As¨ª ayud¨® Facebook al FBI a capturar al peor ¡®sextorsionador¡¯ de la historia de la red social
Buster Hern¨¢ndez, a la espera de su sentencia, acos¨® en Internet y amenaz¨® durante a?os a menores en diez Estados de EE UU. ¡°Es un caso ¨²nico¡±, seg¨²n la compa?¨ªa
El 3 de agosto de 2017 el FBI asalt¨® la casa de Buster Hern¨¢ndez en una remota calle de Bakersfield, California. Lo primero que hizo Hern¨¢ndez fue desconectar un USB de su port¨¢til. As¨ª imped¨ªa que las autoridades obtuvieran pruebas de su actividad reciente. Pero era ya tarde. A pesar de la sofisticaci¨®n tecnol¨®gica de Hern¨¢ndez, el FBI ten¨ªa ya material en su contra.
Desde aquel port¨¢til y aquella habitaci¨®n, durante al menos cinco a?os, Hern¨¢ndez hab¨ªa usado Facebook y otras redes sociales para una refinada y extensa campa?a de acoso: extorsion¨® a cambio de v¨ªdeos sexuales (lo que se conoce como sextorsi¨®n), amenaz¨® con volar un colegio y matar a docenas personas, y trafic¨® con pornograf¨ªa infantil. Hern¨¢ndez (California, 1990) escog¨ªa a sus v¨ªctimas menores y les escrib¨ªa un mensaje similar, seg¨²n documentos del tribunal: ¡°Hola [nombre], tengo que preguntarte algo m¨¢s o menos importante. ?A cu¨¢ntos chicos has mandado fotos guarras porque yo tengo unas cuantas tuyas?¡± Hern¨¢ndez no ten¨ªa obviamente nada, pero era un modo de confundir a sus potenciales objetivos.
En Internet Hern¨¢ndez era Brian Kil, su seud¨®nimo principal pero no ¨²nico. Este martes la web Motherboard ha revelado una acci¨®n ¡°¨²nica¡± en la historia de Facebook: la red social pag¨® m¨¢s de 100.000 d¨®lares para que una empresa de ciberseguridad creara un ataque de d¨ªa cero para acceder a la direcci¨®n IP del cibercriminal. Un ataque de d¨ªa cero es el m¨¢s valioso porque detecta una vulnerabilidad en el software que la empresa desarrolladora no conoce. Cualquiera que lo conozca puede colarse en un sistema ajeno. No est¨¢ claro, seg¨²n Motherboard, si el FBI conoc¨ªa los detalles de la acci¨®n de Facebook.
Hern¨¢ndez usaba Tails, un sistema operativo que emplea la red Tor para navegar y cifra todo el tr¨¢fico. A trav¨¦s de conexiones sucesivas, Tor desorienta a quien trata de obtener la direcci¨®n IP desde la que alguien accede a Internet. Hern¨¢ndez ten¨ªa cientos de e-mails y cuentas en redes sociales para perseguir a sus v¨ªctimas. Pero su rastro no quedaba en ning¨²n lugar.
Dos exempleados de Facebook han admitido a Motherboard que Hern¨¢ndez era famoso en la sede de la compa?¨ªa y le consideraban el peor criminal que hubiera usado la red social. Facebook dedic¨® un ingeniero durante dos a?os a rastrearle y acab¨® por desarrollar nuevo software automatizado que detectaba a usuarios que creaban cuentas e intentaban acercarse a menores (Facebook permite tener cuenta desde los 13 a?os). Ese programa permiti¨® aparentemente dar con varios seud¨®nimos del cibercriminal.
La desesperaci¨®n de los responsables de la compa?¨ªa hizo que Facebook dedicara recursos ¨²nicos y extraordinarios para cazar a este delincuente. ¡°Era un caso ¨²nico porque usaba m¨¦todos tan sofisticados para ocultar su identidad que tomamos la medida extraordinaria de trabajar con expertos en seguridad para ayudar al FBI a llevarle ante la justicia¡±, dice un portavoz de la compa?¨ªa sobre el caso.
La lectura del informe judicial del FBI ofrece un repertorio lleno de acciones repugnantes. Pero a pesar de la evidente maldad y terror provocado por Hern¨¢ndez, el problema de la acci¨®n de Facebook es la debilidad del criterio. ?Cu¨¢ndo habr¨¢ un nuevo caso ¡°¨²nico¡±? ?Cu¨¢ndo creer¨¢ de nuevo la compa?¨ªa que un delincuente es suficientemente avispado para dedicarle cientos de miles de euros a su captura?
