Inicio Actualidad Hackers rusos: la historia continúa

Hackers rusos: la historia continúa

0
Compartir

Pródigos en protagonizar noticias, que hacen tambalear la sensación de seguridad informática, los «hackers» rusos vuelven a golpear.

El tema nos concierne, ya que, de un tiempo a estar parte, nuestro país y sus empresas y organismos públicos, han visto como España se convertía en un terreno abonado para los ciberataques.

Esta vez la víctima ha sido la NSA, una de las organizaciones de inteligencia electrónica, que forma parte de la comunidad de inteligencia y de los organismos de la seguridad nacional norteamericana.

Siempre según la profusa información que aparece en los medios, la NSA también tiene un enorme prontuario, en lo que se refiere a intercepción de comunicaciones, muchas veces de manera ilegal. Desde la NSA, se achaca el éxito de los «hackers» provenientes de la estepa rusa, a una mala praxis profesional, de uno de sus agentes, y al antivirus Kaspersky, al que desde la Agencia de Seguridad Nacional, se acusa de trabajar para el gobierno ruso.

Fort Meade, aparentemente inexpugnable

El éxito del ataque, ha caído como un jarro de agua fría en Fort Meade, la sede, en el Estado de Maryland, de la NSA, donde trabaja 18.000 personas.

Se trata de una organización fuertemente jerarquizada, y donde impera un secretismo, que hace que una división no sepa en que trabaja el resto, precisamente para de ese modo, minimizar la posibilidad de fugas de información.

Un agente que se llevó el trabajo a casa, el causante del agujero de seguridad

Una de las reglas de oro, que se inculca a todos los agentes la NSA, es que el trabajo se queda en la agencia. Ninguna información de inteligencia debe de salir de Fort Meade.

Han sido solo tres personas, las que han vulnerado esa regla de oro: Edward Snowden, Harold Martin y «Reality Winner»; siendo quizás el más dañino, para los intereses norteamericanos, Edward Snowden.

Los efectos de estas tres fugas de información, han sido catastróficos, sobre todo en el caso de Snowden, que puso en solfa todos los sistemas de vigilancia electrónica de la NSA. Quizás, la mayor revelación de Snowden fue destapar el proyecto de vigilancia de la NSA denominado PRISM, un programa de acopio masivo de datos que operaba en internet.

Además, se especula con la posibilidad, de que ahora trabaje para la inteligencia rusa, y halla compartido, con lo que antes fuera el KGB, terabytes de información clasificada.

Aunque se desconoce el grueso de los datos, lo único que ha transcendido, es que la última fuga de seguridad se produjo en el 2015, a manos de un agente nacido en Vietnam El ordenador personal de ese agente, pudo ser accesible a los «hackers» rusos, por la vía del antivirus que utilizaba, de la empresa rusa Kaspersky Labs.

Robo de los sistemas de la NSA para «hackear» redes

El agujero de seguridad, en la computadora del agente de la NSA, que los «hackers» rusos aprovecharon, a partir de una vulnerabilidad, dejó al descubierto parte de la operativa que la NSA utiliza para el «hackeo» de redes informáticas.

Esto no es baladí, ya que la NSA es una agencia de inteligencia, de tal prestigio, que Apple, para evitar las fugas de información, ha contratado a muchos agentes de dicha agencia de inteligencia electrónica.

Los cibercriminales, también pudieron acceder a información sensible, de cómo la NSA repele los ataques informáticos, y del código que implementan sus aplicaciones, para el ataque a los sistemas informáticos de otras potencias.

El antivirus Kaspersky, la puerta trasera del acceso de los «hackers» rusos

Desde la Agencia de Seguridad Nacional, se especula con la posibilidad, de que el antivirus del ordenador personal del agente, un Kaspersky, haya sido la puerta trasera, por donde se produjo el robo de información.

Los precedentes de Kaspersky son inquietantes: Yevgueni Valentínovich Kaspersky, el fundador de Kaspersky Labs, se graduó, en la década de los años 80 del pasado siglo, en informática y en ingeniería matemática.

Graduado por el Instituto de Criptografía y Telecomunicaciones de Moscú, ese dato no tendría mayor transcendencia, de no ser porque, esta institución educativa antes de llamó Escuela Superior del KGB.

Kaspersky Labs, en el punto de mira de la comunidad de inteligencia norteamericana

El «run run» entre los organismos de seguridad exterior norteamericanos, de la vinculación de Karspesky Labs con importantes grupos de «hackers» rusos, lleva siendo una constante desde hace más de una década.

El rumor no revestiría mayor gravedad, de no ser porque el antivirus de la empresa de ciberseguridad rusa, es utilizado por 400 millones de ordenadores y dispositivos móviles, repartidos por los cinco continentes.

Como no podía ser de otra manera, desde los «laboratorios» de Kaspersky, niegan taxativamente estas acusaciones, indicando que ellos solo se dedican a proporcionar seguridad informática. Por el contrario, afirman que “La compañía nunca ha ayudado, ni ayudará, a ningún gobierno del mundo con sus esfuerzos en ciberespionaje”.

