El robo de 18 kilómetros del poliducto de Pemex que va de Guamúchil a Sindicatura de Pericos, en Mocorito, Sinaloa, es muy preocupante porque puede estar involucrado el crimen organizado transnacional, que podría haber adquirido los manuales para el manejo de esa infraestructura crítica en la “dark web”, tras el hackeo a Petróleos Mexicanos en noviembre de 2019.
“Esos robos no se hacen a la ligera. Tienen acceso a controles y tienen que ver con el robo de información de Petróleos Mexicanos. Son grupos del crimen organizado que manipulan la infraestructura ciberfísica y sólo se conocen por manuales que estaban a la venta en la dark web”, dijo el experto en ciberseguridad y ciberinteligencia, el profesor Israel Reyes.
En entrevista con El Sol de México, el especialista, quien ha impartido clases en la Universidad George Washington y ha brindado capacitación en ciberdefensa al sector militar y a agencias internacionales de investigación, dijo:
“Definitivamente, el crimen organizado transnacional utiliza la tecnología y el conocimiento para su beneficio económico y de poder”.
“Lo que veo es que sin duda no hay un control interno en Pemex para salvaguardar este tipo de instalaciones, desde que identificamos que los sistemas y manuales de los sistemas ESCADA, que son Sistemas de Supervisión Controlada, Adquisición y Automatización de Datos en Sistemas Industriales, se estaban vendiendo en la dark web, es preocupante”.
Recordó que lo que se vendía en la dark web eran los manuales de configuración, las claves de acceso e incluía usuarios y contraseñas para utilizar el sistema. Con claves y contraseñas con las que pueden manipular dicha infraestructura.
“Si hacemos un análisis de inteligencia, tienen todos los accesos a los sistemas automatizados industriales conocidos como ESCADA, cualquier cártel, cualquier organización del crimen organizado puede tener acceso a toda la información que es altamente rentable, económicamente”, subrayó.
Por eso es necesario proteger estos sistemas y no sólo a Pemex, sino también a la Comisión Nacional del Agua (Conagua).
El sistema de presas en todo el país, pero sobre todo las de Chiapas, como La Angostura. Cada año, en época de lluvias, tienen que liberar grandes caudales porque si no se hace con la presión del agua, las cortinas se reventarían.
“Pero si alguien ataca maliciosamente este sistema hidráulico, este sistema automatizado, abre las compuertas o genera una falla técnica, automáticamente sería devastador para Tabasco, para Chiapas y Oaxaca. Acabaría con todas las comunidades y poblaciones”.
Reiteró: “Lo que vemos son alertas, focos rojos que nos dicen que los grupos del crimen organizado pueden manipular la infraestructura de seguridad pública del país”.
En el caso del robo de los 18 kilómetros del poliducto que va de Topolobampo a Culiacán, tienen el control ciberfísico del Sistema de Automatización. No puedes robar todos estos kilómetros de infraestructura con un plano. Tienes que tener acceso a los documentos ciberfísicos para poder manipular esos sistemas.
“En mi opinión como experto en la materia, tiene que ver con el robo de información y el robo de los manuales que se robaron a Pemex“, insistió el profesor Reyes.
Aparte del robo, lo más complicado es que pueden ocurrir catástrofes, explosiones, pérdida de vidas humanas y esto es un problema de seguridad nacional, advirtió.
¿Y el robo no implica un tramo de tubería sino una distancia comparable a cruzar la Ciudad de México de norte a sur?
-Así es. La clave aquí es que estos grupos del crimen organizado tienen toda la información para manipular este ducto.
Insisto en que está ligado al robo de información y al malware que introdujeron en Pemex. Compraron esta información privilegiada para obtener beneficios económicos y también pueden utilizarla para provocar sabotajes o ciberterrorismo.
¿Por qué hacen estos robos con tanta impunidad?
-Porque no tenemos una Agencia que vigile la Estructura Crítica del país. No tenemos el marco legal para protegernos de los ciberataques y de los ataques a la estructura crítica, que es un problema de seguridad nacional.
Y vamos a ver más ataques, y no necesariamente internos, sino que pueden venir de otros lugares, como el ataque de Colonial Pipe en Estados Unidos, que fue realizado por grupos de piratas cibernéticos de Europa del Este, subrayó el experto en ciberseguridad e inteligencia.