Bill Clinton obligó a que los proveedores de Internet permitieran el acceso gubernamental para garantizar la 'seguridad nacional'
Ahora, estas mismas puertas traseras son explotadas por hackers al servicio de gobiernos extranjeros
Un grupo de hackers respaldado por el gobierno chino, conocido como Salt Typhoon, ha protagonizado un ciberataque sin precedentes, logrando introducirse en las redes de algunos de los principales proveedores de telecomunicaciones de EE.UU. (como AT&T o Verizon). Esta brecha ha permitido que los atacantes intercepten datos confidenciales y sensibles de literalmente millones de usuarios, así como de organismos gubernamentales.
Lo más irónico de todo es que, para ello, han usado una puerta trasera que el propio gobierno estadounidense había obligado a instalar a dichos proveedores en sus redes: se trata, precisamente, del mecanismo que permite la interceptación de comunicaciones bajo orden judicial, diseñado para el uso de agencias estadounidenses como el FBI.
El alcance del ciberataque chino
Las constantes operaciones de ciberespionaje chino en los EE.UU. vienen siendo considerados una amenaza directa tanto a la economía estadounidense como a su seguridad nacional. Y el reciente hackeo representa una de las amenazas más serias de los últimos tiempos en ambos campos.
El alcance del ataque es preocupante. Los hackers de Salt Typhoon no sólo lograron acceso a los sistemas que facilitan el 'espionaje legalizado' por parte el gobierno estadounidense, sino que también tuvieron la capacidad de acceder a grandes cantidades de tráfico de internet 'no específico'.
Esto significa que durante meses, los atacantes tuvieron la posibilidad de espiar comunicaciones entre individuos, empresas y funcionarios gubernamentales sin necesidad de explotar vulnerabilidades de software.
Investigadores del gobierno de EE.UU., junto con analistas del sector privado, aún intentan hacerse a la idea la magnitud de la intrusión y determinar hasta qué punto los atacantes pudieron haber observado o incluso exfiltrado información crítica.
A su vez, se investiga si elementos como los routers de Cisco, que forman parte del núcleo de la infraestructura de Internet, podrían haberse visto también comprometidos.
El Efecto CALEA
La forma en que los hackers accedieron a esta información revela una vulnerabilidad de origen legal: en 1994, Bill Clinton promulgó la Ley de Asistencia de las Comunicaciones para la Aplicación de la Ley (CALEA, por sus siglas en inglés), que obliga a las empresas de telecomunicaciones a diseñar sus redes de manera que faciliten el acceso de las autoridades a través de órdenes judiciales.
En su momento, CALEA fue controvertida, ya que obligaba a las empresas a integrar 'puertas traseras' en su infraestructura: así, si bien la ley tenía como objetivo reforzar la seguridad nacional al facilitar la labor de las agencias de inteligencia y las fuerzas del orden, también introdujo una debilidad estructural en las redes de telecomunicaciones.
Expertos en ciberseguridad advirtieron que estas puertas traseras podían ser explotadas por actores malintencionados, tanto internos como externos, si no se gestionaban con extrema cautela. Sin embargo, estas preocupaciones fueron desestimadas, confiando en que la sofisticación tecnológica de EE.UU. sería suficiente para mantener a raya a posibles atacantes.
El reciente ataque de Salt Typhoon ha demostrado que estas advertencias eran válidas. Los hackers chinos lograron acceder a la red utilizando precisamente estas puertas traseras: en lugar de aprovechar fallas de software, utilizaron los mecanismos legales y técnicos preexistentes para infiltrarse en los sistemas.
Quizá EE.UU. no pueda quejarse ahora de lo que han hecho los chinos, pues se rumorea que ellos mismos fueron los responsables de otro caso de ciberespionaje internacional (concretamente de varios altos funcionarios griegos, incluyendo al primer ministro) durante los años 2004-2005, a través de la propia red de vigilancia de las telecomunicaciones del país heleno.
Vía | The Wall Street Journal
Imagen | Marcos Merino mediante IA + Logo FBI (vía Wikimedia)
En Genbeta | Utilizan un exploit supuestamente creado por la NSA para retener miles de computadoras en ciudades de los EEUU
Ver todos los comentarios en https://www.genbeta.com
VER 4 Comentarios