17/5/17

Expertos culpan a una 'ciberarma' secreta de la NSA del masivo ataque cibernético global

"El ciberataque global y los crímenes de las agencias de espionaje estadounidenses.

 Durante los últimos días, al menos 350.000 computadoras han sido infectadas por el programa maligno llamado “WannaCry”, incluyendo 70.000 dispositivos como escáneres para resonancias magnéticas, refrigeradores para el almacenaje de sangre y otros equipos utilizados por el Servicio Nacional de Salud (NHS; National Health Service) de Reino Unido. Como resultado del ataque, el NHS se vio obligado a rechazar a pacientes de emergencia y mandar ambulancias a otros centros, potencialmente resultando en un agravamiento de las condiciones de los pacientes y hasta muertes.

El virus es un ransomware o programa de secuestro que encripta documentos y datos de usuarios hasta que los atacantes reciban un pago. Este utiliza exploits —partes de programas que explotan las vulnerabilidades de un sistema— que fueron desarrollados por la Agencia de Seguridad Nacional (NSA, National Security Agency) de EEUU, sólo una pequeña muestra del arsenal de armas informáticas de la NSA. Cuando los investigadores de la NSA descubrieron la vulnerabilidad en el sistema operativo de Windows que WannaCry aprovecha, se negaron a informarle a Microsoft. La compañía descubrió la existencia de dicha vulnerabilidad poco tiempo antes del público en general, cuando lo filtró un grupo de hackers llamado Shadow Brokers el 14 de abril de este año.

El sábado pasado, el presidente de Microsoft, Brad Smith, escribió secamente que el NSA debió informarles sobre la vulnerabilidad. “Este ataque es otro ejemplo de por qué el almacenamiento de vulnerabilidades por parte de los gobiernos es un problema”, escribió, añadiendo que “el ataque más reciente refleja un enlace involuntario pero igualmente desconcertante entre las dos amenazas más graves a la seguridad cibernética en el mundo de hoy: las acciones de los Estados nación y del crimen organizado”.

Finalmente concluye: “Necesitamos que los gobiernos consideren el daño que le causan a los civiles por acumular estas vulnerabilidades y emplear estos programas”.

Microsoft está lejos de ser inocente en lo que concierne a las operaciones de la NSA. Ha mantenido una política de informarle al gobierno estadounidense sobre errores antes de ser reparados y reconocidos públicamente para que la NSA utilice las vulnerabilidades de sus sistemas.

Pero más allá, la declaración de Smith constituye una acusación verdaderamente condenatoria sobre las operaciones de inteligencia de EEUU, insinuando que sus acciones no se distancian mucho de las operaciones de las organizaciones criminales.

Las herramientas para ciberataques que emplea el programa WannaCry cumplen un propósito aun más funesto que un programa para secuestrar documentos: el espionaje ilegal de toda la población mundial como parte de actividades sistemáticas de subversión y ciberataques.

En mayo del 2013, el contratista de la NSA, Edward Snowden, reveló que el aparato de inteligencia estadounidense recopila, procesa, lee y cataloga una gran cantidad de comunicaciones privadas dentro de este país e internacionalmente. Snowden explicó que el objetivo de la NSA, el brazo de “inteligencia de señales” de la comunidad de inteligencia estadounidense, acceder sin restricciones a toda la información privada. De hecho, sus lemas, según una presentación interna que fue filtrada, son “Recolectarlo todo”, “Procesarlo todo”, “Explotarlo todo”, “Olfatearlo todo” y “Saberlo todo”.

Las operaciones ilegales de vigilancia nacional autorizadas por el gobierno de Bush después de los atentados del 11 de setiembre dieron lugar a una expansión enorme de espionaje estatal que fue expuesta por Snowden. Con la colaboración, tanto voluntaria como forzada, de las empresas de telecomunicaciones más importantes, Washington podía acceder a casi todas las conversaciones telefónicas, correos electrónicos y mensajes escritos en dispositivos digitales.

En los años siguientes, las plataformas comunes de comunicaciones mejoraron sustancialmente sus capacidades de seguridad, con casi todos los sistemas de comunicación vía Internet incorporando encriptaciones automáticamente. Estos desarrollos provocaron comentarios de funcionarios de inteligencia estadounidense quejándose de que el Internet se estaba “oscureciendo” para la NSA y la CIA, mientras que los políticos, incluyendo a la candidata presidencial demócrata, Hillary Clinton, comenzaron a pedir que se criminalizara el uso encriptación.

