Hackeados

Red de comunicaciones de El Chapo es crackeada por agentes federales de EUA

En el juicio del Chapo: Un colombiano experto en TI ayudó a las autoridades de EEUU a “Hackear” al capo

Los fiscales que participaron en el juicio de “El Chapo” Joaquín Guzmán, el pasado martes 8 de Enero, presentaron extractos de lo que dijeron que eran llamadas telefónicas incriminatorias hechas por el acusado narcotraficante mexicano e interceptadas por el FBI “después de que se infiltraron en su sistema de mensajería cifrada” con la ayuda del colombiano y ex ingeniero de sistemas de cárteles Christian Rodríguez.

Como lo informó anteriormente el medio Vice, el narcotraficante colombiano Jorge Cifuentes declaró que Christian Rodríguez había olvidado renovar una clave de licencia crítica para la red de comunicaciones del Cartel de Sinaloa de Guzmán en septiembre de 2010, lo que obligó a los líderes de los carteles a confiar temporalmente en los teléfonos celulares convencionales. Cifuentes dijo a la corte que él consideraba a Rodríguez “una persona irresponsable” que había comprometido su seguridad, con una breve llamada telefónica de los fiscales que mostraba que Cifuentes advirtió al subordinado que estaba a cargo de que el “sistema siempre funcionara“.

En febrero de 2010, un agente encubierto del F.B.I. se reunió en un hotel de Manhattan con Christian Rodriguez, el experto en TI, que había sido objeto de una investigación delicada. Christian Rodríguez, había desarrollado recientemente un producto extraordinario: un sistema de comunicaciones encriptado para Joaquín Guzmán Loera, el narcotraficante mexicano conocido como El Chapo.

Haciéndose pasar por un mafioso ruso, el agente encubierto le dijo al Sr. Rodríguez que estaba interesado en adquirir un sistema similar. Quería una manera, o eso decía, de hablar con sus asociados sin que la policía los escuchara.

Más tarde, engañaron a Rodríguez, haciéndole transferir servidores de Canadá a los Países Bajos en un movimiento enmascarado como una actualización de sistemas. Durante ese proceso, Rodríguez transfirió a los investigadores las claves de cifrado de la red.

La existencia del esquema, y ​​varias de las llamadas telefónicas, se revelaron por primera vez el martes cuando Stephen Marston, un agente del F.B.I. que ayudó a dirigir la operación apareció como testigo en el juicio del Sr. Guzmán. En un día de testimonios, el Sr. Marston dijo a los jurados que el paso crucial en la investigación era reclutar al Sr. Rodríguez para trabajar con las autoridades estadounidenses.

Llamadas devastadoras e incriminatorias

Los extractos de las llamadas telefónicas que llegaron a la sala del tribunal de Brooklyn el martes incluyeron discusiones sobre los tratos con funcionarios locales, incluido uno en el que Guzmán parece advertir a un asociado que tenga cuidado al tratar con la policía.

Bueno, nos enseñaste a ser un lobo, actuar como un lobo“, respondió el asociado.

En otras partes de las grabaciones de Guzmán, el reportero del NYTimes Alan Feuer twiteó:

En una llamada de Abril/2011, el Chapo está hablando con su guardaespaldas y un pistolero, Cholo Ivan, que ha estado luchando con la policía. Chapo le dice a Ivan que amague a los policías en lugar de pelear con ellos para asegurarse de “no ejecutar a personas inocentes“.

A esos policías, ya no los machaques“, le dice Chapo a Iván. “Ellos son los que ayudan“. Un poco más tarde, Iván se queja de que los policías deben respetarlo y comportarse. “Escucha“, dice Chapo, “ya los golpeaste una vez. Deben escuchar ahora“.

En otra serie de llamadas de Julio/2011, Chapo está hablando con un agente del cártel llamado Gato, que informa sobre su soborno a un nuevo comandante de la Policía Federal Ministerial. “¿Está recibiendo el pago mensual?” Chapo pregunta. ““, responde Gato. “Está recibiendo el pago mensual“.

Luego, sorprendentemente, Gato pone el comandante de la Policía Federal EN EL TELÉFONO. El Chapo le dice al comandante que Gato es de “la compañía” y le pide al “comandante que lo cuide“. “Cualquier cosa que podamos hacer por usted“, dice Chapo, “puede contar con ello“. El comandante dice: “Tienes un amigo aquí“.

Montañas de evidencia

Hasta el momento, se han presentado toneladas de pruebas en el juicio, incluido el testimonio de antiguos compinches de Guzmán “sobre los envíos de drogas de varias toneladas, las guerras mortales entre señores de la droga rivales y la corrupción de funcionarios públicos mexicanos”.

Sin embargo, las grabaciones presentadas el martes son algunas de las pruebas más condenatorias que los fiscales han presentado al momento. The Times escribió que la infiltración del sistema de comunicaciones por parte del FBI es “una de las escuchas telefónicas más extensas de un acusado criminal desde que el jefe de la Mafia, John Gotti, fue registrado en secreto en el Club Social Ravenita“.

leer más
Isaul CarballarRed de comunicaciones de El Chapo es crackeada por agentes federales de EUA
Bloomberg-businesweek-cover.jpg

¿El Mayor Hackeo de Hardware de la Historia?

