?Qui¨¦n est¨¢ detr¨¢s del ataque a Yahoo?
Los expertos creen que algunos piratas inform¨¢ticos est¨¢n respaldados por importantes grupos de poder
Las noticias sobre el robo masivo de cuentas y contrase?as de sitios de Internet se han convertido este 2016 en habituales. La semana pasada se conoci¨® que Yahoo sufri¨® en 2014 el mayor ciberataque en el que los hackers se hicieron con m¨¢s de 500 millones de credenciales de sus usuarios. A finales de agosto, Dropbox reconoci¨® el robo de 60 millones de contrase?as. En junio, MySpace, admiti¨® que le hab¨ªan robado de 360 millones de cuentas y en mayo, Linkedin, hizo lo propio con 100 millones de claves robadas. La mayor parte de los ataques se produjeron entre 2012 y 2013, pero se han conocido este a?o. Yahoo emiti¨® el jueves pasado un comunicado en el que manifestaba sus sospechas de que el ataque ha sido avalado por alg¨²n Gobierno.
Para acceder al sistema inform¨¢tico de una gran empresa como Yahoo, hay que hacer todo un trabajo de ingenier¨ªa
¡°El ataque a Yahoo no est¨¢ al alcance de cualquiera¡±, explica Herv¨¦ Lambert, de Panda Security. ¡°Es cierto que hab¨ªa agujeros de seguridad, pero aun as¨ª, era algo muy complicado¡±, cuenta. Para acceder al sistema inform¨¢tico de una gran empresa como Yahoo, el experto asegura que hay que hacer todo un trabajo de ingenier¨ªa inform¨¢tica porque no solo hay que acceder a las claves, tambi¨¦n hay que desencriptarlas. Y luego hay que salir del sistema. Lambert compara el ciberataque con entrar en un casino a robar. ¡°Uno puede entrar, pero lo dif¨ªcil es salir sin hacer saltar ninguna alarma¡±, explica. En el robo de Yahoo, para poder robar las contrase?as de tantas cuentas, seg¨²n Lambert, los ladrones han tenido que estar extrayendo datos durante semanas. ¡°Esto podr¨ªa haber colapsado los sistemas y delatado a los intrusos, pero no ocurri¨®¡±, cuenta. Lambert a?ade que el de Yahoo ha sido un robo excepcional. ¡°Quien haya sido lo ha hecho muy bien¡±, admite.
Bruce Schneier, uno de los mayores expertos en ciberseguridad del mundo, ha asegurado en declaraciones a este peri¨®dico no tener ninguna informaci¨®n que indique qui¨¦n puede estar detr¨¢s de los ataques ni si entre ellos pueden tener alguna relaci¨®n. Sin embargo, hace apenas tres semanas escribi¨® una teor¨ªa en su blog acerca de una ciberguerra que se desarrolla en la red. Schneier alertaba de un posible ataque masivo capaz de tumbar por completo Internet. Seg¨²n el experto, alguien est¨¢ llevando a cabo una serie de ataques sistem¨¢ticos a peque?a escala y sospecha que esa estrategia es una forma de medir las reacciones de los distintos objetivos con el fin de preparar un ataque masivo. Schneier explica en su blog que detr¨¢s de estos ataques parece que se encuentra un pa¨ªs grande, posiblemente China o Rusia.
Alguien est¨¢ llevando a cabo una serie de ataques sistem¨¢ticos a peque?a escala y es una forma de medir las reacciones de los distintos objetivos
Aunque Schneier se inclina m¨¢s por China, no es la primera vez que las sospechas recaen sobre el Estado ruso. NBC News habl¨® con tres expertos en ciberseguridad tras la filtraci¨®n de los expedientes m¨¦dicos de deportistas estadounidenses como la gimnasta Simone Biles o la tenista Venus Williams tras los Juegos Ol¨ªmpicos de R¨ªo. Los expertos dijeron entonces que los hackers que filtraron los expedientes del Sistema de Administraci¨®n de la Agencia Antidopaje Mundial eran los mismos que hab¨ªan entrado en los ordenadores del Partido Dem¨®crata estadounidense y que los ataques responden a una campa?a respaldada por el Kremlin basada en el ciberespionaje y el sabotaje.