La NSA respondió ampliando enormemente sus “Operaciones de acceso a la medida”, la sección de la agencia dedicada a “la explotación de redes de ordenadores”, comúnmente conocido como hacking. La NSA adoptó un nuevo lema: “Sus datos son nuestros datos, su equipo es nuestro equipo —en todo momento y todo lugar”.

La NSA comenzó a expandir su lista de armas cibernéticas conocidas como exploits para entrar a la fuerza a casi cualquier dispositivo conectado al Internet. Un documento interno de la NSA del 2012 señala que la NSA estaba colaborando con las mayores compañías de tecnología y telecomunicaciones del mundo para “insertar vulnerabilidades en los sistemas de encriptación comerciales, sistemas informáticos, redes y dispositivos que sean receptores finales de comunicaciones utilizados por objetivos”.

El enorme equipo de investigadores de seguridad de la NSA —el más grande del mundo— también trabajó para descubrir y explotar vulnerabilidades en productos existentes, manteniéndolos en secreto de los fabricantes para que la NSA pudiese utilizarlos para acceder a computadoras, redes y dispositivos conectados a Internet antes de que otros en el campo los descubrieran y les recomendaran soluciones a los fabricantes.

Además de utilizar estas herramientas espionaje masiva, la NSA los ha convertido en armas para llevar a cabo ataques cibernéticos contra los adversarios geopolíticos de Washington. El más notorio de estos fue el lanzamiento del virus Stuxnet en el 2010, que arruinó alrededor de mil centrifugadoras nucleares iraníes. El ciberataque fue coordinado con una serie de asesinatos con coches bomba, atribuidos por la prensa a EEUU e Israel, con los que mataron a por lo menos tres físicos nucleares iraníes.

El hecho de que más del setenta por ciento de los afectados por el virus WannaCry fue en Rusia suscita la posibilidad de que haya sido parte de un ataque cibernético estadounidense al estilo de Stuxnet. El otro país que fue afectado desproporcionadamente fue China.

El lunes pasado en Beijing, el presidente ruso, Vladimir Putin, dijo, “En cuanto a la fuente de estas amenazas, los encargados de Microsoft declararon esto directamente. Dijeron que la fuente de este virus fueron los servicios especiales estadounidenses”.

El asesor de Seguridad Nacional de la Casa Blanca, Tom Bossert, comentó que encontrar a los responsables de ciberataques es “algo que a veces se nos escapa. En este caso, puede ser difícil atribuirlo”.

La declaración de Bossert es notablemente diferente a lo que había dicho el director de Inteligencia Nacional en octubre pasado, que las agencias de espionaje estadounidenses tenían “certeza que el gobierno ruso dirigió... las filtraciones recientes” de correos electrónicos relacionados con la campaña electoral de Clinton.

Esa declaración fue parte de una amplia campaña del Partido Demócrata, los medios de comunicación y gran parte de la élite política para envilecer a Rusia afirmando que habían realizado un ciberataque contra las elecciones presidenciales del 2016. Como parte de esta ofensiva, la prensa, encabezada por el diario New York Times, ha presentado a Rusia como una líder mundial en hacking o ataques informáticos, vulnerando al honradísimo sistema electoral de Estados Unidos.

No hay duda de que si el programa maligno hubiese invertido los roles, afectando primordialmente a Rusia y dejando a EEUU prácticamente intacto, los medios habrían atacado a los hackers rusos y exigido al gobierno de Trump tomar represalias a través de sanciones, ciberataques de vuelta y más amenazas militares. Los demócratas se hubiesen puesto al frente de los llamados para promulgar nuevas resoluciones belicistas en el Congreso.

Al examinar los hechos que fueron expuestos por el virus WannaCry demuestran que la mayor banda de criminales cibernéticos del mundo, por mucho, tiene su sede en Washington, D.C."             (Andre Damon, wsws , en Jaque al neoliberalismo, 18/05/17)


 "El ataque informático de los últimos días empleó un software malicioso diseñado para bloquear el acceso al computador o sistema informático, hasta tanto se pague una determinada suma de dinero. 

