Comercio de salas de chat: dentro del mercado en línea de secretos estadounidenses


En un canal de Telegram con un puñado de suscriptores, un hacker que se describe a sí mismo se jacta de que tiene algo que le gustaría mostrar.

Dos mensajes después, publicaron lo que afirman ser un directorio de miles de empleados del FBI, desde analistas de inteligencia hasta pasantes en la agencia de aplicación de la ley de EE. UU.; manuales clasificados para aviones de combate estadounidenses; y bases de datos de los departamentos de policía de los Estados Unidos.

¿Qué sigue?, pregunta un suscriptor asombrado. “Los federales”, bromea otro, antes de publicar un manual de capacitación para la Agencia de Control de Drogas, diciendo: “Aquí hay algo de la colección”.

Este foro es solo un lugar en un mercado estridente para los secretos de Estados Unidos, intercambiados por piratas informáticos de bajo nivel y teóricos de la conspiración por dinero en efectivo y derechos de fanfarronear, y accesible sin contraseñas, software especial o conocimiento de la web oscura.

Siguiendo las pistas de los investigadores de seguridad cibernética que estudian los foros de piratas informáticos para ganarse la vida, el Financial Times observó durante dos semanas varios grupos de chat que albergaban decenas de miles de páginas de documentos, a veces recién recolectados de violaciones de seguridad recientes, a veces consistentes en pepitas reempaquetadas de hacks anteriores.

Iban desde el material clasificado que supuestamente filtró el miembro de la Guardia Nacional de EE. UU., Jack Teixeira, hasta los gigabytes de secretos corporativos extraídos recientemente que los grupos de ransomware no remunerados arrojan sin contemplaciones cuando fracasan las negociaciones con sus víctimas. También hubo comunicaciones privadas entre las fuerzas del orden estadounidenses y las empresas tecnológicas.

Información clasificada supuestamente filtrada por el miembro de la Guardia Nacional de EE. UU. Jack Teixeira ha inundado grupos de chat en línea © Reuters

A menudo en Telegram, pero también en foros de la web oscura donde los piratas informáticos y los delincuentes de ransomware comparten consejos y muestran sus hazañas, los participantes anónimos debaten sobre política mundial y dan consejos sobre citas, además de intercambiar datos filtrados.

Recientemente, el mayor prestigio ha venido de compartir detalles aún no revelados de las filtraciones de Teixeira.

Segundos después de que un suscriptor en un canal de Telegram pidiera los documentos, apareció un enlace a varias docenas de diapositivas filtradas, alojadas en un directorio abierto en Dropbox. Cuando el FT los vio, varios no habían sido reportados por los medios de comunicación del mundo: China está construyendo armas cibernéticas para apoderarse de los satélites occidentales y el grupo de mercenarios rusos Wagner buscando armas en todo el mundo.

Los cachés palidecen en comparación con lo que los denunciantes han descrito como la «avalancha» de datos de organizaciones rusas expuestos por piratas informáticos pro-ucranianos.

Pero la variedad de documentos y la relativa facilidad con la que se puede acceder a dichos foros en línea hacen que parezca que «usted está [seeing] la punta de un iceberg”, según un diplomático estadounidense. “Incluso los documentos clasificados antiguos tienen valor operativo: muestran cómo abordamos los problemas, cómo evaluamos las amenazas, cómo capacitamos a las personas”.

Los alardes de los piratas informáticos, aunque no corroborados, parecen confirmar esto. “Esto no es lo mejor”, dijo un miembro de un grupo observado por FT, refiriéndose a documentos en un canal de Telegram. “Podrías pasar años aquí [the dark web]y nunca te inviten a la habitación correcta”.

En las salas adecuadas, las «mejores cosas» se anuncian como capturas de pantalla y, a menudo, se intercambian por datos comerciales robados de EE. UU. o Europa: información de tarjetas de crédito, correos electrónicos, números de seguridad social.

