Ciberpiratas del Atlántico Norte.

El viernes 12 de mayo de 2017 se produjo un ciberataque a nivel mundial. La versión oficial que han publicado los medios de comunicación es que un grupo de hackers difundieron un virus que encriptaba los ordenadores para conseguir un rescate en bitcoins. A diferencia de otros virus, el ataque ha sido mucho más localizado y ha afectado principalmente a ordenadores y sistemas de grandes empresas. Ordenadores estratégicos.
En España, lo más sonado ha sido toda la plantilla de Telefónica regresando a sus casas ante la imposibilidad de trabajar. Un gigante de las telecomunicaciones y teóricamente con expertos en ciberseguridad en plantilla paralizado.
Esto se ha repetido en la mayor parte de los países europeos, Rusia, China, India… Tan solo EEUU parece haber salido relativamente indemne del ciberataque. Un ciberataque sin precedentes con el objetivo de recaudar bitcoins. Esa moneda virtual que según los medios escapa al control de los mecanismos de regulación y control de los estados.
Económicamente el ataque ha sido ruinoso para los hackers. No se conoce ninguna empresa que haya pagado el rescate y un chico, un héroe mediático, ha logrado parar el ataque y crear un antivirus.

Yo tengo otra historia.

El cuento comienza en la empresa Zerodium, dirigida por el francés Chaouki Bekrar que vive en Washington a menos de cien metros de las oficinas de la NSA (La Agencia de Seguridad Nacional Estadounidense). Zerodium se dedica a comprar de forma anónima y con dinero negro todos los fallos de seguridad (exploits) de los sistemas informáticos a los cibercriminales. Todo se hace a plena luz del día. En el twitter de Chaouki Bekrar se puede ver cuáles son las ofertas actuales para exploits (https://twitter.com/cbekrar). A fecha de hoy ofertan 100.000 dólares por un exploit para Windows 10/8.1.

¿Para qué compra Zerodium los exploits? Aparentemente para coleccionarlos, pero obviamente nadie paga esas cantidades de dinero para nada. Esos exploits los revenden. A cien metros de la NSA. Un negocio de compra-venta de virus y herramientas de vectorización de ataques a cien metros de la NSA. No hace falta decir cómo reaccionaría la Agencia de Seguridad de los EEUU ante un ciberterrorista que dañase o pusiese en peligro los intereses nacionales. Y lo tienen a cien metros.
Hace tiempo un grupo de hackers del que no se sabe nada más que no son occidentales, autodenominado The Shadow Brokers hackeó a la propia NSA. En un primer momento pusieron los archivos obtenidos a la venta, y como nadie se atrevió a comprarlos (es la NSA, y tiene patente de corso para defender la seguridad de los EEUU, incluso matar), optaron por publicarlos gratuitamente al alcance de todos. En esos archivos robados había exploits y herramientas de vectorización de ataques. Obviamente, detrás de los Shadow Brokers está un país cuyo nombre empieza por R y acaba por A.

¿Cómo consiguió la NSA esos archivos? La explicación más sencilla suele ser la más probable. Los está comprando con dinero negro a través de empresas como Zerodium.
El viernes 12 de mayo de 2017 la NSA ha lanzado su particular bomba atómica cibernética. Están desarrollando una tecnología capaz de devolver a sus enemigos a la edad de piedra en caso de conflicto. De poco sirve a Corea del Norte tener misiles nucleares si en el momento de apretar el botón no funciona. Todo está informatizado. Si la NSA es capaz de desarrollar una bomba tecnológica capaz de inhabilitar todos los sistemas informáticos, el país que quiera atacar a los EEUU deberá hacerlo con palos y piedras.

Hecha la prueba, nada más oportuno que un joven héroe. Es una historia que engancha. Es muy importante que el público siga el dedo con la mirada y desviar la atención.
El rescate, por supuesto, era en bitcoins. Cada día tengo más claro que quieren prohibir la única moneda que no está controlada por los bancos centrales. Esta era una buena oportunidad. Pronto descubrirán bitcoins en redadas contra traficantes de droga, terroristas y pedófilos. Así serán los propios ciudadanos los que pidan su prohibición. Así es el juego.

Algunos enlaces por si alguien quiere investigar por su cuenta.

zerodium.com/

en.wikipedia.org/wiki/Vupen

redmondmag.com/articles/2017/04/17/patched-shadow-broker-exposed-windo

technet.microsoft.com/en-us/library/security/ms17-010.aspx

www.google.nl/search?q=Wcry+MS17-010

 

Texto: David Betancourt

Sé el primero en comentar

Deja un comentario