El término ransomware alude a este dispositivo extorsivo, cuya reciente modalidad fue bautizada como WannaCry. Los atacantes se habrían apropiado de una de las tantas vulnerabilidades detectadas y almacenadas por la Agencia de Seguridad Nacional (NSA), de allí que Microsoft responsabilizara a la NSA por la fuga y posterior pandemia, comparando la propagación del virus con una sustracción de misiles Tomahawk al Ejército estadounidense.

 El héroe de la jornada fue un joven inglés de 22 años que descubrió un kill switch (interruptor asesino o de desconexión) que impidió una contaminación mayor.

 Se dificultó dirigir acusaciones a la patria de Putin, porque los rusos también fueron afectados. De hecho, en esta oportunidad las sospechas se cultivan en Moscú contra sus contradictores de siempre. Mikhail Delyagin, director del Instituto de Problemas de la Globalización, lo expresa sin tapujos: “Respeto la honestidad de los Estados Unidos. Nos amenazaron con un ciberataque y es lo que se produjo.” Sin embargo, especialistas rusos del Consejo de la Economía Digital lo descartan, por juzgarlo un ataque demasiado estúpido.
 
 Sucede que pese a la velocidad y la extensión de WannaCry, llaman la atención los déficits del software, impropios de hackers experimentados. La inclusión del interruptor mencionado en el código del software facilitó la detección y paralización del ataque, otras fallas directamente no permiten identificar a las víctimas y sus desembolsos. Los desperfectos son propicios para alentar conspiraciones. 

Es posible conjeturar que el objetivo no fue recaudar dinero, sino humillar a una de las más importantes agencias de inteligencia de Washington. Pero si no fueron los rusos, ¿a quién culpar?

 Para buena parte del imaginario global, cualquier cosa que se diga de Corea del Norte es creíble, por ende ya existen los que indican que el grupo Lazarus, desde hace años sindicado de ser amparado por Pyongyang, está involucrado en el ataque con WannaCry. 

Lazarus es conocido principalmente por el demoledor ataque contra Sony Pictures a fines del 2014, pero a posteriori fue acusado de desfalcar arcas bancarias de Filipinas, Ecuador, Vietnam y Bangladesh. ¿Por qué sospechan de Lazarus? El código de programa de puerta trasera empleado en una versión pretérita de WannaCry, llamado Contopee, también fue utilizado en sus intervenciones por Lazarus.

 Gobernanzas y acciones públicas

 ¿Es posible que se materialice el “peor” escenario descrito en el informe de la Comisión Global sobre Gobernanza de Internet, en el cual la intensidad de las acciones maliciosas y de los controles políticos estimulen una desconfianza tal que reduzca más que significativamente el uso de la Internet?

 Es interesante advertir que la comisión ubica en el mismo plano de peligrosidad a la malicia criminal con la “excesiva regulación gubernamental” ¿Considerarán los miembros de la comisión que existió un excesivo despliegue de gobierno en el ciberataque norteamericano dirigido contra el programa nuclear iraní del 2013, o en el intento de manipulación de televisores y smartphones por hackers de la CIA, para convertirlos en hogareños y móviles vigilantes?

 Con seguridad que a los globales gobernanzantes de la Internet no les gusta nada el Escudo Dorado chino, y su capítulo estrella: el Gran Cortafuegos, ingeniería legal y tecnológica diseñada para restringir accesos a servicios y plataformas digitales foráneos. En rigor de verdad, es posible obtener habilitaciones, las que se conceden si se manifiesta conformidad con los intereses nacionales establecidos por las autoridades comunistas. 

Al Reino del Medio no le interesa formar parte de aldea global alguna, por el contrario estima que las únicas plataformas reales son las soberanas y opera para que las digitales, como el resto de las actividades económicas, se subordinen a los lineamientos estatalmente fijados, al menos en la geografía que gobiernan.

 El 11 de mayo de este año Donald Trump emitió una orden ejecutiva para fortalecer la ciberseguridad de las redes federales y las infraestructuras críticas. Se trata de un conjunto de enunciados, estándares y buenas prácticas, que, en primer término, aseguran continuidad al Marco para la mejora de la ciberseguridad de las infraestructuras críticas ordenado por Obama. 

La ciberseguridad estadounidense cuenta, entonces, con un respaldo bipartidario. Pero conviene registrar que en materia securitaria tan sensible, aparecen involucradas, por orden presidencial, las Secretarías de Trabajo y de Educación, con el objeto de participar con otras secretarías en la consideración y promoción de programas que desarrollen la fuerza de trabajo cibersecuritaria del futuro que su país necesita, en los sectores público y privado, con acciones que deben aplicarse desde los estudios primarios, hasta los más altos niveles, sin perjuicio de cursos y aprendizajes técnicos no universitarios. 

