La guerra secreta de los hackers: The Equation Group, el brazo cibernético "armado" de la inteligencia estadounidense

(Para Ciro Metuarata)
12/03/18

Que la red de Internet fue diseñada e implementada en el ejército en los Estados Unidos ciertamente no es un misterio. Es bien sabido que muchas de las tecnologías informáticas, así como los principales fabricantes que las venden, provienen de ese país. Por lo tanto, no debe sorprender que los Estados Unidos tengan la experiencia más larga y consistente en el ciberespacio, una dimensión que, sin embargo, muchos otros países han "descubierto" relativamente recientemente. Es natural, por lo tanto, que después de escribir sobre La Lázaro, el grupo sorprendentemente activo de piratas informáticos norcoreanos (v.articolo), ahora describimos una celda ciber atribuido a los Estados. Se trata de El grupo de ecuaciones, que se cree que está de alguna manera estrechamente relacionado con la poderosa inteligencia de estrellas y franjas, y cuya historia se entrelaza con eventos internacionales con contornos oscuros y consecuencias sorprendentes. Diplomacia, espionaje y contrainteligencia, la lucha por la supremacía mundial en los campos económico, científico, tecnológico y militar, el activismo político y casi la tecnología de ciencia ficción. La historia de La ecuación es todo esto y sorprende y excita a cualquiera que tenga el deseo y el tiempo para profundizarlo.

Vamos a empezar por decir que La ecuación es el nombre dado por los investigadores de la empresa Kaspersky Lab y compartido de forma casi unánime a nivel mundial. Mucho de lo que se conoce acerca de esta organización se debe precisamente a esta empresa y al competidor de Symantec, pero no solo a ellos. Muchos investigadores se han dedicado y todavía están dedicados a La ecuación. Además, como veremos más adelante, Edward Snowden (foto), antiguo colaborador de la organización, proporcionó algunas confirmaciones de lo que se descubrió y muchos otros datos de "primera mano". Agencia de Seguridad Nacional (NSA) es de un grupo misterioso ciber su rival.

En particular, de investigaciones de investigadores de compañías de seguridad y filtraciones de noticias La ecuación, las características que lo distinguen inequívocamente con respecto a otros grupos emergen.

Primer punto. Parece que esta célula está bien estructurada y dotada de recursos sustanciales. De hecho, analizando los comentarios trazables en los códigos fuente con los que se han escrito algunos el malware y manuales operativos relacionados, es posible entender que en el grupo de desarrolladores militantes software con diferentes niveles de experiencia, gerentes de soporte técnico y agentes operativos que los usan en el campo. Esta estructura precisa y el número significativo de sus componentes, que pueden inferirse de los diferentes "estilos" de programación, nos llevan a creer que, con toda probabilidad, es una célula respaldada por una nación poderosa.

Segundo punto. La nación en cuestión sería la federación de los Estados Unidos. Específicamente, algunas revelaciones respaldadas por documentos que se consideran auténticos y otras filtraciones que se han filtrado sobre un asunto en particular, que se describen a continuación, dejarían pocas dudas de que La Ecuación está estrechamente vinculado a la NSA y ha cooperado, al menos en una ocasión, con el Agencia Central de Inteligencia (CIA). Además, esto sería confirmado por el hecho de que algunos ciberataques atribuidos al grupo ciertamente han involucrado también a agentes que han operado con métodos "tradicionales".

Tercer punto. Muchas de las tecnologías y técnicas utilizadas por La Ecuación como parte de sus operaciones cibernéticas, son tan sofisticados que no están en un nivel global. Esto confirma tanto que es una organización con amplios recursos a su disposición y que posee una experiencia considerable adquirida durante varios años de actividad. Sin embargo, desafortunadamente, en algunos casos, las tecnologías utilizadas han escapado al control de la célula, con resultados desastrosos.

Último punto, relacionado de alguna manera con el anterior. La peculiaridad del grupo consiste en la capacidad de lanzar sofisticados ataques dirigidos, que duran mucho tiempo, gracias al uso de técnicas avanzadas de prevención de la seguridad (los llamados Amenaza Persistente Avanzada). En muchos casos, de hecho, las operaciones se dieron a conocer cuando, en realidad, duraron unos meses, si no, a veces, durante años. Los miembros del grupo son por lo tanto muy capaces de ocultar sus actividades en el ciberespacio. Así que llegamos a los eventos más significativos que han caracterizado, hasta ahora, la historia de La ecuación, teniendo en cuenta que, precisamente debido a la capacidad antes mencionada, la fecha de los acontecimientos es inevitablemente inexacta.

