Enlace Judío México.- El gobierno de EE.UU. y el gigante ruso de seguridad cibernética Kaspersky Lab se encuentran en medio de una desagradable batalla legal que se suma a una larga disputa sobre cómo se condujo la compañía respecto a las operaciones de recopilación de inteligencia de EE.UU.

CHRIS BING y PATRICK HOWEKL O’NEILL

Un descubrimiento reciente de Kaspersky puede mantener viva la disputa por los años venideros.

CyberScoop se enteró de que la investigación de Kaspersky recientemente expuso una operación activa de ciberespionaje contra el terrorismo liderada por EE.UU. Según funcionarios de inteligencia estadounidenses y actuales, la operación se usó para apuntar a miembros de ISIS y Al Qaeda.

El 9 de marzo, Kaspersky anunció públicamente una campaña de malware llamada “Slingshot“. Según los investigadores de la compañía, la campaña comprometió miles de dispositivos a través de enrutadores en varios países de África y Medio Oriente, incluyendo Afganistán, Irak, Kenia, Sudán, Somalia, Turquía y Yemen

Kaspersky no atribuyó Slingshot a ningún país o gobierno en su informe público, describiéndolo solo como una amenaza persistente avanzada (APT). Pero los oficiales de inteligencia actuales y anteriores de EE.UU. dicen a CyberScoop que Slingshot representa un programa militar de EE.UU. que se ejecuta fuera del Comando de Operaciones Especiales Conjuntas (JSOC), un componente del Comando de Operaciones Especiales (SOCOM).

La compleja campaña, que según los investigadores estuvo activa durante al menos seis años, permitió la propagación de malware altamente intrusivo que podría desviar grandes cantidades de datos de dispositivos infectados.

Slingshot ayudó a la comunidad militar y de inteligencia a recopilar información sobre terroristas infectando las computadoras que usaban comúnmente, según dijeron las fuentes a CyberScoop. Muchas veces, estas computadoras específicas se ubicarían en cibercafés en países en desarrollo. ISIS y los objetivos de al-Qaeda utilizarían los cafés de internet para enviar y recibir mensajes, dijeron las fuentes.

Estos funcionarios, que hablaron bajo condición de anonimato para discutir un programa clasificado, temen que la exposición pueda hacer que EE.UU. pierda acceso a un valioso programa de vigilancia de larga duración y pongan en riesgo la vida de los soldados.

La revelación llega en un momento difícil para Kaspersky. La compañía actualmente está enfrentando al gobierno de EE.UU. ante los tribunales luego de que el gobierno afirmara que el software de la compañía con sede en Moscú representa un riesgo para la seguridad nacional debido a los lazos del gobierno ruso con la compañía. Kaspersky ha negado sistemáticamente cualquier fechoría.

El informe de CyberScoop sobre el rol de JSOC en Slingshot proporciona el primer caso conocido de una operación de ciberespionaje liderada por SOCOM. El comando es más conocido por liderar misiones físicas que colocan a soldados de élite sobre el terreno en territorios hostiles. Durante la última década, SOCOM ha jugado un papel decisivo en la Guerra Global contra el Terrorismo, habiendo llevado a cabo muchas misiones sensibles, incluida la que mató al ex líder de Al Qaeda, Osama bin Laden.

Slingshot, ha sabido CyberScoop, es un complemento de las misiones físicas de JSOC.

Un ex oficial de inteligencia dijo a CyberScoop que los hallazgos de Kaspersky probablemente ya habían provocado que EE.UU. abandonara y “quemara” parte de la infraestructura digital que JSOC estaba utilizando para administrar el programa de vigilancia.

SOP [procedimiento operativo estándar] es matarlo todo con fuego una vez que te atrapan“, dijo el ex funcionario de inteligencia. “Sucede a veces y estamos acostumbrados a lidiar con eso. Pero todavía apesta … Te puedo decir que esto no ayudó a nadie“.

SOCOM tiene hackers?

Aunque no es una agencia de inteligencia por naturaleza, SOCOM ha incursionado en operaciones cibernéticas, conocidas dentro de la unidad como “reconocimiento especial”, durante un tiempo, según varios académicos que han examinado el uso de herramientas cibernéticas ofensivas dentro de unidades de operaciones especiales. La mayoría de estas operaciones generalmente combinan elementos de humanos (HUMINT) y señales de inteligencia (SIGINT) para atrapar terroristas.

A medida que crecía la Guerra Global contra el Terrorismo, la mayoría de los comandos combatientes tomaron medidas visibles y recibieron considerables fondos para desarrollar sus propias capacidades de espionaje. Una de las organizaciones militares que más se benefició de este crecimiento explosivo de recursos fue SOCOM, una unidad que muchos describen como la “punta de la lanza” cuando se trata de operaciones militares.

Muchas unidades dentro de SOCOM poseen capacidades cibernéticas independientes“, dijo un alto funcionario de inteligencia de EE.UU. a CyberScoop.

A lo largo de la última década, SOCOM ha utilizado las operaciones cibernéticas de una manera muy especial. Si se usó la guerra cibernética en una operación, SOCOM recibió el apoyo del Comando Cibernético de EE.UU. o se basó en escuadrones más pequeños dentro de varias unidades.

Por ejemplo, un grupo de piratas informáticos organizados bajo el nombre de “Escuadrón de Operaciones de Redes de Computadoras” (CNOS), se sabe que operan dentro del comando JSOC alrededor de 2007. Aunque con sede en el norte de Virginia, CNOS ayudó a coordinar misiones donde los agentes sobre el terreno en Oriente Medio, y en ocasiones operativos encubiertos, se infiltraría en los cibercafés y las empresas locales de telecomunicaciones. Por primera vez se habló del escuadrón en “Relentless Strike: The Secret History of Joint Special Operations Command“, un libro del periodista Sean Naylor.

Naylor escribió que el personal de CNOS podría estar estacionado en todo el mundo, incluso en Fort Meade en Maryland y en la sede de la CIA en Langley, Virginia. CNOS tenía conexiones cercanas con la CIA, borrando la ya difusa línea entre las organizaciones de inteligencia y militares de EE.UU.

En un caso mencionado por el libro de Naylor, CNOS infectó la computadora de un terrorista con “reconocimiento de teclas [software], otras veces activaba secretamente una cámara web si la computadora tenía una, lo que permitía a la fuerza especial identificar a un objetivo“.

El programa Slingshot encontrado por Kaspersky tenía capacidades similares.

La estructura exclusiva de SOCOM proporciona una manera fácil de aprovechar los programas de inteligencia de larga data, ya que se le permite organizar y desplegar rápidamente las fuerzas en todo el mundo donde sea que existan reglas de compromiso definidas. Equipos como el CNOS, como lo describe Naylor, generalmente pueden trabajar en estrecha colaboración con las agencias de inteligencia en zonas de guerra no definidas y extranjeras después de recibir la aprobación de los comandos de combatientes regionales apropiados y del Pentágono.

JSOC y la CIA tienen un historial de trabajo conjunto y, cuando se combinan, cumplen un perfil similar al de cómo se utilizaría Slingshot.

El ejército mantuvo a CNOS en JSOC ‘porque queremos que opere en áreas que no necesariamente … donde estamos actualmente en guerra’ … queremos que opere en todo el mundo [persiguiendo] objetivos nacionales”, un pasaje en el libro de Naylor, citando a un oficial de inteligencia militar no identificado, dice. “[CNOS] fue la forma en que se rompieron las molestas redes en Iraq“.

Fuente: Cyberscoop – Traducción: Silvia Schnessel – Reproducción autorizada con la mención: ©EnlaceJudíoMéxico