Además ordena al Director Nacional de Inteligencia que observe y revise los esfuerzos desarrollados por otros países, en tanto puedan comprometer la competitividad norteamericana en ciberseguridad.

Conclusiones

 De ser cierto que el modelo de negocios primario de la Internet se edifica sobre una vigilancia masiva es del todo coherente que la criminalidad se especialice en la sustracción de informaciones más o menos íntimas. La progresiva privatización de la vida social, para beneplácito lucrativo de los monopolios extractivistas de datos del capitalismo digital, incrementa los bancos y depósitos de informaciones a los que apuntan los cibercriminales. 

Los ciberataques se multiplicarán en tanto la Internet apueste antes por la interacción social y la conectividad que por la inclusión y la libertad, la última mucho más predicada que actualizada por las figuras icónicas del capitalismo digital.

 El desarrollo de capacidades cibersecuritarias es asunto de primer orden, para una eficaz y soberana defensa de los asuntos vitales de cada nación. El estadio tecnológico en que cada país se encuentra determina el tipo de discurso promovido en foros internacionales, y el grado de apertura de las políticas públicas de Internet y digitales. Pero incluso en los países tecnológicamente más avanzados existe una activa intervención, con el elemental fin de mantener sus ventajas en el largo plazo.

Los gobiernos que confíen en invisibles manos de mercado o improvisen ejercicios desactualizados deberán recomendar a sus ciudadanos que sigan las tres reglas comunicadas por el criptógrafo Robert Morris, jefe científico del Centro Nacional de Seguridad Informática de la NSA: no poseer una computadora, no encender una computadora y, por último, no usar una computadora."       ( Fredes Luis Castro , El Viejo Topo, 18/05/17, Artículo publicado originalmente en el blog del autor Shushwap)


"Un 'software' potencialmente malicioso, desarrollado secretamente por la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés), ha sido señalado como el culpable de la catástrofe cibernética en la que decenas de miles de sistemas informáticos fueron infectados en al menos 74 países.

Se trata de un tipo de 'exploit' —un fragmento de 'software' que aprovecha una vulnerabilidad de un sistema para ejecutar código malicioso— que ha sido identificado como WannaCry. Este tiene como objetivo 'secuestrar' los archivos de una computadora para posteriormente pedir su 'rescate' a los usuarios a cambio de una suma de dinero, un esquema malintencionado típico del denominado 'ransomware'.

"Este es el primer ataque concentrado de 'ransomware' a nivel global", comentó a RT Vince Steckler, director ejecutivo de la compañía de seguridad informática Avast. El experto indicó que esta pieza de 'software', que aprovecha una brecha de seguridad de Windows, fue primeramente detectada en febrero y poco después fue liberado un 'parche' que corrige dicha vulnerabilidad. Sin embargo, Steckler destaca que muchos no actualizaron sus equipos y por eso fueron infectados.

Snowden señala al responsable 
Steckler agregó que este ataque en particular fue liberado como una "filtración" desde los "círculos de Inteligencia de EE.UU.", situación que corrobora el exempleado de la CIA Edward Snowden.
"La decisión de la NSA de crear herramientas de ataque dirigidas a 'software' estadounidense ahora amenaza las vidas de pacientes en los hospitales", afirmó Snowden en su cuenta de Twitter, en referencia al caos que se vivió en numerosos centros médicos del Reino Unido.

El exempleado de la CIA añadió que la agencia estadounidense, "a pesar de las advertencias", diseñó una "peligrosa herramienta de ataque" que afecta a los sistemas operativos occidentales y cuyas consecuencias se han hecho visibles.

Finalmente, Snowden instó al Congreso de EE.UU. a preguntar a la NSA si existen otras vulnerabilidades en los sistemas operativos usados en los hospitales y aseveró que, de haber sido revelada la brecha de seguridad cuando fue detectada, "esto probablemente no hubiera sucedido".

"Si la NSA hubiera informado de la vulnerabilidad del programa [una conocida brecha de seguridad del sistema operativo Windows], los hospitales habrían tenido años y no meses para prepararse", subrayó."                 (Rebelión, 16/05/17)

No hay comentarios: