Gibney.

Afiche del documental Zero Days
Nitro Zeus llevó las operaciones de ciberguerra "a un nuevo nivel", dijo un participante entrevistado por el diario estadounidense. El plan tenía como intención "apagar la red eléctrica en gran parte de Irán" si Estados Unidos decidía ir a un conflicto militar con dicho país, señala The New York Times en otro artículo, escrito en noviembre de 2018 por David E. Sanger. "Tal uso de las armas cibernéticas es ahora un elemento clave en la planificación de una guerra por parte de todas las principales potencias mundiales", en lo que ahora se denomina "conflictos híbridos".

El plan involucró hacer que "todos los sistemas de las redes eléctricas, las comunicaciones y los sistemas financieros iraníes estuvieran infectados o tuvieran puertas traseras", señala Business Insider. Según el documental, Nitro Zeus es incorporado a los sistemas informáticos durante la fase de diseño sin que sus usuarios lo conozcan, a diferencia de Stuxnet, que se carga sobre un sistema terminado usando un pendrive o memoria USB. "Esta característica incorporada permite un ataque cibernético más seguro y efectivo".
Para colocar puertas traseras en el sistema durante su diseño, obviamente se requiere que algunas de las personas y empresas encargadas de vender o instalar estos sistemas sean agentes o trabajen para el gobierno estadounidense.

Gibney, director del documental Zero Days,  y su equipo de investigación liderados por Javier Botero, entrevistaron a participantes en el proyecto, quienes revelaron detalles del esfuerzo para colocar "implantes" en las redes informáticas de Irán que podrían usarse para monitorear las actividades del país y, si lo solicitaba el Presidente estadounidense, para atacar su infraestructura. 

La planificación de Nitro Zeus involucró a miles de militares estadounidenses y personal de inteligencia, usando decenas de millones de dólares. Sanger cree que Nitro Zeus tuvo un papel importante en la decisión del gobierno de Estados Unidos, de no firmar en 2018 un documento propuesto por Francia y firmado por 50 países, que hacía un llamado internacional para evitar ataques cibernéticos que afectaran a civiles y ciudadanos comunes.

El desarrollo de Nitro Zeus en simultáneo con el programa Juegos Olímpicos "demuestra el papel crítico que desempeñan las ciberoperaciones en la planificación militar y en las operaciones de inteligencia encubiertas", dice el diario.

The New York Times recuerda que sólo el Presidente de EEUU puede autorizar un ataque cibernético ofensivo contra un país, de la misma manera que sólo el Presidente puede aprobar el uso de armas nucleares, lo cual fue revelado por Edward Snowden en su momento.

Para 2011, ya cualquiera podía crear su propio "Stuxnet"


El punto es claro: el gobierno de Estados Unidos fue el primero en usar abiertamente armas cibernéticas para atacar infraestructuras de países "enemigos", lo que abrió una "caja de Pandora", como señaló en su momento la empresa Kaspersky en referencia a la famosa pieza de la mitología griega que, al abrirse, libera todos los males del mundo.

Esto ha servido como justificativo para que otros países también iniciaran departamentos de ciberdefensa, bien sea para protegerse de estos ataques pero también para aprender a hacer ataques retaliativos. Lo mismo ha ocurrido a lo largo de la historia, cuando Estados Unidos también fue el primer país en crear armas químicas, biológicas o nucleares, y muchos otros hicieron sus propios desarrollos para protegerse.

Pero ya para 2011, no sólo estados-nación sino grupos políticos, empresariales y criminales habían aprendido a usar este tipo de armas cibernéticas.

Dillon Beresford, un consultor de seguridad en Texas, leyó en la revista Wired un artículo sobre Stuxnet y los ataques a Irán y se preguntó hasta qué punto se requería de un estado-nación para replicar ese tipo de ataques a infraestructuras industriales y de servicios públicos. "Me inspiró", dijo Beresford en una entrevista a The Washington Post. "Quería refutar que se necesitaría un estado-nación para lograr esto".

A partir de enero de 2011, Beresford trabajó casi sin parar durante dos meses y medio. Se centró en investigar la línea de controladores lógicos programables (PLC) Siemens S7, que, como explicamos antes, se usan para monitorear equipos y maquinarias industriales y, de acuerdo a parámetros leídos de sus sensores, poder activarlas, desactivarlas o modificar su funcionamiento.

Como cualquier buen hacker, Beresford se dedicó a investigar y encontró una biblioteca de código fuente en línea, creada por un programador alemán, que incluía el código fuente para una amplia variedad de computadoras y PLC, incluyendo los S7 de Siemens. Noche tras noche los estudió, centrándose en el protocolo  que usa la máquina para comunicarse con otros equipos.

Beresford convenció a su jefe, de la empresa de seguridad informática NSS Labs, a comprarle estos equipos para hacer pruebas, y él accedió pensando en la publicidad gratuita que obtendría su firma de descubrirse fallas de seguridad.

Dillon Beresford
Al estudiarlos, encontró numerosas vulnerabilidades de seguridad en los equipos, así como puertas traseras que permitían leer su memoria interna y sus  contraseñas. En el libro "Cyber Shadows: Power, Crime, and Hacking Everyone", escrito por Carolyn Nordstrom y Lisa Carlson, se explica que Beresfold desarrolló un software muy parecido a Stuxnet para vulnerar los Siemens S7 "en su habitación, en dos meses y medio, trabajando en su tiempo libre después de regresar de su trabajo. Lo hizo con un presupuesto limitado y sin experiencia previa en el software de control industrial (ICS) que ellos estaban hackeando".

