La estupefacción con la que vimos la noche del 6 de enero en España el asalto al Capitolio de Estados Unidos nos hizo olvidar una cara importante de la misma moneda: la ciberseguridad. El edificio donde se toman las decisiones más importantes del mundo fue invadido durante un periodo de tiempo más que importante en el que pudieron suceder muchas cosas. Y todas malas, con cuatro muertos en el asalto incluidos.
Si bien los edificios gubernamentales cuentan con un extra de protección de perímetro y acceso, nadie -o casi nadie- pensaba que la piedra angular de la democracia de Estados Unidos pudiera ser asaltada. Y con ella, los dispositivos electrónicos como ordenadores, tabletas, smartphones y demás elementos de almacenamiento que allí se encontraban.
Una brecha de seguridad física sin parangón en los últimos años y que se ha visto multiplicada en el terreno digital, con la ciberseguridad de la primera potencia mundial comprometida. Por el momento no se conoce el alcance y seguramente se tarden días o semanas en recobrar la normalidad tecnológica dentro del edificio.
Agujero digital
Aunque saberlo a ciencia cierta es complicado de saber en estos primeros días, es realmente posible que entre los asaltantes hubiera expertos informáticos. Desde organizaciones privadas y empresas a espías de países extranjeros. El agujero físico del Capitolio puede tener consecuencias desastrosas en el mundo digital.
Las fotografías del asalto al Capitolio han dado algunas pistas importantes en este sentido. "Se ha visto gente por los despachos", comenta a OMICRONO Jordi Serra, experto en seguridad informática, hacking y vulnerabilidades de la Universidad Oberta de Catalunya.
La 'estampida' del personal del Capitolio ante la amenaza real dejó el mejor escenario para un potencial delincuente. "Hay fotografías donde ves a gente sentada delante de ordenadores encendidos con la sesión abierta". Una cosa muy diferente es que estos asaltantes estuvieran preparados para la ocasión, aunque en la actualidad hay elementos de espionaje muy discretos que se pueden llevar en una mochila o en un bolsillo.
"Dispositivos tipo Raspberry [un ordenador de bajo coste y pequeño formato], con un módulo 3G, alimentado con a una batería y conectado a la red de Internet del Capitolio". Con ese escaso equipamiento cualquiera con los conocimientos necesarios ha podido comprometer la seguridad de las comunicaciones. "Es posible, pero no es sencillo", nos indica Serra.
Registrar todo lo que sucede
Con un dispositivo de este tipo "se puede tener acceso a todo lo que circula por la red". La Raspberry sería un elemento más de toda la infraestructura del edificio y, lo más importante de todo, es que tiene un tamaño ínfimo. Algunas versiones ocupan poco más que una cajetilla de tabaco, perfectas para ocultarse detrás de sofás o bajo escritorios.
Lo mismo ocurre con los periféricos. "Hay módulos USB muy pequeños que se colocan entre el teclado y el ordenador que registran todo lo que se teclea y luego se reenvía a través de Internet a un servidor" al que tiene acceso el atacante. Los keyloggers, como así se llaman estos dispositivos USB, son más fácilmente detectables si los puertos del ordenador están a la vista.
En cuanto al acceso de ordenadores encendidos, Serra apunta a que es muy complicado obtener información por esta vía sin instalar nada. Alguien puede estar delante de un ordenador y leer algunos correos o documentos, pero también tendría que saber dónde buscar. O bien ejecutar programas creados para este tipo de ocasiones.
Por ejemplo, "un software dedicado a filtrar información. Este tipo de programas son indetectables para el usuario del ordenador". Su trabajo es enviar información almacenada a servidores externos, incluso de otros países. La única señal de alarma de este malware son los picos de transferencia de archivos. Si el personal IT no los detecta, pueden estar ejecutándose indefinidamente.
Lo que también es preocupante, y dado que los asaltantes estuvieron el tiempo necesario, es todo lo relativo al robo de hardware. "Es muy posible que los asaltantes hayan robado discos duros, memorias USB e incluso móviles".
El experto considera "muy grave" el robo de estos elementos de almacenamiento. "En esos soportes puede haber documentos clasificados" muy sensibles; incluso relativos a la seguridad nacional de Estados Unidos o información personal de funcionarios.
Una vez dentro, los asaltantes también se han podido dedicar a la colocación de elementos de espionaje tales como micrófonos o cámaras. Cualquier dispositivo del día a día que tenga una conexión a la corriente eléctrica es 'hackeable' instalando algunos componentes. Del mismo modo que las Raspberry, "necesitarían de un módulo 3G/4G para la conexión con el exterior", apunta Serra.
¿Y ahora qué?
Tras la avalancha y posterior desalojo, ahora es turno de los profesionales de seguridad informática del Capitolio. "El primer paso sería aislarlo todo. Vigilar ordenador por ordenador", comenta Serra. Al tiempo que se evalúan los daños sobre posible pérdida de información importante.
El escrutinio de todos los ordenadores y dispositivos electrónicos que hayan podido estar en contacto con los asaltantes. Desde los ataques anteriormente mencionados, a otros igualmente dañinos como la instalación de troyanos o cualquier otro tipo malware dentro de los ordenadores que estaban encendidos.
"Lo mismo para las tomas de red. Tendrán que comprobar una a una para ver si hay algún dispositivo conectado a la red" que pueda realizar labores de espionaje. "La vuelta al día a día les va a costar. Va a ser lenta", recalca Serra.
También te puede interesar
· Gran hackeo en EEUU: así se han infectado miles de empresas y el Gobierno
· Piratas rusos 'hackean' los sistemas informáticos de EEUU en el mayor ataque sufrido por el país
· Así se hackea a un hospital: "Pueden entrar hasta en las máquinas de rayos X"