"Atacar o defender con software privado, es siempre un negocio asegurado."
> Un resumen bastante completo del jaleo de ayer: De jaleo nada. El lio lo tienen algunas en sus cabezas (o se lo hacen tener a otras), para tratar de sacar tajada de los hechos, de una u otra forma. La explicación más sencilla y razonable es que se trata, "simplemente", de una operación de venta mundial de software, de uno de los grupos de "blackhats" más épicos de la Internet actual: The Shadow Brokers. https://en.wikipedia.org/wiki/The_Shadow_Brokers La secuencia es la siguiente. Un grupo criminal en forma de estado, crea herramientas para obtener beneficios de la gente común y, un grupo criminal en forma de entidad anónima, se apodera de ellas. Éste segundo grupo, en primera instancia, de "10 herramientas" que tienen en su poder (el ejemplo es contextual, no exacto), hacen públicas y ponen a la venta 8 y se guardan 2 como "productos estrella". Entonces, se permite una descarga de una muestra gratuíta y se pide una suma elevada por el total. La gente no se fía demasiado, a pesar de lo épico de ser herramientas de una agencia de espionaje y la propuesta no tiene mucho tirón, así que, se hace otra muestra, pero ésta vez compartimentando esas 8 herramientas en venta, en unidades y se baja ligeramente el precio si se compran todas, con respecto al una a una. Ahora si, se producen algunas compras, pero nada de lo esperado con respecto al riesgo que se está asumiendo, así que, se pasa a la tercera fase de venta/promoción del "servicio", que es la creación de uno o varios productos, en forma de "prueba de concepto". Se cogen 2 de esas 8 (EternalBlue y DoublePulsar) herramientas/técnicas/novedades y se crea un "gusano", que ataca mayoritariamente, al sector financiero (que es el que tiene el dinero, realmente), pero con un sencillo "switch" de apagado (ya que recordemos se trata de una operación de venta, no de una acción destructiva o que busque un lucro verdadero, por ejemplo, si nos basamos en que la cuantía solicitada en el rescate es ridícula comparada con otras experiencias anteriores) y se lanza al escenario mundial (al show global) desde varios nodos de TOR, pero, buscando un lugar concreto del mundo IT, que dará que hablar seguro y que además, su mera arquitectura asegura una expansión "intranet" masiva del código. El software corre como la pólvora, a pesar de existir un parche que lo soluciona de hace varios meses, pero se aprovecha de la mala praxis y, de la ignorancia y todo ello acaba dando paso al sensacionalismo, el pánico y por tanto, el FUD. Se disparan los titulares por todo el mundo, se tergiversan los temas para volverlo más épico, salen las "rockstars" de todo pelo a opinar y, "tachán!", la campaña de marketing, se hace sola y además, todos salen beneficiados. La "sec-hive", vendiendo su moto para seguir perpetuando su sistema de negocios basados en: ignorancia+miedo. Al mismo tiempo, el precio del Bitcoin toma su máximo en su historia y, el precio de las herramientas de TSB, ésta vez ya probadas irrefutablmente a través del producto derivado "WCry", se dispara. Y no solo eso, sino que además, el precio de las otras 2 herramientas, aquellas reservadas (no públicas), ahora verdaderamente, pasan a tener un valor cuyas sumas únicamente son alcanzables por gobiernos y determinadas empresas (los verdaderos clientes "target" de TSB). "Bienvenidas al complejo militar industrial electrónico." Sigue el crimen su curso habitual en todas su piezas como de forma habitual, ya que, suceda lo que suceda, siempre alguien obtiene beneficios: JUST PROFIT! Y mientras tanto, los y las de siempre hablando del tema, aún sin saber, para salir en la foto. La industria de la seg informática, expandiendo su mensaje del miedo: "ves te avisé" y la prensa del régimen, llamando "ramón ware"[1] al software, poniendo al "negro de whatsapp"[2] en horario protegido (hoaxing) y señalando a China y Russia, incluso antes de que se tuviera una copia del código en los principales laboratorios de análisis del mundo, como principales responsables (más FUD). Vamos, el círco inter-nacional habitual. Que, por ser en temas de seguridad infomática e incluír a Telefónica, lleva incorporado que un millonario "con pinta de guay" se dedique a desviar la atención de la luna, para que la gente mire SU ego/está en el sueldo ser un sumidero/dedo. Ya se sabe, esa "luna" compuesta de una empresa politico-mafiosa, profundamente corrupta, explotadora y servicial, que junto con el resto del IBEX35, empresas-padefo y demás parafernalia socio-económica, prefiere invertir en sostenern a una jerarquía putrefacta y nepotista, anclada en el siglo XIX y pasar de la investigación, el desarrollo y demás innovación, mientras deja a sus trabajadores y trabajadoras en la más mísera de las incertidumbres. Y mucho menos, preocuparse por proteger la información de manera respnsable, con herramientas libres, transparente y auditables, como debe ser. Sea o no su responsabilidad en esa área. En definitva, a las empresas y gobiernos les ha salvado de una expansión progresiva, el hecho de que se trate de una operación comercial. Un mero negocio entre mafiosos. ¿Qué conclusiones puede tener un hacktivista de todo ésto?. Pues mayoritariamente 2: La primera, de nuevo es evidente el trabajo que hacen algunos para el capital y su ego, por partes iguales, así que: #ANTISEC. Y la segunda, si las agencias de seguridad y los gobiernos, el CNI, por ejemplo, pone a los "blackhats" y a las hacktivistas en el mismo saco, por tercer año consecutivo, como una de las principales amenazas a la "seguridad nacional", sin juzgar que las segundas, están precisamente mostrando quienen son los verdaderos criminales en todos los asuntos (ya sea por no cumplir un mínimo de medidas de seguridad en infraestructuras clave o ya sea por filtrar información sobre la corrupción y sus actores) y sin perseguir el lucro como único objetivo, lo que van a conseguir es que acabamos pasando a colaborar activamente, además de bajo una sonrisa cómplice, incluso algo chistosa, que nos produce la visión anti-capitalista de todo éste asunto, bajo la sencilla teoría estratégica: "¿Somos enemigos?. Ok, entonces el enemigo de mis enemigos, el "blackhat", es mi amigo". Porque los "blackhat" saben que las herramientas que realmente protegen sus actividades, están creadas por hacktivistas y sienten un profundo sentimiento de respeto por éstas. #ACABGang me remito. Quizás la siguiente vez no haya botón de "switch", ni un sistema de pago que haga traceable y anulable, los nodos de salida de TOR, o que se puedan ver las cuentas de recepción del dinero del rescate, ni nada de eso. Quizás la siguiente vez no haya "módulos de lucro" y se trate, únicamente, de bloquear todo el sistema, por el mero hecho de hacerlo. Bienvenidas al preaviso de las huelgas electrónicas del futuro.
signature.asc
Description: OpenPGP digital signature
_______________________________________________ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting