En entrevistas realizadas durante los últimos tres meses, los funcionarios describieron el despliegue no reportado previamente del código de computadora estadounidense dentro de la red de Rusia y otros objetivos como un compañero clasificado para acciones más públicamente discutidas dirigidas a las unidades de desinformación y piratería de Moscú alrededor de las elecciones intermedias de 2018.
Los defensores de la estrategia más agresiva dijeron que hacía mucho tiempo que se habían retrasado, después de años de advertencias públicas del Departamento de Seguridad Nacional y del F.B.I. que Rusia ha insertado malware que podría sabotear centrales eléctricas estadounidenses, oleoductos y gasoductos, o suministros de agua en cualquier conflicto futuro con los Estados Unidos.
Pero también conlleva un riesgo significativo de escalar la Guerra Fría digital diaria entre Washington y Moscú.
La administración se negó a describir las acciones específicas que estaba tomando bajo las nuevas autoridades, que fueron otorgadas por separado por la Casa Blanca y el Congreso el año pasado al Comando Cibernético de los Estados Unidos, el brazo del Pentágono que dirige las operaciones ofensivas y defensivas de los militares en el mundo en línea. .
Pero en una aparición pública el martes, el asesor de seguridad nacional del presidente Trump, John R. Bolton, dijo que Estados Unidos ahora estaba adoptando una visión más amplia de los posibles objetivos digitales como parte de un esfuerzo "para decirle a Rusia, oa cualquier otra persona que esté comprometida". Las ciberoperaciones contra nosotros, 'Usted pagará un precio' ”.
Las redes eléctricas han sido un campo de batalla de baja intensidad durante años.
Desde al menos 2012, dicen funcionarios actuales y anteriores, Estados Unidos ha puesto sondas de reconocimiento en los sistemas de control de la red eléctrica rusa.
Pero ahora la estrategia estadounidense se ha desplazado más hacia la ofensiva, dicen los funcionarios, con la colocación de malware potencialmente paralizante dentro del sistema ruso en una profundidad y con una agresividad que nunca antes se había probado. Está pensado, en parte, como una advertencia y, en parte, estar preparado para realizar ataques cibernéticos si se desencadenara un conflicto importante entre Washington y Moscú.
El comandante del Comando Cibernético de los Estados Unidos, el general Paul M. Nakasone, ha expresado abiertamente la necesidad de "defender hacia adelante" en las redes de un adversario para demostrar que Estados Unidos responderá al aluvión de ataques en línea dirigidos a él.
"No nos temen", le dijo al Senado hace un año durante sus audiencias de confirmación.
Pero encontrar la manera de calibrar esas respuestas para que disuadan los ataques sin incitar una escalada peligrosa ha sido la fuente de un debate constante.
El verano pasado, el Sr. Trump emitió nuevas autoridades para el comando cibernético, en un documento aún clasificado conocido como el memorando presidencial de seguridad nacional 13, que le da al general Nakasone más libertad para realizar operaciones ofensivas en línea sin recibir la aprobación del presidente.
Pero la acción dentro de la red eléctrica rusa parece haber sido llevada a cabo bajo nuevas autoridades legales poco notadas, deslizada en el proyecto de autorización militar aprobado por el Congreso el verano pasado. La medida aprobó la conducta rutinaria de "actividad militar clandestina" en el ciberespacio, para "disuadir, salvaguardar o defender contra ataques o actividades cibernéticas maliciosas contra los Estados Unidos".
Según la ley, esas acciones ahora pueden ser autorizadas por el secretario de defensa sin una aprobación presidencial especial.
"Se ha vuelto mucho, mucho más agresivo en el último año", dijo un alto funcionario de inteligencia, que habló bajo condición de anonimato, pero se negó a hablar sobre programas clasificados específicos. "Estamos haciendo cosas a una escala que nunca habíamos contemplado hace unos años".
La pregunta crítica, imposible de conocer sin tener acceso a los detalles clasificados de la operación, es qué tan profundo en la red rusa que Estados Unidos ha aburrido. Solo entonces quedará claro si sería posible hundir a Rusia en la oscuridad o paralizar a sus militares, una pregunta que puede no responderse hasta que se active el código.
Tanto el general Nakasone como el señor Bolton, a través de portavoces, se negaron a responder preguntas sobre las incursiones en la red de Rusia. Los funcionarios del Consejo de Seguridad Nacional también se negaron a hacer comentarios, pero dijeron que no tenían preocupaciones de seguridad nacional sobre los detalles de los informes de The New York Times sobre los ataques a la red rusa, tal vez una indicación de que algunas intenciones debían ser notadas por el Rusos
Hablando el martes en una conferencia patrocinada por The Wall Street Journal, el Sr. Bolton dijo: "Pensamos que la respuesta en el ciberespacio contra la intromisión electoral era la máxima prioridad el año pasado, y eso es en lo que nos enfocamos". Pero ahora estamos abriendo la abertura, ampliando las áreas en las que estamos preparados para actuar ".
