En EE. UU., Internet es ‘vulnerable por ley’: la idea era que se aprovechara de ello el FBI… pero lo está usando China, según WSJ

0
15


Un
grupo
de
hackers
respaldado
por
el
gobierno
chino
,
conocido
como
Salt
Typhoon,
ha
protagonizado
un
ciberataque
sin
precedentes,
logrando
introducirse
en
las
redes
de
algunos
de
los
principales
proveedores
de
telecomunicaciones
de
EE.UU.
(como
AT&T
o
Verizon).
Esta
brecha
ha
permitido
que
los
atacantes
intercepten

datos
confidenciales
y
sensibles
de
literalmente
millones
de
usuarios
,
así
como
de
organismos
gubernamentales.

Lo
más
irónico
de
todo
es
que,
para
ello,

han
usado
una
puerta
trasera
que
el
propio
gobierno
estadounidense
había
obligado
a
instalar
a
dichos
proveedores

en
sus
redes:
se
trata,
precisamente,
del
mecanismo
que
permite
la
interceptación
de
comunicaciones
bajo
orden
judicial,
diseñado
para
el
uso
de
agencias
estadounidenses
como
el
FBI.

El
alcance
del
ciberataque
chino

Las
constantes
operaciones
de
ciberespionaje
chino
en
los
EE.UU.
vienen
siendo
considerados
una
amenaza
directa
tanto
a
la
economía
estadounidense
como
a
su
seguridad
nacional.
Y
el
reciente
hackeo
representa
una
de
las
amenazas
más
serias
de
los
últimos
tiempos
en
ambos
campos.

El
alcance
del
ataque
es
preocupante.
Los
hackers
de
Salt
Typhoon
no
sólo

lograron
acceso
a
los
sistemas
que
facilitan
el ‘espionaje
legalizado’

por
parte
el
gobierno
estadounidense,
sino
que
también
tuvieron
la
capacidad
de
acceder
a
grandes
cantidades
de
tráfico
de
internet ‘no
específico’.

Esto
significa
que
durante
meses,
los
atacantes
tuvieron
la
posibilidad
de
espiar
comunicaciones
entre
individuos,
empresas
y
funcionarios
gubernamentales
sin
necesidad
de
explotar
vulnerabilidades
de
software.

Investigadores
del
gobierno
de
EE.UU.,
junto
con
analistas
del
sector
privado,

aún
intentan
hacerse
a
la
idea
la
magnitud
de
la
intrusión

y
determinar
hasta
qué
punto
los
atacantes
pudieron
haber
observado
o
incluso
exfiltrado
información
crítica.

A
su
vez,
se
investiga
si
elementos
como
los
routers
de
Cisco,
que
forman
parte
del
núcleo
de
la
infraestructura
de
Internet,
podrían
haberse
visto
también
comprometidos.

El
Efecto
CALEA

La
forma
en
que
los
hackers
accedieron
a
esta
información

revela
una
vulnerabilidad
de
origen
legal
:
en
1994,
Bill
Clinton
promulgó
la
Ley
de
Asistencia
de
las
Comunicaciones
para
la
Aplicación
de
la
Ley
(CALEA,
por
sus
siglas
en
inglés),
que
obliga
a
las
empresas
de
telecomunicaciones
a
diseñar
sus
redes
de
manera
que
faciliten
el
acceso
de
las
autoridades
a
través
de
órdenes
judiciales.

En
su
momento,
CALEA
fue
controvertida,
ya
que

obligaba
a
las
empresas
a
integrar ‘puertas
traseras’
en
su
infraestructura:

así,
si
bien
la
ley
tenía
como
objetivo
reforzar
la
seguridad
nacional
al
facilitar
la
labor
de
las
agencias
de
inteligencia
y
las
fuerzas
del
orden,
también

introdujo
una
debilidad
estructural

en
las
redes
de
telecomunicaciones.

Expertos
en
ciberseguridad
advirtieron
que
estas
puertas
traseras

podían
ser
explotadas
por
actores
malintencionados
,
tanto
internos
como
externos,
si
no
se
gestionaban
con
extrema
cautela.
Sin
embargo,
estas
preocupaciones
fueron
desestimadas,
confiando
en
que
la
sofisticación
tecnológica
de
EE.UU.
sería
suficiente
para
mantener
a
raya
a
posibles
atacantes.

El
reciente
ataque
de
Salt
Typhoon
ha
demostrado
que
estas
advertencias
eran
válidas.
Los
hackers
chinos
lograron
acceder
a
la
red
utilizando
precisamente
estas
puertas
traseras:

en
lugar
de
aprovechar
fallas
de
software,
utilizaron
los
mecanismos
legales

y
técnicos
preexistentes
para
infiltrarse
en
los
sistemas.

Quizá
EE.UU.
no
pueda
quejarse
ahora
de
lo
que
han
hecho
los
chinos,

pues
se
rumorea
que
ellos
mismos
fueron
los
responsables
de
otro
caso
de
ciberespionaje
internacional

(concretamente

de
varios
altos
funcionarios
griegos
,
incluyendo
al
primer
ministro)
durante
los
años
2004-2005,
a
través
de
la
propia
red
de
vigilancia
de
las
telecomunicaciones
del
país
heleno.

Vía
|

The
Wall
Street
Journal

Imagen
|
Marcos
Merino
mediante
IA
+
Logo
FBI
(vía
Wikimedia)

En
Genbeta
|

Utilizan
un
exploit
supuestamente
creado
por
la
NSA
para
retener
miles
de
computadoras
en
ciudades
de
los
EEUU