Los Estados y las multinacionales informáticas venden las armas de piratería al mejor postor

Como en el mundo real, en el virtual no hay ninguna diferencia entre un Estado y un delincuente. Quien fabrica las herramientas de piratería informática son los Estados más fuertes del mundo y las multinacionales del sector. Las utilizan y luego las venden al mejor postor. Es un comercio tan ilegal como el tráfico de armas convencionales.

El precio del programa Pegasus de piratería es de 20 millones de dólares. Sin embargo, por esa cantidad el comprador sólo puede rastrear 10 dispositivos al mismo tiempo y en un solo país. Se necesitan otros 1,8 millones de dólares para rastrear 15 más. Para rastrear 25 dispositivos en más de 5 países simultáneamente precio sube otros 6,5 millones (*).

Son como las piezas de repuesto de cualquier vehículo: primero te la venden y cuando se estropea, te la vuelven a vender otra vez, por un precio aún más elevado. Además de los Estados, en la piratería informática están involucrados los grandes monopolios tecnológicos, como Microsoft o Google.

Estas empresas se atacan a sí mismas. Por ejemplo, Citizen Lab, un departamento de la Universidad de Toronto, en Canadá, fue contratado por Microsoft para atacar su propio sistema operativo Windows en España y en otros países del mundo con un programa espía conocido por DevilsTongue que aprovechaba los agujeros de Windows, Google Chrome e Internet Explorer.

Los piratas de DevilsTongue identificaron 750 dominios para desplegar un programa espía con el que vigilaron a más de un centenar de colectivos populares, políticos y periodistas.

Pero Microsoft realiza ataques informáticos por el bien, no por el mal, como los delincuentes. Lo llaman “piratería ética”. No ataca sino que se defiende de un ataque: “Las armas que desactivamos se utilizaron en ataques de precisión que tuvieron como objetivo a más de 100 víctimas en todo el mundo”, escribe Cristin Goodwin, directora general de la Unidad de Seguridad Digital de Microsoft.

Como ocurre en el mundo del hampa, las empresas se ponen un apodo, que en este caso fue “Sourgum”, que no es otro que Candiru, que a su vez comercializa las herramientas de piratería informática del espionaje israelí.

Los dos agujeros fueron los puntos de partida de una cadena de ataques diseñados para desplegar el programa DevilsTongue, que permite robar archivos, robar identificadores (y cookies de sesión) para apoderarse de las cuentas de la víctima, o leer los mensajes recibidos en cualquier aplicación informática.

Es un mecanismo de espionaje construido para evitar las medidas de detección de Windows. Microsoft la describe como un “arma informática”, aunque sus víctimas son civiles, vigilados por sus propios gobiernos: militantes políticos y sociales, políticos, periodistas, académicos, funcionarios de las embajadas…

Candiru se creó en 2014, aunque ha cambiado de nombre varias veces. Recuerda a otro pirata, NSO Group, cuyo programa espía Pegasus fue utilizado para preparar el asesinato del periodista saudí Jamal Kashoggi. Los gobiernos afirman que recurren a la piratería en la “lucha antiterrorista” o a la captura de “delincuentes”, pero se ha demostrado una y otra vez que se utilizan principalmente para controlar a la población, para la represión y la censura.

(*) https://www.theregister.com/2021/07/16/microsoft_candiru_malware/

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies

Descubre más desde mpr21

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo