La orden de un juez federal de que el equipo de Elon Musk deje de aburrir temporalmente en los sistemas de pago del Departamento del Tesoro plantea una pregunta mucho mayor: si lo que Elon Musk ha etiquetado con el Departamento de Eficiencia del Gobierno está creando una importante vulnerabilidad de seguridad cibernética y nacional.
Las actividades del esfuerzo de reducción del gobierno del Sr. Musk, el juez de distrito de los Estados Unidos, Paul A. Engelmayer, dijo en su orden el sábado, arriesga “la divulgación de información confidencial y confidencial” y hace que los sistemas del Tesoro “sean más vulnerables que antes de piratear”.
Es un riesgo que los expertos en ciberseguridad hayan sonado alarmas en los últimos 10 días, ya que la banda de jóvenes codificadores del Sr. Musk exigió acceso a los sistemas más interiores del Tesoro. Ese acceso fue otorgado en última instancia por Scott Bessent, el recién confirmado Secretario del Tesoro.
Pero aparte de las vagas garantías de que los recién llegados en la puerta del Tesoro tenían autorizaciones adecuadas, no había una descripción de cómo se aseguraría su trabajo, y muchas razones para creer que facilitaría que los servicios de inteligencia chinos y rusos apuntaran al Sistemas del Tesoro.
Ese fue el argumento central realizado por 19 Fiscales Generales, ya que buscaban una orden de restricción temporal para sacar a los trabajadores del Sr. Musk de los sistemas del Tesoro. Y el juez Engelmayer lo respaldó el sábado, limitando el acceso a los funcionarios del Tesoro existentes hasta una audiencia la próxima semana frente a un juez federal diferente.
El gobierno ha sostenido que el equipo del Sr. Musk se ha limitado a revisar los datos “de solo lectura” en los sistemas del Departamento del Tesoro, aunque la administración ahora está colocando a los nombrados en puestos donde podrían hacer mucho más.
La preocupación por la orientación del departamento apenas es hipotética: en diciembre, la agencia dijo en una carta al Congreso que un grupo de inteligencia chino había entrado en sus sistemas y robado material no clasificado. Una evaluación completa de ese daño no se ha hecho pública. Pero fue un recordatorio de que el departamento del Tesoro, tanto en el Pentágono y sus contratistas, la CIA y la Casa Blanca, tienen un lugar destacado en la lista de objetivos de Beijing. Y cualquier acceso nuevo a los sistemas de la agencia potencialmente crea una nueva forma para los intrusos.
En los días previos a la orden, las preocupaciones sobre las posibles vulnerabilidades de seguridad creadas por el proyecto del Sr. Musk fueron desenfrenados. El Washington Post informó que un subcontratista de Booz Allen Hamilton, la firma que dirige gran parte del centro de detección de amenazas del Tesoro, había emitido una advertencia escrita; Se retractó después de que se filtró su contenido.
Los expertos externos han descrito, en detalle, lo que podría suceder cuando un extraño obtiene acceso repentino a un sistema bloqueado: los datos personales podrían filtrarse, los pagos podrían ser desviados y se podría recopilar información sobre rivales políticos.
Bruce Schneier, experto en ciberseguridad en Harvard y autor de una serie de libros sobre vulnerabilidades de seguridad, incluido “Haga clic aquí para matar a todos”, llamada la entrada de la fuerza del Sr. Musk “la violación de seguridad más consecuente” en la historia de los Estados Unidos.
El Sr. Schneier señaló que la intrusión se produjo “no a través de un sofisticado ciberataque o un acto de espionaje extranjero, sino a través de órdenes oficiales de un multimillonario con un papel gubernamental mal definido”.
El Sr. Musk, por supuesto, está en sintonía con los problemas de ciberseguridad. Starlink, el sistema satelital administrado por su compañía SpaceX, mantuvo a Ucrania en comunicaciones después de la invasión rusa y se considera muy seguro. También lo son las operaciones de cohetes reutilizables de SpaceX, que los ingenieros espaciales de China han estado ansiosos por replicar.
Entonces, los funcionarios federales dicen que se han sorprendido el descuido con el que los trabajadores del Sr. Musk perforaron los sistemas gubernamentales, incluidos dos repositorios de millones de registros delicados: el Tesoro y la Oficina de Gestión de Personal de los Estados Unidos, los cuales han sido objetivos principales de los servicios de inteligencia de China.
“El Departamento del Tesoro es un importante actor de política exterior por derecho propio”, escribieron James Goldgeier y Elizabeth N. Saunders el viernes en Asuntos Exteriores. Los autores, que son becarios de la Institución Brookings, señalaron que la agencia juega un papel central en la política de sanciones. Los principales objetivos de sanciones (China, Rusia, Irán y Corea del Norte, también son los principales ciberadersarios de los Estados Unidos.
“Si el equipo de Musk tiene acceso y puede reescribir el código que dirige los pagos del gobierno de los Estados Unidos, los riesgos de ciberseguridad y privacidad serían masivos”, escribieron. “Es probable que los servicios de inteligencia hostiles ya estén en el trabajo tratando de evaluar qué miembros del equipo de Musk podrían ser descuidados con sus dispositivos digitales o vulnerables a la atrapamiento o coerción”.
Los autores también señalaron que si el equipo del Sr. Musk se le otorgó autorizaciones de seguridad, como insiste la Casa Blanca, lo más probable es que sea mínimo o sin investigación, un proceso que generalmente lleva meses.
Durante la administración de Obama, los Servicios de Inteligencia China perforaron los archivos de la Oficina de Gestión del Personal sobre las autorizaciones de seguridad de más de 20 millones de estadounidenses. Los funcionarios estadounidenses asumen que los agentes chinos combinaron esos datos con registros robados de Starwood Hotels y el sistema de salud de Anthem para dibujar una imagen de dónde viajaban los funcionarios y con quién trabajaban.
“Los adversarios extranjeros suelen pasar años intentando penetrar en sistemas gubernamentales como estos, utilizando sigilo para evitar ser vistos”, dijo Schneier. “En este caso, los operadores externos con experiencia limitada y una supervisión mínima están haciendo su trabajo a la vista y bajo un escrutinio público masivo”, con acceso de alto nivel a las “redes más sensibles de Estados Unidos”.
El grupo del Sr. Musk dice que está utilizando “transparencia radical”, ya que examina los patrones de gasto de las agencias gubernamentales. Pero se sabe poco acerca de cómo los de su equipo están obteniendo acceso a la información o si están haciendo cambios en los sistemas que podrían introducir vulnerabilidades de seguridad. La administración Trump no ha revelado los nombres de la mayoría de los jóvenes reclutas de almizcle, ni explicado qué tipos de autorizaciones tienen.
En una carta esta semana al senador Ron Wyden, el demócrata de Oregon que planteó preocupaciones sobre el trabajo del equipo de reducción de costos, Jonathan Blum, un funcionario del Tesoro, dijo que no había razón para preocuparse.
“El Tesoro no tiene una mayor obligación que administrar las finanzas del gobierno en nombre del pueblo estadounidense”, escribió, “y su sistema de pagos es fundamental para ese proceso. De acuerdo con esa misión, el Tesoro se compromete a salvaguardar la integridad y la seguridad del sistema “.
Dijo que las protecciones en el sistema eran “robustas y efectivas” y bajo una revisión constante.