Portada :: Conocimiento Libre :: Batalla por la informacin y espionaje global
Aumentar tamaño del texto Disminuir tamaño del texto Partir el texto en columnas Ver como pdf 12-03-2011

Mientras se fragua una guerra ciberntica, ataques de represalia de Anonymous contra HBGary Federal muestran la profundidad de la guerra.
Lecciones de Anonymous sobre la guerra ciberntica

Haroon Meer
Al-Jazeera

Traducido del ingls para Rebelin por Germn Leyens


Ciberguerra es un trmino muy emotivo, que conjura imgenes inspiradas en Hollywood de hackers que causan la explosin de refineras de petrleo.

Algunas celebridades de la seguridad se pronunciaron con mucha energa contra la idea misma, y afirmaron que la ciberguerra es menos ciencia, y ms ciencia ficcin.

El ao pasado, el 21 de mayo, el Ciber-Comando de EE.UU. (USCYBERCOM) inform de que haba llegado a capacidad operativa inicial, y abundan las historias sobre soldados estadounidenses que reciben un entrenamiento ciberntico bsico, lo que apunta a la idea de que las superpotencias tradicionales comienzan a explorar el rea.

Recientes actividades de un contratista del gobierno y Anonymous, sin embargo, muestran claramente que han tenido lugar operaciones cibernticas desde hace bastante tiempo, y que el sector privado ha estado ms que dispuesto a cumplir con el papel de cibermercenario a cambio de mucho dinero

Anonymous contra HBGary

A principios de 2011, Aaron Barr present una conferenciade seguridad en la que quera concentrarse en eliminar a los principales protagonistas del grupo Anonymous.

Barr, director ejecutivo de HBGary Federal, basado en Washington, haba dedicado tiempo a infiltrar al grupo utilizando mltiples identidades en redes sociales y en canales IRC de Anonymous.

Tena suficiente confianza en su anlisis como para publicarlo en partes a travs del Financial Times. Barr (y por cierto el resto de la compaa) tena la intencin de aprovechar la exposicin, preparando una serie de reuniones para beneficiarse de la investigacin, desde una entrevista con 60 Minutes a mltiples tratos potenciales con agencias federales.

El director ejecutivo de HBGary prepar un artculo en el que explicaba cmo haba mostrado su fuerza hoy al revelar las identidades de todos los mximos dirigentes dentro del grupo Anonymous.

Anonymous reaccion rpidamente.

Incluso mientras Barr cantaba victoria y amenazaba con sacarse los guantes, Anonymous estaba introducindose profundamente en su red.

Al terminar el ataque, se dice que el iPad de Barr haba sido borrado, sus cuentas en LinkedIn y Twitter haban sido secuestradas, el sitio en la web HBGary Federal haba sido desfigurado, el cdigo de fuente registrado HBGary robado y ms de 71.000 correos privados publicados en Internet. HBGary haba quedado desnudo.

sta, fue nuestra primera leccin: La asimetra de la ciberguerra.

HBGary, una compaa de seguridad bien financiada, con un historial, con fuertes capacidades cibernticas ofensivas, haba sido derrotada por un colectivo de hackers sin finanzas, poco organizado.

El incidente contiene una serie de lecciones para los que quieran asegurar sus redes contra ataques, pero lo que es mucho ms interesante son los correos filtrados que nos dan una visin del mundo tenebroso de los cibercontratistas y de lo que se llama el complejo digital militar.

HBGary: traficante de armas de la ciberguerra

HBGary fue formada por el veterano en la investigacin de la seguridad Greg Hoglund, quien ha llegado a ser conocido con el pasar de los aos en la realizacin de investigacin sobre tecnologa rootkit [programas malignos].

Un rootkit es un programa instalado para asegurar que un atacante pueda mantener el control de un ordenador comprometido. Los rootkits estn diseados para evitar la deteccin una vez que se han instalado.

Los correos de Hoglund afirman que sus productos actuales se hicieron con cerca de 2 millones de dinero del To Sam, pero esto no es impactante por s solo. Los gobiernos financian permanentemente la investigacin tecnolgica, y HBGary tambin estaba desarrollando un producto comercial.

Lo que, sin embargo, es impactante, son algunos otros detalles que salieron a la luz.

Los correos dejaron claro que HBGary vendi rootkits y keyloggers (instrumentos para registrar y exfiltrar clandestinamente pulsaciones de teclas) a contratistas del gobierno por precios entre 60.000 y 200.000 dlares cada uno.

Esos productos de malware se adaptaban especficamente a las necesidades de los clientes, lo que indudablemente reflejaba el estado de los objetivos finales, es decir: la prueba del instrumento contra McAfee y Norton".

Algunos rootkits eran bastante rutinarios, mientras que otros revelaban claramente necesidades especficas: Funciona con MS Windows XP sp2 y Office 2003, encuentra archivos de MS Office utilizando la tcnica XRK para exfiltrar archivos.

Incluso se exploraron rootkits de la generacin siguiente para que siguieran activos a pesar de la extraccin de un disco duro o para persistir en una mquina a travs de la tarjeta vdeo.

No cabe duda, se trataba de instrumentos cibernticos ofensivos, hechos a medida.

Incidentes de seguridad (exploits) de da cero

Los rootkits permiten mantener el control de una mquina comprometida, pero todava sera necesario un vector de compromiso inicial.