Sin embargo, los rumores se han transmutado en noticia, en importantes cabeceras de prensa norteamericanas, como es el caso del Wall Street Journal.

A tal nivel ha llegado la alarma, que el gobierno federal norteamericano, ha prohibido, taxativamente, el uso del antivirus Karspesky.

Además, ha exigido a las agencias federales que lo utilicen en sus ordenadores y dispositivos móviles, a que lo desinstalen en un plazo no mayor de 90 días.

Kaspersky tiene sus servidores en Moscú

Tal como ha publicado The Washington Post, la inteligencia norteamericana, se malicia, que los «hackers» rusos pueden haber accedido de una manera masiva a los servidores de Kaspersky, porque estos están ubicados en Moscú.

De hecho, las informaciones publicadas, acusan directamente a un organismo estatal ruso, Roskomnadzor, de haber provocado la fuga de información. Se trata de un organismo estatal ruso, que supervisa las telecomunicaciones.

El robo de información en la operativa normal del antivirus

No es que, supuestamente, desde Kaspersky, se haya habilitado un método en su software, para el hurto de información, sino que este se llevaría a cabo, en el desarrollo normal de la labor antivirus de la aplicación.

Por definición, y también en el caso del antivirus Kaspersky, un antivirus busca amenazas, pero también es capaz de almacenar información sobre potencial código malicioso.

De este modo Kaspersky, guarda en sus servidores, posible código malicioso, como una manera de aumentar sus capacidades de detección y limpieza. La compañía analiza ese malware para poder desarrollar «vacunas» eficaces.

Debido al método de trabajo del antivirus, las aplicaciones de Karpesky, habrían categorizado las herramientas de inteligencia electrónica, del ordenador personal del agente de la NSA, como código malicioso, y las abrían guardado en sus servidores.

La NSA, un «queso de Gruyére» en los últimos cinco años

Esta fuga de información, se une a otros muchos casos que ha sufrido la NSA, en los últimos 5 años, siendo con mucho, el caso más sonado el «affaire Snowden».

En el año 2013, Edward Snowden, se convirtió en un «Quijote» de los derechos civiles, contra los «molinos» de una NSA que espiaba sin orden judicial.

Snowden filtró a dos importantes cabeceras de prensa norteamericanas y europeas, como la NSA espiaba, dentro y fuera de su país, de modo indiscriminado. Otro de los escándalos sonados, protagonizados por la agencia federal que dirige Michael S. Rogers, se desarrolló en el 2016, cuando se descubrió que Harold Robin, se había hecho con varias de las herramientas de espionaje electrónico.

El agente de la NSA, no tuvo empacho, y precisamente por eso fue descubierto, en poner a la venta, esas aplicaciones de la NSA, en lo que se denomina «deep web», el internet profundo.

Por último, y en directa relación con la defensa de los derechos civiles de Snowden, una misteriosa «Reality Winner», filtro información sobre la NSA a la publicación The Intercept. Esa revista electrónica, fundada por parte de los periodistas que destaparon el caso Snowden, publicó cómo los «hackers» rusos, había intervenido en la campaña electoral que enfrentó a Hillary Clinton y a Donald Trump.

Para que podáis ampliar esta última información, aquí os dejamos un artículo de Voltaico, donde detallamos, de que maneras operaron los «hackers» rusos, que se inmiscuyeron en la última campaña electoral norteamericana.

Los hackers rusos se vuelven «indepes»

La información la ha hecho pública la Guardia Civil, que acusa a un grupo de «hackers» rusos, de haber clonado la página en donde la Generalitat, mostraba los puntos en los cuales se podía votar, en el fallido referéndum del pasado 1 de Octubre.

Con ello, pudieron saltarse la prohibición que pesaba, por orden judicial, sobre el sitio web que estaba alojado en España, y que obligaba a los operadores de datos que dan servicio en España, a clausurar dicho sitio web.

Fue el propio Carlos Puigdemont, el que publicó en su perfil de Twitter, las URL de dos nuevos sitios web, donde se mostraba información sobre los puntos de votación. Esas dos nuevas web estaban alojadas en el Reino Unido. Ello permitió que, una juez española enviase una petición urgente al Ministerio de Justicia británico, para que cerrase esas dos nuevas webs, que estaban al servicio del proceso independentista.

De ahí la trascendencia, de la ayuda de los informáticos de la extinta Unión Soviética, que permitieron replicar las webs de los lugares de votación del referéndum del 1-0, en países asiáticos, donde no llega la justicia española.

¿Te apasionan las técnicas de «hacking»? ¿Quieres saber más de las correrías de los «hackers» rusos? Aprende de ello y de mucho más en Voltaico y el resto de los blogs de Difoosion

Fuente: El Diario / El País

Imagen: Ibai / Marco Verch / Alan Levine / The Wiki Leaks Channel / Questar / Lasse Rintakumpu / Wikipedia / University of Liverpool Faculty of Health & Life Sciences / Andy L / R. Crap Mariner / Duncan Hull / Karoly Lorentey / Jacek Abramowicz / The Intercept / Prosiclas Moscas / Arturo Puente

Dejar una respuesta

Please enter your comment!
Please enter your name here