La primera operación de la célula incluso se remontaría a 2001, aunque según algunos La ecuación incluso estaría activo desde el 1996. Sin embargo, la evidencia más concreta de sus actividades cibernéticas se remonta generalmente al período 2002-2003, cuando La ecuación extendería algo de malware colocándolos en un CD-ROM para instalar uno conocido base de datos, entregado de alguna manera a los objetivos. Una técnica similar se encontró en el 2009, cuando se entregó otro CD-ROM comprometido a algunos científicos eminentes que habían participado en un importante congreso de clase mundial. También en este caso, el CD parecía auténtico pero, en realidad, contenía una serie de malware diseñados para llevar a cabo actividades de espionaje sofisticadas.

La verdadera "obra maestra" de La Ecuación se remontaría al período 2009-2010, cuando el mundo se encontró Stuxnet. Mucho se ha escrito sobre esta historia y también se cuenta en una película, pero vale la pena recordarlo. Según rumores de prensa confirmados por muchas fuentes, el presidente Obama heredó un programa secreto iniciado por su predecesor Bush Jr. en el 2006, con el nombre en clave Olímpico Juegos. La idea detrás de esta operación, destinada a retrasar o detener el programa de desarrollo nuclear de Irán, fue revolucionaria y ambiciosa para la época: lograr esto a través de una campaña cibernética, sin desencadenar una crisis internacional. En este punto entraría en juego La ecuación o una de sus células de élite que, en el contexto de una compleja y arriesgada operación de sabotaje, habría desarrollado el arma ciber más sofisticado y "letal" que nunca: el mencionado Stuxnet y algunas de sus diferentes variantes. En particular, La ecuación él colaboraría con la CIA y con una célula ciber de un país amigo (sería Israel), para crear el "agente secreto perfecto" cibernético. Una vez listo, Stuxnet fue introducido en la red informática de la planta de energía nuclear de Natanz en Irán, sin duda gracias a la intervención "humana". Esta red, de hecho, estaba confinada a la planta de energía y no estaba conectada a otros sistemas y mucho menos a Internet. Una vez penetrado, el malware se extendió silenciosa y secretamente y recopiló toda la información sobre los sistemas conectados a la red y los procedimientos utilizados en el sistema. la dirigidos consistió en el sistema de administración de centrífugas utilizado para enriquecer uranio y, en particular, las computadoras que controlaban su funcionamiento. La misión de Stuxnetde hecho, fue para dañar irreparablemente las centrifugadoras, retrasando el programa de enriquecimiento de uranio, ya que podría ser utilizado para construir ojivas nucleares.

Il el malware él no falló su misión. Después de semanas de recopilar pacientemente la información necesaria, el malware, siempre con la ayuda de un agente "en la carne", logró ponerse en contacto con el centro de control de la operación y transmitir todo lo que había descubierto. Finalmente, a la hora señalada, golpeó la planta. Las centrifugadoras, durante un turno de noche menos tripulado de lo habitual por los trabajadores, recibieron simultáneamente un comando incorrecto que cambió sus parámetros de funcionamiento normales. Al mismo tiempo, el sistema de control de la planta fue engañado y no detectó ningún cambio o anomalía en el funcionamiento de las máquinas. Resultado: miles de centrifugadoras dañadas y programa nuclear suspendido por meses. Varios aspectos de la operación siguen sin estar claros, incluido el alcance real del daño causado al programa nuclear iraní, pero sin duda ha sido un éxito. Por primera vez en la historia, una operación cibernética empleó lo que hasta entonces solo se había hipotetizado: un cibernético-arma capaz de transferir sus efectos de la dimensión virtual a la real.

El éxito, sin embargo, fue oscurecido por una consecuencia adversa. Algo salió mal y, a pesar Stuxnet había sido programado para autodestruirse sin dejar rastros al final de su misión, escapó al control de sus creadores y se extendió a Internet. Era solo una cuestión de tiempo y más allá de las manos de los investigadores de compañías de seguridad de la información, Stuxent sucedió también entre los delincuentes cibernéticos inescrupulosos y desde ese momento comenzó a hablar sobre el fenómeno de la "proliferación de las armas cibernéticas".

Stuxnet no es el único sorprendente el malware que ha sido atribuido a La ecuación. A partir de 2001, EquationLaser, DoubleFantasy, Llama, EquationDrug, Fanny, GrayFish y otros productos aún, han sido diseñados para cumplir la misma misión que Stuxnet, es decir, espiando y saboteando. Y lo hicieron como ningún otro instrumento fue capaz de hacer antes. En total, se han documentado más ataques 500 atribuibles al grupo, que incluyen al menos 42 naciones como Irán, Rusia, Pakistán, Afganistán, India, Siria y Malí, especialmente por el número de "víctimas". Sin embargo, debido a los mecanismos de autodestrucción del malware La ecuación, la sospecha es que la cantidad de dispositivos afectados por la célula es mucho mayor, o que asciende a decenas de miles.