Los expertos en ciberseguridad citados por la NBC News aseguran que las herramientas y los m¨¦todos que utilizan los hackers rusos son muy sofisticados y Thomas Rid, del King¡¯s College de Londres, afirma que los operadores rusos son los ¡°m¨¢s impresionantes y disciplinados que se conocen¡±. Stefano Maccaglia, otro de los expertos entrevistados por NBC News, explica que durante la d¨¦cada del 2000 fue pirata inform¨¢tico, pero que ahora ayuda al Gobierno italiano a investigar los ataques de los rusos. Maccaglia asegura que los hackers rusos trabajan para el Estado y reciben protecci¨®n a cambio de que los dejen mantener su modo de vida. ¡°Por eso nadie puede procesarlos, no hay forma de llegar a ellos¡±, cuenta.
Maccaglia asegura que los hackers rusos trabajan para el Estado y reciben protecci¨®n a cambio de que los dejen mantener su modo de vida
Andreas Koenen trabaja para la Oficina Federal para la Seguridad de la Informaci¨®n (BSI) alemana y asegura en el art¨ªculo de NBC News que los hackers rusos son un grupo muy avanzado pero que ya se han expuesto en otras ocasiones, como cuando atacaron el sistema inform¨¢tico del Bundestag, el Parlamento alem¨¢n. Koenen asegura que la investigaci¨®n sobre aquella intromisi¨®n apuntaba directamente a Rusia y vinculaba a los hackers con el aparato de inteligencia del Kremlin.
Otra pista que apunta a Rusia es la entrevista que concedi¨® a Wired el usuario que vende los datos de las cuentas robadas en el mercado negro de Internet. Peace (su alias) se dio a conocer en mayo de este a?o, cuando puso a la venta los datos de 100.000 cuentas de Linkedin robadas en 2012 en The Real Deal, una web alojada en la parte m¨¢s inaccesible de Internet. El precio de salida en subasta era de 2.000 euros, pero finalmente gan¨® la cifra de 14.000. A trav¨¦s del contacto con el vendedor que ofrece la web, Wired se puso en contacto con Peace. En esa entrevista, Peace asegura estar en Rusia y sentirse completamente seguro de que las autoridades no podr¨¢n atraparle.
'Peace' se dio a conocer en mayo de este a?o, cuando puso a la venta los datos de 100.000 cuentas de Linkedin robadas en 2012
Peace tambi¨¦n vende los datos de las cuentas robadas a Yahoo. No est¨¢ claro si ¨¦l o ella es el mismo autor de los ataques o si simplemente se hizo con los datos despu¨¦s de haber sido robados. Sobre esto existe una disputa entre Peace con otro internauta. Un tal Tesa88 acusa a Peace de atribuirse un m¨¦rito que no le corresponde por no formar parte del equipo original de hackers. Y Peace acusa a Tessa88 de ser el primero en vender datos al margen de ese hipot¨¦tico equipo cuando este se disolvi¨®.
Seg¨²n lo que Peace cuenta en la entrevista, ambos usuarios, Peace y Tessa88, formaban parte de un grupo que se dedicaba al robo masivo de cuentas que utilizaban ellos mismos. El grupo aprovechaba que la mayor parte de los usuarios utiliza la misma contrase?a en distintos sitios para hacer listas de cuentas que vend¨ªan a clientes muy seleccionados y en secreto. ¡°Si se conoce que los datos han sido robados, pierden valor¡±, asegura Peace. Tras la ruptura del grupo, varios de sus integrantes empezaron a actuar por su cuenta y comenzaron a vender los datos de forma masiva mediante subasta en el mercado negro.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.