En EE. UU., Internet es 'vulnerable por ley': la idea era que se aprovechara de ello el FBI… pero lo está usando China, según WSJ

Publicado el 07/10/2024 por Diario Tecnología
Artículo original

En EE. UU., Internet es 'vulnerable por ley': la idea era que se aprovechara de ello el FBI… pero lo está usando China, según WSJ

Un grupo de hackers respaldado por el gobierno chino, conocido como Salt Typhoon, ha protagonizado un ciberataque sin precedentes, logrando introducirse en las redes de algunos de los principales proveedores de telecomunicaciones de EE.UU. (como AT&T o Verizon). Esta brecha ha permitido que los atacantes intercepten datos confidenciales y sensibles de literalmente millones de usuarios, así como de organismos gubernamentales.

Lo más irónico de todo es que, para ello, han usado una puerta trasera que el propio gobierno estadounidense había obligado a instalar a dichos proveedores en sus redes: se trata, precisamente, del mecanismo que permite la interceptación de comunicaciones bajo orden judicial, diseñado para el uso de agencias estadounidenses como el FBI.

El alcance del ciberataque chino

Las constantes operaciones de ciberespionaje chino en los EE.UU. vienen siendo considerados una amenaza directa tanto a la economía estadounidense como a su seguridad nacional. Y el reciente hackeo representa una de las amenazas más serias de los últimos tiempos en ambos campos.

El alcance del ataque es preocupante. Los hackers de Salt Typhoon no sólo lograron acceso a los sistemas que facilitan el 'espionaje legalizado' por parte el gobierno estadounidense, sino que también tuvieron la capacidad de acceder a grandes cantidades de tráfico de internet 'no específico'.

Esto significa que durante meses, los atacantes tuvieron la posibilidad de espiar comunicaciones entre individuos, empresas y funcionarios gubernamentales sin necesidad de explotar vulnerabilidades de software.

Investigadores del gobierno de EE.UU., junto con analistas del sector privado, aún intentan hacerse a la idea la magnitud de la intrusión y determinar hasta qué punto los atacantes pudieron haber observado o incluso exfiltrado información crítica.

A su vez, se investiga si elementos como los routers de Cisco, que forman parte del núcleo de la infraestructura de Internet, podrían haberse visto también comprometidos.

El Efecto CALEA

La forma en que los hackers accedieron a esta información revela una vulnerabilidad de origen legal: en 1994, Bill Clinton promulgó la Ley de Asistencia de las Comunicaciones para la Aplicación de la Ley (CALEA, por sus siglas en inglés), que obliga a las empresas de telecomunicaciones a diseñar sus redes de manera que faciliten el acceso de las autoridades a través de órdenes judiciales.

En su momento, CALEA fue controvertida, ya que obligaba a las empresas a integrar 'puertas traseras' en su infraestructura: así, si bien la ley tenía como objetivo reforzar la seguridad nacional al facilitar la labor de las agencias de inteligencia y las fuerzas del orden, también introdujo una debilidad estructural en las redes de telecomunicaciones.

Expertos en ciberseguridad advirtieron que estas puertas traseras podían ser explotadas por actores malintencionados, tanto internos como externos, si no se gestionaban con extrema cautela. Sin embargo, estas preocupaciones fueron desestimadas, confiando en que la sofisticación tecnológica de EE.UU. sería suficiente para mantener a raya a posibles atacantes.

El reciente ataque de Salt Typhoon ha demostrado que estas advertencias eran válidas. Los hackers chinos lograron acceder a la red utilizando precisamente estas puertas traseras: en lugar de aprovechar fallas de software, utilizaron los mecanismos legales y técnicos preexistentes para infiltrarse en los sistemas.

Quizá EE.UU. no pueda quejarse ahora de lo que han hecho los chinos, pues se rumorea que ellos mismos fueron los responsables de otro caso de ciberespionaje internacional (concretamente de varios altos funcionarios griegos, incluyendo al primer ministro) durante los años 2004-2005, a través de la propia red de vigilancia de las telecomunicaciones del país heleno.

Vía | The Wall Street Journal

Imagen | Marcos Merino mediante IA + Logo FBI (vía Wikimedia)

En Genbeta | Utilizan un exploit supuestamente creado por la NSA para retener miles de computadoras en ciudades de los EEUU

07_Oct_2024"> Marcos Merino .