Brillante!, gracias psy. -- txema
On Sat, May 13, 2017 at 01:09:00PM +0000, psy wrote: > "Atacar o defender con software privado, es siempre un negocio asegurado." > > > Un resumen bastante completo del jaleo de ayer: > > De jaleo nada. El lio lo tienen algunas en sus cabezas (o se lo hacen > tener a otras), para tratar de sacar tajada de los hechos, de una u otra > forma. > > La explicación más sencilla y razonable es que se trata, "simplemente", > de una operación de venta mundial de software, de uno de los grupos de > "blackhats" más épicos de la Internet actual: The Shadow Brokers. > > https://en.wikipedia.org/wiki/The_Shadow_Brokers > > La secuencia es la siguiente. Un grupo criminal en forma de estado, crea > herramientas para obtener beneficios de la gente común y, un grupo > criminal en forma de entidad anónima, se apodera de ellas. > > Éste segundo grupo, en primera instancia, de "10 herramientas" que > tienen en su poder (el ejemplo es contextual, no exacto), hacen públicas > y ponen a la venta 8 y se guardan 2 como "productos estrella". > > Entonces, se permite una descarga de una muestra gratuíta y se pide una > suma elevada por el total. La gente no se fía demasiado, a pesar de lo > épico de ser herramientas de una agencia de espionaje y la propuesta no > tiene mucho tirón, así que, se hace otra muestra, pero ésta vez > compartimentando esas 8 herramientas en venta, en unidades y se baja > ligeramente el precio si se compran todas, con respecto al una a una. > > Ahora si, se producen algunas compras, pero nada de lo esperado con > respecto al riesgo que se está asumiendo, así que, se pasa a la tercera > fase de venta/promoción del "servicio", que es la creación de uno o > varios productos, en forma de "prueba de concepto". > > Se cogen 2 de esas 8 (EternalBlue y DoublePulsar) > herramientas/técnicas/novedades y se crea un "gusano", que ataca > mayoritariamente, al sector financiero (que es el que tiene el dinero, > realmente), pero con un sencillo "switch" de apagado (ya que recordemos > se trata de una operación de venta, no de una acción destructiva o que > busque un lucro verdadero, por ejemplo, si nos basamos en que la cuantía > solicitada en el rescate es ridícula comparada con otras experiencias > anteriores) y se lanza al escenario mundial (al show global) desde > varios nodos de TOR, pero, buscando un lugar concreto del mundo IT, que > dará que hablar seguro y que además, su mera arquitectura asegura una > expansión "intranet" masiva del código. > > El software corre como la pólvora, a pesar de existir un parche que lo > soluciona de hace varios meses, pero se aprovecha de la mala praxis y, > de la ignorancia y todo ello acaba dando paso al sensacionalismo, el > pánico y por tanto, el FUD. Se disparan los titulares por todo el mundo, > se tergiversan los temas para volverlo más épico, salen las "rockstars" > de todo pelo a opinar y, "tachán!", la campaña de marketing, se hace > sola y además, todos salen beneficiados. La "sec-hive", vendiendo su > moto para seguir perpetuando su sistema de negocios basados en: > ignorancia+miedo. > > Al mismo tiempo, el precio del Bitcoin toma su máximo en su historia y, > el precio de las herramientas de TSB, ésta vez ya probadas > irrefutablmente a través del producto derivado "WCry", se dispara. > > Y no solo eso, sino que además, el precio de las otras 2 herramientas, > aquellas reservadas (no públicas), ahora verdaderamente, pasan a tener > un valor cuyas sumas únicamente son alcanzables por gobiernos y > determinadas empresas (los verdaderos clientes "target" de TSB). > > "Bienvenidas al complejo militar industrial electrónico." > > Sigue el crimen su curso habitual en todas su piezas como de forma > habitual, ya que, suceda lo que suceda, siempre alguien obtiene > beneficios: JUST PROFIT! > > Y mientras tanto, los y las de siempre hablando del tema, aún sin saber, > para salir en la foto. La industria de la seg informática, expandiendo > su mensaje del miedo: "ves te avisé" y la prensa del régimen, llamando > "ramón ware"[1] al software, poniendo al "negro de whatsapp"[2] en > horario protegido (hoaxing) y señalando a China y Russia, incluso antes > de que se tuviera una copia del código en los principales laboratorios > de análisis del mundo, como principales responsables (más FUD). > > Vamos, el círco inter-nacional habitual. Que, por ser en temas de > seguridad infomática e incluír a Telefónica, lleva incorporado que un > millonario "con pinta de guay" se dedique a desviar la atención de la > luna, para que la gente mire SU ego/está en el sueldo ser un sumidero/dedo. > > Ya se sabe, esa "luna" compuesta de una empresa politico-mafiosa, > profundamente corrupta, explotadora y servicial, que junto con el resto > del IBEX35, empresas-padefo y demás parafernalia socio-económica, > prefiere invertir en sostenern a una jerarquía putrefacta y nepotista, > anclada en el siglo XIX y pasar de la investigación, el desarrollo y > demás innovación, mientras deja a sus trabajadores y trabajadoras en la > más mísera de las incertidumbres. Y mucho menos, preocuparse por > proteger la información de manera respnsable, con herramientas libres, > transparente y auditables, como debe ser. Sea o no su responsabilidad en > esa área. > > En definitva, a las empresas y gobiernos les ha salvado de una expansión > progresiva, el hecho de que se trate de una operación comercial. Un mero > negocio entre mafiosos. > > ¿Qué conclusiones puede tener un hacktivista de todo ésto?. Pues > mayoritariamente 2: La primera, de nuevo es evidente el trabajo que > hacen algunos para el capital y su ego, por partes iguales, así que: > #ANTISEC. > > Y la segunda, si las agencias de seguridad y los gobiernos, el CNI, por > ejemplo, pone a los "blackhats" y a las hacktivistas en el mismo saco, > por tercer año consecutivo, como una de las principales amenazas a la > "seguridad nacional", sin juzgar que las segundas, están precisamente > mostrando quienen son los verdaderos criminales en todos los asuntos (ya > sea por no cumplir un mínimo de medidas de seguridad en infraestructuras > clave o ya sea por filtrar información sobre la corrupción y sus > actores) y sin perseguir el lucro como único objetivo, lo que van a > conseguir es que acabamos pasando a colaborar activamente, además de > bajo una sonrisa cómplice, incluso algo chistosa, que nos produce la > visión anti-capitalista de todo éste asunto, bajo la sencilla teoría > estratégica: "¿Somos enemigos?. Ok, entonces el enemigo de mis enemigos, > el "blackhat", es mi amigo". > > Porque los "blackhat" saben que las herramientas que realmente protegen > sus actividades, están creadas por hacktivistas y sienten un profundo > sentimiento de respeto por éstas. #ACABGang me remito. > > Quizás la siguiente vez no haya botón de "switch", ni un sistema de pago > que haga traceable y anulable, los nodos de salida de TOR, o que se > puedan ver las cuentas de recepción del dinero del rescate, ni nada de > eso. Quizás la siguiente vez no haya "módulos de lucro" y se trate, > únicamente, de bloquear todo el sistema, por el mero hecho de hacerlo. > > Bienvenidas al preaviso de las huelgas electrónicas del futuro. > >
signature.asc
Description: PGP signature
_______________________________________________ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting