Este ensayo fue escrito con Davi Ottenheimer y apareció originalmente en Foreign Policy.

En el lapso de apenas unas semanas, el gobierno de Estados Unidos ha sufrido lo que puede ser la violación de seguridad más importante de su historia, no a través de un ciberataque sofisticado o un acto de espionaje extranjero, sino a través de órdenes oficiales de un multimillonario con un papel gubernamental mal definido. Y las implicaciones para la seguridad nacional de EE.UU. son profundas.
Primero, se informó que personas asociadas con el recién creado Departamento de Eficiencia Gubernamental (DOGE) habían accedido al sistema informático del Tesoro de Estados Unidos, lo que les dio la capacidad de recopilar datos y potencialmente controlar los aproximadamente 5,45 trillones de dólares en pagos federales anuales del departamento.
Luego, nos enteramos de que personal no autorizado de DOGE había obtenido acceso a datos clasificados de la Agencia de Estados Unidos para el Desarrollo Internacional, posiblemente copiándolos en sus propios sistemas. A continuación, se vio comprometida la Oficina de Gestión de Personal, que contiene datos personales detallados de millones de empleados federales, incluidos aquellos con autorizaciones de seguridad. Después de eso, se vieron comprometidos los registros de Medicaid y Medicare.
Mientras tanto, sólo se enviaron nombres parcialmente censurados de empleados de la CIA a través de una cuenta de correo electrónico no clasificada. También se informa que el personal de DOGE está alimentando datos del Departamento de Educación en un software de inteligencia artificial, y también han comenzado a trabajar en el Departamento de Energía.
Esta historia avanza muy rápido. El 8 de febrero, un juez federal impidió que el equipo de DOGE accediera a los sistemas del Departamento del Tesoro. Pero dado que los trabajadores de DOGE ya han copiado datos y posiblemente instalado y modificado software, no está claro cómo esto solucionará algo.
En cualquier caso, es probable que se produzcan infracciones de otros sistemas gubernamentales críticos a menos que los empleados federales se mantengan firmes en los protocolos que protegen la seguridad nacional.
Los sistemas a los que DOGE está accediendo no son piezas esotéricas de la infraestructura de nuestra nación: son los nervios del gobierno.
Por ejemplo, los sistemas del Departamento del Tesoro contienen los planos técnicos de cómo el gobierno federal mueve el dinero, mientras que la red de la Oficina de Gestión de Personal (OPM) contiene información sobre quién y qué organizaciones emplea y contrata el gobierno.
Lo que hace que esta situación sea inédita no es sólo el alcance, sino también el método de "ataque". Los adversarios extranjeros suelen pasar años intentando penetrar en sistemas gubernamentales como estos, utilizando el sigilo para evitar ser vistos y ocultando cuidadosamente cualquier indicio o pista. La violación de la OPM por parte del gobierno chino en 2015 fue un fallo de seguridad estadounidense significativo, y ilustró cómo los datos personales pueden utilizarse para identificar a los agentes de inteligencia y comprometer la seguridad nacional.
En este caso, operadores externos con experiencia limitada y mínima supervisión están haciendo su trabajo a plena vista y bajo un escrutinio público masivo: obteniendo los más altos niveles de acceso administrativo y realizando cambios en las redes más sensibles de los Estados Unidos, lo que podría introducir nuevas vulnerabilidades de seguridad en el proceso.
Pero el aspecto más alarmante no es sólo el acceso que se concede. Es el desmantelamiento sistemático de las medidas de seguridad que detectarían y evitarían el uso indebido (incluidos los protocolos estándar de respuesta a incidentes, auditoría y mecanismos de seguimiento de cambios) eliminando a los funcionarios de carrera a cargo de esas medidas de seguridad y reemplazándolos por operadores inexpertos.
Los sistemas informáticos del Tesoro tienen tal impacto en la seguridad nacional que fueron diseñados con el mismo principio que guía los protocolos de lanzamiento nuclear: ninguna persona debe tener poder ilimitado. Así como el lanzamiento de un misil nuclear requiere que dos oficiales diferentes giren sus llaves simultáneamente, hacer cambios en sistemas financieros críticos tradicionalmente requiere que múltiples personas autorizadas trabajen en conjunto.
Este enfoque, conocido como "separación de funciones", no es sólo un trámite burocrático; es un principio de seguridad fundamental tan antiguo como la banca misma. Cuando su banco local procesa una transferencia grande, requiere que dos empleados diferentes verifiquen la transacción. Cuando una empresa emite un informe financiero importante, equipos separados deben revisarlo y aprobarlo. No son sólo formalidades, son salvaguardas esenciales contra la corrupción y el error. Estas medidas han sido eludidas o ignoradas. Es como si alguien encontrara una manera de robar Fort Knox simplemente declarando que la nueva política oficial es despedir a todos los guardias y permitir visitas sin escolta a la bóveda.
Las implicaciones para la seguridad nacional son asombrosas. El senador Ron Wyden dijo que su oficina se enteró de que los "atacantes" obtuvieron privilegios que les permiten modificar programas centrales en las computadoras del Departamento del Tesoro que verifican los pagos federales, acceder a claves encriptadas que protegen las transacciones financieras y alterar los registros de auditoría que registran los cambios del sistema. En la OPM, los informes indican que las personas asociadas con DOGE conectaron un servidor no autorizado a la red. También se informa que están entrenando software de inteligencia artificial en todos los sistemas.
Esto es mucho más crítico que el acceso no autorizado inicial. Estos nuevos servidores tienen capacidades y configuraciones desconocidas, y no hay evidencia de que este nuevo código haya pasado por protocolos de prueba de seguridad rigurosos. Las IA que se están entrenando ciertamente no son lo suficientemente seguras para este tipo de datos. Todos son objetivos ideales para cualquier adversario, extranjero o nacional, que también busque acceso a datos federales.
Hay una razón por la que cada modificación (de hardware o software) a estos sistemas pasa por un proceso de planificación complejo e incluye mecanismos de control de acceso sofisticados. La crisis de seguridad nacional es que estos sistemas ahora son mucho más vulnerables a ataques peligrosos al mismo tiempo que los administradores de sistemas legítimos entrenados para protegerlos han sido bloqueados.
Al modificar los sistemas centrales, los "atacantes" no solo han comprometido las operaciones actuales, sino que también han dejado vulnerabilidades que podrían explotarse en ataques futuros, lo que les da a adversarios como Rusia y China una oportunidad sin precedentes. Estos países han apuntado a estos sistemas durante mucho tiempo. Y no solo quieren recopilar inteligencia, también quieren entender cómo interrumpir estos sistemas en una crisis.
Ahora, los detalles técnicos de cómo funcionan estos sistemas, sus protocolos de seguridad y sus vulnerabilidades están potencialmente expuestos a partes desconocidas sin ninguna de las salvaguardas habituales. En lugar de tener que atravesar muros digitales fuertemente fortificados, estas partes pueden simplemente atravesar puertas que están siendo dejadas abiertas y luego borrar la evidencia de sus acciones.
Las implicaciones de seguridad abarcan tres áreas críticas.
La manipulación del sistema: los operadores externos ahora pueden modificar las operaciones y al mismo tiempo alterar los registros de auditoría que rastrearían sus cambios.
La exposición de datos: además de acceder a información personal y registros de transacciones, estos operadores pueden copiar arquitecturas de sistemas completos y configuraciones de seguridad; en un caso, el plano técnico de la infraestructura de pagos federales del país.
El control del sistema: estos operadores pueden alterar los sistemas centrales y los mecanismos de autenticación al mismo tiempo que deshabilitan las mismas herramientas diseñadas para detectar tales cambios. Esto es más que modificar las operaciones; es modificar la infraestructura que utilizan esas operaciones.
Para abordar estas vulnerabilidades, son esenciales tres pasos inmediatos. Primero, se debe revocar el acceso no autorizado y restablecer los protocolos de autenticación adecuados. A continuación, se debe restablecer un control integral del sistema y la gestión de cambios, lo que, dada la dificultad de limpiar un sistema comprometido, probablemente requerirá un restablecimiento completo del sistema. Por último, se deben realizar auditorías exhaustivas de todos los cambios del sistema realizados durante este período.
Esto va más allá de la política: es una cuestión de seguridad nacional. Las organizaciones de inteligencia nacionales extranjeras se apresurarán a aprovechar tanto el caos como las nuevas inseguridades para robar datos estadounidenses e instalar puertas traseras para permitir el acceso en el futuro.
Cada día de acceso continuo sin restricciones hace que la recuperación final sea más difícil y aumenta el riesgo de daños irreversibles a estos sistemas críticos. Si bien puede llevar tiempo evaluar el impacto total, estos pasos representan las acciones mínimas necesarias para comenzar a restaurar la integridad del sistema y los protocolos de seguridad.
Suponiendo que a alguien en el gobierno todavía le importe.
Este ensayo fue escrito con Davi Ottenheimer y apareció originalmente en Foreign Policy.