¡Fuera bombas! Titan Rain y la seguridad norteamericana
Este es el tercer artículo de una serie titulada ¡Fuera bombas!, donde ya hablamos del ejemplo de Estonia y ahora del de los Estados Unidos, para ir construyendo un estudio de casos para entender por qué este es un fenómeno importante y por qué sus efectos pueden ser trascendentales para el orden social en poco tiempo.
Shawn Carpenter
Shawn Carpenter era un analista de seguridad para Sandia National Laboratories, donde buena parte del arsenal nuclear estadounidense es diseñado.
Sin embargo, en su tiempo de descanso se dedicaba a perseguir un grupo de ciberespías chinos desde su casa, bajo el nombre clave que sus empleadores del departamento de inteligencia militar le dieron: Spiderman. El grupo de hackers que Carpenter estaba rastreando fueron nombrados por los investigadores federales como Titan Rain y captaron su atención por primera vez en septiembre de 2003, cuando estuve investigando una irrupción en los sistemas de Lockheed Martin y que era muy similar a otro ataque dirigido a Sandia un par de meses después.
Titan Rain
Carpenter resultó impresionado con la sistematización que regía cada acción de los hackers a los que perseguía.
Suele pasar que cuando un hacker ingresa en una red gubernamental, se emocionan y cometen errores. Pero estos hackers no son así. No tocan una tecla de más.
Logró rastrearlos hacia la provincia sureña de Guangdong, en China, a pesar de que ubicar el lugar de origen de los atacantes cibernéticos es algo extremadamente raro. Aún peor, el hecho que los servidores chinos son conocidos por ser usualmente vulnerables a los ataques de otros países hace aún más evidente que la seguridad de Estados Unidos no es como su reputación nos hace creer.
La contrainteligencia norteamericana entra en un círculo de ansiedad silencioso. Nadie dice nada, pero algunos analistas gubernamentales admitieron a la revista TIME que Titan Rain es una de las amenazas de ciberespionaje más invasivas que las redes estadounidenses han enfrentado, ya que han comprometido redes de comunicación de bastante importancia como algunos planes de vuelo del ejército, pero ninguno de ellas han sido archivos clasificados o de seguridad nacional.
El FBI y las agencias federales similares no tienen suficiente equipo para rastrear amenazas o defenderse de cualquier manera, además de estrictas reglas de enfrentamiento que restringen la acción de estas organizaciones. Es por eso que “vigilantes” independientes como Shawn Carpenter entran en acción.
La burocracia federal y el hombre que no pudo derrotarla
El FBI contrató a Shawn Carpenter y su operación fue incluida dentro de la jurisdicción de esa oficina de seguridad, pero sus contactos no lo ayudaron cuando sus empleadores de Sandia se enteraron de lo que estaba haciendo. Fue despedido por lo que, según dijeron, era un uso inapropiado de la información confidencial que había reunido durante su trabajo de día. La ley americana también dicta que hackear computadoras extranjeras es penado por la ley, pero cuando Carpenter habla de su caso, se defiende alegando difamación de sus mismos empleadores. Qué tan cierto es eso, no interesa tanto en realidad.
Lo que sí interesa es que luego de haber sido contratado como freelance por el gobierno, un caso extremadamente raro por el alto nivel de desconfianza que se maneja entre las partes usualmente involucradas en este tipo de situaciones, fue cesado por el bureau:
Carpenter pensaba que estaba progresando cuando luego de instalar un código de espionaje que le enviaba una alerta a una cuenta de correo electrónico en Yahoo! cada vez que el grupo de hackers hacía una nueva movida en la red. Luego de dos semanas, llevaba 23,000 mensajes en total que le permitieron rastrear de 6 a 10 estaciones de trabajo detrás de 3 servidores. La conexión estaba hecha de tal manera que los archivos robados eran depositados en servidores zombies en Corea del Sur antes de ser transferidos a Guangdong.
Preparation of the battlefield
Los Estados Unidos tienen un orden burocrático bastante estático y hubiera sido necesaria una autorización de altos funcionarios del Departamento de Justicia para que los federales hicieran lo que hizo Carpenter de forma “independiente”. Los militares tienen la opción de hackear de vuelta contra los Chinos según un protocolo llamado “preparation of the battlefield” (preparación del campo de batalla), pero bajo el riesgo de incurrir en un incidente internacional de ser descubiertos.
Es por eso que Carpenter era en extremo útil a la contrainteligencia estadounidense y es por eso que él fue el más sorprendido cuando en Marzo de 2005 dejaron de comunicarse con él. Luego habría de enterarse que estuvo bajo un proceso de investigación mientras trabajaba para los agentes. Esto evidencia que existe un área gris en seguridad cibernética, ya que la oficina del FBI decidió presentar cargos (aunque finalmente no lo hizo), aún cuando fueron ellos mismos quienes lo contrataron para perseguir a los involucrados en Titan Rain.
