Home

Autor: Borroka garaia da!

Me apasiona la informática y muchas cosas derivadas de ella. La programación, codificación o los videojuegos, entre muchas otras cosas. También como no podría ser de otra forma dado el contenido de este blog, pero en sentido inverso al apasionamiento, me interesa el mundillo de la contra-insurgencia, la geoestrategia y las tácticas de control social. En las últimas horas y a escala internacional, todos estos factores se han metido en una coctelera, agitado bien y ¡zasca!.Casi todas las portadas de los periódicos e informativos televisivos o digitales de todo el mundo están con lo mismo. Un ataque informático que ha afectado a numerosas empresas e instituciones de todo el mundo.

En realidad no ha ocurrido nada fuera de lo común. Un conjunto de ordenadores se han infectado, además no han sido muchos en comparación con los usuales auto-replicantes gusanitos y el ataque ha sido del tipo tradicional desde hace muchos años mediante la utilización de software llamado “ransomware”, que básicamente es un “la bolsa o la vida”. Se bloquea el equipo infomático, generalmente encriptando los datos del disco duro, y mediante una cuenta atrás se pide dinero digital. En caso de no pagar “el rescate” se amenaza con inutilizar los datos. Rarísimo es el que paga (aunque pudiendo haber cientos de miles de infectados sale rentable), es más que un interrogante que se recuperen los datos, existen numerosos fakes que ni siquieran usan ransomware y se hacen pasar por ellos y las actualizaciones del sistema operativo, herramientas de anti-virus y anti-malware suelen hacer el resto. Eso pasa con el común de los mortales de los y las usuarias de internet, con éste y otros tipo de software malicioso. No suelen ser noticia.

Sin embargo en este caso hay algo especial. Bastante además. He estado mirando en numerosos medios cómo enfocaban la noticia y en general la mención a la NSA (la agencia de seguridad estadounidense) es difusa. En otros ni se menciona.

Es difícil que una persona incluso con conocimientos moderados de informática y que no tenga noticia de las maneras que suele gastar la NSA se pueda hacer una ídea de lo que realmente ha pasado, tampoco ayudan mucho los medios informativos generales. Así que prácticamente solo está al tanto de todo la comunidad hacker, especialmente la enfrentada a los intereses del capitalismo. O alguna persona muy interesada en ello. Así que como diría Jack el destripador, vayamos por partes:

– La NSA, a través de Tailored Access Operations (Grupo de cyberguerra de EEUU) con la complicidad y permiso de gobiernos, empresas e instituciones en muchos casos “afectadas”, programó vulnerabilidades a conciencia y herramientas maliciosas que tenían como objetivo sobrepasar las supuestas medidas de seguridad de anti-virus, firewalls, correos, redes sociales, grandes compañías de internet, sistemas operativos etc… Es decir, como si alguién fábrica puertas blindadas y tiene un botón para abrirlas sin que lo sepa el que ha comprado la puerta. O sea nosotros y nosotras.

– El objetivo de Tailored Access Operations es básicamente el espionaje, la monotorización de actividades, la identificación… el trabajo típico de los aparatos de inteligencia. También la propagación de ataques. Esos ataques sobre todo proceden de un conjunto de herramientas encuadradas en el “Equation group”.

– El año pasado salió a la luz pública un grupo de hackers llamados Shadow Broker. Y aquí entran los videojuegos. Ya que ese es el nombre de una entidad de una de las sagas más clásicas de la ciencia ficción (Mass effect). En el juego Shadow Broker es el dirigente de una expansiva organización que comercia con información y secretos forzando a los clientes a requerir de sus servicios continuamente ya que ninguno de ellos gana ventaja suficiente permitiendo de esta manera que el negocio se mantenga. En la realidad, el grupo que ha tomado su nombre es el que filtró públicamente los datos que incriminan a la NSA en las actividades antes mencionadas, incluyendo partes del software malicioso desarrollada por ésta y haciendo visibles vulnerabilidades ocultas. Ellos lo atribuyeron a una filtración previa llegada desde el entorno que opera con “Equation group” del propio entorno de la NSA. Estos datos se han ido filtrando poco a a poco en diferentes entregas. El mes pasado fue la última donde se filtraron entre otras cosas herramientas y exploits llamados Eternal blue, Eternal romance…Alguno de ellos operaban sobre el sistema Windows.

El cyberataque actual del que todo el mundo habla viene de ahí (es el eternal blue, tristeza eterna). Ahora llamado Wannacry (quiero llorar) en su versión ransomware. Ya era conocido públicamente de su posibilidad desde el mes pasado pero de alguna forma windows sabía que se iba a producir la filtración porque un mes antes parcheó algunas de esas vulnerabilidades en todos los equipos a través del windows update. Los equipos no actualizados, o con sistemas anteriores de Windows han sido los que han caído en el Wannacry.

En resumen, las actividades ilegales y de cyberguerra usadas para espiar a la población sin el consentimiento de ésta, han sido los huecos usados por los que han lanzado el ataque, y una parte de los gobiernos e instituciones que en complicidad con la NSA sabían “del tema” han sido objetivo y víctimas de sus propios juguetes.

El porqué de las filtraciones, el porqué real de los ataques, y muchos otros interrogantes más allá de lo aparente y seguramente secundario de “la bolsa o la vida” se encuentra en una red compleja de intereses, geopolítica y geoestrategia global, Y mientras tanto son los usuarios normales aquí de los y las que nadie habla los que sin saberlo tenían y tienen su puerta blindada a disposición de esos intereses u otros, esperando como “tontos” que pasen por ella cómo y cuando quieran.

6 thoughts on “Cyberguerra: Tristeza eterna, romance eterno

  1. Avast y Snowden culpan a una ‘ciberarma’ secreta de la NSA del masivo ataque cibernético global

    La Agencia de Seguridad Nacional de EE.UU. diseñó, “a pesar de las advertencias”, una “peligrosa herramienta de ataque”, cuyas consecuencias fueron hechas visibles, según Edward Snowden.

    Un ‘software’ potencialmente malicioso, desarrollado secretamente por la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés), ha sido señalado como el culpable de la catástrofe cibernética en la que decenas de miles de sistemas informáticos fueron infectados en al menos 74 países.

    Se trata de un tipo de ‘exploit’ —un fragmento de ‘software’ que aprovecha una vulnerabilidad de un sistema para ejecutar código malicioso— que ha sido identificado como WannaCry. Este tiene como objetivo ‘secuestrar’ los archivos de una computadora para posteriormente pedir su ‘rescate’ a los usuarios a cambio de una suma de dinero, un esquema malintencionado típico del denominado ‘ransomware’.

    Avast y Snowden señalan al responsable

    “Este es el primer ataque concentrado de ‘ransomware’ a nivel global”, comentó a RT Vince Steckler, director ejecutivo de la compañía de seguridad informática Avast. El experto indicó que esta pieza de ‘software’, que aprovecha una brecha de seguridad de Windows, fue primeramente detectada en febrero y poco después fue liberado un ‘parche’ que corrige dicha vulnerabilidad. Sin embargo, Steckler destaca que muchos no actualizaron sus equipos y por eso fueron infectados.

    Steckler agregó que este ataque en particular fue liberado como una “filtración” desde los “círculos de Inteligencia de EE.UU.”, situación que corrobora el exempleado de la CIA Edward Snowden.

    “La decisión de la NSA de crear herramientas de ataque dirigidas a ‘software’ estadounidense ahora amenaza las vidas de pacientes en los hospitales”, afirmó Snowden en su cuenta de twitter, en referencia al caos que se vivió en numerosos centros médicos del Reino Unido.

    El exempleado de la CIA añadió que la agencia estadounidense, “a pesar de las advertencias”, diseñó una “peligrosa herramienta de ataque” que afecta a los sistemas operativos occidentales y cuyas consecuencias se han hecho visibles.

    Finalmente, Snowden instó al Congreso de EE.UU. a preguntar a la NSA si existen otras vulnerabilidades en los sistemas operativos usados en los hospitales y aseveró que, de haber sido revelada la brecha de seguridad cuando fue detectada, “esto probablemente no hubiera sucedido”.

    “Si la NSA hubiera informado de la vulnerabilidad del programa [una conocida brecha de seguridad del sistema operativo Windows], los hospitales habrían tenido años y no meses para prepararse”, subrayó.

    https://actualidad.rt.com/actualidad/238324-snowden-responsable-nsa-ataque-cibernetico

    • La sede de Avast está en Praga. En este caso concreto, sus afirmaciones son fiables, aunque no dice todo. Lo mismo pasa con Snowden que casi dice todo pero también desinforma en un punto, aunque de forma muy sutil. No es que la brecha de seguridad “fuera detectada” y no se informó de ella. Sino que existía y tenían herramientas para hacer uso de ella. Es decir, estaba ahí por algo y por alguien.

  2. Ya te estas tardando BGD, pon el blog en la deep web…ahi todo superencriptado, petado de vpns, ofuscacion de ip’s, la re…

      • Katxis, BGD, pero si a la deep web entra todo cristo… y se creen los videos del youtube sobre lugares siniestros y oscuros, donde pululan las mafias, y no se cuantas aberraciones, etc…, habra que decir que los serivodres TOR son en su gran mayoria suministrados por las propias agencias para monitorear y filtrar el trafico. Que lo hacen y profusamente. (solucion utilizar servidores que no sean de ellos).

        Otra cosa son los archivos de intercambio, resulta que la peña –se cree que esta en otra galaxia– y se pasa archivos (p.e. imagen, pdf, etc.) cargados de ‘metadatos”, de donde se puede extraer informacion de hasta el dia que lo escribieron y quien lo hizo.

        Con las localizaciones y alojamiento pasa otro tanto de las webs en deep web, la peña se pierde por ver una url alfanumerica y creer haberse tragado la pildora roja, cuando irremediablemente conducira a un servidor conectado en alguna parte del internet, mas comun y corriente que otra cosa. Vamos todo cristo conoce el foro la cebolla (cerrado, y han abierto otro)

        Hay un documental interesante sobre el caso de Silk Road, Bitcoin etc.

        Deep Web (2015)
        Alex Winter.
        Duracion: 1:30

        http://www.documaniatv.com/ciencia-y-tecnologia/deep-web-subt-video_4db6b320b.html

UTZI ERANTZUN BAT - DEJA UN RESPUESTA

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Aldatu )

Twitter picture

You are commenting using your Twitter account. Log Out / Aldatu )

Facebook photo

You are commenting using your Facebook account. Log Out / Aldatu )

Google+ photo

You are commenting using your Google+ account. Log Out / Aldatu )

Connecting to %s