La era de la Ciber Defensa Militar


Los ciber ataques sufridos el viernes sólo hacen más evidentes la naturaleza creciente de este tipo de amenazas, y la necesidad de mucha más seguridad. 

La publicación de 7.818 páginas web realizada en marzo por WikiLeaks, llamada “Bóveda 7” fue un descubrimiento gigantesco. Este compendio de contenido web, equivalente a cientos de millones de líneas de código, dejó en evidencia la capacidad de hackear de la CIA. 

Fue el destape de documentos clasificados más grande en la historia de la CIA. 

Pero, además, hizo historia porque demostró que las agencias de inteligencia de Estados Unidos han perdido el control de sus propias herramientas de hackeo y vigilancia web. 

Lo que quiero decirte con esto es que el problema es muchísimo más grande que un simple hackeo a la CIA. 

En los últimos años, el hackeo de sistemas supuestamente protegidos se ha vuelto pan de cada día. Desde redes sociales de celebridades hasta entidades del Gobierno. 

Estos ataques pueden tomar muchas formas. La más común y sencilla para los hackers es sobrecargar el acceso a un servicio, o DDOS. En este tipo de “ciber atentado”, el sistema es sobrepasado por una cantidad excesiva de malware, que bloquea el sitio. 

Un DDOS no penetra ningún sistema ni roba información clasificada, sino que simplemente obstruye el funcionamiento normal de un sitio hasta obligar a darlo de baja. 

Ahora bien, los ataques capaces de filtrarse a través de los firewalls y entrar en un servidor o sistemas son otro asunto. 

La mayoría de las veces, estos asaltos son dirigidos por pandillas del cibercrimen, que roban información como contraseñas, números de tarjeta de crédito y claves de seguridad, lo que les permite robar dinero, sobregirar cuentas bancarias e incluso, realizar transferencias “legales” a sus propias cuentas, como si las víctimas les regalan dinero de la nada. 

Los ciberataques bancarios son serios, pero el daño simplemente se limita a perder dinero, o tener que pasar un mal rato cancelando tus tarjetas y cambiando tus claves. 

Es costoso, injusto y criminal, pero sólo afecta tu dinero…y no pone en peligro tu vida. 

Además de pérdidas financieras para los clientes afectados, este tipo de ciber robos bancarios causan un daño casi irreparable a la reputación de las instituciones hackeadas. 

Por ejemplo, en 2013, un grupo de hackers vulneró al gigante del retail, Target, justo antes de la temporada alta de fin de año (Día de Acción de Gracias – Navidad). El atentado resultó en el robo de 40 millones de claves de Tarjeta de Crédito, además de información personal de los clientes, como números de teléfono y domicilio. 

Como resultado de esto, las acciones de Target se desplomaron, y la compañía debió enfrentar cerca de 90 demandas por negligencia en la prestación de sus servicios. Target gastó US $60 millones en control de daños y manejo de crisis, pero el costo final del ataque fue casi el triple para la empresa: la mayoría de clientes de Target -incluso los pocos que se salvaron del ataque- decidieron cerrar sus cuentas y nunca volver a comprar en la tienda. 

Target jamás se recuperó de este daño a su imagen corporativa. 

Catástrofes similares le ocurrieron posteriormente al banco JPMorgan Chase, Home Depot o la compañía de previsión de salud Anthem Health Insurance…y seguramente le ocurrirá a muchas más. 

Pero aún con estas consecuencias devastadoras para grandes empresas y millones de clientes, estos ciber ataques siguen siendo “inofensivos” para la vida de las personas. 

A diferencia de los que te mencionaré a continuación: 

Los hackeos más peligrosos de todos, aquellos que ponen en riesgo la vida de millones de personas, incluso de toda la humanidad, son aquellos perpetrados por los servicios de inteligencia de los países, para espiar los archivos militares de sus rivales. 

Este tipo de ciberataques ponen en riesgo la seguridad nacional de los países, y rompen diversos acuerdos diplomáticos de paz entre potencias como EEUU, Rusia, China y la Unión Europea. 

Los hackeos a los sistemas de inteligencia militar casi siempre involucran robo de inventarios de defensa, presupuestos confidenciales del Ejército, o inyección de viruses que hagan colapsar plantas de energía e incluso satélites en órbita. 

Por ejemplo. Basta que un Hacker implante un virus en el sistema de control de una represa hidroeléctrica para liberar toda el agua contenida e inundar pueblos completos, asesinando civiles, cortando carreteras y destruyendo hectáreas de agricultura a su paso. 

Y así como pueden infiltrarse en una planta nuclear o una hidroeléctrica, también pueden contagiar al mercado financiero. 

En 2010, el FBI descubrió un virus en los sistemas del índice NASDAQ. El malware fue rápidamente neutralizado, pero demostró que irrumpir en la Bolsa de EEUU no sólo es posible, sino al parecer, sencillo. 

Nuevamente, el 22 de agosto de 2013, el NASDAQ nuevamente fue misteriosamente atacado, y cerró sus operaciones por casi 3 horas, interviniendo en los precios de Apple, Google, Facebook y otras mega acciones del índice. 