En mayo de 2011, Beresford envió sus conclusiones al ICS-CERT (Equipo de Respuesta a Ciber-Emergencias de Sistemas de Control Industrial, institución del Departamento de Seguridad Interior del gobierno de los Estados Unidos), quienes estudiaron su trabajo y lo confirmaron. En una alerta emitida el 5 de julio, la agencia anunció que estaba trabajando con Siemens para resolver las vulnerabilidades del S7.

Beresford se vanaglorió y explicó que "cualquier hombre promedio, tu típico pirata informático, podría replicar esto muy fácilmente", probando que ya no se requería de un estado-nación para hacer ataques parecidos a Stuxnet. Beresford, de hecho, utilizó Shodan, un buscador web de sistemas conectados, mediante el cual informó que, para aquel momento, había más de 100 dispositivos Siemens S7 conectados a Internet, "todos ellos objetivos potenciales".

El investigador planeaba hacer una demostración de lo que había descubierto en la Conferencia de seguridad informática TakeDown, en Dallas, Texas, titulada "Reacciones en cadena - Hackeando un SCADA", en la cual iban a difundir sus hallazgos sobre vulnerabilidades en sistemas Siemens. Un resumen de la conferencia señalaba: "Vamos a demostrar cómo un grupo de atacantes motivados pueden penetrar incluso en las instalaciones más fuertemente fortificadas del mundo, sin el respaldo de un estado-nación. También presentaremos cómo escribir malware de grado industrial sin tener acceso directo al hardware objetivo".

Pero entonces fueron contactados por representantes del Departamento de Seguridad Interior del gobierno de Estados Unidos y por la propia empresa Siemens, quienes le pidieron no difundir públicamente los hallazgos. Por esa razón, suspendieron la conferencia. "Se nos preguntó si podíamos abstenernos de proporcionar esa información en este momento", dijo Beresford al portal de tecnología CNet. "Decidí por mi cuenta que lo mejor sería no divulgar la información".

Aunque uno podría pensar que Beresford fue amenazado, es probable que la empresa NSS Labs para la cual él trabajaba haya tomado la decisión de suspender la conferencia, con el fin de mantener buenas relaciones con Siemens y ser contratada por ella. Diferentes publicaciones muestran que Beresford continuó trabajando con Siemens buscando  vulnerabilidades en equipos de la empresa, y para 2015 había ayudado a corregir 18 vulnerabilidades críticas en productos industriales de la empresa alemana.

El periodista venezolano Ricardo Durán hizo referencia a este caso en entrevistas que le realizaron en 2011 en la emisora venezolana Alba Ciudad. Señaló que  equipos de control industrial marca Siemens eran usados en la industria eléctrica venezolana y que dos ingenieros venezolanos que fueron enviados a Canadá en aquel momento para firmar un contrato renovando el uso de estos equipos, fueron detenidos por algunos días en Estados Unidos porque se negaron a firmar un acuerdo que les prohibía difundir las vulnerabilidades que descubrieran en estos equipos.

Luego de Stuxnet y Flame, ya comenzaron a aparecer en Internet otros virus, malwares y troyanos con capacidades para atacar equipos de control industrial, PLCs y SCADAs.

Presentamos a continuación algunos de los casos más conocidos, incluso los primeros casos de apagones causados por ataques cibernéticos.

Harvex


En junio de 2014 hubo reportes de ataques contra varias compañías usando Harvex, un troyano de acceso remoto que recolecta datos de sistemas SCADA. La empresa finlandesa de antivirus F-Secure descubrió que entre las víctimas había dos grandes organizaciones educativas en Francia, además de un productor de maquinarias industriales de dicho país, y dos fabricantes alemanes de máquinas y aplicaciones industriales.

También fue afectada una empresa en California, Estados Unidos. Para aquel momento se habían detectado 88 variaciones de Harvex, usadas para "obtener acceso y recopilar datos de redes y máquinas de interés".

Ucrania: el primer uso de malwares para causar apagones eléctricos


Aunque Stuxnet fue usado para un ataque a plantas nucleares de Irán, no hay registros de que haya afectado de alguna forma los servicios públicos de dicho país.

Se considera que el primer ataque cibernético exitoso contra la red eléctrica de un país ocurrió el 23 de diciembre de 2015 en Ucrania. Los atacantes pudieron comprometer los sistemas de información de tres empresas de distribución de energía e interrumpir temporalmente el suministro de electricidad en la región de Ivano-Frankivsk, dejando sin servicio eléctrico a unas 250 mil personas en un momento del año en el que hay frío extremo.

Los atacantes usaron el malware BlackEnergy para tener acceso remoto a los computadores de la central eléctrica, en una operación que tardó un tiempo mientras usaban diferentes técnicas para robar contraseñas e información de los trabajadores de la empresa. La empresa de seguridad informática ESET explica que los atacantes enviaban emails con documentos de Microsoft Office infectados, que al ser abierto por trabajadores de las empresas eléctricas, instalaban en su computador el troyano BlackEnergy.


Una vez infectado el computador, los atacantes lo usaban para ingresar a él sin que los trabajadores de las empresas eléctricas se enteraran, y así les robaban sus contraseñas, exploraban la red de la empresa e investigaban cómo ingresar al SCADA del centro de control, venciendo la seguridad informática brindada por firewalls, VPN y otros mecanismos.

