¡Estados Unidos aún está bajo ataque! La campaña de influencia cibernética en las elecciones estadounidenses es otro éxito

(Para Ciro Metuarata)
24/10/16

Como lo observaron muchos observadores, estamos asistiendo a una escalada en el mundo de la guerra cibernética que está revelando escenarios que hasta ahora se habían hipotetizado.

Después del ataque en el Comité Nacional Democrática (ver artículo de la Difesaonline) El viernes pasado, se violaron otros límites considerados previamente infranqueables: durante varias horas la web estadounidense fue bloqueada y las consecuencias no se relegan al mundo de TI solo ni limitado dentro de las fronteras de los EE. UU. Por el contrario, si junta las piezas del mosaico, puede vislumbrar consecuencias de alcance global y muy concreto: fue otro ataque al sistema democrático estadounidense.

Todavía no se conocen muchos detalles del ataque (y quién sabe si alguna vez serán ...), comenzando por la identidad de quienes la lanzaron y las repercusiones reales que sufrió el sistema estadounidense. Sin embargo, algunas consideraciones todavía pueden ser precipitadas y todas nos permiten afirmar que estamos lidiando con un hecho rotundo que dará un mayor "shock" al ciber-espacio.

El reclamo de tweet de Wikileaks no se considera confiable y, en cualquier caso, es demasiado vago como para tomarlo en serio. Por lo tanto, para atribuir el ataque debemos confiar en las investigaciones iniciadas por las autoridades estadounidenses.

El mismo ataque se basa en una técnica conocida y bien conocida: la elección de un objetivo y si se identifican vulnerabilidades (no necesariamente sólo tecnológica), infectados se convierten cientos de miles de dispositivos que explotan vulnerabilidades conocidas o descubierto, por medio de una el malware (Creadores software..maledetti malicioso de acrónimos!) Especialmente construido o, de manera más realista, obtenido mediante la adaptación de la ya disponible en el mercado negro y en un momento preciso de todos los dispositivos infectados, al mismo tiempo, "bombardean" los datos de destino para enviar literalmente inclinación.

Es la técnica conocida como Denegación de servicio distribuido, Implementado utilizando botnets (redes) robot, es decir, redes virtuales (redes) de dispositivos (robots) conectado a Internet y que se ha ganado el control sin el conocimiento completo de los usuarios (tales dispositivos se definen zombies ... sólo para permanecer en el clima de halloween). En general, un escenario bastante convencional. Pero no es así.

De nuevo y sensacional, en el ataque del viernes pasado, se pueden reconocer al menos tres características.

Antes: el objetivo consistía en una de las empresas que en EE. UU. Proporciona un servicio muy importante, e incluso crítico, para Internet.

Segundo: en los botnets miles de dispositivos llamados "inteligentes" (¡ironía del destino!) Conectados a Internet han sido "inscritos". No estamos hablando solo de computadoras personales o teléfonos celulares, sino de los llamados Internet de las cosas - IoT, es decir, cámaras, unidades de control de alarma, termostatos, refrigeradores, hornos, automóviles, etc.

Tercero: el contexto es el de las elecciones del próximo presidente de EE. UU. Analicemos estos tres factores.

Por primera vez, una infraestructura clasificada por las autoridades estadounidenses como "crítica" ha sido llamativamente llamativa. La compañía afectada por el ataque, de hecho, proporciona la Sistema de nombres de dominio, que es uno de los sistemas que permiten que todo lo que está conectado a Internet hable en línea. Interrumpir el servicio proporcionado por este sistema significa detener, de hecho, el funcionamiento de la parte de Internet que depende de la empresa objetivo (en este caso, la Costa Este se ha visto particularmente afectada). El sistema de los Estados Unidos (autoridades y empresas), por lo tanto, no ha podido defender uno de los pilares sobre los que descansa su red. Entre otras cosas, además del daño de la imagen, sería curioso estimar el daño económico causado tanto a la empresa en cuestión como a las empresas propietarias de los sitios web que durante horas fueron inalcanzables para los usuarios y los dispositivos "inteligentes".

Además, por primera vez, el IoT, el Internet de las cosas, fue explotado masivamente. Muchos expertos coinciden en que el proceso de la revolución digital que estamos viviendo podría ser puesto en riesgo por un error estratégico: el desarrollo de hardware y software ha sido descuidado, y sigue siendo, la seguridad. Esto es en beneficio de los simples ingresos económicos. En la práctica, desacreditando el cliché italiano adagio "para que luego pongamos una pieza", las empresas un poco "en todo el mundo han vendido productos llenos de vulnerabilidad, limitándose a remediar con tiempos de respuesta más o menos cortos, liberando actualizaciones de seguridad, casi siempre después de que un ataque haya sido exitoso. Y esta vez el atacante ha explotado esta situación "con la mano hacia abajo".

Finalmente, tercer elemento, quizás el más relevante, pocas horas antes de que se lanzara el ataque, con motivo del último duelo televisivo entre Trump y Clinton, el candidato republicano arrojó una inquietante sombra sobre la regularidad de las próximas elecciones. Después de estas declaraciones, unos días antes de la votación y después de lo ocurrido el viernes, cómo debe sentirse el votante estadounidense promedio sabiendo que en 31 estados de la federación y en el Distrito de Columbia, los votantes en el extranjero (incluidos los militares) votan a través de Internet. , mientras que en Alaska esto se aplica a todos los ciudadanos? Una vez más nos enfrentamos a un infarto en Estados Unidos: ¿es realmente fiable el sistema de votación? Hay demasiadas coincidencias para no arriesgar la hipótesis de que alguien está aprovechando cada oportunidad que ofrecen los dos candidatos, para crear una seria injerencia en las elecciones estadounidenses. En América lo han notado, mientras que en Italia se piensa que estos ataques, después de todo, son solo cosas de NERD, que no nos conciernen.

Una última reflexión. Hace mucho tiempo, el coloso Intel adquirió la compañía McAfee: el fabricante líder de procesadores (el corazón de cada dispositivo de TI) ha adquirido una de las compañías más importantes en el mercado de la seguridad de TI. Que significa Que alguien apueste a que el éxito de IoT dependerá sobre todo de la capacidad de los fabricantes de hardware y software para hacer que sus productos sean intrínsecamente seguros. El consumidor, tarde o temprano, finalmente estará al tanto de los riesgos asociados con el uso de Internet y, por lo tanto, dependerá cada vez más de los fabricantes que obtendrán niveles de garantía de beneficios y seguridad en el mismo nivel. De hecho, algunos harán de la seguridad el valor añadido de sus producciones. Aquellos que lo entendieron a tiempo como Intel lo hicieron bien. Quien todavía persiga los eventos que producen ráfagas de seguridad (los famosos "parches") probablemente, para tender, desaparecerá del mercado. 

(Foto:web)