La Carta de la Bolsa La Carta de la Bolsa

“¡Saludos, mundo! Somos Anonymous. Vemos las nubes de la guerra… y nos enoja”.

Carlos Montero - Miercoles, 16 de Marzo

El video comienza con el estilo típico de Anonymous, con texto renderizado en 3D y máscaras granuladas de Guy Fawkes parpadeando sobre imágenes de protestas callejeras. “¡Saludos, mundo! Somos Anónimos”, dice una voz distorsionada. “Vemos las nubes de la guerra... y nos enoja”. Subido a YouTube y compartido con los 7,8 millones de seguidores de @YourAnonNews en Twitter, este video fue citado como el momento en que Anonymous "declaró la guerra a Rusia". Es una afirmación engañosa ya que Anonymous es menos un ejército permanente que un nom de guerre hacktivista de uso múltiple , pero el movimiento fue significativo. Muchos transeúntes de Internet se estaban preparando para causarle problemas a Rusia, e iban a usar el manto de Anonymous para hacerlo.

Muchos esperaban una ciberofensiva más organizada por parte de Rusia, pero no se ha materializado por razones que son difíciles de precisar . La realidad ha sido más caótica, con poca supervisión o coordinación. Estos incidentes más pequeños son más favorables para Ucrania, pero también son cualitativamente diferentes de las operaciones militares como Stuxnet o Sandworm. Y mientras la guerra convencional continúa devastando Ucrania, la campaña de Anonymous se ha estado ejecutando de manera más silenciosa en segundo plano, con consecuencias que son difíciles de predecir.

El 26 de febrero, el viceprimer ministro de Ucrania, Mykhailo Fedorov, quien también es ministro de transformación digital, anunció la creación de un ciberejército liderado por voluntarios, con la ayuda de todos y cada uno de los trabajadores calificados de la esfera de TI para participar en una variedad de actividades digitales. acciones contra Rusia.

Los voluntarios cibernéticos ya se estaban aventurando en un territorio desconocido. Coordinado a través de un canal de Telegram de, en la actualidad, más de 300,000 usuarios, la membresía del llamado "Ejército de TI" se distribuyó globalmente y se dirigió centralmente, trazando una nueva línea entre el activismo digital descentralizado y la piratería patrocinada por el estado. Pero mientras el Ejército de TI se embarcó en un nuevo tipo de guerra cibernética, #OpRussia de Anonymous representó una tendencia diferente, mucho más caótica.

El Ejército de TI se ha apoyado en gran medida en los ataques DDoS, llevados a cabo en objetivos como empresas de gas, petróleo e infraestructura, la Bolsa de Valores de Moscú e incluso el sitio web del Kremlin utilizando una aplicación llamada disBalancer , pero las acciones más impactantes provienen del robo de datos y la publicación. al público. En un caso, los grupos que operan bajo los nombres de Anonymous Liberland y Pwn-Bär Hack Team obtuvieron más de 200 GB de correos electrónicos del fabricante de armas de defensa bielorruso Tetraedr, que se han puesto a disposición a través del sitio web de filtraciones Distributed Denial of Secrets.

En otro incidente, un grupo de hackers ingresó a un sitio web perteneciente al Instituto de Investigación Espacial de Rusia y filtró archivos en línea que parecían incluir descripciones de misiones lunares. Días antes, otro grupo llamado Against The West (ATW), que anteriormente era conocido por filtrar datos obtenidos del Partido Comunista Chino, publicó un tesoro de archivos supuestamente obtenidos de la empresa de energía PromEngineering , incluidos los planos y esquemas de la central eléctrica.

La última filtración importante ocurrió el 10 de marzo, cuando Distributed Denial of Secrets publicó más de 800 GB de datos filtrados de Roskomnadzor: el Servicio Federal de Supervisión de Comunicaciones, Tecnología de la Información y Medios de Comunicación, o la principal agencia de censura de Rusia. Aunque aún no se desconoce el actor que obtuvo los datos, la naturaleza de las filtraciones es, como mínimo, muy vergonzosa para Roskomnadzor y potencialmente más dañina según la información exacta publicada.

Al intentar asestar golpes a Rusia, los grupos hacktivistas alineados con Ucrania han estado filtrando toda la información confidencial que pueden encontrar contra objetivos rusos. Pero una vez que se publica esta información, es difícil contenerla y puede haber consecuencias no deseadas. DarkOwl, una empresa de inteligencia de la web oscura, es una organización que ha estado rastreando filtraciones de datos vinculadas a la invasión de Ucrania en un blog. Un analista de DarkOwl le dijo a The Verge que la información contenida en las filtraciones corporativas podría ser valiosa para campañas de phishing o vigilancia, especialmente para los actores más sofisticados.

“Tienes información corporativa sensible aquí. Ya sabes, tienes direcciones de envío y números de cuenta y cosas así”, dijo el analista. “También hay fotografías y capturas de pantalla que se han tomado. Como hemos visto, eso puede ser utilizado en una actividad de espionaje más estratégica por parte de un actor del estado nación en el futuro”.

Pero muchas de las filtraciones también contienen grandes volúmenes de información sobre los clientes de las empresas, la mayoría de los cuales son rusos comunes y corrientes con poca conexión con los intereses de élite que han librado la guerra. Esa información podría ponerlos en riesgo en una fecha posterior.

