Internacional

Informante del FBI originó ciberataques a sitios extranjeros

The New York Times

2014-04-24

Washington– Un informante del FBI coordinó en el 2012 una campaña de cientos de ataques cibernéticos contra portales extranjeros, incluyendo varios manejados por los gobiernos de Irán, Siria, Brasil y Pakistán, de acuerdo con documentos y entrevistas con personas involucradas en los ataques.
Explotando una vulnerabilidad en un popular software de alojamiento web, el informante ordenó al menos a un hacker extraer vastas cantidades de datos —desde archivos bancarios hasta contraseñas para ingresar a sitios— de los servidores gubernamentales pertenecientes a varios países y subirlas a un servidor monitoreado por el FBI, de acuerdo a testimonios judiciales.
Hasta ahora, los pormenores sobre el episodio registrado en el 2012 se han mantenido básicamente secretos en sesiones a puerta cerrada realizadas en un juzgado federal de Nueva York y mediante documentos muy editados. Si bien los documentos no indican si el FBI ordenó en forma directa los ataques, sí sugieren que el gobierno pudo haber recurrido a hackers a fin de reunir inteligencia extranjera incluso al tiempo en que los investigadores estaban intentando desmantelar grupos de hackers como Anonymoys y encarcelar por largo tiempo a activistas computacionales.
Los ataques fueron coordinados por Héctor Xavier Monsegur, quien en internet utilizó el alias Sabú y se convirtió en prominente hacker integrante de Anonymous durante una serie de ataques a objetivos de alto perfil, incluyendo PayPal y MasterCard. Para principios del 2012, el FBI ya había arrestado al neoyorquino Monsegur, quien había pasado meses colaborando con la dependencia a fin de identificar a otros miembros de Anonymous, según documentos procesales dados a conocer con anterioridad.  
Uno de ellos era Jeremy Hammond, entonces de 27 años, quien, lo mismo que Monsegur, había ingresado a un grupo de hackeo surgido de Anonymous llamado Antisec. Los dos hombres habían trabajado juntos durante diciembre del 2011 para sabotear los servidores computacionales de Stratfor Global Intelligence, una empresa privada con sede en Austin, Texas, dedicada a la inteligencia.
Poco después del incidente de Statfor, Monsegur, de 30 años, empezó a proporcionar a Hammond listas de sitios extranjeros que pudieran ser vulnerables a sabotajes, según Hammond, mediante una entrevista y “chats” sostenidos entre ambos. El año pasado el New York Times solicitó a la corte eliminar la edición de los documentos, mismos que la semana pasado se entregaron al juzgado sin parte de la redacción.
“Después de Statfor, esto prácticamente quedó fuera de control en términos de los objetivos a los cuales teníamos acceso”, dijo este mes Hammond en entrevista realizada en un penal federal de Kentucky, donde está purgando 10 años de sentencia tras aceptar su culpabilidad por el operativo Stratfor y otros ataques computacionales perpetrados en el interior de Estados Unidos. Hammond no ha sido acusado de ningún delito relacionado con los hackeos contra países extranjeros.
Hammond no mencionó los portales gubernamentales extranjeros específicos que dijo Monsegur le pidió atacar, una de las condiciones de la orden de protección impuesta por un juez. También los nombres de los países atacados se borraron de los documentos procesales.
Pero de acuerdo con una reciente versión de un testimonio judicial de Hammond, filtrado por internet el día cuando fue sentenciado en noviembre, la lista de objetivos era amplia e incluía más de dos mil dominios de internet. En el documento se señala que Monseguir había girado a Hammond instrucciones de hackear sitios gubernamentales en Irán, Nigeria, Pakistán, Turquía y Brasil y otros portales gubernamentales, como los de la Embajada de Polonia en Gran Bretaña y el Ministerio de Electricidad en Irak.
Una portavoz del FBI rehusó hacer comentarios, lo mismo que abogados de Monsegur y Hammond.
Al parecer la campaña de hackeo aumenta la evidencia de que el gobierno estadounidense ha explotado fallas importantes en la seguridad del internet —las llamadas vulnerabilidades del día cero como el reciente virus Heartbleed— con propósitos de inteligencia. Hace poco, el gobierno de Obama decidió ser más franco al revelar las fallas a la industria, en vez de acumularlas hasta el día cuando resulten útiles para vigilancia o ciberataques. Pero hizo una gran excepción en el caso de los operativos de seguridad nacional y policiacos.
