¿Por qué los cibercriminales no tienen miedo?

Hace unos días el fiscal especial Robert Mueller, encargado de la investigación sobre la injerencia rusa en las elecciones estadounidenses de 2016, presentó una acusación formal contra 12 agentes de los servicios de inteligencia de Moscú.

Los señala como responsables del hackeo del Comité Nacional del Partido Demócrata (DNC) y de la campaña presidencial de Hillary Clinton. El documento detalla fechas, lugares y nombres de un ataque informático llevado a cabo por parte de ciudadanos extranjeros con el fin de influir en los resultados electorales de otro país.

Ciberataques de esta naturaleza son difíciles de detectar, fáciles de negar y cada vez más precisos en sus objetivos. Por eso son también difíciles de disuadir. Las armas cibernéticas se han convertido en herramientas efectivas para estados de todos los tamaños; son una forma relativamente sencilla y discreta de ejercer poder o influencia sin iniciar acciones militares abiertas. El origen de estos hackeos suele ser complejo de rastrear y en ocasionesnunca llega a atribuirse definitivamente su autoría.

Además, en este tipo de casos los gobiernos extranjeros rara vez aceptan extraditar a sus propios operativos para permitir que sean juzgados en otro país, incluso cuando no son personal oficial. Así, aunque la mayoría de países hayan mejorado en la capacidad de atribución de ataques, sus respuestas siguen siendo ineficaces, cuando no inexistentes. Los autores asumen, basados en los precedentes, que no hay casi ningún riesgo de que Europa o EEUU tomen represalias con sanciones significativas, ni con contraataques informáticos.

Precedentes

Justo antes de los ataques al DNC, hackers rusos ya se habían colado en servidores del Departamento de Estado y de la Casa Blanca y más tarde en los sistemas del Estado Mayor. Sin embargo, David E. Sanger, corresponsal de seguridad nacional del New York Times escribe que los responsables de ciberseguridad no quisieron reconocer en público estas vulnerabilidades, en parte para proteger sus sistemas de detección. Así que Estados Unidos no denunció públicamente a Moscú por lo que estaban haciendo ni exigió responsabilidades. Posteriormente, durante el verano de 2016, algunos funcionarios de la administración Obama, conscientes de las nuevas dimensiones de la amenaza, propusieron contraataques que incluían exponer las cuentas bancarias ocultas de Vladimir Putin y sus vínculos con los oligarcas e interrumpir el sistema bancario de Rusia. Pero ante la posibilidad de amplificar el conflicto, el presidente y sus asesores rechazaron el plan.

Ya en 2014 el Departamento de Justicia norteamericano presentó cargos contra cinco miembros del ejército chino por acceder y robar secretos de estado mediante hackeos. Dos semanas después, se presentó una acusación similar sobre el ruso Evgeniy Bogachev, uno de los principales ciberdelincuentes del mundo, hoy en paradero desconocido. Se le acusa de conspiración, piratería informática, fraude electrónico, fraude bancario y blanqueo de dinero por la creación de dos programas de malware que infectaron los equipos de más de un millón de personas en todo el mundo.

Ya entonces, las autoridades sabían que estas personas nunca verían el interior de un juzgado, pero se trataba de transmitir un importante mensaje. El fiscal David J Hickon, responsable de aquella investigación, ha sostenido esta semana en una entrevista para la cadena NBC “la necesidad invertir la actual postura del Gobierno de permitir que los hackeos no tengan ninguna consecuencia”. Hickon cree que hacer públicas estas investigaciones ayuda a desenmascarar sus autores y su firma. “Ser invisible es una de sus principales armas, la posibilidad de negar sus acciones”. Así, los expertos en ciberseguridad explican que estos ataques ya no son incidentes aislados, sino parte de una campaña más compleja, y que como tal debe recibir una respuesta estructurada.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.