“Esta ráfaga de acción que vemos en este momento es básicamente para cometer actos de vandalismo y crear el mayor caos posible”, dice Jeremiah Fowler, un investigador de seguridad cibernética estadounidense con sede en Ucrania. “Pero teniendo nombres, detalles de usuario, información de crédito, cualquier cosa por ahí a largo plazo, sabes que no tenemos idea de qué van a hacer con eso. Desafortunadamente, hay tanta ira por todo esto que muchas personas rusas inocentes pueden ser el objetivo por defecto”.

La naturaleza vagamente coordinada, a veces amateur, del apoyo hacktivista a Ucrania también ha significado que sea más difícil verificar exactamente qué está ocurriendo en un momento dado. Algunas acciones de Anonymous bien publicitadas han sido evidentemente falsas: en un ejemplo, un canal de información de Anonymous afirmó que un grupo afiliado había cerrado el sistema de control principal de los satélites rusos ; en otro, desacreditado por la firma de seguridad cibernética Check Point, se descubrió que un grupo que afirmó haber pirateado las cámaras de CCTV dentro de una planta de energía nuclear estaba reutilizando imágenes de años de YouTube .

Otros hacks plausibles han sido difíciles de confirmar. El 26 de febrero, algunos usuarios de las redes sociales compartieron imágenes que supuestamente mostraban canales de televisión rusos pirateados para transmitir mensajes a favor de Ucrania e informar a los espectadores sobre la verdad sobre la invasión de Ucrania. (Los medios de comunicación en Rusia están fuertemente censurados, aún más después de que Putin firmó una ley de "noticias falsas" que amenazaba con hasta 15 años de prisión para las personas que difundieran información no aprobada sobre las pérdidas de guerra rusas).

Fowler dice que su compañero de investigación había observado directamente una transmisión de televisión rusa secuestrada y que es posible que haya sucedido muchas más veces. Fowler dijo que se había encontrado con sistemas de archivos no seguros al investigar las agencias de medios rusas y que alguien con la habilidad técnica para descubrirlos podría cambiar fácilmente las imágenes de transmisión:

“Digamos que tiene acceso administrativo”, dijo Fowler. “Tomas un video de algunas de estas horribles imágenes [de guerra] que estamos viendo, y lo nombras de la misma manera que el material de origen. Entonces, la próxima vez que el software se extraiga de esa fuente, en lugar de obtener las noticias que brindan, la audiencia verá algo más. Y el sistema no sabe nada diferente porque el archivo tiene el mismo nombre”.

Fowler dijo que también había visto evidencia de numerosas bases de datos de empresas rusas a las que accedieron personas ajenas, con datos eliminados o archivos reescritos en masa para decir "Putin, detenga esta guerra", hasta el punto de que en una muestra de 100 bases de datos expuestas públicamente , 92 parecía haber sido manipulado. Muchas de estas bases de datos contenían nombres, detalles de cuentas y otra información de identificación personal, dijo Fowler; y no hay forma de saber exactamente quién podría haber tenido acceso a él.

Algunas personas que actúan ahora como "ciberpatriotas" que apoyan a Ucrania también pueden estar involucradas en actividades delictivas, dijo Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro, y los sistemas informáticos que están comprometidos ahora como protesta podrían explotarse más tarde para obtener ganancias financieras.

“Muchos de estos patriotas cibernéticos pueden ser parte de un grupo de delincuentes cibernéticos”, dijo Clay. “Entonces, el estado nacional les está dando cobertura para apuntar a estos otros grupos o agencias en un país diferente. Y ahí es donde va a ser difícil trazar la línea porque, ya sabes, muy rápidamente pueden girar para simplemente activar el componente de ciberdelincuencia de su negocio”.

Los grupos involucrados en ataques pro-Ucrania podrían implantar puertas traseras en los sistemas informáticos que podrían reactivar para futuras hazañas, dijo Clay, con actores más sigilosos capaces de permanecer sin ser detectados durante meses o incluso años. Más adelante, estos grupos podrían vender datos de usuarios con fines de lucro o implementar ransomware, dijo.

Mientras el campo de batalla siga cubierto por lo que se ha denominado " la niebla de la ciberguerra ", también existe la posibilidad de que algunos de los actores de amenazas cibernéticas más sofisticados estén operando al amparo del hacktivismo.

En un seminario web el jueves, el director de investigación y análisis global de Kaspersky, Costin Raiu, dijo que algunas actividades cibernéticas en Ucrania tenían el sello distintivo de los grupos de amenazas persistentes avanzadas (APT), el nivel más elevado de grupo de amenazas cibernéticas y, por lo general, uno que está dirigido por un agencia militar o respaldado por un estado-nación, y podría haber estado oculto bajo el delito cibernético de “bandera falsa” o operaciones de hacktivistas.

Aún así, la naturaleza fortuita de las acciones hacktivistas puede causar daños reales, a menudo a personas o infraestructuras que no tienen conexión con las fuerzas invasoras. “Es muy peligroso para las personas cuando no pueden ver tres pasos en la línea para realizar actividades ofensivas”, dijo Chester Wisniewski, científico investigador principal de Sophos. “Un sello distintivo de lo que consideraríamos una piratería informática ofensiva aceptable en nombre de los británicos, los israelíes, los estadounidenses, incluso los rusos y los chinos, es comprender cuáles serán los posibles impactos de sus acciones y minimizar los daños colaterales al siendo muy precisos y focalizados en esas acciones.”

“Los civiles no están preparados para hacer eso de manera efectiva”, agrega Wisniewski. “Y estoy muy preocupado por eso”.

Fuente: The Verge.




[Volver]