Todo el mundo ya sabe que los piratas informáticos rusos piratearon todo lo posible en Estados Unidos, incluidas las casillas de votación. En realidad, por eso ahora tienen al presidente Trump, a quien no pueden aceptar como uno de los suyos. Todo el mundo está acostumbrado a justificar cualquier error o equivocación con ataques de hackers rusos (¿recuerdan el fallo en la red eléctrica?).

Y luego leí una noticia asombrosa: resulta que no somos los únicos que atormentamos a los estadounidenses pobres con piratería y robo de información especialmente valiosa.

Un niño autista también se entrega a esto, y aquí tiene una sorpresa: no es ruso, sino inglés...

El juicio contra Kane Gamble, de 18 años, está actualmente en curso en Gran Bretaña. Hace un año fue declarado culpable de infiltrarse en los ordenadores de altos funcionarios de los servicios de inteligencia estadounidenses, pero la sentencia se retrasó. Los jueces no pudieron decidir qué hacer con él. Después de todo, Gamble, en sentido estricto, no pirateó nada: obtuvo todas las contraseñas e información secreta únicamente por la fuerza de persuasión y, al mismo tiempo, en seis meses, causó un daño a la seguridad nacional de los Estados Unidos comparable al daño causado. por el trabajo de una agencia de inteligencia de tamaño mediano.



Foto de Kane Gamble: Global Look Press/Tom Nicholson

Hace tres años, la vida de Jay Johnson, secretario de Seguridad Nacional de Estados Unidos, se convirtió en un infierno. Mientras estaba en el trabajo se sentía seguro; pero en cuanto regresó a casa, todo cambió. Alguien desconocido eludió fácilmente todos los sistemas de seguridad de Internet y todos los intentos de identificar al atacante terminaron en vano.

El 18 de julio de 2015, Susan, su esposa, recibió una llamada de un número desconocido dejándole un mensaje de voz: “Oye, estúpida, ¿me tienes miedo?”. El propio ministro recibió un mensaje con una foto de su hija y la promesa de “follársela”. Se enviaron mensajes SMS desde el número de Johnson que él no escribió. Y una noche, cuando la pareja se disponía a mirar televisión, apareció en la pantalla la inscripción "Tú eres mía".

Y cosas tan extrañas no sólo les sucedieron a Johnson y su familia. Ese mismo mes, la esposa del subdirector del FBI, Mark Giuliano, mientras se relajaba en un hotel con spa en Georgia, no pudo relajarse adecuadamente. Varias veces al día, los preocupados empleados del hotel llamaban a la puerta de su habitación, alegando que habían recibido llamadas de emergencia de su número pidiendo ayuda. Esto sucedió en cualquier momento del día. Al mismo tiempo, la esposa de un alto funcionario del FBI no tuvo nada que ver con estas llamadas.

El sufrimiento de los funcionarios estadounidenses terminó sólo seis meses después, cuando la policía esposó las muñecas del británico Kane Gamble, un joven autista de 15 años que logró convertir la vida de personas influyentes en una pesadilla sin salir de la habitación.

hombre blanco y negro

“La comprensión que este tipo tiene de lo que está pasando está claramente dividida en “negro” y “blanco”. Es un poco como un videojuego, donde hay héroes y villanos, buenos y malos. Está intentando corregir lo que considera una injusticia”.

Así explicó ante el tribunal el experto psiquiatra Dr. Stefan Davis los motivos de las acciones de Gamble.

Poco se sabe sobre la vida y la familia de Kane. Tres años antes de que naciera su hijo, en 1997, su madre ganó 1,7 millones de libras (1,92 millones de euros) en la lotería nacional y luego lo invirtió en bienes raíces. Sin embargo, en ese momento el mercado británico estaba en un frenesí y, como resultado, los Gambles perdieron su repentina riqueza. Kane, hasta donde se puede juzgar por las publicaciones de prensa, nació y creció en la ciudad de Coalville, en el centro de Inglaterra.

Desde pequeño se diferenciaba de sus compañeros debido al trastorno del espectro autista; creció como un niño retraído y rara vez salía de su habitación. A la edad de 15 años, tenía el desarrollo mental de un niño de 12 años. Sin embargo, esto fue suficiente para elaborar un plan para erradicar el mal mundial: "las injusticias cometidas por las autoridades estadounidenses". No necesitaba dinero: luchó por la verdad.