El día planificado por los atacantes, procedieron a cortar la electricidad, hicieron llamadas telefónicas masivas a las centrales de atención al público de las empresas eléctricas para que los usuarios legítimos no pudieran comunicarse y reportar las fallas eléctricas, e intentaron dañar la configuración de los sistemas SCADA para entorpecer la reactivación del sistema eléctrico.

Para ello, los atacantes también usaron un malware llamado "KillDisk", que guinda o congela los computadores de los operadores al dañar los archivos del sistema operativo, y también daña el sector de arranque de los discos duros, de tal forma que, si el operador decide reiniciar el computador, éste ya no cargue el sistema operativo.

Según la revista Wired, los más afectados por el ataque fueron los consumidores de la empresa de energía Prykarpattya Oblenergo, de las cuales 30 subestaciones eléctricas se apagaron y aproximadamente 230 mil personas quedaron sin electricidad durante un período entre 1 a 6 horas. Dos meses después, los centros de control ucranianos aún no se habían recuperado por completo del ataque, según un informe del gobierno estadounidense.

Sede de la empresa de energía Prykarpattya Oblenergo,
 la principal afectada por el ataque
El gobierno de Ucrania y los medios occidentales atribuyeron estos ataques a Rusia, o a hackers rusos, debido a la tensión que existe entre estos dos países luego de que Rusia recuperó a Crimea en 2014. Se dice que, desde dicho conflicto, se han realizado miles de ataques cibernéticos contra Ucrania, presuntamente por grupos de hackers rusos.

Sin embargo, Robert M. Lee, uno de los expertos citados por Wired, afirma  que, aunque el ataque fue muy bien planificado y es sofisticado, "no necesariamente tuvo que haber sido realizado por un estado-nación". Él encontró indicios de que múltiples actores colaboraron para crear el ataque.
 
Hay que tomar en cuenta que el 21 de noviembre de 2015, un mes antes del apagón del 23 de diciembre, grupos de ultranacionalistas ucranianos colocaron explosivos en torres de energía que llevan electricidad  a Crimea, la región ucraniana que fue anexada o recuperada por Rusia en 2014, dejando a dos millones de habitantes de esa región sin electricidad, incluyendo a una base naval rusa. De allí que algunos creen que Rusia, hackers rusos o de Crimea fueron quienes realizaron el ataque en venganza.

Torres de energía derribadas por un posible sabotaje
 de extremistas ucranianos, que dejó sin energía eléctrica
a parte de Crimea en noviembre de 2015.

Sin embargo, los expertos coinciden en que el ataque informático a las empresas de electricidad de Ucrania tuvo que planificarse con varios meses de anticipación, mucho antes del ataque a las torres de electricidad.

Pero también hay que recordar que, la mayoría de las veces, los ataques cibernéticos se hacen utilizando computadores que han sido penetrados por los atacantes sin que sus dueños lo sepan. Sólo el tiempo revelará quién realmente realizó los ataques a la red eléctrica de Ucrania.

Industroyer


El 17 de diciembre de 2016, un nuevo apagón eléctrico afectó regiones de Ucrania, incluyendo a su capital, Kiev. El apagón duró una hora y afectó una quinta parte del consumo de la ciudad, según informó la empresa de energía Ukrenergo. Afectó la subestación Pivnichna en las afueras de Kiev, y dejó sin energía a unas 230 mil personas en parte de la capital ucraniana y sus alrededores.

El 18 de enero de 2017, fuentes de la empresa Ukrenergo confirmaron a Reuters que las estaciones de trabajo y los SCADA vinculados a la subestación de 330 kilovatios "Norte", fueron afectados por atacantes externos. "El análisis del impacto de los síntomas en los datos iniciales de estos sistemas indica una invasión premeditada y multinivel", dijo Ukrenergo.

Para ese momento, las autoridades policiales y los expertos cibernéticos todavía estaban trabajando en establecer una cronología de eventos, elaborar una lista de cuentas comprometidas y determinar el punto de penetración, mientras rastrean las computadoras potencialmente infectadas con el malware.

Las autoridades ucranianas determinaron que la falla se debió a un ataque cibernético utilizando un nuevo malware, llamado Industroyer. La empresa de seguridad informática Panda analizó el virus, explicando que el mismo tiene la habilidad de "apoderarse de forma remota de los circuitos que controlan una central eléctrica. Para ello, se sirve de los protocolos de comunicación industrial, utilizados en todas las fábricas de electricidad del mundo, así como en los sistemas de control que se usan en otro tipo de industrias como el abastecimiento de agua o de gas". La empresa ESET sacó las mismas conclusiones en su análisis.

Industroyer es mucho más preocupante que BlackEnergy o Havox por una razón sencilla: mientras que los dos primeros son espías, Industroyer está hecho específicamente para buscar sistemas de control industrial y se parece a Stuxnet en que buscan destruir a su paso.

Según el sitio web Omicrono:

La clave está en que, a día de hoy, los interruptores y los disyuntores eléctricos son electrónicos. Se pueden programar para que realicen varias funciones, y de ellos depende el funcionamiento de toda la red eléctrica. Estas estaciones con Windows estaban conectadas directamente a los sistemas de protección, y así fue como se coló Industroyer.

Una vez ha llegado al sistema eléctrico, espera pacientemente a que llegue el 17 de diciembre de 2016. Cuando se alcanza esta fecha, ejecuta un ataque con varios módulos. Estos ataques están hechos para atacar sistemas concretos, aprovechando vulnerabilidades específicas.