Durante la entrevista, Hammond dijo que él y Monsegur tuvieron conocimiento de la vulnerabilidad de un software de alojamiento web llamado Plesk que permitía acceso furtivo a miles de sitios de internet. Otro hacker alertó a Hammond sobre la falla, la cual permitió a éste tener acceso a servidores computacionales sin necesidad del nombre de usuarios o contraseña.
En el transcurso de varias semanas a principios del 2012, de acuerdo a registros de “chats”, Monsegur dio a Hamming nuevos sitios extranjeros qué penetrar. Durante una conversación del 23 de enero, Monsegur dijo a Hammond estar buscando “nuevos objetivos jugosos”, según muestran los registros de “chats”. Una vez infiltrados los sitios, de acuerdo con Hammond, se extrajeron e-mails y bases de datos que fueron cargados a un servidor computacional que Monsegur controlaba.
En el parte policial se indica asimismo que Monsegur ordenó a otros hackers proporcionarle amplias cantidades de datos provenientes de portales del gobierno sirio, incluyendo bancos y dependencias del gobierno del presidente Bashar al-Assad. “El FBI aprovechó a los hackers que querían contribuir a apoyar al pueblo sirio contra el régimen de Assad, quienes sin saberlo dieron al gobierno de Estados Unidos acceso a los sistemas sirios”, se dice en el parte.
Los documentos procesales señalan asimismo que Monsegur remitió los objetivos a un hacker brasileño. El hacker, quien trabaja con el alias Havittaja, ha subido a internet varios de los “chats” que sostuvo con Monsegur, en donde se le pide atacar portales del gobierno de Brasil.
Una experta señaló que los documentos procesales del caso Hammond resultaban impactantes debido a que presentaban la evidencia más amplia descubierta hasta el momento en torno a la posibilidad de que el FBI hubiera estado usando hackers para generar información destinada a otras dependencias estadounidenses de inteligencia. “Si el FBI realmente está prestando sus operativos a otras agencias de tres letras ello resulta no sólo hipócrita sino inquietante”, dijo Gabriella Coleman, profesora de la Universidad McGill y autora de un libro sobre Anonymous próximo a publicarse.
Durante la entrevista en el penal, Hammond manifestó no haber tenido éxito al intentar infiltrar gran número de los sitios con Plesk identificados por Monsegur, y que su capacidad para crear una entrada furtiva a algún sitio dependía de con cuál sistema operativo funcionaba éste.
Añadió que Monsegur nunca efectuó él mismo las intromisiones, pero preguntó repetidamente a Hammond acerca de los detalles específicos sobre la vulnerabilidad del Plesk.
“Sabú no estaba ensuciándose las manos”, dijo. Agentes federales arrestaron a Monsegur a mediados del 2011, mientras que al parecer la cooperación de éste con el FBI en contra de integrantes de Anonymous comenzó poco después.
En audiencia a puerta cerrada realizada en agosto del 2011, un fiscal federal dijo a un juez que Monsegur había estado “cooperando de manera proactiva con el gobierno” y había “trabajado literalmente 24 horas diarias con los agentes federales” a efecto de brindar información relativa a los hackers, a quienes describió como “objetivos de intereses nacionales e internacionales”.
“Durante este tiempo el gobierno ha estado monitoreando estrechamente al imputado”, dijo el fiscal, James Pastore, según la transcripción de la audiencia. “Hemos instalado software en una computadora que rastrea su actividad por internet. Además la residencia del acusado se vigila con cámaras de video”.
La audiencia donde se sentenciará a Monsegur ha sido pospuesta repetidamente, provocando especulaciones de que aún esté trabajando como informante del gobierno. Se desconoce su paradero actual.
No está claro el papel exacto que el FBI desempeñó tras bambalinas durante los ataques perpetrados en el 2012. Hammond dijo haber estado en contacto directo vía internet con Monsegur mediante “chats” encriptados. A menudo ambos hombres se comunicaban a través de Jabber, una plataforma de mensajes popular entre los hackers. Monsegur empleaba el alias de Leondavidson y Hammond usaba Yohoho, según documentos procesales.
Durante una conversación efectuada el 15 de febrero del 2012, Hammond señaló tener la esperanza de que se diera “buen uso” a toda la información robada.
“Confía en mí”, dijo Monsegur, de acuerdo con los registros de los “chats”. “Todo lo que hago tiene un propósito”.
Ahora, sentado en la cárcel, Hammond se pregunta si los agentes del FBI también pudieron haber estado en el otro extremo de las comunicaciones.

X