El Paso

Inseguridad y revelación de secretos han sacudido a la NSA

The New York Times | Martes 14 Noviembre 2017 | 00:00:00 hrs

Washington — En abril, Jake Williams despertó en un hotel de Orlando, Florida, donde estaba a cargo de una sesión de capacitación. Al momento de revisar Twitter, Williams, un experto en ciberseguridad, casi se desmaya al descubrir que lo habían involucrado en una de las peores debacles de seguridad que haya sufrido la inteligencia estadounidense en su historia.

Williams había escrito en el blog de su empresa acerca de Shadow Brokers, un misterioso grupo que de alguna manera había obtenido muchas herramientas de hackeo que utilizaba Estados Unidos para espiar a otros países. Ese día, la agrupación había respondido con una diatriba en Twitter. Lo identificaban —de manera correcta— como un ex miembro del grupo de hackers de la Agencia de Seguridad Nacional (NSA, por su sigla en inglés), Tailored Access Operations [Operaciones de Acceso a la Medida] o TAO, un trabajo del que no había hablado en público. Después Shadow Brokers lo dejó atónito porque divulgó detalles técnicos que dejaban claro que el grupo tenía conocimiento de operaciones de hackeo altamente clasificadas que él había dirigido.

La agencia de inteligencia más grande y reservada de Estados Unidos había sido infiltrada a profundidad.

“Tenían conocimiento operativo que no tenía ni la mayoría de mis colegas en las TAO”, reconoció Williams, quien ahora trabaja en Rendition Infosec, una firma de ciberseguridad que fundó. “Sentí que me habían pateado en el estómago. Quien había escrito eso era un infiltrado con mucho acceso o alguien que había robado una gran cantidad de información operativa”.

El impacto que recibió Williams por el contraataque de Shadow Brokers fue parte de un sismo mucho más intenso que ha sacudido a la NSA hasta la médula. Funcionarios en activo y ex funcionarios de la agencia aseguran que las divulgaciones de Shadow Brokers, las cuales comenzaron en agosto de 2016, han sido catastróficas para la NSA, pues han generado cuestionamientos respecto de su capacidad para proteger ciberarmas potentes y de su valor mismo para la seguridad nacional. La agencia que es considerada líder mundial en lo que respecta a meterse en las redes de cómputo de sus adversarios no pudo proteger la suya.

“Estas filtraciones han ocasionado un daño significativo a nuestra inteligencia y capacidades en cibernética”, afirmó Leon E. Panetta, ex secretario de Defensa y exdirector de la CIA. “El propósito fundamental de la inteligencia es ser capaz de penetrar de forma eficaz a nuestros adversarios para recabar información vital. Por su naturaleza misma, lo anterior solo funciona si se mantiene la secrecía y nuestros códigos están protegidos”.

Después de 15 meses de una investigación exhaustiva realizada por un brazo de contrainteligencia conocido como Q Group y el FBI, los funcionarios aún no saben si la NSA fue víctima de un hackeo ejecutado de manera brillante —con Rusia como principal sospechosa—, del trabajo de un infiltrado o de ambas posibilidades. Desde 2015, se ha arrestado a tres empleados por haber robado archivos clasificados, pero se teme que aún haya un infiltrado o incluso más de uno. Además, hay un consenso amplio en cuanto a que el daño que ha provocado Shadow Brokers a la inteligencia estadounidense es mucho mayor que el de Edward J. Snowden, el ex contratista de la NSA que en 2013 huyó con material clasificado dentro de cuatro computadoras portátiles.

La cascada de revelaciones que otorgó Snowden a los periodistas y su postura pública desafiante tuvieron mucho más cobertura por parte de los medios de la que ha tenido esta nueva filtración. No obstante, Snowden divulgó palabras del código, mientras que Shadow Brokers ha divulgado todo el código; si Snowden compartió lo que se podría describir como “planes de batalla”, ellos han liberado las armas. En estos momentos, hackers de Corea del Norte y Rusia que recogieron las ciberarmas ya las han utilizado para contraatacar a Estados Unidos y sus aliados.

Dentro de las oficinas de la agencia en Maryland y sus campus en todo el país, empleados de la NSA han pasado por polígrafos y han sido suspendidos de sus empleos como parte de la cacería de los aliados convenencieros de Shadow Brokers. Todavía se sigue remplazando una buena parte del ciberarsenal de la agencia, lo cual ha reducido las operaciones. Ha decaído la moral y los ciberespecialistas con experiencia están dejando la agencia para irse a trabajos mejor pagados, entre ellos puestos en firmas que defienden redes de cómputo de los intrusos que utilizan las herramientas filtradas de la NSA.

“Es un desastre en muchos niveles”, afirmó Williams. “Es vergonzoso que las personas responsables de estos actos no hayan sido llevadas ante la justicia”.

Rusia es la primera sospechosa de una hemorragia paralela de hackeo de herramientas y documentos secretos del Centro de Ciberinteligencia de la CIA que se ha publicado en el sitio web de WikiLeaks semana tras semana desde marzo bajo los nombres de Vault7 y Vault8. Esta filtración tampoco se ha resuelto. El derrame conjunto de secretos digitales de agencias que han invertido una gran cantidad de recursos para prevenir este tipo de filtraciones está generando cuestionamientos profundos.

¿Los hackers y los infiltrados volvieron obsoleta la secrecía? ¿La inteligencia rusa sencillamente ha superado a la estadounidense después de ingresar a los rincones mejor guardados de su gobierno? ¿La fuerza laboral de miles de espías jóvenes expertos en tecnología alguna vez podrá ser inmune a las filtraciones?

Famosa desde hace mucho tiempo por ser una agencia que gusta de escuchar tras las paredes, la NSA ha recibido el hackeo con los brazos abiertos, pues le ha resultado una forma especialmente productiva de espionaje en contra de objetivos extranjeros.

La recopilación de información suele ser automatizada por medio de implantes de software malicioso —código de cómputo diseñado para encontrar material de interés—, el cual se instala en el sistema del blanco durante meses o incluso años, durante los cuales envía archivos a la NSA. El mismo implante puede ser utilizado para muchos propósitos: robar documentos, ingresar a correos electrónicos, cambiar datos de forma sutil o convertirse en la plataforma de lanzamiento de un ataque.

La operación de las TAO que tuvo más éxito público fue en contra de Irán y la llamaron “Juegos Olímpicos”; en esta, los implantes en la red de la planta nuclear de Natanz provocaron que se autodestruyeran las centrifugadoras que enriquecían el uranio. Las TAO también fueron cruciales en los ataques en contra del EI y de Corea del Norte.

Shadow Brokers se apoderó precisamente de este ciberarsenal y lo comenzó a utilizar.

Como sucede cuando la policía estudia la forma de operar de los ladrones y la cantidad de pertenencias robadas, los analistas de la NSA han intentado descifrar qué se llevó Shadow Brokers. Ninguno de los archivos filtrados es posterior a 2013: un alivio para los funcionarios de la agencia que están evaluando el daño. No obstante, sí hay entre ellos una gran cantidad de datos recopilados por las TAO, incluidos tres “discos de operaciones” —el término de las TAO para los conjuntos de herramientas— que contenían el software que sortea los cortafuegos de las computadoras, penetra Windows y allana los sistemas Linux que suelen utilizar los teléfonos Android.

La evidencia demuestra que Shadow Brokers obtuvo intacto el conjunto de herramientas, lo cual sugiere que un infiltrado simplemente logró robarse una memoria miniatura y salir caminando de las instalaciones.

Sin embargo, los otros archivos que obtuvo Shadow Brokers no están relacionados con los discos de operaciones, y parece que se obtuvieron en distintos momentos.

Algunos funcionarios dudan que Shadow Brokers haya obtenido todo hackeando las agencias más seguras del gobierno de Estados Unidos, razón por la cual están buscando infiltrados. No obstante, algunos de los hackers de las TAO creen que algunos atacantes hábiles e insistentes pudieron haber superado las defensas de la NSA porque, como lo dejó claro uno de ellos: “Sé que lo hemos hecho igual con otros países”.

Durante las décadas que siguieron su creación en 1952, se percibía que la NSA era prácticamente a prueba de fugas. Sin embargo, desde que Snowden huyó con cientos de miles de documentos en 2013, esa noción quedó destrozada.

El trauma que dejó Snowden llevó a la inversión de millones de dólares en nueva tecnología y regulaciones más estrictas para contrarrestar la que el gobierno llama “la amenaza interna”. No obstante, los empleados de la NSA aseguran que, al tener miles de empleados y la capacidad de almacenar bibliotecas de datos en dispositivos que pueden caber en un llavero, es imposible prevenir que la gente salga de las oficinas con secretos en los bolsillos.

Debido a que la unidad de hackeo de la NSA ha crecido de forma tan vertiginosa durante la última década, las filas de infiltrados potenciales han aumentado hasta los cientos. La confianza se ha erosionado porque cualquiera que tenga acceso al código filtrado es visto como un posible culpable.

“¿Durante cuánto tiempo más seguirá habiendo fugas de información?”, preguntó un exempleado de las TAO. “La agencia no sabe cómo detenerlo… ni siquiera de ‘qué’ se trata”.

Williams afirmó que podrían pasar años antes de que se comprenda “todo el efecto secundario” de la filtración de Shadow Brokers. Incluso el arresto del responsable de las filtraciones podría no detenerlas, explicó, pues los perpetradores sofisticados podrían haber creado un “dispositivo automático” para divulgar todos los archivos restantes en caso de que fueran capturados.

“Es evidente que estamos frente a gente que cuenta con conocimiento sobre seguridad operativa”, mencionó. “Los están persiguiendo todas las fuerzas del orden y todos los sistemas de inteligencia, y aun así no han sido capturados”.


también te puede interesar

comentarios