Siemens Siprotec
Por ejemplo, uno de los módulos de Industroyer usa una vulnerabilidad presente en los equipos de campo Siemens SIPROTEC (equipos para monitorear, proteger y controlar procesos dentro de plantas eléctricas) que los hace inútiles. Industroyer sólo tenía que llegar hasta estos dispositivos, y estaba programado para ello. Incluso contaba con instrucciones para atacar dispositivos concretos, como los producidos por General Electric.

Industroyer no sólo tiene una precisión quirúrgica a la hora de atacar. Además de borrar su rastro, también borra varias entradas importantes del registro del sistema y sobreescribe los archivos del sistema. De esta manera evita que el computador se pueda reiniciar, y dificulta la recuperación del sistema eléctrico.
No solo borra las pruebas, también intenta detener los esfuerzos por recuperar la electricidad después del ataque.

Indican que, con unas pocas modificaciones en su código, este malware puede atacar una red de transporte ferroviario o marítimo, o incluso acabar con el suministro de agua o de gas en toda una ciudad.

Ahora que sabemos que Estados Unidos (y seguramente otros países e incluso grupos de hackers y delincuentes) sí tienen la capacidad de hacer ataques cibernéticos contra instalaciones eléctricas, veamos lo que ocurrió en Venezuela el pasado 7 de marzo. 

El caso Venezuela


Como bien se sabe, el jueves 7 de marzo a las 4:54 de la tarde se produjo la falla eléctrica que interrumpió el servicio eléctrico prácticamente a nivel nacional, en el momento en el que cientos de miles de personas salían de sus trabajos.
 
A las 6:09 de la tarde, el ministro de electricidad de Venezuela, Luis Motta Domínguez, informó que fue un ataque contra el sistema de generación y transmisión en la central hidroeléctrica del Guri, del cual estimaban recuperarse en 3 horas. Aún no tenían idea de la magnitud del mismo. De cualquier forma, pocas personas pudieron escucharlo.

Si una mente malévola debía decidir a qué hora iniciar un sabotaje eléctrico en Venezuela para causar el mayor disgusto posible en la población, de seguro escogerá la hora de salida del trabajo: es el momento en el que la gente está  agotada, sólo piensa en llegar a su casa, y lo último que quieren es tener que enfrentarse a un sistema público de transporte colapsado. En Caracas, el Metro  depende enteramente de la electricidad y moviliza a dos millones de personas al día. Al fallar, los autobuses se vuelven insuficientes. La consecuencia: millones de personas tuvieron que caminar por la ciudad, en algunos casos por varias horas, hasta llegar a sus casas.

Foto: EPA / BBC

Muchas personas que trabajan en Caracas viven en ciudades cercanas y usan el ferrocarril eléctrico de Valles del Tuy o el Metro de Los Teques para llegar allí.  Aún cuando la gobernación de Miranda habilitó autobuses, tampoco fueron suficientes y miles de personas tuvieron que formarse pacientemente en largas colas que se extendieron la madrugada del 8 de marzo para llegar a sus casas. Los autobuses de la gobernación trabajaron heroicamente sin parar todo ese tiempo.




La falla afectó de forma inmediata todos los sistemas de telefonía móvil celular de las tres empresas que proveen el servicio en el país (dos privadas y una pública); era imposible hacer llamadas de cualquier tipo, o tener acceso a navegación por Internet. No había señal. No fue sino media hora después de la falla que algunas empresas de telefonía comenzaron a funcionar.

Movilnet, la empresa de telefonía celular del Estado, persistió con sus fallas y era imposible comunicarse por al menos 3 días en la mayor parte del país. Cantv, que provee telefonía fija, tuvo problemas graves, con sectores que por días no tuvieron tono, o que lo tenían pero no salían llamadas telefónicas, ni siquiera a otros teléfonos fijos de la propia Cantv. Ninguna de las empresas ha denunciado públicamente haber sido víctima de algún sabotaje.

Jorge Rodríguez, vicepresidente de comunicación, explicó el 8 de marzo en la noche que hubo un ataque cibernético contra el sistema de control automatizado ARDAS, que regula los procesos de las 20 máquinas generadoras del sistema hidroeléctrico del Guri.

Indicó que ARDAS es “una especie de cerebro electrónico computarizado que regula las 20 máquinas del Guri". Si hay un aumento de tensión y de demanda eléctrica, el sistema le  dice a las máquinas del Guri que deben activarse y aumentar la revolución para que haya mayor carga eléctrica. De lo contrario, en caso de que estén trabajando en demasía, el sistema les indica que deben bajar un poco. "Al ser atacado ese sistema, por protección las máquinas del Guri se paran”, explicó Rodríguez.

El Presidente Nicolás Maduro dio más detalles el lunes 11 de marzo. “El primer ciberataque fue al cerebro de la empresa Corpoelec en la generación allá en Guayana, en Guri, en Macagua”. Indicó que se trata del sistema computarizado que procesa, lleva, conduce, dirge y autoregula todo el proceso de generación y todo el servicio de transmisión eléctrica del país. “Las pantallas quedaron negras, se perdió el mapa de conducción. Así estuvimos más de 36 horas”.

Pero también reveló por primera vez que hubo otro ciberataque simultáneo, desde el exterior al cerebro de conducción de la empresa estatal de energía Corpoelec, que queda en Caracas y que controla la transmisión y distribución a nivel nacional. “Es el cerebro nacional, para conducir el sistema eléctrico, como en cualquier país, que queda en Caracas, también quedó en negro, anulado, quedó muerto”.

