Publicidad
Publicidad

Un grupo de hackers afirma vender herramientas para espionaje de la NSA

La banda de cibercriminales 'The Shadow Brokers' asegura que hará una "subasta de armas cibernéticas" que incluyen códigos de la Agencia de Seguridad Nacional de EU.
mar 16 agosto 2016 09:39 AM
Las armas cibernéticas
Las armas cibernéticas Los códigos que están a la venta supuestamente fueron creados por The Equation Group, una entidad de la NSA que espía a dependencias de Australia, Canadá, Nueva Zelandia y Reino Unido.

La Agencia de Seguridad Nacional de Estados Unidos (NSA) desarrolla herramientas para hackeo de alto poder. Ahora, un cibercriminal afirma que vende un lote robado a ella.

El sábado 13 de agosto, una entidad anónima llamada "The Shadow Brokers" (los agentes de las sombras) filtró una tanda de códigos computacionales, cuyo propósito es penetrar en otras computadoras.

Esa misma entidad misteriosa prometió que pronto realizaría una "subasta de armas cibernéticas", lo que en el mundo digital equivale a vender misiles militares.

La banda afirma que las herramientas para hackeo son obra de The Equation Group, una entidad que se cree que pertenece a la NSA y que espía a dependencias de cuatro aliados internacionales: Australia, Canadá, Nueva Zelandia y Reino Unido. A este conjunto se le conoce como "Cinco Ojos" (5EYES).

A los expertos en seguridad computacional de todo el mundo les preocupa que las herramientas de espionaje de la NSA estén al alcance de cualquier hacker delincuente.

"Definitivamente parece un kit de herramientas como los que usa la NSA", dijo Matt Suiche, investigador francés que ha revisado el código filtrado.

Publicidad

Un dato de particular importancia es que estos instrumentos de hackeo tienen la forma de una herramienta limpiamente empacada, lo que significa que están listos "para usarse fácilmente para atacar un blanco" de acuerdo con Suiche, quien dirige Comae Technologies, una empresa de seguridad cibernética en Emiratos Árabes Unidos.

"Esto es peligroso", dijo Justin Cappos, profesor de Seguridad Computacional de la Universidad de Nueva York. "La gente que quiere lanzar ataques pero no sabía cómo hacerlo ahora tiene las herramientas y la información para hacerlo".

La publicación del hacker en Github, un sitio popular de programación en el que el grupo hizo su declaración inicial, comienza así: "¡¡¡Atención, patrocinadores gubernamentales de la guerra cibernética y quienes se benefician con ella!!!". Luego, se insinuó el peligro: "¿Cuánto pagarían por las armas cibernéticas de sus enemigos? Verán, les damos gratis algunos de los archivos de Equation Group. ¿Esta es una buena prueba, no? ¡Disfrútenlo! Descifren muchas cosas. Encuentren muchas intrusiones".

Los investigadores de seguridad cibernética de todo el mundo han estudiado intensa y rápidamente la información filtrada.

"Parece que esto es legítimo y que es un esquema diseñado para tomar el control de los ruteadores y los cortafuegos", dijo Nicholas Weaver, investigador en jefe del Instituto Internacional de Ciencias Computacionales. "La conclusión más probable es que el código se robó de la misma NSA o de un aliado de 5EYES que tiene acceso a este código en particular".

Tras examinar el código filtrado, Weaver cree que esta tanda de herramientas se robó a la NSA o a sus aliados en 2013.

Brendan Dolan-Gavitt, profesor asistente de Ciencias Computacionales en la Universidad de Nueva York, experimentó con algunas de las muestras que el hacker publicó. Dijo que una de las herramientas coincide "bastante bien" con una herramienta ultrasecreta de la NSA que se describió en los documentos que filtró Edward Snowden.

"Si es falsa, alguien trabajó mucho en ella", dijo Dolan-Gavitt sobre la filtración.

El FBI declinó hacer comentarios sobre si está investigando el posible robo de información delicada. La oficina del Director de Inteligencia Nacional, que supervisa a la NSA, no respondió a las solicitudes de comentarios.

Los expertos en seguridad cibernética señalaron que las vulnerabilidades que estas herramientas de hackeo aprovechan tienen al menos tres años de antigüedad y que pueden evitarse si las personas, las empresas y los gobiernos mantienen actualizado su software.

Newsletter

Únete a nuestra comunidad. Te mandaremos una selección de nuestras historias.

Publicidad

Publicidad