Si bien admiten que tienen la capacidad de desarrollar campañas cibernéticas, especialmente contra grupos terroristas islámicos, Estados Unidos nunca ha reconocido su responsabilidad en las actividades atribuidas a La ecuación. Para complicar mucho las cosas a la administración estadounidense, sin embargo, estaba Edward Snowden, un ex empleado de la NSA, del cual se convirtió en un colaborador externo, que se "convirtió" en un activista político, en el 2013 proporcionado Wikileaks e imprimir miles de documentos relacionados con las actividades ciber de su antigua agencia. Además, entre las encuestas realizadas por Snowden, algunos se han referido a la historia de Stuxnet.

Tres años después, mientras las operaciones de La Ecuación sin embargo, continuaron, un misterioso grupo de piratas informáticos entró en la escena afirmando haberse infiltrado en la ciber celda estadounidense y haber robado muchos documentos y, sobre todo, algunos programas maliciosos: La Shadow Brokers. Específicamente, en el verano de 2016, esta organización se presentó al mundo subastando una serie de información sobre las actividades de La Ecuación. La subasta prácticamente se abandonó y el grupo comenzó a publicar deliberadamente material cada vez más ardiente, incluido el código fuente de algunos "productos fabricados en NSA". Al mismo tiempo, se revelaron algunas vulnerabilidades graves de seguridad software muy difundido, desconocido hasta entonces incluso para los propios productores pero descubierto y explotado por La ecuación (las llamadas vulnerabilidades día cero). No solo eso, La Shadow Brokers, en abril 2017, también reveló la identidad de un antiguo colaborador de la mencionada Agencia que en el pasado fue parte de la equipo di élite dedicado a las actividades de inteligencia cibernética más sofisticadas, dirigido a los países más hostiles al gobierno: la unidad Operaciones de acceso a medida. Junto con su identidad, se difundieron las herramientas utilizadas por el antiguo agente que, sumadas a lo publicado anteriormente, pusieron en circulación un número incontrolable de nuevos y poderosos malware y vulnerabilidades desconocidas.. Además, uno de estos fue explotado más tarde para lanzar el ataque infame WannaCryptor a mano, parece, Corea del Norte (v.articolo).

Quién está detrás oscuridad Brokers? ¿De dónde viene? ¿Son los antiguos agentes de la NSA "arrepentidos" como Snowden o pertenecen a algún gobierno hostil a Estados Unidos? Si es así, ¿qué gobierno sería? La contrainteligencia estadounidense está investigando a algunos de los colaboradores de la Agencia, pero algunos, incluido Snowden, señalan con el dedo al gobierno ruso, destacando las circunstancias particulares en las cuales Los agentes de las sombras actuó (el período de las elecciones presidenciales de EE. UU. v.articolo), ya sujeto a delicadas investigaciones por parte de las autoridades estadounidenses. Pero esta es otra historia. O tal vez no?

En última instancia, sin embargo, tanto entre las admisiones parciales, denegaciones y la falta de confirmación, el gobierno rayada aún no ha reconocido oficialmente su participación con El grupo de ecuaciones. Lo que es cierto es el hecho de que una guerra subterránea en el ciberespacio ha estado luchando durante un tiempo, sin excluir los golpes bajos. Los intereses en juego son enormes y se debe jurar que La ecuación o el grupo que tal vez se levantó de sus cenizas, continuará durante mucho tiempo para desempeñar un papel de liderazgo entre las células cibernéticas que operan en el ciberespacio. Además, probablemente lo hará tomando más precauciones para no ser descubierto nuevamente.

  

Para obtener más información:

http://www.datamanager.it/2017/03/ci-cia-nsa-dietro-lequation-group/

https://amp.theguardian.com/technology/2016/aug/16/shadow-brokers-hack-auction-nsa-malware-equation-group

https://arstechnica.com/information-technology/2015/02/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last/

https://airbus-cyber-security.com/playing-defence-equation-group/

https://www.kaspersky.com/about/press-releases/2015_equation-group-the-crown-creator-of-cyber-espionage

https://mobile.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html

https://amp.theguardian.com/technology/2016/aug/16/shadow-brokers-hack-auction-nsa-malware-equation-group

http://formiche.net/2017/11/shadow-brokers-hack-nsa/

(foto: web / US Air Force)