También describió que hubo ataques a las líneas de transmisión, que, según explicó, se habrían realizado "usando aparatos móviles que emiten señales electromagnéticas".

Además, una subestación eléctrica explotó el 11 de marzo en la madrugada en La Ciudadela, Baruta, uno de los 5 municipios de Caracas, dejando a la mitad de los habitantes del municipio sin electricidad en un momento en el que se ya había recuperado el servicio en casi toda la capital. Maduro la describió como otra de las fases del sabotaje al sistema eléctrico.


Maduro el 11 de marzo mostrando la explosión en
 la subestación eléctrica de La Ciudadela, ocurrida horas antes.

Maduro también dijo que "el ciberataque contra el sistema eléctrico, el sistema de telecomunicaciones e Internet" fue dirigido "desde Houston y desde Chicago, desde dos ciudades de Estados Unidos”, en otra alocución el día 12 de marzo.

Es importante tener en cuenta que los sabotajes a empresas públicas del Estado venezolano tienen muchos precedentes. El gobierno de Maduro y de su predecesor, Hugo Chávez, han estado confrontados frontal y permanentemente con la administración de Estados Unidos desde 2001, cuando la aprobación de leyes de reforma agraria y de protección a la industria petrolera demostraron que Chávez no era un charlatán, sino alguien que sí estaba dispuesto a realizar una revolución nacionalista en su país para mejorar las condiciones de vida de sus ciudadanos.

Lo que está en disputa tras los problemas en Venezuela, es el control de los inmensos recursos naturales bajo su subsuelo: petróleo, hierro, bauxita, oro, diamantes, coltán y elementos raros. Además, hay tierras inmensamente fértiles y cultivables todo el año y tiene hermosos potenciales turísticos. Todo esto es de gran interés de las empresas transnacionales que componen el establishment estadounidense y europeo. La gran cercanía de Venezuela con Estados Unidos, en relación a otros proveedores de petróleo, se combina con el carácter colonialista que este país mantiene con las naciones latinoamericanas, de quienes espera una actitud de sumisión. Ni siquiera Barack Obama, tal vez el más progresista de los mandatarios estadounidenses en los últimos 20 años, estuvo desprovisto de esta actitud.

En abril de 2002, Chávez estuvo a punto de ser depuesto por un golpe de Estado, causado en buena parte por el interés de Estados Unidos en controlar al país y a su industria petrolera. Uno de los detonantes del golpe fue que Chávez había removido, el 8 de abril, a altos gerentes de la empresa petrolera estatal Pdvsa, un grupo de tecnócratas que abiertamente lo rechazaban y menospreciaban por su pasado como militar, y que no aceptaban sus intenciones de conocer mejor cómo funcionaba la industria, para poder realizar cambios en ella.

Chávez había nombrado en febrero nuevos directivos de Pdvsa, que venían de afuera de la industria, pero los altos gerentes los rechazaban alegando que esto rompía la cultura meritocrática de la organización. Chávez quería disminuir los inmensos gastos operativos de la petrolera estatal y redirigir una parte de sus ganancias a la creación de planes de atención social que ayudaran a paliar los problemas de pobreza y desigualdad.

Hugo Chávez retornando al palacio de Miraflores
el 14 de abril de 2002 en la madrugada.

Tras fracasar el golpe de abril, Chávez adopta una actitud conciliadora, acepta la renuncia de los gerentes de Pdvsa que él había nombrado y restituye a los  que él había despedido. Pero éstos, en diciembre, se unen a la oposición venezolana en un paro empresarial de 62 días que paralizó al país. 

Los altos gerentes y los mandos medios de la empresa estatal venezolana Pdvsa, incluyendo ingenieros y empleados con títulos universitarios que vivían en las grandes ciudades, se unieron al paro, mientras que los obreros y técnicos que hacían vida en los campos petroleros, en cambio, sí estaban con Chávez. Debido a que estos mandos medios controlaban el cerebro electrónico y los sistemas automatizados para el control del procesamiento y la distribución, usaron sus conocimientos para paralizar y sabotear la industria y llevar la producción a cero.

De hecho, el cerebro petrolero de la industria estaba privatizado. La empresa privada Intesa, con un capital accionario constituido en un 40 por ciento por Pdvsa y 60 por ciento por la empresa estadounidense SAIC, era la que administraba el sistema de Pdvsa que controlaba los procesos industriales. La propia página web de SAIC mostraba y aún muestra con orgullo que varios de sus directivos provenían del ejército estadounidense y tenían amplia experiencia trabajando con agencias de inteligencia y ramas de las fuerzas armadas de ese país, en el desarrollo y consolidación de proyectos de todo tipo. Es decir: el cerebro informático de Pdvsa estaba bajo control de las agencias estadounidenses.

Pdvsa fue recuperada gracias a que una parte de sus profesionales no se unieron al paro y ellos, trabajando en conjunto con los obreros de la industria y con la ayuda de técnicos e ingenieros externos, recuperaron el control de la estatal petrolera. Pocas semanas después de finalizado el paro, Pdvsa estaba funcionando de nuevo al 100 por ciento de su capacidad.