Ellos ni siquiera me solicitaron las contraseñas y otras herramientas que les hubieran permitido reanudar la investigación del Guangdong.
Finalmente, Carpenter aceptó la petición del FBI de dejar en el olvido la investigación, no revelar nada del conocimiento obtenido durante la misma y luego de meterse en serios problemas con Sandia, pudo reanudar su vida en otra agencia de seguridad informática.
Sin embargo, él mismo dice que no está durmiendo bien y que sabe que “el grupo de los Titan Rain está allá afuera trabajando, hoy más que nunca”. Tengamos esto presente cuando continuemos hablando de un caso de 2008 en plena guerra de Osetia del Sur, porque nos dará un panorama de las amenazas que están latentes allá afuera y que nos dan una idea de lo poderoso que puede ser el internet como herramienta para crear e innovar, pero también para provocar daños.
Muy bueno el artículo sobre el espionaje en el ciber espacio. Hace unos días noté algo lenta mi máquina y me puse a ver las conexiones que se estaba haciendo desde y hacia mi máquina con un simple netstat -b y encontré que al acceder a algunos sitios, me aparece *.deploy.akamaitechnologies.com. ¿Me podrían decir a qué se debe esto? Gracias.
Saludos,
Ricardo.
Excelente artículo.
Esto nos habla del potencial de desastre que tienen las guerras cibernéticas.
Me sorprende que Estados Unidos reaccione de manera tan lenta ante este tipo de amenazas, parece que no han aprendido nada del pasado: en 1987 (Para los Nativos Digitales: sí, en 1987, cuando ustedes estaban naciendo, ya existía internet) la Universidad de Berkeley fue atacada por piratas originarios de lo que entonces se llamaba Alemania Oriental, (hoy reunificada con Alemania Occidental y llamada simplemente Alemania) que, según la revista Readr´s Digest, fueron contratados por la mafia rusa para robar secretos militares, y usaron la Intranet de la Universidad de Berkeley para redireccionar la IP. Los pudo parar un profesor por iniciativa propia, en ese entonces nadie soñaba siquiera en considerar delito la piratería informática.
Por cierto, el único modo en que pudo bloquear su ataque fue por una idea de su esposa: Como él se quejaba de que no se conectaban demasiado tiempo para rastrearlos, ella sugirió que subiera archivos militares falsos para que mientras los piratas los leyeran, él pudiera hacer una especie de ping y ubicarlos, aunque previamente los ubicó con un osciloscopio.
Esto que reseña Luis Eduardo sí es preocupante, de hecho, doblemente preocupante: por un lado, que los sistemas de defensa de EU sean tan vulnerables; y por otra parte, que los encargados de la seguridad no hayan actualizado su legislación y ya no protejan a sus ciudadanos con eficacia.
El atacar a Shawn Carpenter se me hace tonto, por decirlo suavemente, ya que fue el único en el asunto que demostró patriotismo y deseo de proteger a su país, pero bueno, todo esto fue en la era de George W. Bush, donde EU tuvo un importante retroceso en casi todos los aspectos (menos en el de frude electoral, que sí tuvo avances, ¿verdad Florida?)
De hecho a mi no me sorprende tanto precisamente por lo que dices que no han aprendido. Ya existen estos casos como los que compartes donde se subestima el potencial de la tecnología tanto para generar cambios positivos, como para provocar daños.
La vulnerabilidad de los sistemas es preocupante, pero yo no entraría en pánico con la legislación para “proteger” a los ciudadanos. Creo que no es la forma de solucionar conflictos, pero ese es tema aparte. Eso sí, la solución definitivamente no es echarle la culpa a Carpenter, cosa que calificarla de estúpida es cumplido.
Y en cuanto a lo de Bush, me da risa que hayan docenas de fotos de sus errores: leyendo un libro de cabeza, tropezandose, etc… 😛
Oficialmente me declaro fan de esta serie de artículos xD. Sigan asi…
EL ARTICULO ES MUY INTERESANTE PUES LAS GUERRAS CIBERNETICAS PUESTO QUE EL TEMA NO ESTA TAN ALEJADO DE LA REALIDADA COMO HACE 10 AÑOS SE PENSABA, LO INTEREANTE DE TODO ESTO ES SABER SI ESTAMOS LISTOS PARA SOBREVIVIR YA QUE TAMBIEN HAY PERSONAS INTERADAS EN ESTAS GUERRAA EN ARRUINAR LA VIDA O EXOXTECIA DE UN PAS, Y CIERTAMENTE ESTADOS UNIDOS LO HA DEMOSTRADO QUE NO ESTAMOS PREPARADOS A TAL ACONTESIMINETO…
[…] […]