[hm] ransomware

psy epsylon en riseup.net
Sab Mayo 13 15:09:00 CEST 2017


"Atacar o defender con software privado, es siempre un negocio asegurado."

> Un resumen bastante completo del jaleo de ayer:

De jaleo nada. El lio lo tienen algunas en sus cabezas (o se lo hacen
tener a otras), para tratar de sacar tajada de los hechos, de una u otra
forma.

La explicación más sencilla y razonable es que se trata, "simplemente",
de una operación de venta mundial de software, de uno de los grupos de
"blackhats" más épicos de la Internet actual: The Shadow Brokers.

https://en.wikipedia.org/wiki/The_Shadow_Brokers

La secuencia es la siguiente. Un grupo criminal en forma de estado, crea
herramientas para obtener beneficios de la gente común y, un grupo
criminal en forma de entidad anónima, se apodera de ellas.

Éste segundo grupo, en primera instancia, de "10 herramientas" que
tienen en su poder (el ejemplo es contextual, no exacto), hacen públicas
y ponen a la venta 8 y se guardan 2 como "productos estrella".

Entonces, se permite una descarga de una muestra gratuíta y se pide una
suma elevada por el total. La gente no se fía demasiado, a pesar de lo
épico de ser herramientas de una agencia de espionaje y la propuesta no
tiene mucho tirón, así que, se hace otra muestra, pero ésta vez
compartimentando esas 8 herramientas en venta, en unidades y se baja
ligeramente el precio si se compran todas, con respecto al una a una.

Ahora si, se producen algunas compras, pero nada de lo esperado con
respecto al riesgo que se está asumiendo, así que, se pasa a la tercera
fase de venta/promoción del "servicio", que es la creación de uno o
varios productos, en forma de "prueba de concepto".

Se cogen 2 de esas 8 (EternalBlue y DoublePulsar)
herramientas/técnicas/novedades y se crea un "gusano", que ataca
mayoritariamente, al sector financiero (que es el que tiene el dinero,
realmente), pero con un sencillo "switch" de apagado (ya que recordemos
se trata de una operación de venta, no de una acción destructiva o que
busque un lucro verdadero, por ejemplo, si nos basamos en que la cuantía
solicitada en el rescate es ridícula comparada con otras experiencias
anteriores) y se lanza al escenario mundial (al show global) desde
varios nodos de TOR, pero, buscando un lugar concreto del mundo IT, que
dará que hablar seguro y que además, su mera arquitectura asegura una
expansión "intranet" masiva del código.

El software corre como la pólvora, a pesar de existir un parche que lo
soluciona de hace varios meses, pero se aprovecha de la mala praxis y,
de la ignorancia y todo ello acaba dando paso al sensacionalismo, el
pánico y por tanto, el FUD. Se disparan los titulares por todo el mundo,
se tergiversan los temas para volverlo más épico, salen las "rockstars"
de todo pelo a opinar y, "tachán!", la campaña de marketing, se hace
sola y además, todos salen beneficiados. La "sec-hive", vendiendo su
moto para seguir perpetuando su sistema de negocios basados en:
ignorancia+miedo.

Al mismo tiempo, el precio del Bitcoin toma su máximo en su historia y,
el precio de las herramientas de TSB, ésta vez ya probadas
irrefutablmente a través del producto derivado "WCry", se dispara.

Y no solo eso, sino que además, el precio de las otras 2 herramientas,
aquellas reservadas (no públicas), ahora verdaderamente, pasan a tener
un valor cuyas sumas únicamente son alcanzables por gobiernos y
determinadas empresas (los verdaderos clientes "target" de TSB).

"Bienvenidas al complejo militar industrial electrónico."

Sigue el crimen su curso habitual en todas su piezas como de forma
habitual, ya que, suceda lo que suceda, siempre alguien obtiene
beneficios: JUST PROFIT!

Y mientras tanto, los y las de siempre hablando del tema, aún sin saber,
para salir en la foto. La industria de la seg informática, expandiendo
su mensaje del miedo: "ves te avisé" y la prensa del régimen, llamando
"ramón ware"[1] al software, poniendo al "negro de whatsapp"[2] en
horario protegido (hoaxing) y señalando a China y Russia, incluso antes
de que se tuviera una copia del código en los principales laboratorios
de análisis del mundo, como principales responsables (más FUD).

Vamos, el círco inter-nacional habitual. Que, por ser en temas de
seguridad infomática e incluír a Telefónica, lleva incorporado que un
millonario "con pinta de guay" se dedique a desviar la atención de la
luna, para que la gente mire SU ego/está en el sueldo ser un sumidero/dedo.

Ya se sabe, esa "luna" compuesta de una empresa politico-mafiosa,
profundamente corrupta, explotadora y servicial, que junto con el resto
del IBEX35, empresas-padefo y demás parafernalia socio-económica,
prefiere invertir en sostenern a una jerarquía putrefacta y nepotista,
anclada en el siglo XIX y pasar de la investigación, el desarrollo y
demás innovación, mientras deja a sus trabajadores y trabajadoras en la
más mísera de las incertidumbres. Y mucho menos, preocuparse por
proteger la información de manera respnsable, con herramientas libres,
transparente y auditables, como debe ser. Sea o no su responsabilidad en
esa área.

En definitva, a las empresas y gobiernos les ha salvado de una expansión
progresiva, el hecho de que se trate de una operación comercial. Un mero
negocio entre mafiosos.

¿Qué conclusiones puede tener un hacktivista de todo ésto?. Pues
mayoritariamente 2: La primera, de nuevo es evidente el trabajo que
hacen algunos para el capital y su ego, por partes iguales, así que:
#ANTISEC.

Y la segunda, si las agencias de seguridad y los gobiernos, el CNI, por
ejemplo, pone a los "blackhats" y a las hacktivistas en el mismo saco,
por tercer año consecutivo, como una de las principales amenazas a la
"seguridad nacional", sin juzgar que las segundas, están precisamente
mostrando quienen son los verdaderos criminales en todos los asuntos (ya
sea por no cumplir un mínimo de medidas de seguridad en infraestructuras
clave o ya sea por filtrar información sobre la corrupción y sus
actores) y sin perseguir el lucro como único objetivo, lo que van a
conseguir es que acabamos pasando a colaborar activamente, además de
bajo una sonrisa cómplice, incluso algo chistosa, que nos produce la
visión anti-capitalista de todo éste asunto, bajo la sencilla teoría
estratégica: "¿Somos enemigos?. Ok, entonces el enemigo de mis enemigos,
el "blackhat", es mi amigo".

Porque los "blackhat" saben que las herramientas que realmente protegen
sus actividades, están creadas por hacktivistas y sienten un profundo
sentimiento de respeto por éstas. #ACABGang me remito.

Quizás la siguiente vez no haya botón de "switch", ni un sistema de pago
que haga traceable y anulable, los nodos de salida de TOR, o que se
puedan ver las cuentas de recepción del dinero del rescate, ni nada de
eso. Quizás la siguiente vez no haya "módulos de lucro" y se trate,
únicamente, de bloquear todo el sistema, por el mero hecho de hacerlo.

Bienvenidas al preaviso de las huelgas electrónicas del futuro.


------------ próxima parte ------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 833 bytes
Desc: OpenPGP digital signature
URL: </pipermail/hackmeeting/attachments/20170513/7eb1e9c9/attachment.pgp>


Más información sobre la lista de distribución HackMeeting