Chávez estaba consciente de lo grave de que los centros de control y las plataformas informáticas de las empresas e instituciones públicas venezolanas hubieran sido provistos por corporaciones de países del Primer Mundo, que muy fácilmente podían buscar la forma de repetir un sabotaje y una paralización como la de 2002. Así que el mandatario firmó en diciembre de 2004 un decreto para migrar los sistemas y plataformas del Estado a Software Libre, llamado el "decreto presidencial 3.390". Esto fue una gran notición a nivel mundial, pero fue tomado con mucho escepticismo y resistencia en la mayoría de las instituciones públicas. Era difícil para muchos entender la necesidad a nivel político y técnico del Software Libre en las instituciones.

Nosotros, los miembros de la comunidad de Software Libre intentábamos explicar su importancia recitando las famosas cuatro libertades, como si fuésemos evangelistas religiosos. Pero más que instalar Linux en vez de Windows o de cambiar software de Microsoft Office por OpenOffice, lo que debía buscarse era que nuestros ingenieros y técnicos pudieran entender a la perfección cómo funcionaba cada pieza y componente de los sistemas dentro de cualquier industria: desde maquinarias hasta las computadoras que las controlaban (y su software), de forma tal que, si algún componente fallaba, pudiera ser reparado, modificado, sustituido o pudiera idearse una solución por parte de nuestros propios técnicos, sin tener que recurrir a aquellas transnacionales extranjeras que bien podrían negarse o implantar componentes para espiarnos o sabotearnos.

Ese es el sentido real de usar Software Libre y Hardware Libre en el Estado. A esto, los venezolanos lo denominamos "independencia tecnológica". 

Sin embargo, es mi opinión que los funcionarios que acompañaron a Chávez en las áreas de ciencia y tecnología, no fueron los mejores en explicar y motivar esos cambios. De hecho, algunos cambiaron de bando y hoy son opositores radicales.

En la llamada "comunidad de Software Libre", a la cual pertenezco, también se cometieron muchísimos errores. La enorme mayoría estábamos más capacitados en cambiar Windows por Linux en los computadores y servidores de los entes públicos, cuando lo que se debió haber abordado desde el mismo principio eran las aplicaciones SCADA y PLC de los cerebros electrónicos y centros de control de instituciones públicas como Pdvsa, pues estos aplicativos eran provistos -y siguen siendo provistos- por transnacionales de Estados Unidos y Alemania.

Sin embargo, una tarea como esa es inmensa, costosa y requiere muchos años de trabajo. En instituciones como Pdvsa, Cantv o Corpoelec esto se trataba con mucho secretismo y confidencialidad, y los gerentes simplemente huían a cualquier proyecto de migración de estos cerebros electrónicos. Se iban por el camino más fácil: seguir trabajando con las grandes corporaciones, las cuales continuaban instalando sus poderosos sistemas y a menudo eran "agradecidas", pagándole "comisiones" a los gerentes y directivos que las contrataban (estas "comisiones" son sobornos ilegales y secretos que hace una corporación a los funcionarios públicos que toman decisiones en las contrataciones, con el fin de "engancharlos" y asegurar que ellos las sigan contratando en el futuro).

Denuncias de Ricardo Durán


Pero siempre hubo personas que denunciaron lo inconveniente de esto. El periodista Ricardo Durán, ganador del Premio Nacional de Periodismo y una persona muy apreciada en Venezuela, hizo una serie de investigaciones que presentó en 2011 sobre los problemas en el Sistema Eléctrico del país. Parte de ellas quedaron reflejadas en el portal de la emisora Alba Ciudad, donde fue entrevistado por Gustavo Villapol e Yrosva Michinaux.

Ricardo Durán

Durán explicó que un sistema SCADA fue adquirido entre 1994 y 1996 por La Electricidad de Caracas (EDC), que entonces era una empresa privada. El mismo fue implementado en 2000, recién llegado el proceso revolucionario, cuando EDC ya era propiedad de la transnacional AES. Ellos decían que este SCADA tenía como función "operar y mantener la distribución de energía en Caracas y en toda Venezuela". El alcance del trabajo incluyó la entrega de hardware, software, documentación y capacitación.

Sin embargo, en ese momento el Estado venezolano hizo un estudio sobre el sistema y determinó que "sus vulnerabilidades alcanzaron el 50 por ciento", denunció Durán. Sin embargo, "de manera extraña en 2010", cuando ya La Electricidad de Caracas había sido estatizada y convertida en parte de Corpoelec, se vuelve a comprar el mismo sistema.

Denunció que, en ese momento, ingenieros eléctricos venezolanos fueron enviados a Canadá para firmar la contratación, pero fueron detenidos por 10 días en Estados Unidos debido a que ellos se negaban a firmar un documento de privacidad de la información que les prohibía divulgar la vulnerabilidad que tenía el sistema.

También denunció en ese momento las preferencias que daba el departamento de Recursos Humanos de Corpoelec a la contratación de personas abiertamente opositoras para colocarlas en puestos claves de la empresa (lo que facilitaba encontrar personas dispuestas a realizar sabotajes o, por lo menos, a no denunciarlos). Muchas de las personas que fueron despedidas de Pdvsa en 2003 por participar en el paro petrolero terminaron trabajando en Corpoelec, explicó.

Y si bien la capacidad de generación y transmisión que tenía el Sistema Eléctrico Nacional para ese momento eran más que suficiente para el país, sin embargo ocurrían cortes eléctricos con frecuencia pues los mismos se realizaban a través de los sistemas informáticos.

El periodista Durán fue asesinado en enero de 2016, en un caso que inicialmente se difundió como un robo, aunque no le fue sustraído nada de valor. Luego, adquirió fuerza la tesis del sicariato. Por el hecho se investigó a catorce efectivos de la Policía del municipio Chacao. Doce de ellos fueron liberados. Para el momento de escribir este artículo, aún se esperan resultados de las investigaciones, y las causas de su muerte.

Ricardo Durán, Corpoelec y SNC Lavalin


Durán también denunció en ese momento, en 2011, a la empresa canadiense SNC-Lavalin, una gigantesca transnacional del mundo de la construcción que trabaja con plantas y centrales hidroeléctricas, de quien señaló que fue responsable de instalar sistemas SCADA para el control y distribución de energía eléctrica.

Al respecto, es necesario recordar que la portavoz de la Cancillería rusa, María Zajárova, declaró el pasado 15 de marzo, días después de ocurrir el apagón en Venezuela, que el sector de energía eléctrica de Venezuela fue objeto de ataques desde el extranjero, por personas que conocían el funcionamiento de los equipos eléctricos canadienses usados en el país suramericano.

María Zajárova

Si bien la funcionaria rusa no señaló expresamente a la empresa canadiense SNC Lavalin, dicha corporación ha adquirido una pésima reputación por estar involucrada en gravísimos casos de corrupcion a nivel mundial. Corresponderá a las autoridades venezolanas investigar si SNC Lavalin realizó actos de corrupción para lograr sus contratos con la empresa venezolana de energía eléctrica Corpoelec, y si se valió de estos para introducir equipos con vulnerabilidades en el sistema eléctrico venezolano.

Pero es impresionante cómo SNC Lavalin ha estado involucrada en casos de corrupción a nivel mundial, relacionados con el pago de sobornos y comisiones a funcionarios para obtener contratos. Una sencilla búsqueda en Google muestra que ya en 2013 SNC Lavalin era inculpada por corrupción en países como Argelia, Camboya, India, Libia, Nigeria, Kazajistán o Bangladesh por pagos de comisiones a funcionarios públicos. Casos notorios fueron los del puente Padma en Bangladesh, y la construcción del Centro de Salud de la Universidad McGill (MUHC) en la misma Canadá, un megahospital del que se ha dicho que es "el mayor escándalo de corrupción" en la historia del país.

En 2012, el director ejecutivo de SNC Lavalin, Pierre Duhaime, fue relevado de sus funciones en la empresa, aunque recibió casi 5 millones de dólares en indemnizaciones. La empresa hizo investigaciones internas y descubrió que Duhaime aprobó una serie de "pagos no autorizados" por un valor de 56 millones de dólares, solicitados por el ex vicepresidente de construcción de la compañía, Riadh Ben Aissa, en diferentes países. Financial Post señala que los pagos fueron entregados por la empresa a personas llamadas "agentes": personas y firmas contratadas por SNC para "ayudar a la compañía a establecer relaciones con clientes potenciales, obtener permisos y, en general, brindar asistencia en los lugares donde desea obtener contratos": eufemismos para la entrega de comisiones a funcionarios corruptos. 

"De las más de 600 empresas que están listadas como prohibidas para hacer negocios con el Banco Mundial por hechos de corrupción, 117 son canadienses, lo que hace que el país acumule el mayor número de empresas de todos los países incluidos. De ellas, 115 representan a SNC-Lavalin y sus subsidiarias", señaló en 2013 la publicación canadiense Financial Post. 

En la actualidad, SNC se enfrenta a un juicio en Canadá en el que, de resultar culpable, se le podría impedir por 10 años tener contratos en Canadá.

El primer ministro de Canadá, Justin Trudeau,
es acusado de presionar a la entonces fiscal general
Jody Wilson-Rayboul por casos de corrupción de SNC Lavalin

Este escándalo está provocando problemas muy graves al primer ministro canadiense, Justin Trudeau, causando la dimisión de varios miembros de su gabinete y poniendo en peligro su reelección, entre otras razones, porque se le acusa de presionar a la anterior fiscal general, Jody Wilson-Rayboul, para evitar el enjuiciamento de SNC a través de un acuerdo extrajudicial, con lo que ella no estuvo de acuerdo.

Conclusiones


Sé que a muchas personas se les hace difícil confiar en los voceros del gobierno venezolano. Hay un trabajo hecho a nivel mundial por medios de comunicación y políticos contra el gobierno de Venezuela, del cual resaltan sus errores (reales o supuestos) y ocultan sus logros, para convencer al público de que se trata de un gobierno de brutos e incapaces que merecen ser desalojados del poder. Este trabajo de desacreditación lleva al menos 20 años y ha tenido consecuencias en la psiquis de mucha gente, que tiende a dar por falsa cualquier información que venga de sus voceros.

Decidí escribir este artículo desde Caracas, cuando aún estaba a oscuras a causa del apagón, y empecé a escribirlo apenas tuve electricidad. Tardé varios días, haciéndolo principalmente en mis ratos libres, pero lo hice pensando en unificar en un sólo lugar la gran información que manejo desde hace años sobre este tema, seguro de que, si esta información fuera conocida por otras personas, no desconfiarían tan rápidamente de las denuncias del gobierno venezolano  en torno a los ciberataques, cuando en realidad es lo obvio, lo natural y lo que más podía esperarse, dadas las circunstancias y el contexto geopolítico que se viven en Estados Unidos y en Venezuela.