Pero este tipo de ataques, realizados en fechas al azar, sólo son bravuconadas de los hackers. Una forma de demostrar su poder y jactarse de sus “músculos” digitales. 

El verdadero peligro viene cuando el ataque está planificado para ser realizado en una fecha específica, en busca de provocar un daño a gran escala. 

En jerga militar, esta lógica se conoce como “multiplicador de fuerza”. Su idea postula que un arma puede causar un daño hasta el doble de devastador si se le combina con un contexto específico, que hará del arma una herramienta aún más letal. 

Por ejemplo, en tiempos de la colonia inglesa en EEUU, las tribus de nativos americanos atacaban a los colonos siempre de noche, y en fechas de juerga o festivales. La razón era muy simple: en esas noches particularmente, la mayoría de los soldados estaba ebrio y con sus defensas bajas. 

Llevemos esta lógica a un escenario actual: si Rusia quisiera atacar el mercado financiero de Estados Unidos por medio de un hackeo, podría esperar a que el mercado presente cifras a la baja de n 3%, es decir, con un Dow Jones 500 puntos por debajo de su promedio… 

Este mercado a la baja provocaría un ambiente de volatilidad e inseguridad natural entre los inversores de manera natural. Si el ciber ataque se produjera en ese instante, el estado frágil del mercado amplificaría su poder, y el Dow Jones podría caer 4.000 puntos en un par de horas. 

Se perderían aproximadamente US $200 mil millones de dólares. 

Lo más preocupante es que, con todo y esa cantidad astronómica de dinero perdida, este NO SERÍA el ciberataque más letal que podría sufrir EEUU. 

De hecho, hace un par de años, el Gobierno Norteamericano sufrió un hackeo mucho peor que aquel escenario de colapso bursátil. 

El caso fue así: 

En 2015, un grupo de ciber piratas chinos lograron entrar a los archivos de la Secretaría de Personas de los Estados Unidos, algo así como la central de Recursos Humanos de Washington. 

Los afectados se estimaron entre 4 y 32 millones de personas, todas relacionadas con cargos públicos o trabajos para el Gobierno. 

Pero los hackers chinos no robaron sus nombres, teléfonos o datos bancarios…robaron sus credenciales para entrar a los sistemas del Gobierno de EEUU. 

Y una vez dentro de los sistemas, descargaron la base de datos completa de todas las personas que trabajan en las agencias de inteligencia Norteamericanas. 

De hecho, robaron la llamada Standard Form 86, conocida como SF-86: el cuestionario de 127 páginas que toda persona debe contestar bajo juramento antes de ingresar a una Agencia de Inteligencia del Gobierno. 

En este set de preguntas, el individuo debe revelar TODO sobre su vida profesional, familiar y privada: affairs extra matrimoniales, perversiones sexuales, crímenes pasados, evasiones tributarias, vinculaciones políticas, adicciones o incluso experiencias paranormales o relacionadas al fenómeno OVNI. 

El objetivo de conocer esta información no es condenar o rechazar al postulante, sino tener toda la información necesaria para blindarlo completamente de extorsiones o chantajes que pongan en riesgo el carácter confidencial de su trabajo. 

Sin embargo, la condena por mentir en la SF-86 se considera “Alta traición al Gobierno de EEUU” y es juzgada por la corte militar, con la pena de muerte como última alternativa. 

Eso debería darte una idea del calibre de secretos que las personas revelan durante ese cuestionario, y lo delicada que es esa información en manos de la inteligencia china. 

Desde ocurrido este incidente -que fue escondido de la prensa lo más posible- el Gobierno de Estados Unidos estableció el fortalecimiento de su ciber seguridad como primera prioridad a nivel de defensa. 

De hecho, las contrataciones más costosas que ha realizado el aparato público en los últimos 2 años han sido informáticos expertos en desarrollo de Firewalls, encriptación de datos, verificación y otras técnicas de seguridad digital para resguardar data clasificada. 

Incluso, en los pasillos del Pentágono corre el rumor de que se han contratado “Ex – Hackers” que lograron vulnerar los Firewall de La Casa Blanca, y que hoy trabajan del lado de Washington. 

Este viraje hacia la ciber seguridad se demuestra en la última orden ejecutiva de Trump, emitida hace un par de semanas, en donde establecía la ciber seguridad como un ítem de prioridad presupuestaria en defensa. 

Por supuesto, las pequeñas compañías tecnológicas especializadas en ciber seguridad y protección de data están frotándose las manos. La Industria de la protección web está a punto de convertirse en el centro de ganancias más lucrativo del mercado. 

Un Tsunami de miles de millones de dólares está a punto de aparecer en el mercado de la ciber seguridad. Y las firmas más pequeñas y desconocidas son las mejor posicionadas para incrementar su valor de manera exponencial. 

Como inversor y amigo, te aconsejo que no pierdas de vista este mercado para tu cartera. 

Pronto todos hablarán de él. 

Ha sido un placer, 

Jim Rickards
para El Inversor Diario