Video: Peligroso malware Android que no se puede eliminar (Noviembre 2024)
El gurú de la seguridad Mikko Hypponen se retiró de la Conferencia RSA a principios de este año para protestar por el hecho de que una falla en el algoritmo de cifrado RSA permitió que la NSA entrara en archivos cifrados. O lo hicieron deliberadamente, o fue un accidente. ¿Malvado o inepto? Es malo de cualquier manera. En la conferencia Black Hat 2014 en Las Vegas, Hypponen amplió lo que podemos esperar cuando los gobiernos se involucren en el negocio de escribir malware.
Hypponen lideró con una pequeña lección de historia. "Es un error común", dijo, "que si una empresa es pirateada lo suficiente, se declarará en quiebra. Pero no es así. La mayoría de las grandes organizaciones se recuperan rápidamente. Piense en la violación de Sony PSN". Luego señaló una notable excepción. En 2011, la empresa holandesa Diginotar fue violada por un atacante externo que utilizó el sistema de generación de certificados de la compañía para generar certificados falsos para Google, Mozilla, Microsoft, Twitter y más.
"Este ataque fue utilizado por el gobierno iraní para monitorear y encontrar disidentes en su propio país", dijo Hypponen. "Un ataque como este es factible si controlas toda la red de tu país. Diginotar no se retiró porque fueron pirateados; se plegaron porque no se lo dijeron a nadie. Cuando salió, perdieron la confianza y como certificado la confianza del vendedor es lo que estaban vendiendo ".
Un cambio reciente
"Piense en los enemigos de la industria de la seguridad durante los últimos 20 años", dijo Hypponen. "Fueron solo niños, aficionados que lanzaron ataques porque pudieron. Luego, hace 15 años, pandillas criminales profesionales entraron en el negocio. La actividad gubernamental de malware solo ha estado con nosotros un poco más de diez años".
"No hace mucho, la idea de que los gobiernos occidentales democráticos se involucrarían activamente en esto habría sonado ridículo", continuó Hypponen. "¿La idea de un sistema democrático de puertas traseras del gobierno occidental para espiar a otro gobierno democrático? Pero ahí es donde estamos".
Hypponen comparó la acumulación actual de creación de malware patrocinado por el gobierno con la antigua carrera de armamentos nucleares. Señaló que no hay cuestión de atribución cuando un país arroja una bomba nuclear sobre otro. El poder de las armas nucleares está en la disuasión, no en el uso real. Los "brazos" cibernéticos son completamente diferentes.
Su gobierno puede infectarlo
Hypponen expuso cinco propósitos que un gobierno podría considerar para la creación de malware: aplicación de la ley, espionaje (en otros países), vigilancia (de sus propios ciudadanos), sabotaje y guerra real. "Mi propio país, Finlandia, legalizó este enero que la policía te infecte con malware si eres sospechoso de un delito grave", señaló Hypponen. "Si se utilizan herramientas como esta, tenemos que tener una discusión. ¿Qué crimen es lo suficientemente malo? Me gustaría ver estadísticas: el año pasado infectamos a tantos ciudadanos, muchos fueron culpables, muchos no". Continuó sugiriendo que si la policía te infecta y eres inocente, deberían reconocer. "Me gustaría que digan que lo sienten", agregó. "Eso sería justo".
La presentación completa entró en gran detalle sobre una serie de ataques específicos de malware patrocinados por el gobierno. Puedes leerlo aquí. Hypponen cerró con un punto aleccionador. Según la convención de Ginebra, la definición de un objetivo militar legítimo incluye "aquellos objetos que, por su naturaleza, ubicación, propósito o uso, hacen una contribución efectiva a la acción militar y cuya destrucción, captura o neutralización total o parcial, en las circunstancias que rigen en el tiempo, ofrece una ventaja militar definitiva ". "Somos nosotros", dijo Hypponen. "En la guerra, las compañías de antivirus son un objetivo legítimo".