Algo se tiene que hacer

“Comencé a irritarme cada vez más por el grado de corrupción, frialdad y cálculo del gobierno estadounidense. Decidí que había que hacer algo al respecto”, dijo Kane Gamble en una entrevista con un periodista en 2015. Dio entrevistas desde una cuenta de Twitter vacía: algo, pero supo mantener el anonimato.

Todo lo que sucedió a continuación recordaba más a una novela cyberpunk. Un joven autista de 15 años, impulsado por la idea de luchar por la justicia, eludió fácilmente los sistemas de seguridad más complejos y literalmente entró en las casas de sus víctimas.

Su lista es impresionante: además de los ya mencionados Johnson y Giuliano, Gamble llegó al jefe de la CIA, John Brennan, al director de Inteligencia Nacional de los Estados Unidos, James Clapper, a Avril Hines, asistente adjunta del presidente para la seguridad nacional, y al asesor de ciencia y tecnología, John. Holdren (incluso tuvieron que colocar un grupo de fuerzas especiales en su casa), Amy Hess, una agente especial del FBI (Gamble descargó videos pro-palestinos en su computadora, que fueron lanzados mientras Hess estaba trabajando en documentos) y Vonna Weir Heaton, una ex agente de la Agencia Nacional de Inteligencia Geoespacial.

El botín de Gamble superó todas las expectativas: en particular, logró copiar varios documentos ultrasecretos del correo personal de Brennan. Y después de que penetró en las bases de datos de inteligencia, aparecieron en Internet documentos importantes relacionados con las operaciones en Irak y Afganistán. Publicó en Internet los datos de 20.000 empleados del FBI y 9.000 agentes del MVD. Los datos que filtró fueron publicados, en particular, en el sitio web WikiLeaks.

El Departamento de Seguridad Nacional gastó alrededor de 40 mil dólares en la búsqueda del escurridizo hacker y sólo lograron atraparlo después de que Gamble, habiendo perdido la cautela, penetró en la red del Departamento de Justicia de Estados Unidos y conoció los detalles de una serie de casos ultrasecretos. - incluido el caso de la explosión de la plataforma Deepwater Horizon en el Golfo de México en 2010. Sólo después de esto los servicios de inteligencia estadounidenses pudieron descubrir desde dónde trabajaba el hacker y transferir toda la información necesaria a sus colegas británicos, exigiendo el arresto urgente de Gamble.

Y sólo entonces los servicios de inteligencia se enteraron: en realidad, Kane Gamble nunca había sido un hacker.


Ingeniero de almas humanas

“Al grupo de Gamble a veces se le llama erróneamente hackers. De hecho, este grupo utilizó métodos de ingeniería social, por así decirlo, incluida la manipulación de personas que trabajaban en centros de llamadas o departamentos de asistencia técnica, y así llevaron a cabo sus acciones u obtuvieron información clasificada”, explicó el fiscal John Lloyd-Jones durante las audiencias.

Gamble realmente no era un cracker y no entendía mucho sobre códigos. Actuó únicamente por la fuerza de persuasión.

Por ejemplo, cuando un británico necesitaba acceder a la cuenta de Brennan en el sitio web de Verizon, se hacía pasar por un empleado de la empresa. Gamble fue tan convincente que consiguió lo que quería. Luego hizo todo lo posible haciéndose pasar por el propio jefe de la CIA y exigiendo que Verizon le diera acceso a la computadora. Cuando el operador le hizo una pregunta de seguridad (el nombre de la primera mascota), Kane no pudo responder. Pero fue tan asertivo y tan hábil en su conversación que finalmente el operador de llamadas creyó que era el propio Brennan hablando con él y aceptó cambiar la pregunta de seguridad y el PIN. Como resultado, el adolescente se familiarizó con el almacenamiento en la nube del director de la CIA. Dado que los dispositivos de la casa estaban conectados a una sola red, Kane también revisó el iPad de la esposa de Brennan, donde también encontró muchos documentos interesantes.

Siguió el mismo patrón cuando se enfrentó al FBI. Gamble se presentó como el subdirector Giuliano, convenció al soporte técnico y obtuvo acceso a todas las bases de datos necesarias. De manera similar, se apoderó de los datos personales de James Klepper: empleados confiados del operador Comcast le dieron la contraseña de la cuenta de la víctima. Después de eso, cada vez que intentaban llamar a algún lugar desde casa, Klepper y sus familiares terminaban en la oficina del Movimiento Palestina Libre.

Además, el joven británico convenció al servicio de soporte técnico del FBI de que él era entonces el subdirector del FBI, Mark Giuliano, y así obtuvo acceso a bases de datos de inteligencia.

amigos en internet

Kane Gamble no actuó solo. Fue miembro del grupo CWA, Crackas With Attitude. Ее название можно вольно перевести как «Снежки с позицией» (cracka — жаргонное слово, которым обозначают белых, желая и х оскорбить , аналогично тому, как черных именуют ниггерами). CWA es una alusión al nombre del grupo de hip-hop de culto y controvertido Niggaz With Attitude.

Cuántas personas formaban parte del CWA (no se sabe quiénes son), tampoco está claro. Gamble se comunicó con ellos en línea, animó a sus camaradas y les recordó que todas sus acciones son una respuesta a las políticas de Estados Unidos, que están matando a personas inocentes en todo el mundo.

Al parecer, Kane Gamble no traicionó a sus camaradas. En octubre pasado, un tribunal británico lo declaró culpable de acceder ilegalmente a ocho computadoras y cambiar datos ilegalmente en dos más.

No está claro qué sentencia le impondrán. Pero ya es obvio que Gamble ha escrito su nombre en la historia de las guerras digitales. Cyberpunk resultó estar mucho más cerca de lo que muchos pensaban y resultó que tiene un rostro mucho más humano de lo que predijeron los escritores de ciencia ficción.

fuentes

Según la inteligencia estadounidense, espías militares de Rusia están implicados en el hackeo de los sistemas informáticos de los Juegos Olímpicos de Invierno de Pyeongchang. Dos funcionarios estadounidenses, que desearon permanecer en el anonimato, dijeron El Correo de Washington que los ciberdelincuentes intentaron hacerse pasar por norcoreanos para que las sospechas recayeran sobre la RPDC.

Fingieron ser coreanos

Las autoridades de PyeongChang admitieron que hubo un ataque de piratas informáticos durante la ceremonia de apertura olímpica el 9 de febrero de 2018, pero se negaron a nombrar al posible culpable.

Debido a interferencias en el sistema, hubo problemas con la transmisión por Internet, el acceso al sitio web oficial de los Juegos y algunos invitados al evento incluso se quejaron de la imposibilidad de imprimir sus entradas.

Los expertos en seguridad de la información de CrowdStrike, FireEye y Talos dieron el nombre al virus utilizado por los atacantes: Olympic Destroyer. Según un análisis preliminar, este malware no está destinado a robar datos, pero provoca frecuentes fallos del sistema.

En general, el hackeo no tiene consecuencias destructivas y todos los problemas asociados con él pueden describirse como "inconvenientes temporales".

Los analistas occidentales rápidamente atribuyeron el ataque de los piratas informáticos al Kremlin; según sus cálculos, se trataba de una especie de venganza por la exclusión de algunos atletas rusos de los Juegos Olímpicos, así como por la prohibición del uso de la bandera nacional.

Según un informe de los servicios de inteligencia estadounidenses, a principios de febrero los "hackers rusos" ya tenían acceso a 300 ordenadores que de una forma u otra estaban relacionados con los Juegos Olímpicos. También piratearon enrutadores para sabotear las redes internas.

Las agencias de inteligencia estadounidenses señalaron que los ciberdelincuentes utilizaron tácticas especiales para "culpar" del ataque al régimen.

por ejemplo, los piratas informáticos lanzaron ataques desde direcciones IP de Corea del Norte para desviar las sospechas de Rusia.

Vale la pena señalar que Rusia, China y Corea del Norte estaban inicialmente en la lista de estados sospechosos cuyos ciberespías podrían intentar interferir con los Juegos Olímpicos.

En vísperas de la inauguración de los Juegos Olímpicos, el funcionario declaración, que advirtió sobre una ola de desinformación en medios extranjeros.