Cadena de suministro de Apple, Amazon y otras empresas posible víctimas del mayor hack de hardware en la historia

Si bien no hemos terminado de digerir el hackeo de Facebook y de las claves de sus 50 millones de usuarios, ahora nos enteremos de una operación con repercusiones de mucho mayor impacto entre China y Estados Unidos.

El pasado Jueves el importante medio Americano Bloomberg publicó un explosivo reporte detallando una operación de implante de microchips provenientes de China que data desde 2015. Los microchips (del tamaño de una punta de lápiz) eran implantados desde origen en una compañía encargada de maquillar tarjetas madre para fabricantes de servidores.

Supermicro es el fabricante de dichos servidores; basado en San José, California, y con contratos multimillonarios con cientos de empresas de tecnología en Estados Unidos, incluyendo Apple, Amazon y el gobierno de los Estados Unidos.

El reporte también indica que hasta el momento, ni Apple, Amazon, ni China o el gobierno de EEUU se han declarado conocedores del evento. Sin embargo, el reporte se originó por docenas de testigos que dieron fé y testimonio de los hechos, así como por subsecuentes acciones de seguimiento que evidencian las sospechas del hardware comprometido.

Más allá de un cambio de proveedores por las empresas involucradas, no se sabe si los hechos tendrán un impacto mayor en el corto plazo.

Tampoco se conoce si las empresas encargadas de maquillar esos chips estaban enteradas de esta operación.

Una Cadena de Suministro Comprometida

La fabricación de componentes para servidores es una industria multimillonaria que no tiene el glamour de muchas de las empresas de Silicon Valley, pero cuya existencia depende directamente de dicha región.

Millones de circuitos a la medida son producidos cada año en fabricas Chinas o del sureste de Asia. De forma similar a como se producen la mayoría de los productos de consumo como Nike, Under Armour, o incluso componentes automotrices. De los cientos o miles de componentes que conformar un producto final, hay docenas o centenas de proveedores involucrados en el maquinado de productos.

En este caso, el hackeo no se dio en el software de los equipos involucrados, ni en uno de los eslabones de la cadena de suministro, sino en el origen mismo de la cadena.

En cualquier caso, uno de los beneficiados indirectos de este posible hackeo es México, uno de los principales socios comerciales de los Estados Unidos, y un potencial nuevo proveedor de fabricación de microchips.

El Mayor Hackeo de Hardware de la Historia

Según uno de los entrevistados en dicho artículo, el grado de sofisticación de la operación es como lanzar una varita de madera por río Yang Tze, y esperar que esa misma varita sea recogida en un lago en Seattle.

Dicha acción, llevada a cabo hace tres años, evidencia el nivel de progreso que han conseguido los equipos de hackeo internacionales.

El chip implantado les permitía abrir (de forma casi indefectible) una puerta de acceso al chip central de cada tarjeta comprometida. Una versión posterior del mismo chip es menor que la punta de un lápiz.

Aunque no está claro que los chips hayan sido utilizados de forma regular, el medio aclara que los chips no estaban diseñados para el robo de datos de consumo.

Dado su impacto y alcance de largo plazo, este hackeo podría ser similar a las fallas en el diseño de chips mejor conocidas como Meltdown y Spectre y reportadas a comienzos del 2018.

Los principales involucrados en el reporte de Bloomberg han sustituido los servidores involucrados, sin aceptar públicamente el posible origen Chino de dicho implante de hardware como la causa del reemplazo.

El impacto de este hackeo es prácticamente nulo para los consumidores y pequeñas empresas. El impacto para las grandes empresas de tecnología y el propio gobierno de los EEUU es desconocido hasta el momento.

Su negativa ante este reportaje, y el hecho de que no haya salido a la luz tres años posteriores al momento en que fue detectado, es evidencia de que el grado de sofisticación de los adversarios de los EEUU es posiblemente mayor del que están dispuestos a aceptar. Y es también evidencia de que la ciberguerra ya comenzó hace varios años.

Parafraseando al grandísimo Gil-Scott Heron, la ciber guerra no será publicada. La ciber guerra será en tiempo real.

 

Crédito de la imagen de portada: Bloomberg
leer más
Isaul Carballar¿El Mayor Hackeo de Hardware de la Historia?

Ataque cibernético a Facebook expone a 50 millones de usuarios

Facebook anunció hoy que un ataque a su red informática provocó la exposición de información de casi 50 millones de sus usuarios.

La compañía descubrió la brecha a principios de esta semana y descubrió que los atacantes habían explotado una vulnerabilidad en el código de Facebook que les permitía hacerse cargo de las cuentas de los usuarios. Facebook corrigió la vulnerabilidad y notificó a los funcionarios encargados de hacer cumplir la ley.

Más de 90 millones de usuarios de Facebook se vieron obligados a cerrar sesión en sus cuentas el viernes por la mañana, una medida de seguridad estándar en cuentas comprometidas.

Facebook dijo que no sabía el origen o la identidad de los atacantes, ni había evaluado completamente el alcance del ataque. La compañía se encuentra en las etapas iniciales de su investigación.

Lo anterior se suma a la campaña de desprestigio que sufre la compañía desde que se descubrió su participación involuntaria en las elecciones presidenciales de EUA del 2016.

La historia aún se encuentra en desarrollo y te mantendremos informado.

leer más
Isaul CarballarAtaque cibernético a Facebook expone a 50 millones de usuarios