“Mamá, soy hacker”: así aparecen los luchadores del frente invisible del siglo XXI
En 2013, el mundo se enteró del fugitivo Edward Snowden, quien reveló el hecho de una vigilancia integral, lo que provocó una fuerte reacción en todo el mundo. Las autoridades de muchos países expresaron su intención de "hacer algo", pero este "algo" resultó no ser en absoluto un juicio, represión y castigo en la ejecución del TEDH o el tribunal de La Haya. De hecho, la exposición de Edward condujo a la automatización total en todas las principales agencias de inteligencia del mundo, así como a la legalización de la recopilación de información sobre las personas.
Hoy vivimos en un mundo que no ha cambiado de la forma en que Edward lo imaginó, y la publicidad dirigida, la protección de la "información personal" y las filtraciones de bases de datos ya no sorprenden a nadie.
competencia de hackers
En 1993, nació la primera gran conferencia de hackers, ubicada en Las Vegas, Nevada. El nombre fue elegido simbólicamente: DEF CON, que literalmente se refiere al nombre de la escala de preparación de las fuerzas armadas de los Estados Unidos de América. La mayoría de los oyentes y participantes de la conferencia son especialistas en seguridad de la información, periodistas, abogados, funcionarios públicos, así como piratas informáticos de diversas especialidades.
Con el tiempo, la conferencia ha pasado de ser un lugar para el intercambio de experiencias y empleo a uno de los lugares más prestigiosos para las competiciones. Disciplinas hay muchas, aunque todo empezó con un banal "capturar la bandera" (CTF). Seguramente, una multitud de escolares en una clase de computación jugando un juego aparece inmediatamente en mi cabeza, pero esto es un poco diferente.
Inicialmente, los equipos simplemente competían en piratear el objetivo (computadora portátil, servidor, acceso) por velocidad, sin olvidar atacar al enemigo en paralelo. Posteriormente, todo el proceso se cubrió de disciplinas adicionales, para cuya implementación los participantes reciben puntos:
1. Marcha atrás - analizar un código binario que consta de unos y ceros y buscar vulnerabilidades.
2. Explotar - Encontrar y explotar vulnerabilidades.
3. Webtracking - Tareas de seguridad web.
4. Crypto – estudio y búsqueda de debilidades de algoritmos criptográficos. En términos simples, descifrar un cifrado es similar a descifrar un Enigma.
5. estegano - extracción de información oculta, a menudo encriptada, del archivo fuente.
6. Entrevistas – simulación de investigación y análisis de expedientes. Estas son tareas relacionadas con la recuperación de archivos borrados y particiones ocultas. A menudo se analizan virus o bases de datos.
7. PPC (Programación y Codificación Profesional) - programación aplicada.
8. Miscelánea - tareas "no estándar" como inteligencia competitiva o entretenimiento.
Las competiciones se han vuelto internacionales desde hace mucho tiempo, y las variaciones más pequeñas se llevan a cabo regularmente aquí en Rusia. Algunos de ellos se convierten en un pase a Las Vegas. Al momento de escribir este artículo, los equipos bajo nuestra bandera ocupan los lugares 3, 8, 23 y 40 en el ámbito internacional de los 50 mejores que he visto. Desafortunadamente, no se cubren prácticamente ni los éxitos en esta dirección, ni las actividades en curso a nivel nacional.
Por cierto, en 2018, China prohibió a sus expertos en seguridad de la información participar en competencias internacionales. Esto a pesar de que los equipos de China estaban entre los más fuertes.
A la caza de un hacker
Por primera vez en la URSS, Avtovaz fue objeto de un ataque documentado de piratas informáticos con la captura del culpable en 1983. Por supuesto, según los estándares actuales, es más probable que este incidente sea un sabotaje, pero un programador de mantenimiento de computadoras interrumpió la tubería durante 3 días.
Durante la investigación, resultó que esto estaba lejos del primer caso, pero otros programadores que deliberadamente interrumpieron el trabajo eliminaron el problema y recibieron bonificaciones, premios y asignaciones por esto. Sin embargo, incluso durante 3 días de inactividad, se causaron daños en millones de rublos, y en 1983 fue un valor de dinero completamente diferente.
Uno de los primeros piratas informáticos condenados en los Estados Unidos fue Kevin Mitnick, que aprovechó las vulnerabilidades de la red telefónica a la edad de 12 años. Posteriormente, recibió varios términos más, incluso por piratear la red del Pentágono.