Una vez ms, los archivos de correo lo dicen: se puede ver a personal de ventas de HBGary refirindose a "Juicy Fruit", su nombre interno para incidentes de seguridad de da cero (0day) suministrados por HBGary.

0day se refiere a exploits que son actualmente desconocidos para el vendedor de software, haciendo que a veces la defensa contra ataques de da cero sea imposible.

Un correo enumera su arsenal de da cero, que inclua ataques contra Adobe Flash, Windows 2003, Sun Java y una serie de productos ms.

Los correos incluso diferencian entre exploits que se han vendido a un cliente y los que todava son exclusivos.

Otros correos incluyen discusiones sobre la venta de software de puerta trasera a gobiernos extranjeros y de planes para crear temas para videojuegos y filmes adecuados para Medio Oriente y Asia. Esos paquetes de temas contendran puertas traseras.

Obviamente, los ciberataques contra extranjeros estn permitidos.

Si la lnea tica en cosas semejantes es ligeramente confusa, se elimin completamente con los planes de combatir a WikiLeaks atacando a los partidarios de la causa:

De - mar Feb 08 09:06:48 2011

Tema: Re: Primer corte

De: Aaron Barr

Fecha: Viernes, 3 dic 2010 08:32:12 -0500

Cc: Eli Bingham , BERICO-Sam.Kremin

A: Matthew Steckman

Otra cosa. Pienso que tenemos que destacar a gente como Glenn Greenwald. Glenn fue esencial en la transicin de Amazon a OVH y ayud a que Wikileaks suministrara acceso a la informacin durante la transicin.

Es el nivel de apoyo lo que tenemos que atacar. Son los profesionales establecidos que tienen un sesgo liberal, pero si se les presiona en ltima instancia la mayora elegir la preservacin profesional por encima de la causa; es la mentalidad de la mayora de los profesionales empresariales. Sin el apoyo de gente como Glenn Wikileaks se destruira.

Aaron

(Correos subsiguientes muestran que el proyecto de atacar a WikiLeaks deba venderse por 2 millones de dlares.)

Tal vez GBGary fue un caso atpico?

En este punto podramos llegar a la conclusin de que HBGary era slo una manzana podrida, que opera al otro lado de la lnea tica, por su propia cuenta, pero podramos equivocarnos.

El correo citado indica que el proyecto para desacreditar a WikiLeaks (y a sus seguidores) fue una operacin conjunta de HBGary Federal, Palantir y BericoTechnologies, aunque las dems compaas involucradas se apresuraron a distanciarse de HBGary despus del hack de Anonymous.

Endgame Systems, una compaa que carece casi totalmente de presencia pblica, tambin fue lanzada al centro de atencin, cuando varios de sus informes y presentaciones previamente bien protegidos se compartieron en los correos.

En un temprano correo a Aaron Barr, Endgame Systems dej claro que haba tenido mucho cuidado de NO presentar una cara pblica de nuestra compaa. El director ejecutivo de Endgame Systems fue claro: Por favor hagan saber a HBGary que no queremos en ningn caso que nuestro nombre aparezca en un comunicado de prensa.

Entonces qu hace exactamente la secreta Endgame Sustems? La compaa, comenzada por ex ejecutivos de ISS y de la CIA, promete (en privado) suministrar a nuestros clientes el software ofensivo CNA/CNE (Ataque de Redes Informticas/Explotacin de Redes Informticas) de la mayor calidad en el mundo.

Su visin de conjunto deja en claro que sirve a los requerimientos especiales del Departamento de Defensa de EE.UU. y de la Comunidad de la Inteligencia.

Su plataforma, filtrada en PowerPoint, propone suscripciones de 2.500.000 dlares por ao por acceso a exploits de da cero, con informaciones de inteligencia ligeramente ms asequibles que venden informacin sobre servidores vulnerables por regin geogrfica.

Con un solo informe (y una libreta de cheques bastante grande) es posible encontrar todos los servidores vulnerables a ataques en el gobierno venezolano, junto con el software necesario para explotarlos.

Incluso slo el currculo enviado a HBGary para solicitar empleo result instructivo, ya que revela detalles que no circulan frecuentemente en el rea pblica.

Un candidato haba dirigido un equipo de 15 personas, responsables de la coordinacin de operaciones informticas ofensivas para el Departamento de Defensa de EE.UU. y otras agencias federales.

Operaciones cibernticas evidentemente ofensivas que anteceden de lejos la fundacin en 2009 de USCYBERCOM.

Las conversaciones por correo electrnico dejan claro que muchos han tenido conocimiento de qu operaciones cibernticas ofensivas contra individuos y naciones-Estado han tenido lugar durante mucho, mucho tiempo.

Hay expertos que afirman que en el mejor de los casos estn mal informados, o que en el peor difunden activamente desinformacin. Cuando se trata de la ciberguerra, el asunto es tratado de la mejor manera por la famosa cita de William Gibson: El futuro ya est presente slo que no est distribuido equitativamente.

Haroon Meer es fundador de Thinkst, una compaa de investigacin aplicada con un profundo enfoque en la informacin de seguridad. Ha contribuido a varios libros de informacin sobre la seguridad y ha presentado investigacin en conferencias industriales y acadmicas en todo el mundo.

Fuente: http://english.aljazeera.net/indepth/opinion/2011/03/20113981026464808.html

rCR



Envía esta noticia
Compartir esta noticia: delicious  digg  meneame twitter