“Sabemos que los medios de comunicación occidentales planean difundir pseudoinvestigaciones sobre el tema del “rastro ruso” en ataques de piratas informáticos a recursos de información relacionados con los Juegos Olímpicos de Invierno en la República de Corea. Naturalmente, no se presentarán pruebas al mundo como antes”, dijo el Ministerio de Asuntos Exteriores ruso en un comunicado.

En la lista de recursos informativos que pueden estar implicados en la propaganda rusofóbica, el Ministerio de Asuntos Exteriores destacó y que el ministerio llamó "medios de comunicación sesgados".

Los organizadores de los Juegos Olímpicos de Pyeongchang expresaron su preocupación de que la ceremonia de clausura también pudiera ser blanco de piratas informáticos, pero esta vez se evitaron los incidentes cibernéticos. Probablemente, los delincuentes decidieron permanecer ocultos para no llamar demasiado la atención.

No hay pruebas, pero espera.

El Washington Post dice que los piratas informáticos que piratearon los Juegos Olímpicos de 2018 trabajan para la Dirección General. Anteriormente, los ciberdelincuentes que supuestamente lanzaron el virus NotPetya también fueron acusados ​​de trabajar y librar una guerra de información contra Occidente.

El ataque del virus NotPetya, que más sufrió Ucrania, se produjo en el verano de 2017 y hasta hace poco se consideraba obra de piratas informáticos anónimos.

Sin embargo, en febrero un número países occidentales Inesperadamente culpó a Rusia por el ciberataque.

La primera declaración oficial sobre este asunto la hizo Gran Bretaña, calificando el ataque de “falta de respeto a la soberanía ucraniana” y acusando a Rusia de pagar miles de millones de dólares. pérdidas financieras, que fueron llamados por NotPetya. La posición del Reino Unido fue apoyada primero por Estados Unidos y luego por Australia.

Sin embargo, todos los estados antes mencionados se limitaron a acusaciones verbales sin detalles ni pruebas. El secretario de prensa del presidente ruso los calificó como "una continuación de la campaña rusofóbica, que no se basa en ninguna evidencia".

El canal de televisión Russia Today publicó un vídeo cómico en el que aparecen Papá Noel, Papá Noel y un niño estadounidense esperando la Navidad. El vídeo está disponible en la cuenta oficial del canal en YouTube. El vídeo tiene lugar “en algún lugar de Estados Unidos”. Según la historia, en Nochebuena, un niño americano se despierta y va a buscar regalos debajo del árbol. Sus acciones van acompañadas de música tradicional navideña, pero al niño le espera una sorpresa debajo del árbol de Navidad: en lugar del Papá Noel americano, lo saluda el Papá Noel ruso. El propio Papá Noel está cerca, atado y amordazado. En ese momento aparece en pantalla el mensaje “Hackeamos la Navidad”. Hackers rusos”. El padre Frost felicita al niño por el Año Nuevo en lugar de por Navidad y le pide que lea un poema. Al final del vídeo cómico, un niño con un fuerte acento intenta leer en ruso el famoso poema “Sobre la patria”, que comienza con las palabras “Aprendí que tengo una familia enorme”. Internet, en poco tiempo fue visto por más de 200 mil una vez. Según los usuarios, la obra resalta la imagen de Rusia que Occidente se creó con gran calidad y con la debida ironía.

En vísperas de la Navidad católica, el canal de televisión RT publicó un vídeo cómico en el que Papá Noel derrota a Papá Noel, informa.

La acción se desarrolla en Nochebuena, en algún lugar de Estados Unidos. Un niño americano se despierta y corre hacia el árbol de Navidad para recoger sus regalos. Sin embargo, encuentra a Santa en la habitación con las manos atadas y amordazadas.

Sobre el mago estadounidense se eleva el Papá Noel ruso. Felicita al niño por el Año Nuevo y le pide que lea un poema.

Al final del vídeo, un niño con fuerte acento lee el poema "Sobre la patria" de Vladimir Orlov ("Aprendí que tengo una familia enorme...").

Moscú ha sido acusada repetidamente de intentar influir en las elecciones presidenciales de Estados Unidos y otros procesos electorales en diferentes paises. Varios políticos occidentales afirmaron que los "hackers rusos" están estrechamente relacionados con el Kremlin y son sus agentes.

Sin embargo, hasta el momento no se ha presentado ninguna prueba que respalde la interferencia rusa. Moscú calificó tales acusaciones de absolutamente infundadas.

Los piratas informáticos de Fancy Bear, a quienes a menudo se les atribuye haber colaborado con el Kremlin, atacaron la industria de defensa de EE. UU. - utilizando un correo electrónico de phishing supuestamente obtuvieron acceso a las cuentas de correo electrónico de los empleados de la industria de defensa. Los expertos creen que los secretos robados permitirán a Rusia alcanzar a Estados Unidos en el campo de las armas de alta tecnología.

Al parecer, los piratas informáticos rusos del grupo Fancy Bear, a quienes se atribuye la interferencia en las elecciones estadounidenses de 2016, han vuelto a poner en riesgo la seguridad de Estados Unidos. Como supo Associated Press, los atacantes obtuvieron acceso fraudulento a las direcciones de correo electrónico de 87 personas que trabajan en la industria de defensa y desarrollan tipos secretos de armas: drones militares, ojivas, misiles, cazas furtivos, etc.

Aún no se sabe con certeza qué robaron exactamente los piratas informáticos, pero este caso reveló una de las vulnerabilidades más importantes de las agencias y registros gubernamentales de EE. UU.: el nivel insuficiente de protección de la correspondencia electrónica de los funcionarios con acceso a información confidencial.

Entre las víctimas de los "hackers rusos" se encuentran empleados de grandes corporaciones militares, industriales y de aviación como Lockheed Martin, Raytheon, Boeing, Airbus Group y General Atomics.

El ex funcionario de la Oficina del Director de Inteligencia Nacional, Charles Sowell, confirmó a The Associated Press que Fancy Bear apuntaba precisamente a aquellas personas que trabajan en los programas más avanzados y de alta tecnología.

“Si los participantes en estos programas se ven comprometidos, nuestra ventaja competitiva en el sector de defensa se verá afectada. Y da mucho miedo”, advirtió Sowell, que también estaba en la lista de objetivos de Fancy Bear.

Los piratas informáticos habían estado ejecutando la campaña de phishing por correo electrónico desde marzo de 2015 y se cree que la finalizaron en mayo de 2016. De los 87 objetivos que recibieron el correo electrónico malicioso, el 40% no sospechó del truco y siguió el enlace infectado. Este fue el primer paso, después del cual los atacantes potencialmente podrían abrir sus cuentas de correo electrónico y leer correspondencia clasificada.

Una de las víctimas dijo que recibió una carta de notificación en su teléfono inteligente sobre una amenaza a la seguridad por parte de Google. Hizo clic en el enlace, pero afortunadamente se dio cuenta de que se había convertido en el objetivo de un ataque de piratas informáticos incluso antes de introducir sus datos personales en la ventana correspondiente.

Según se informa, Fancy Bear hackeó las cuentas personales de Gmail de los objetivos, así como varios perfiles corporativos. Pero los buzones personales también pueden convertirse en una excelente presa para los atacantes, ya que pueden contener cartas que no están destinadas al público en general. Además, dichas cuentas pueden contener información sobre la vida personal de la víctima, que luego se utiliza para chantajearla.

El especialista en drones Kevin Humbold, que estaba en la lista de objetivos, cree que la información obtenida por los piratas informáticos podría ayudar a Rusia a "alcanzar" a los estadounidenses en la industria de defensa.

“Esto les permitirá dar un gran salto adelante, deshaciendo años de duro trabajo”, comentó el experto.

La prensa pudo hablar con 31 de las víctimas del ataque de los piratas informáticos. Al final resultó que, solo uno de ellos recibió una advertencia sobre la actividad de Fancy Bear después del incidente. Bill Davidson dijo a la AP que después del ataque cibernético, un investigador de la Fuerza Aérea revisó su computadora, pero no encontró evidencia de que el ataque haya sido exitoso.

Mientras tanto, tres fuentes familiarizadas con el caso dijeron que la Oficina Federal de Investigaciones (FBI) conocía la campaña de phishing de Fancy Bear durante al menos un año antes del ataque masivo, pero no tomó ninguna medida para informar o prevenir la amenaza.