Al revelar que se habían pirateado al menos 500 millones de las cuentas de sus usuarios, Yahoo responsabilizó de la intrusión a un «actor patrocinado por el gobierno», al que no nombró. Mientras que eso tomó por sorpresa a los clientes de Yahoo, no fue el caso de los funcionarios en Washington.

Por: Nicole Perlroth

Durante más de un año, habían estado recibiendo advertencias de gerentes gubernamentales de tecnología en cuanto a que los piratas cibernéticos estaban atacando sus correos electrónicos personales en Yahoo. Hasta las cuentas de sus amistades y familiares estaban en la mira.

Hoy día, dicen expertos en inteligencia y seguridad, casi todo el mundo puede ser el blanco de los piratas financiados por el gobierno. Al leer detenidamente las cuentas personales de gentes que tienen aunque solo sea la más mínima conexión con el poder, los piratas pueden desenterrar la esporádica pepita de oro, como la correspondencia electrónica de un agente demócrata de baja jerarquía.

Esta estrategia de piratería ampliada presenta un nuevo reto: si bien, por lo general, el material de mayor confidencialidad se guarda en sistemas informáticos más seguros, es difícil —si no es que imposible— predecir qué información está intercambiando la gente en sus cuentas personales de correo electrónico.

En el 2014, Yahoo también investigó ataques de piratas rusos, cuyos blancos fueron docenas de cuentas privadas en Yahoo, dijo una persona que tiene conocimiento de la investigación de Yahoo, pero aún no se sabe si los mismos piratas estuvieron detrás del ataque mayor.

Los servicios de inteligencia podrían utilizar esta información para una diversidad de cosas, algunas triviales y otras invasivas

«Puede ser que el solo ataque contra Yahoo no tenga sentido, pero cuando combinas los datos que le robaron a Yahoo con otros conjuntos de datos robados, tiene mucho más sentido», comentó Sean Kanuck, el exfuncionario de inteligencia nacional para temas de seguridad en internet en la Oficina del Director de Inteligencia Nacional.

 

Puede sonar a una loca colección de información no relacionada entre sí. Sin embargo, no es tan difícil hacer las conexiones entre fragmentos aparentemente al azar de información utilizando tecnología para ordenar datos.

Tal como una corporación puede usar la inteligencia de datos para averiguar qué podría comprar un consumidor con base en adquisiciones anteriores, un organismo de espionaje puede emplearla para establecer conexiones respecto de una inteligencia útil. Palantir, una compañía de Palo Alto, California, vende esta tecnología a los organismos estadounidenses de inteligencia, lo que les permite, por ejemplo, establecer las correspondencias de los registros de viajes con los datos personales para identificar a posibles terroristas.

«Muchas personas pasan por alto el por qué importan estas infracciones aparentemente sin finalidad», comentó Kanuck.

Los servicios de inteligencia podrían utilizar esta información para una diversidad de cosas, algunas triviales y otras invasivas. Podrían establecer la correspondencia entre los vuelos internacionales que hacen sus propios funcionarios con los que hace personal estadounidense a las mismas ciudades, al mismo tiempo. Podrían peinar los nombres de usuarios y los correos electrónicos que se dieron a conocer en el robo cibernético que sufrió Ashley Madison, el sitio de asuntos en línea, el año pasado, con las cuentas personales en Yahoo de funcionarios gubernamentales y contratistas o sus cónyuges, y filtrar esa información en línea o utilizarla para chantajear.

Y pueden usar los detalles más íntimos de la vida de las personas —sus expedientes médicos— para socavar la reputación de destacados atletas estadounidenses, como lo hicieron piratas rusos al publicar las historias clínicas que robaron del Organismo Mundial Antidopaje, correspondientes a la gimnasta Simone Biles, a las estrellas del tenis Venus y Serena Williams, así como las de otros atletas olímpicos.

«En el último año, hemos visto cuentas personales de correo en la red y cuentas en las redes sociales, que han sido el blanco de espías rusos, chinos e iraníes, en diversas ocasiones», explicó John Hultquist, un gerente de análisis del espionaje en FireEye, una compañía de programas informáticos de seguridad. «Ahí es donde se llevan a cabo las conversaciones más delicadas, y piratear las cuentas privadas deja una huella muchísimo más tenue».

 

«Esto es lo normal nuevo», comentó Tom Kellermann, uno de los expertos en seguridad que informó a los funcionarios de inteligencia el año pasado cuando fungía como director ejecutivo de seguridad en Trend Micro. «No se trata de que solo estén persiguiendo a los blancos usuales. Son sus cónyuges».

Kanuck dijo que nadie debería impresionarse con que esté pasando esto. «Cada persona prominente en Washington, cada funcionario de inteligencia, legislador y empleado de alta jerarquía que se conoce públicamente, debería presumir que es blanco», explicó Kanuck. «Serías un tonto si no crees que ese es el caso».

Artículos Relacionados

Hacer Comentario

Su dirección de correo electrónico no será publicada.