1. Ir al contenido
  2. Ir al menú principal
  3. Ir a más sitios de DW

Cuatro días sin red en el Bundestag

Matthias von Hein (rml/ers)20 de agosto de 2015

La reacción tardó un trimestre. El Parlamento alemán aprovecha ahora la pausa de verano para apagar su llamada “red Parlakom” y limpiarla de programas maliciosos. Expertos dudan que sea suficiente.

https://p.dw.com/p/1GJ6m
Imagen: picture-alliance/dpa/R. Jensen

Los expertos en seguridad notaron el ataque cibernético al Bundestag a mediados de mayo. La opinión pública se enteró a inicios de junio. Y desde entonces, la administración del Parlamento y una empresa de seguridad informática de Karlsruhe trabajan por limpiar los casi 20.000 ordenadores de la amplia red, sin que hayan podido parar la intrusión o conocer su origen hasta hoy.

Como resultado, tenemos ahora el próximo capítulo en la saga de este ataque al corazón digital de la democracia alemana: durante al menos cuatro días, el Bundestag dejará de estar “en línea”. De aquí al lunes, la red del Parlamento deberá quedar reiniciada, lo que incluye la sustitución o reinstalación de partes de su hardware y software.

Troyano altamente resistente

El virus intruso −al menos eso es seguro ya− se ha instalado en lo más profundo del sistema. Los atacantes consiguieron derechos de administración y se adueñaron incluso del llamado servicio de directorio de la red, que regula la interconexión de todos sus componentes. Además, han accedido a unos 20 gigabytes de información, en los que se incluyen sobre todo documentos Word.

La administración del Bundestag apenas ha querido dar detalles sobre los trabajos previstos y denegó por correo electrónico una solicitud de entrevista de DW. El argumento: “Este caso deja muy clara la importancia de no revelar detalles técnicos del sistema informático”, se lee en el mensaje enviado a nuestra redacción.

Gaycken: “hay un gran riesgo de que el atacante siga presente de alguna forma”
Gaycken: “existe un gran riesgo de que el atacante siga presente de alguna forma”Imagen: picture-alliance/dpa

Para el experto en seguridad berlinés Sandro Gaycken, la situación no justifica el “secretismo” de la administración del Parlamento. Más seguro sería, en su opinión, sustituir la totalidad del software y copiar manualmente todos los datos, luego de comprobar que están libres de virus. Justo tras un ataque tan sofisticado como este, es difícil estar seguros de que no ha quedado algún malware o programa malicioso escondido en algún rincón del sistema.

Sin embargo, en opinión de Gaycken, lo que se hará ahora en el Bundestag será a todas luces algo de menor alcance: “Se quiere reiniciar todo el sistema en cuatro días. Eso significa que probablemente se reinstalará el sistema operativo. Luego, se extraerá un par de datos, se escanearán y se volverán a copiar. Así, existe un gran riesgo de que el atacante siga presente de alguna forma”, asegura, mientras recuerda una serie de ataques en los que el virus ha sobrevivido un reinicio de sistema de este tipo.

Otros dispositivos sin revisar

También Arne Schönbohm se muestra escéptico sobre los actuales esfuerzos por eliminar este troyano del sistema informático del Bundestag alemán. En entrevista con DW, el presidente del Consejo de Seguridad Informática de Alemania critica, sobre todo, “que otros dispositivos usados por los diputados no serán parte de la revisión”. Con ello, se refiere, por ejemplo, a las computadoras con que los parlamentarios se conectan a la red desde las oficinas de sus distritos electorales.

Para Schönbohm, además de las medidas técnicas, será decisivo familiarizar a los diputados y sus colaboradores con las medidas de seguridad informática, a través de cursos obligatorios. El experto en seguridad recuerda con ello la cantidad de otros virus hallada durante la alarma por este ataque troyano.

Algunas medidas

El diputado democristiano Patrick Sensburg, por ejemplo, ya trabaja activamente en este sentido. Para el también jefe de la Comisión Investigadora del escándalo en torno los servicios secretos estadounidenses NSA, la encriptación de correos electrónicos se ha hecho “rutina”. No obstante, Sensburg admite no saber hasta qué punto sus colegas prestan atención a este tipo de medidas.

Para el diputado Sensburg, la encriptación de correos electrónicos se ha hecho “rutina”.
Para el diputado Sensburg, la encriptación de correos electrónicos se ha hecho “rutina”.Imagen: picture-alliance/dpa

Desde el Consejo de Seguridad Informática, por su parte, Schönbohm intenta ofrecer una imagen diferenciada: “Los diputados son tantos y tan heterogéneos como la población misma”, dice. Unos se toman la seguridad informática muy en serio. Otros, sin embargo, consideran que no trabajan con datos tan sensibles y que el asunto no es tan grave. Eso sí, en medio de este escándalo, la sensibilidad en torno al tema ha crecido. Desde mediados de junio, los propios diputados aprobaron el reforzamiento de las medidas de seguridad: antes, solo empresas de las llamadas infraestructuras críticas, como las energéticas o las de tráfico aéreo, debían cumplir las regulaciones de la Oficina Federal de Seguridad Informática. Ahora, también las autoridades federales están obligadas a ello.