Agregó, refiriéndose a las naciones a las que apuntan las operaciones digitales estadounidenses: "Le impondremos costos hasta que obtenga el punto".
Dos funcionarios de la administración dijeron que creían que el Sr. Trump no había sido informado en detalle sobre los pasos para colocar "implantes" (código de software que se puede usar para vigilancia o ataque) dentro de la red rusa.
El Pentágono y los funcionarios de inteligencia describieron una gran vacilación para entrar en detalles con el Sr. Trump sobre las operaciones contra Rusia por su reacción, y la posibilidad de que pueda revocarlo o discutirlo con funcionarios extranjeros, como lo hizo en 2017 cuando mencionó un tema delicado. Operación en Siria al ministro de exteriores ruso.
Debido a que la nueva ley define las acciones en el ciberespacio como una actividad militar tradicional en el suelo, en el aire o en el mar, no sería necesaria tal información, agregaron.
La intención de las operaciones fue descrita de diferentes maneras por varios funcionarios de seguridad nacional actuales y anteriores. Algunos lo llamaron "señalización" a Rusia, una especie de disparo digital a través del arco. Otros dijeron que las medidas estaban destinadas a posicionar a los Estados Unidos para responder si Putin se volvía más agresivo.
Hasta el momento, no hay evidencia de que Estados Unidos haya desactivado el poder en ninguno de los esfuerzos para establecer lo que los funcionarios estadounidenses llaman una "presencia persistente" dentro de las redes rusas, al igual que los rusos no han apagado el poder en los Estados Unidos. . Pero la colocación de código malicioso dentro de ambos sistemas reaviva la pregunta de si la red eléctrica de una nación, u otra infraestructura crítica que mantiene en funcionamiento los hogares, las fábricas y los hospitales, constituye un objetivo legítimo para el ataque en línea.
Ya, tales ataques figuran en los planes militares de muchas naciones. En un post anterior, el General Nakasone había estado profundamente involucrado en el diseño de una operación llamada Nitro Zeus que equivalía a un plan de guerra para desconectar a Irán si los Estados Unidos entablaban hostilidades con el país.
Aún no está claro cómo reacciona el gobierno de Putin a la postura estadounidense más agresiva descrita por el Sr. Bolton.
"Es la diplomacia del cañonero del siglo 21", dijo Robert M. Chesney, profesor de derecho en la Universidad de Texas, que ha escrito extensamente sobre la cambiante base legal de las operaciones digitales. "Estamos mostrando al adversario que podemos infligir costos serios sin realmente hacer mucho. Solíamos aparcar barcos a la vista de la orilla. Ahora, tal vez, tengamos acceso a sistemas clave como la red eléctrica ”.
La intrusión rusa en la infraestructura estadounidense ha sido el ruido de fondo de la competencia de superpotencias durante más de una década.
Una exitosa ruptura rusa de las redes de comunicaciones clasificadas del Pentágono en 2008 impulsó la creación de lo que se ha convertido en el Comando Cibernético. Bajo el presidente Barack Obama, los ataques se aceleraron.
Pero Obama se mostró reacio a responder a esa agresión de Rusia con contraataques, en parte por temor a que la infraestructura de los Estados Unidos fuera más vulnerable que la de Moscú y en parte porque a los funcionarios de inteligencia les preocupaba que al responder en especie, el Pentágono expondría a algunos de sus mejores armas.
Al final del primer mandato de Obama, los funcionarios del gobierno comenzaron a descubrir un grupo de piratería ruso, conocido alternativamente por investigadores de seguridad privada como Energetic Bear o Dragonfly. Pero la suposición era que los rusos estaban realizando una vigilancia, y se detendrían muy por debajo de la interrupción real.
Esa suposición se evaporó en 2014, dijeron dos ex funcionarios, cuando el mismo equipo ruso de piratería comprometió las actualizaciones de software que llegaron a cientos de sistemas que tienen acceso a los interruptores de alimentación.
"Fue la primera etapa en la preparación a largo plazo para un ataque", dijo John Hultquist, director de análisis de inteligencia en FireEye, una compañía de seguridad que ha rastreado al grupo.
En diciembre de 2015, una unidad de inteligencia rusa cortó el suministro eléctrico a cientos de miles de personas en el oeste de Ucrania. El ataque duró solo unas pocas horas, pero fue suficiente para hacer sonar las alarmas en la Casa Blanca.
Se envió un equipo de expertos estadounidenses para examinar el daño, y concluyó que una de las mismas unidades de inteligencia rusas que causaron estragos en Ucrania había hecho avances significativos en la red energética de los Estados Unidos, según funcionarios y un aviso de seguridad nacional que no se publicó. Hasta diciembre de 2016.
"Ese fue el cruce del Rubicón", dijo David J. Weinstein, quien anteriormente se desempeñó en Cyber Command y ahora es el oficial de seguridad en Claroty, una compañía de seguridad que se especializa en la protección de infraestructura crítica.
A fines de 2015, justo cuando comenzaron las violaciones del Comité Nacional Demócrata, otra unidad rusa de piratería comenzó a atacar la infraestructura estadounidense crítica, incluida la red eléctrica y las plantas de energía nuclear. Para el 2016, los hackers estaban examinando los sistemas que controlan los interruptores de alimentación en las plantas.
Hasta los últimos meses de la administración de Obama, el comando cibernético se limitó en gran medida a realizar operaciones de vigilancia dentro de las redes de Rusia. En una conferencia celebrada este año por la Fundación Hewlett, Eric Rosenbach, ex jefe de personal de la secretaria de defensa y que ahora se encuentra en Harvard, advirtió que cuando se trata de operaciones ofensivas "no las hacemos tan a menudo". agregó: "Puedo contar con una mano, literalmente, la cantidad de operaciones ofensivas que hicimos en el Departamento de Defensa".
Pero después de las violaciones a las elecciones y las incursiones en la red eléctrica, el gobierno de Obama decidió que había sido demasiado pasivo.
El Sr. Obama ordenó secretamente algún tipo de acción de envío de mensajes dentro de la red rusa, cuyos detalles nunca se han hecho públicos. No está claro si se logró mucho.
"El cibernético ofensivo no es esto, como el cybernuke mágico donde dice, 'O.K., envíe el avión y dejará el cybernuke sobre Rusia mañana", dijo el Sr. Rosenbach en la conferencia, negándose a discutir operaciones específicas.
Después de la inauguración del Sr. Trump, los hackers rusos continuaron intensificando los ataques.
El equipo de trabajo inicial del Sr. Trump decidió ser mucho más público al denunciar la actividad rusa. A principios de 2018, nombró a Rusia como el país responsable del "ataque cibernético más destructivo de la historia de la humanidad", que paralizó a gran parte de Ucrania y afectó a las empresas estadounidenses, incluidas Merck y FedEx.
Cuando el general Nakasone se hizo cargo tanto del comando cibernético como del N.S.A. hace un año, su personal estaba evaluando los piratas rusos en objetivos que incluían a Wolf Creek Nuclear Operating Corporation, que administra una planta de energía nuclear cerca de Burlington, Kansas, así como intentos no informados previamente de infiltrarse en la Estación Nuclear Cooper del Distrito de Energía Pública de Nebraska, cerca de Brownville. Los hackers entraron a las redes de comunicaciones, pero nunca tomaron el control de los sistemas.
En agosto, el general Nakasone utilizó la nueva autoridad otorgada al comando cibernético por la directiva presidencial secreta para abrumar a los sistemas informáticos en la Agencia de Investigación de Internet de Rusia, el grupo en el centro de la piratería durante las elecciones de 2016 en los Estados Unidos. Fue una de las cuatro operaciones que su llamado Grupo Pequeño de Rusia organizó alrededor de las elecciones de medio término. Los funcionarios han hablado públicamente sobre ellos, aunque han proporcionado pocos detalles.
Pero las recientes acciones de los Estados Unidos contra las redes eléctricas rusas, ya sea como señales o como posibles armas ofensivas, parecen haberse llevado a cabo bajo las nuevas autoridades del Congreso.
Según los funcionarios, mientras se disputan las elecciones de 2020, el Comando Cibernético ha analizado la posibilidad de que Rusia intente apagones de energía selectivos en estados clave. Para eso, dijeron, necesitan un elemento disuasorio.
En los últimos meses, la resolución de Cyber Command ha sido probada. Durante el año pasado, las compañías de energía en los Estados Unidos y los operadores de petróleo y gas en toda América del Norte descubrieron que sus redes habían sido examinadas por los mismos piratas informáticos rusos que desmantelaron con éxito los sistemas de seguridad en Petro Rabigh, una planta petroquímica y refinería de petróleo sauditas en 2017.
La pregunta ahora es si colocar el equivalente de minas terrestres en una red eléctrica extranjera es la manera correcta de disuadir a Rusia. Si bien es paralela a la estrategia nuclear de la Guerra Fría, también consagra a las redes de energía como un objetivo legítimo.
"Es posible que tengamos que arriesgarnos a quitarnos nuestros huesos rotos de una contra-respuesta, solo para mostrarle al mundo que no estamos acostados y tomarlo", dijo Robert P. Silvers, socio del bufete de abogados Paul Hastings y el ex Obama. administracion oficial. "A veces hay que sangrar la nariz para no recibir una bala en la cabeza por la carretera".