Uno de los piratas informáticos más escurridizos que se ha identificado es el ruso Evgeny Bogachev. Un programador talentoso, empresario y líder, Evgeny primero creó el virus Zeus y luego comenzó a venderlo a otros piratas informáticos, brindándoles soporte técnico e informativo.
El resultado final es un producto real de alta gama, y hay una recompensa de $3 millones por información sobre el paradero de Yevgeny.
En la mayoría de los casos, los hackers y sus grupos persiguen objetivos de enriquecimiento banal, pero también los hay que interfieren tanto en la política interior como exterior de los países. Estados Unidos todavía acusa a Rusia de interferir en las elecciones de 2016, cuando los servidores del Partido Demócrata de EE. UU. y el Comité del Congreso del Partido Demócrata fueron atacados. Durante el ataque, surgió información adicional sobre los ataques terroristas contra el consulado de EE. UU. en Bengasi en 2012.
En 2020, los piratas informáticos del grupo Anonymous atacaron las redes de inteligencia y las fuerzas del orden de EE. UU. El resultado fueron 269 gigabytes de datos clasificados, así como documentos de planificación e inteligencia de los últimos diez años. Incluidas las que confirmaron la existencia de vigilancia a activistas de Black Lives Matter.
En general, tales ataques, incluso contra estructuras estatales, se limitaron a obtener información clasificada. Sin embargo, 2022 ha demostrado que las oportunidades aquí son mucho más amplias.
¿Cómo devolvieron los piratas el tránsito a la región de Kaliningrado?
Desde el comienzo de la operación militar especial, los ataques cibernéticos se han utilizado no solo para robar datos, por ejemplo, el drenaje de primavera de la base de clientes de Yandex.Food, sino también para interrumpir deliberadamente el desempeño de los servicios gubernamentales.
Por ejemplo, debido a problemas con el tránsito a la región de Kaliningrado, el grupo Killnet interrumpió el funcionamiento del análogo lituano de Gosuslug durante dos días, el aeropuerto de la capital y dos ciudades, el Archivo Estatal Central, el Tribunal Administrativo Supremo, el Estado Inspección de Hacienda, el Seimas y el gobierno del país, el sistema de declaración electrónica, una gran red de gasolineras, la empresa de telecomunicaciones Telia Lietuva y una serie de empresas más pequeñas.
El tránsito, como sabemos, finalmente fue devuelto. Por supuesto, este no es el único mérito de los piratas informáticos, pero ¿cuál es el alcance? Realizar un atentado de esta magnitud contra uno de los países miembros de la UE. ¿Contra quién después de tal sanción a introducir?
Además de Lituania, Polonia también lo consiguió. Casi todos los sitios web de aplicación de la ley, el portal del servicio de impuestos se desactivaron y se paralizó el trabajo de ocho aeropuertos polacos.
Hallazgos
Nueve años han pasado desde el momento en que todos se enteraron de la vigilancia en Internet hasta los ataques de hackers a las estructuras sociales de los países que participan en conflictos armados. Teniendo en cuenta que Internet apareció hace solo 50 años, los eventos se están desarrollando rápidamente.
Constelaciones de satélites como Starlink, programas de seguimiento como DELTA, Drones de diversa complejidad, plantas de energía nuclear que deben transmitir datos al OIEA, aeropuertos con sistemas de reserva y logística, hospitales con archivadores digitalizados, escuelas, redes troncales de comunicación y proveedores locales de Internet, operadores móviles: todo esto está conectado a un solo red, que ya no es posible aislar. Basta con piratear el teléfono inteligente de un militar de rango bastante alto para tener una gran oportunidad de aprender algo extremadamente importante.
¿No cree seriamente que el camarada general entiende todas estas complejidades como virus, vulnerabilidades, encriptaciones y quiere usar un "ladrillo" seguro e inconveniente en lugar de un dispositivo familiar?
Qué difícil es tal tarea para un especialista experimentado, dado que muchos de nuestros compatriotas se convierten en víctimas de estafadores que ni siquiera necesitan piratear nada. Lengua colgante, ingenio, habilidades de ingeniería social, ¡y listo! El “especialista bancario” ya está contando la ganancia.
Además, esta es una amenaza de tal nivel que el estado representado por el Ministerio de Telecomunicaciones y Comunicaciones Masivas, el FSB, Roskomnadzor, el Banco Central, así como los operadores de telecomunicaciones y los bancos tienen que combatirla. noticias sobre un grupo interdepartamental similar apareció en septiembre de 2020.
Evalúe el éxito de la empresa usted mismo.
información