Cómo los hackers norcoreanos robaron 235 gigabytes de planes militares clasificados de EE. UU. y Corea del Sur

in #spanish7 years ago (edited)

Explicó que Corea del Norte tiene una impresionante capacidad cibernética.

En septiembre de 2016, los servicios de inteligencia norcoreanos robaron un enorme lote de planes militares secretos de Estados Unidos y Corea del Sur, incluyendo un plan para asesinar al dictador Kim Jong Un y otros altos funcionarios del gobierno de Corea del Norte.

Sin embargo, esto no era cosa de una novela de espías de la vieja escuela John Le Carré, con figuras sombreadas en gabardinas que intercambiaban documentos en un oscuro punto de encuentro en el bosque. El robo de datos de Corea del Norte se llevó a cabo enteramente a través de sistemas informáticos.

Según un político surcoreano, el otoño pasado los hackers norcoreanos obtuvieron acceso al Centro de Datos Integrado de Defensa de Corea del Sur y robaron 235 gigabytes de planes militares clasificados. En particular, destacan dos planes: uno era un plan para responder a un ataque de comandos norcoreanos contra Corea del Sur. El otro era el plan para lo que se llama una "huelga de decapitación", o una operación que apuntaría específicamente a Kim y a otros funcionarios claves del gobierno leales al régimen. Pero la profundidad total de lo que fue robado es aún desconocida.

El hecho de que acabamos de conocer la magnitud del robo, más de un año después de que ocurriera, es un testamento a las inmensas capacidades cibernéticas de Corea del Norte.

Pero esperen un segundo, ¿cómo un país empobrecido como Corea del Norte terminó con tan impresionantes habilidades de piratería informática? ¿Y son realmente tan impresionantes? ¿O nuestra información es realmente fácil de robar?

Resulta que, aunque nos hemos centrado (comprensiblemente) en las armas nucleares y los misiles balísticos de Corea del Norte, el país ha estado desarrollando silenciosamente otra herramienta poderosa: una selección de malware y código malicioso, un verdadero caché de ciberarmas.

¿Cómo lo logró Corea del Norte?

Corea del Norte es una de las siete naciones consideradas generalmente como "ciberpotencias" -países con la capacidad de meterse en los sistemas de información de otros países. (Además de Corea del Norte, las principales potencias cibernéticas son Estados Unidos, Rusia, China, el Reino Unido, Irán y Francia.

En 2014, los hackers norcoreanos llevaron a cabo una importante operación contra Sony en Estados Unidos como represalia por la película de Sony Pictures The Interview, una comedia de Seth Rogen y James Franco que representaba un asesinato ficticio de Kim Jong Un, un ciberataque que algunos comentaristas políticos calificaron de acto de guerra.

Este último hackeo de los documentos militares pasó por un error humano. Como informa el Wall Street Journal, los hackers norcoreanos obtuvieron acceso por primera vez a una empresa surcoreana que fabrica el software antivirus utilizado por los militares surcoreanos. Ese software antivirus comprometido proporcionó un camino a los piratas informáticos norcoreanos hacia las computadoras militares surcoreanas.

Normalmente, la base de datos militar que hackearon, trabajando en una intranet segura, estaría a salvo de compromisos, pero un contratista que trabajaba en el centro de datos dejó un cable en su lugar que conectaba la intranet militar a Internet, permitiendo a los piratas informáticos norcoreanos acceder a la base de datos de documentos confidenciales.

Esa conexión permaneció en vigor por más de un año, y no fue detectada hasta septiembre de 2016. Los medios de comunicación estatales norcoreanos han negado su participación en el ataque, afirmando que Corea del Norte se lo ha inventado todo.

¿Cómo un país como Corea del Norte ha desarrollado capacidades cibernéticas tan impresionantes?

Los informáticos son la clave para crear y mantener nuevas armas cibernéticas, pero también hay una gran cantidad de ingeniería inversa. Por ejemplo, en 2012, Irán utilizó herramientas cibernéticas para limpiar y hacer inútiles 35.000 computadoras en Saudi Aramco, una de las mayores compañías petroleras del mundo. Las herramientas que Irán utilizó en el ataque de Arabia Saudí fueron en gran medida modificaciones de las herramientas que habían atacado a Irán, ahora rediseñadas para diferentes objetivos.