La ventaja del m¨¦todo escogido por Facebook es que no abre una ventana permanente para que el FBI observe a los usuarios sospechosos. Es un programa ¨²nico de un solo uso. Sea como sea, pone de relieve el inmenso poder de una compa?¨ªa que opta por hackear a uno de sus usuarios.
Los desarrolladores de Tails se enteraron de la historia cuando les llam¨® el periodista de Motherboard. Los ataques de d¨ªa cero, mientras la empresa no parchee el agujero de seguridad, pueden emplearse tantas veces como quieran los atacantes. Tails es un programa com¨²n entre activistas y periodistas: es casi imposible de rastrear. O lo era, hasta que la empresa contratada por Facebook encontr¨® el modo de entrar. Facebook dice que no avis¨® a Tails una vez descubierta la IP del cibercriminal porque en una actualizaci¨®n posterior el c¨®digo vulnerable fue eliminado. Ese ataque de d¨ªa cero, por tanto, ya no serv¨ªa.
En un v¨ªdeo por Dropbox
El FBI coloc¨® las l¨ªneas de c¨®digo del ataque en un v¨ªdeo que un agente que se hac¨ªa pasar por una de las v¨ªctimas mand¨® por Dropbox a Hern¨¢ndez. Cuando el criminal lo reprodujo en su ordenador la vulnerabilidad permiti¨® que las autoridades descubrieran su IP. La empresa proveedora de servicios les dio la direcci¨®n f¨ªsica en una calle de las afueras de Bakersfield, cerca de la entrada del c¨¦lebre parque nacional de Joshua Tree, y a miles de kil¨®metros de donde viv¨ªan sus v¨ªctimas, repartidas por todo el pa¨ªs. All¨ª resid¨ªa Hern¨¢ndez con su novia. El FBI observ¨® durante semanas al sospechoso para ver si las conexiones coincid¨ªan con sus horarios y lograban otras pruebas.
¡°Quiero ser el peor ciberterrorista de la historia¡±, escribi¨® Hern¨¢ndez a una de sus v¨ªctimas. El acosador era consciente de su habilidad t¨¦cnica y su capacidad. La obsesi¨®n con una de sus v¨ªctimas, que viv¨ªa en el Estado de Indiana, le llev¨® a amenazar con una masacre en el colegio adonde iba. El colegio cerr¨® alg¨²n d¨ªa por precauci¨®n y la inquietud de la comunidad les llev¨® a organizar una sesi¨®n con la polic¨ªa para explicar detalles del caso. Hern¨¢ndez logr¨® colar en esa reuni¨®n a otra de sus v¨ªctimas, para que le explicara lo que se dec¨ªa en ella. ¡°Necesito que vayas 1.000%¡±, le amenaz¨®.
Luego public¨® los detalles en Internet para hacer creer que ¨¦l mismo hab¨ªa sido uno de los asistentes. ¡°La se?ora rubia gorda con las gafas encima de la cabeza y la camisa estampada debajo de una chaqueta blanca, que pregunt¨® c¨®mo sabemos que no est¨¢ aqu¨ª. Estaba, y aprend¨ª mucho¡±, escribi¨®. ¡°Qu¨¦ pasar¨¢ si no le cogen¡¯, caridad no paraba de mover la cabeza cuando preguntaste eso caridad [sic]. Si no me cogen har¨¦ m¨¢s amenazas y matar¨¦ a tus hijos¡±, a?adi¨®.
Las amenazas a las menores que le mandaban alguna foto o v¨ªdeo crec¨ªan con el tiempo: ¡°S¨¦ d¨®nde vives. Ir¨¦ por la noche. Ir¨¦ por la noche a por todas mis esclavos en alg¨²n momento. ?Te he hecho llorar alguna vez?¡± Daba detalles expl¨ªcitos de c¨®mo deb¨ªan ser las escenas sexuales. Mandaba ejemplos de otros v¨ªdeos donde ni?as lloraban al hacer esos mismos actos.
El juicio se ha celebrado este a?o en Indiana y est¨¢ visto para sentencia, que deber¨ªa hacerse p¨²blica en septiembre. Hern¨¢ndez se ha declarado culpable de la mayor¨ªa de cargos. En la c¨¢rcel se tatu¨® en el cuello ¡°B. K.¡±, las iniciales de Brian Kil.
Puedes seguir a EL PA?S TECNOLOG?A RETINA en Facebook, Twitter, Instagram o suscribirte aqu¨ª a nuestra Newsletter.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.