Ciberarmas norteamericanas acabaron en poder de sus enemigosEscrito por Guillem Alsina el 21/05/2019 a las 11:37:141176
Según publica el New York Times, hackers chinos se hicieron con software norteamericano desarrollado por la NSA para perpetrar ciberataques, aprovechándolo para sus propias operaciones encubiertas.
Lo lógico es pensar que los hackers chinos se hicieron con las ciberarmas de la NSA tras un ataque a los servidores de esta última agencia, pero según explica Symantec, la cosa no fue así, sino que los chinos consiguieron el software a resultas de un ataque de la NSA contra sus redes.
La compañía norteamericana dedicada a la ciberseguridad no cita al país asiático por su nombre, sino que hace propia la terminología del Departamento de Justicia, refiriéndose a grupos hackers patrocinados por el estado chino.
A partir de aquí, y es de suponer que tras estudiarlo y modificarlo oportunamente, dichos hackers utilizaron estas herramientas para llevar a cabo ciberintrusiones en instituciones gubernamentales, científicas y empresariales de, por lo menos, Bélgica, Luxemburgo, Vietnam, las Filipinas, y Hong Kong.
Y aunque han atacado a aliados de los Estados Unidos, pudiendo conseguir información interesante para su espionaje, han evitado hacerlo directamente contra los norteamericanos.
Pero la desgracia de los servicios de inteligencia norteamericanos no se acaba aquí: un desconocido grupo de hackers bautizado como Shadow Brokers publicó algunas de estas herramientas de ciberguerra en la red, de la que al parecer fueron tomadas por Rusia y Corea del Norte.
El resultado ya es de todos sabido, y dichas herramientas habrían formado parte del arsenal con el que estos países y grupos afines han ido perpetrando diversos ciberataques de cierta consideración contra servidores de todo el mundo.
No es la primera vez que a los servicios secretos norteamericanos se les “desmadra” el código fuente de una herramienta de ciberataque: en 2010 fue Stuxnet, diseñado unos cuantos años antes para atacar unos sistemas muy concretos utilizados por Irán para sus centrifugadoras de Uranio, que apareció de golpe en variantes “in the wild”, es decir, en libertad y protagonizando incidentes por todo el mundo.
Entre estos incidentes se cuentan también ataques contra grandes compañías norteamericanas como Chevron, con lo cual el ciberarmamento ha acabado siguiendo el mismo camino que las armas que en los 60 los EEUU vendían a países neutrales y que acababan en manos de Vietnam del Norte y los Vietcong: el de un boomerang que vuelve pero para hacerte daño a ti mismo.
Hace poco asistí a unas jornadas sobre ciberseguridad en Gerona (Overdrive Hack Conference), y me sorprendió que, preguntados por si un gobierno debía contratacar al recibir un ciberataque, todos estuvieron de acuerdo en responder que no, aunque en este caso por motivos éticos. “Don’t be evil” decían para referirse a que, porque otro se comporte mal contigo, no hay que caer en el ‘lado oscuro’, y menos si eres un gobierno. Ahora he encontrado otra razón, esta más pragmática: si te comportas mal, a lo mejor le acabarás dando munición a tu enemigo. |