La sede del FBI en Washington
La sede del FBI en Washington. En un canal de Telegram observado por el FT, un usuario publicó lo que afirmó era un directorio de los empleados de la oficina © Al Drago/Bloomberg

El hecho de que tantas de las diapositivas informativas que supuestamente filtró Teixeira se hayan convertido en moneda corriente en los foros en línea pro-rusos muestra que existe un riesgo persistente por la divulgación. Los analistas dijeron que quedaba una posibilidad real de que algunos de los documentos aún no hayan aparecido, o que aparezcan nuevos documentos manipulados en las campañas de desinformación rusas.

“Una vez que este tipo de datos se encuentran en la autopista de Internet, un pequeño grupo de personas no tarda mucho en tropezar con ellos, y una vez que lo hacen, se propaga en Internet como una epidemia”, dijo Osher Assor. , responsable del departamento de ciberseguridad de la consultora Auren Israel.

“Cada día es más fácil obtener estos archivos clasificados, y pone al gobierno de EE. UU. en un gran problema: además de los originales, vemos que se agregan más archivos falsos o manipulados para confundir y desviar aún más”, dijo Assor.

A medida que se hacen públicos nuevos documentos, los funcionarios estadounidenses se han apresurado a evaluar la profundidad de las revelaciones, y algunos los tomaron por sorpresa. El secretario de prensa del Pentágono, el general de brigada Pat Ryder, dijo el martes que el departamento de defensa todavía estaba evaluando la escala y el impacto de las filtraciones de Teixeira.

El FBI se negó a comentar sobre la escala y la gravedad de las filtraciones más amplias. El Pentágono se negó a comentar.

La amplia variedad de material relacionado con el gobierno de EE. UU. que se comparte subraya su valor en la economía clandestina de la información en la que comercian los piratas informáticos. Su relativa escasez en comparación con los datos rusos hizo que las nuevas filtraciones fueran excepcionalmente valiosas, dijeron dos personas involucradas en dichos foros en línea.

Algo de consuelo para las autoridades estadounidenses es que pocos de estos piratas informáticos violan las bases de datos más seguras del gobierno: las filtraciones más dañinas provienen de personas internas: Chelsea Manning, condenada por filtrar los registros de la guerra de Irak y los cables del departamento de estado; Joshua Schulte, condenado por filtrar los detalles técnicos de cómo la CIA piratea objetivos de alto valor; y Edward Snowden, quien filtró información altamente clasificada de la Agencia de Seguridad Nacional.

“Obtienes grandes, como [Schulte], una vez cada cinco años: aquí, te mueves rápido, recolectas todo, escondes todo, vendes rápido”, dijo un corredor de estos conjuntos de datos. “Pero luego tienes pequeños todo el tiempo: encuentras algo aquí, algo allá, y luego tienes un archivo de una persona que es valioso para otra persona”.

Describió haberle vendido a un ciudadano francés los detalles de una operación de espionaje estadounidense de la que se había enterado al piratear los correos electrónicos de un fiscal europeo que estaba siendo informado sobre una posible actividad delictiva. El FT no pudo verificar las afirmaciones del corredor, que incluían una captura de pantalla de una transferencia bancaria de $ 250,000 a una cuenta bancaria albanesa, supuestamente el pago por el aviso.

En muchos casos, los grupos delictivos tienen vínculos distantes con el estado ruso, lo que brinda oportunidades para difundir documentos, manipulados u originales, que ayudan con la propaganda rusa.

Un pirata informático mostró un código fuente de muestra, configuraciones y datos de prueba de un proceso industrial que se describió como productor de la aleación utilizada para reforzar la armadura en los vehículos de combate de infantería fabricados en Estados Unidos. En otra conversación observada por el FT, un comprador no identificado preguntó si alguien tenía a la venta una copia más reciente de la lista de exclusión aérea de EE. UU., que contiene los nombres de las personas a las que se les prohíbe viajar en avión hacia, desde o dentro del país. Una copia de 2019 de esa lista ya se había filtrado en Internet a principios de este año.

“Consultar MD [direct messages]”, respondió un usuario en el grupo de Telegram, prometiendo que lo que estaba compartiendo era lo “más reciente”.



ttn-es-56