Un informe
del Daily Beast asegura que el personaje de hackeo de
Guccifer 2.0 - famoso por filtrar datos robados del Comité Nacional
Demócrata en 2016 fue vinculado (en el 2018) a un agente de inteligencia ruso de
GRU. El error de Guccifer: el hacker olvidó activar una VPN antes de iniciar sesión en una cuenta de redes sociales.
Este desliz finalmente permitió a los investigadores de los Estados Unidos Vincular
el personaje a una dirección IP de Moscú. De hecho, lo rastrearon
directamente a la sede de GRU.
Guccifer 2.0
Guccifer 2.0 tomó precauciones
cuidadosas para permanecer en el anonimato durante meses, sin embargo, un pequeño error puede haber arruinado todo el anonimato.
Tal error puede parecer impensable para un hacker tan prominente y aparentemente poderoso, pero los expertos en seguridad aseguran que, todos cometen errores.
Y cualquiera que se haya preocupado por la seguridad de las operaciones, el proceso de limitar qué información puede descubrir una parte externa, sabe que no puede confiar en ser perfecto.
Tal error puede parecer impensable para un hacker tan prominente y aparentemente poderoso, pero los expertos en seguridad aseguran que, todos cometen errores.
Y cualquiera que se haya preocupado por la seguridad de las operaciones, el proceso de limitar qué información puede descubrir una parte externa, sabe que no puede confiar en ser perfecto.
“Es
realmente fácil para un hacker fallar incluso si han perfeccionado su oficio”, dice
David Kennedy, CEO de la empresa de seguridad TrustedSec, que anteriormente
trabajó en la NSA y con la unidad de inteligencia de la Infantería de
Marina.
“Sucede todo el tiempo, incluso para los atacantes más hábiles, porque solo se necesita un paquete en el que un atacante no pensó o datos que no estaban destinados a llegar a un determinado destino para encontrar su origen”.
Desde el exterior, el mundo sin rostro del ciberespionaje y la agresión digital del estado-nación tiene un aire de drama y misterio. Personas como Guccifer 2.0 o los llamados grupos de piratería de Amenaza Persistente Avanzada tienen una cierta mística que hace que sus hechos sean aún más desconcertantes, como estar bajo el ataque de un fantasma. Pero en la práctica es fácil ver que el trabajo no es glamuroso en absoluto, y que los individuos detrás de él son, por supuesto, personas normales.
“Sucede todo el tiempo, incluso para los atacantes más hábiles, porque solo se necesita un paquete en el que un atacante no pensó o datos que no estaban destinados a llegar a un determinado destino para encontrar su origen”.
Desde el exterior, el mundo sin rostro del ciberespionaje y la agresión digital del estado-nación tiene un aire de drama y misterio. Personas como Guccifer 2.0 o los llamados grupos de piratería de Amenaza Persistente Avanzada tienen una cierta mística que hace que sus hechos sean aún más desconcertantes, como estar bajo el ataque de un fantasma. Pero en la práctica es fácil ver que el trabajo no es glamuroso en absoluto, y que los individuos detrás de él son, por supuesto, personas normales.
Expertos cometen errores también
Los investigadores rastrearon a dos de los fundadores del oscuro mercado web Silk Road simplemente porque ambos hombres usaron sus direcciones de correo electrónico personales para establecer cuentas relacionadas con el proyecto.
También los investigadores de la firma antivirus rusa Kasperksy Labs expusieron evidencias en 2015 de un grupo de hackers de élite vinculado a la NSA. Esto luego de que el grupo dejara accidentalmente que caducarán algunas direcciones IP que poseían, lo que permitió a Kaspersky comprarlas y rastrear el malware difundido.
A
pesar de su aura insuperable, los
hackers Black Hat no necesitan estar en
la cima de su campo. Diferentes niveles de habilidad son suficientes para
diferentes proyectos, y el objetivo generalmente es hacer lo mínimo requerido y
ahorrar recursos en lugar de hacer todo completamente hermético.
“Un punto clave cuando la gente habla de
'grupos' es que, en muchos casos, los operadores no siempre sabrán exactamente
qué están haciendo o cómo funcionan las cosas, independientemente de cuán avanzadas
sean las herramientas”, dice Will Strafach, un investigador de seguridad móvil
y el presidente de Sudo Security Group.
Aunque
los pasos en falso pueden ser dañinos para las operaciones ofensivas, intentar
evitar errores es tan crucial cuando las personas utilizan las mejores
prácticas de seguridad de las operaciones para defenderse a sí mismas o para
los demás y usar el control de la información como una forma de
protección. Para un sobreviviente que huye de un abusador, un disidente
político o un activista, el costo de pequeños errores puede ser enorme.
“Hay situaciones en las que los periodistas/activistas/defensores de los derechos humanos tienen mucho en juego”, dice Eva Gelperin, directora de ciberseguridad del grupo de derechos digitales Electronic Frontier Foundation.
Espero usar la historia de Guccifer 2.0 [en los entrenamientos] para aclarar que no tienes que proteger todo de todos. Pero es necesario identificar el comportamiento de alto riesgo con consecuencias potencialmente catastróficas y ser disciplinados para evitarlo”.
Y a
pesar de que el error humano es omnipresente, los expertos señalan que es
importante estar atentos a la posibilidad de que un error sea en
realidad una bandera falsa, y es
intencionalmente engañoso para los observadores y los investigadores.
“Todos sabemos que cometemos errores, pero creo que hay un montón de escepticismo sobre si Guccifer 2.0 realmente falló o no”, señala Kennedy de TrustedSec. “Es absolutamente posible, pero cuando se trata de un estado nación cuyo objetivo principal es el espionaje, siempre es difícil saberlo”.
Las
personas que hackean celebridades no merecen demasiado crédito, dado
que las operaciones de ciberespionaje y piratería inevitablemente conducen a
errores de alto perfil a veces. Pero tampoco les des demasiado crédito por
los errores que les pueden pasar a cualquiera.
¿Crees
que realmente Guccifer cometió un error o es simplemente una treta? – Por favor
comparte el post en las redes sociales.
Fuente: Wired.