Por: Salvador García Soto
La alarma por el ciberataque a los sistemas informáticos de Petróleos Mexicanos se detonó a las 7 de la mañana del pasado domingo y pudo tratarse no de una acción de hackers externos con fines de secuestro y rescate, como se pensó en un principio, sino de un virus ransomware que se introdujo de manera deliberada, a través de una memoria USB, desde adentro de las instalaciones de la empresa y por algún empleado que tenía acceso abierto al site de Pemex.
Esa es la principal hipótesis en las investigaciones forenses en este momento, a cargo del Centro Nacional de Inteligencia y de la Policía Cibernética de la Secretaría de Seguridad y Protección Ciudadana, en las que se indaga la posibilidad de que el virus haya sido introducido al sistema desde un equipo de cómputo de la propia petrolera, con el fin de que no pudieran utilizar información y borrar archivos y carpetas de los CPU, justo el mismo fin de semana en el que la Fiscalía General de la República había comenzado a requerir información interna de Pemex para investigaciones claves de corrupción en el pasado sexenio. Porque precisamente el viernes 8 de noviembre se llevó a cabo un operativo con guardias internos armados y agentes de la FGR para recabar y obtener información de la Subdirección de Finanzas de la petrolera.
Esta “coincidencia” entre el operativo de la FGR el viernes por la tarde y el ataque cibernético 24 horas después, hace pensar que más que un caso de hackeo con fines de secuestro y cobro de rescate de 5 millones de dólares, se trate de un acto interno de sabotaje para tratar de ocultar información clave en los casos de corrupción cometidos en el gobierno de Peña Nieto y bajo la dirección de Emilio Lozoya Austin o de otros exdirectores. De acuerdo a lo que ha trascendido por fuentes cercanas a las investigaciones forenses que se realizan en el site de Pemex, el virus que se introdujo al sistema no es muy sofisticado y ya se ha utilizado en ataques conocidos a otras empresas; sin embargo, el malware sí tiene la capacidad comprobada de borrar archivos y carpetas. Por eso la hipótesis que siguen los expertos del Centro Nacional de Inteligencia y de la Policía Cibernética apunta a que quien lo soltó, muy probablemente desde adentro de la empresa, en realidad no quería un pago como el que se manejó de los 5 mdd, sino que la petición de “rescate” sería una fachada para cubrir la intención real que era desaparecer información “confidencial y comprometedora” para las investigaciones de malos manejos financieros en la paraestatal. Sería pues un distractor, para borrar evidencias claves en esquemas de corrupción.