Sobre el tema de la falta de mantenimiento en el sistema eléctrico venezolano, un artículo de Forbes, escrito el 9 de marzo por Kalev Leetaru, académico y emprendedor estadounidense con más de 20 años de experiencia en el mundo de Internet, señala que esto bien pudo ser usado por el gobierno estadounidense como coartada para negar su involucramiento en el ataque a Venezuela. De hecho, la falta de mantenimiento y la deserción de especialistas es algo que facilita los ataques informáticos.

Leetaru explicó en Forbes que no sólo que era muy factible que hubiera ocurrido un ataque cibernético hehco por los Estados Unidos, sino que Estados Unidos necesitaba negarlo, y la mejor forma de hacerlo era aprovecharse de las informaciones de prensa (reales y supuestas) de que había fallas en el mantenimiento del sistema eléctrico venezolano, pues eso haría más fácil convencer a la opinión pública de que no fueron ellos los causantes.

No es de extrañar entonces que, a las pocas horas de ocurrida la falla eléctrica, el secretario de Estado de Estados Unidos, Mike Pompeo, haya tuiteado culpando por el apagón a "la incompetencia" del gobierno venezolano, y salvando a su propio gobierno de cualquier ataque.


Elliott Abrams, enviado especial del gobierno estadounidense para Venezuela, también se apegó al guión y manifestó algo parecido el 9 de marzo, cuando dijo que "el apagón nacional en Venezuela es un recordatorio de que la infraestructura, una vez sofisticada del país, ha sido saqueada y se ha deteriorado bajo la mala administración de Maduro".

No podemos negar los problemas que hay en el sistema eléctrico y en el país, pero tampoco podemos negar que esos problemas también ofrecen opertunidades a los saboteadores. Los bajos sueldos que se reportan entre los trabajadores de la industria eléctrica facilitan encontrar personas dispuestas a sabotear el sistema a cambio de sobornos, algo fundamental si hay que acceder al sistema de forma remota por no tener conexión a Internet, como debieron hacer los estadounidenses e israelíes para implantar el virus Stuxnet en Irán.

Maduro está consciente de que personas dentro de la industria que pudieron ayudar con el sabotaje. "¡Hay muchos infiltrados atacando desde adentro la industria eléctrica, como pasó en el paro de 2002 y 2003! Pero aquellos topos serán descubiertos y castigados," denunció el jefe de Estado el 9 de marzo, cuando el apagón aún estaba en vías de resolverse.

La investigación


El pasado 12 de marzo, el Presidente Maduro anunció que se estaba creando una comisión presidencial, que sería dirigida por la vicepresidenta Delcy Rodríguez, vicepresidenta del país, y será invitado el Ministerio Público, el Consejo Científico Nacional y los institutos científicos del país, con el fin de investigar sobre el apagón.

Indicó Maduro que ha pedido la incorporación de especialistas internacionales. “Voy a pedir el apoyo de la ONU, y además el apoyo activo de Rusia, China, Irán, Cuba, países con gran experiencia en estos temas de los ciberataques. Ya tenemos el apoyo de estos países”.

Rusia respondió unos días después, indicando que están dispuestos  a colaborar en las investigaciones. "Si se recibe una solicitud oficial para que nuestros especialistas asistan en la investigación, se considerará con mucha atención", aseveró la portavoz del Ministerio de Relaciones Exteriores ruso, María Zajárova, el 15 de marzo.

Sin embargo, es necesario que especialistas en informática forense y otras disciplinas relacionadas recopilen evidencias y las presenten, sobre la forma como se realizó el ataque cibernético en Venezuela. Es importante determinar exactamente cómo se realizó el ciberataque, con el fin de corregir cualquier vulnerabilidad que aún exista no sólo en la industria eléctrica nacional, sino en los sistema de control, SCADA, PLC y sistemas informáticos de cualquier otra empresa pública nacional. Esto debe hacerse lo antes posible.

Otro problema muy común es que, cuando un equipo sufre un hackeo o ataque informático real, muchas veces la prisa por reanudar las operaciones regulares hacen que el personal formatee el equipo y reinstale las aplicaciones desde cero, perdiéndose así los logs, registros y cualquier evidencia que pueda ser usada para determinar quienes fueron los culpables. Por ello, es mejor resguardar los equipos afectados (o al menos algunos de ellos) y no tocarlos hasta que expertos los puedan revisar.

Y por supuesto que es necesario que el gobierno responda muchas preguntas que todos nos hacemos.
  • ¿Por qué, teniendo el país tantas plantas termoeléctricas en prácticamente todos los estados, que pudieron entrar en operación horas o minutos después del apagón, estas no se activaron?
  • Trabajadores de Corpoelec han hecho quejas públicas desde hace años sobre los bajos sueldos y los problemas de deserción laboral que esto ha causado. Al respecto, el Presidente Maduro también informó, en una visita que hizo este 16 de marzo a las tres centrales hidroeléctricas que existen en el río Caroní (Guri, Macagua y Cariachi) que habrá una profunda reestructuración en la empresa pública Corpoelec.
  • Tampoco se han dado explicaciones oficiales sobre los graves problemas que tuvieron las empresas públicas de telecomunicaciones Movilnet y Cantv durante el apagón, aunque sí logramos conocer del duro esfuerzo que hicieron sus trabajadores para recuperar su funcionamiento.
Confiamos en que pronto, en el futuro cercano, tengamos no sólo mucha más información sobre este ataque cibernético, sino que la misma ayude a blindar el sistema eléctrico venezolano y a que circunstancias como las que vivimos las y los venezolanos el 7 de marzo no se repitan.