Para todos, una vez que su código salga a la luz en Internet, es posible que alguien más pueda interceptar copias y modificarlas para su propio uso ", dice Bob Gourley, cofundador de la consultora de seguridad Cognitio y veterano de la comunidad de inteligencia.

Los norcoreanos podrían estar pidiendo prestado el código que vieron en un ataque ruso ", dice Gourley, pero eso" no significa que los rusos y los norcoreanos estén colaborando ". Significa que vieron el código y lo modificaron o pueden estar modificando el código de algún hacker o de algunos grupos criminales ".

"Todo el mundo empieza a construir sobre las hazañas de los demás", agrega.

Pero Corea del Norte tiene la economía más pequeña de todas las ciberpotencias, con un PIB estimado en algún punto entre el de Vermont y Wyoming. ¿Cómo, entonces, puede financiar tan eficazmente los tipos de científicos informáticos necesarios para mantener una capacidad cibernética tan potente?

Parte de la respuesta tiene que ver con la naturaleza de la propia economía norcoreana. El Norte tiene lo que se conoce como una "economía dirigida", lo que significa que el gobierno central controla básicamente todos y cada uno de los aspectos de la economía, incluyendo la producción y distribución de bienes y servicios.

Como resultado, el régimen es capaz de dirigir tantos recursos como quiera a programas militares dentro del país, como su proyecto nuclear y su programa cibernético, incluso frente a estrictas sanciones extranjeras.

La otra razón es que la división cibernética de Corea del Norte realmente gana mucho dinero por sí sola, gracias a la voluntad del país de hacer que sus programadores militares se involucren en la delincuencia directa.

Hay similitudes notables entre Corea del Norte y un grupo de crimen organizado ", dice William Carter, subdirector del programa de Política Tecnológica del Centro para la Seguridad Estratégica e Internacional, un grupo de expertos de Washington.

Por ejemplo, dice Carter, la división cibernética de Corea del Norte "utilizó un esquema bastante sofisticado para enviar órdenes de pago falsas a través de la red suiza[bancaria] y transfirió cientos de millones de dólares de los bancos de Bangladesh, Filipinas, Vietnam, Ecuador y otros, a cuentas controladas por el gobierno de Corea del Norte".

Cuando sus hackers están trayendo ese tipo de dinero en efectivo, el pago de sus salarios se vuelve mucho más fácil.

¿Por qué Corea del Norte lanzaría ciberataques?
Mientras que los ataques e intrusiones de Corea del Norte son titulares, es seguro suponer que todos los países con la capacidad de hacerlo están observando y rastreando y espiando activamente las capacidades cibernéticas de otros países. Así que no es el uso de la cibernética en sí mismo lo que diferencia a Corea del Norte de otras naciones.

El desafío es que los objetivos de Corea del Norte son mucho más que ser capaz de atacar ", dice Michael Sulmeyer, director del Cyber Security Project en el Belfer Center de Harvard," y también están limitados en otras formas de insertarse, aislados de tanta economía global ".

Con un ejército centrado en el Sur, una armada de alcance limitado y una fuerza aérea orientada a la defensa, las principales formas de Corea del Norte de amenazar a los países más allá de sus fronteras inmediatas son con misiles o con ciberintrusiones.

Contar con una robusta capacidad de piratería informática significa que Pyongyang puede atacar a aquellos que hacen representaciones ficticias del asesinato de Kim Jong Un y planes militares reales para tal evento. Kim heredó no sólo el programa nuclear de su padre, sino también la intensa paranoia de su abuelo, y toda la orientación del régimen se construye en torno a garantizar su supervivencia.

Sort:  

Congratulations @sectorlsd! You have completed some achievement on Steemit and have been rewarded with new badge(s) :

You published 4 posts in one day

Click on any badge to view your own Board of Honor on SteemitBoard.
For more information about SteemitBoard, click here

If you no longer want to receive notifications, reply to this comment with the word STOP

By upvoting this notification, you can help all Steemit users. Learn how here!

Coin Marketplace

STEEM 0.20
TRX 0.13
JST 0.030
BTC 65017.48
ETH 3454.80
USDT 1.00
SBD 2.50