Los tres estudiantes defensivos detrás de la botnet
Mirai , una herramienta en línea que causó estragos en Internet en el otoño de 2016 con poderosos ataques distribuidos de denegación de servicio, aparecerán en Alaska el jueves y le pedirán al juez que pronuncie una nueva sentencia: esperan que se verán obligados a trabajar para el FBI.
Josiah White, Paras Jah y Dalton Norman, cada uno de los cuales tenía entre 18 y 20 años en el momento de la creación y lanzamiento de Mirai, en diciembre se declaró culpable de la creación de un programa malicioso. La botnet, que aprovechó el acceso a cientos de miles de dispositivos desde el "Internet de las cosas" y los combinó en un ejército digital, comenzó a existir como una herramienta para atacar a los hostiles enemigos de Minecraft, pero luego se convirtió en un tsunami en línea debido al tráfico malicioso que eliminó a proveedores de alojamiento completos. En el momento de su aparición en medio de acusaciones de "piratas informáticos rusos" de interferir en las elecciones estadounidenses, muchos temían que hubiera aparecido un nuevo enemigo desconocido que estaba a punto de derribar Internet.
Los creadores, al darse cuenta de que su creación resultó ser mucho más poderosa de lo que esperaban, entraron en pánico y presentaron su código fuente: esta es la táctica estándar de los hackers que esperan que cuando las autoridades los encuentren, no encuentren ningún código que no esté disponible públicamente , y no se les puede culpar fácilmente por su creación. La publicación del código provocó otros ataques que cayeron, como resultado de uno de los cuales la mayor parte de Internet no estaba disponible en la costa este de los Estados Unidos en uno de los días de octubre.
Según documentos judiciales, el gobierno de los Estados Unidos recomienda que cada una de estas trinidades reciba cinco años de libertad condicional y 2.500 horas de servicio comunitario.
Sin embargo, el matiz es exactamente cómo el gobierno quiere que resuelvan sus términos: "Luego, Estados Unidos está pidiendo a la Corte, de acuerdo con el Comité de Libertad Condicional, que identifique el servicio comunitario como un trabajo permanente con el FBI para combatir el cibercrimen y la ciberseguridad". El memorándum de oración dice.
En un documento separado de ocho páginas, el gobierno describe cómo, durante los 18 meses transcurridos desde el primer contacto del FBI con la trinidad, sus miembros han estado trabajando activamente con la agencia y la comunidad en general de profesionales de la seguridad cibernética, aplicando habilidades informáticas para el trabajo sin delito. "Incluso antes de que se presentaran los cargos, los acusados entablaron una cooperación extensa y excepcional con el gobierno de los Estados Unidos", escribieron los fiscales, diciendo que su cooperación "fue notable tanto en alcance como en consecuencias".
Resulta que la trinidad ya ha contribuido a más de diez operaciones diferentes relacionadas con el estado de derecho y la seguridad del país y del mundo entero. En un caso, ayudaron a los investigadores privados a buscar un grupo de hackers, la fuente de una "amenaza avanzada y continua"; en otro, trabajaron con el FBI antes de Navidad para debilitar
los ataques DoS . Los documentos de la corte también mencionaron que la trinidad trabajó encubierta en línea y fuera de línea, realizó viajes de negocios para "documentar secretamente las acciones de los sujetos bajo investigación", e incluso una vez trabajó con las agencias policiales de otro país para "garantizar el uso de una computadora por el sospechoso en el momento de la búsqueda ".
El gobierno cree que el trío ya ha acumulado más de 1,000 horas en total, ayudando a la agencia, lo que equivale a seis meses de experiencia laboral.
Este año, los acusados trabajaron con el FBI en Alaska para detener la nueva versión de DoS, conocida como Memcache, que utiliza un protocolo legítimo de Internet diseñado para acelerar la carga de sitios web y sobrecargar sitios web enviando solicitudes constantes. Este protocolo poco conocido era vulnerable, en particular, porque muchos servidores no tenían autorización, lo que los hacía inseguros antes de los ataques.
Los documentos de la corte describen cómo Norman, Ja y White se pusieron a trabajar celosamente en marzo cuando los ataques comenzaron a extenderse en Internet, trabajando con el FBI y la industria de la seguridad para identificar servidores atacados. Luego, el FBI contactó a compañías y fabricantes capaces de sufrir estos ataques para ayudar a mitigar su impacto. "Gracias al rápido trabajo del acusado, el volumen y la frecuencia de los ataques de Memcache DoS se redujeron en unas pocas semanas, los ataques se volvieron funcionalmente inútiles y su volumen era una pequeña fracción de lo que originalmente era", dice el informe de los fiscales.
Curiosamente, el área de trabajo de Trinity para el gobierno no se limitó a prevenir ataques DoS. Los fiscales describen el voluminoso trabajo de programación realizado por los acusados, incluida la creación de un programa para facilitar el seguimiento de las criptomonedas y las claves privadas relacionadas en varias monedas. No hubo detalles sobre el programa en los documentos de la corte, pero según el informe, el programa recibe varios datos de blockchains de criptomonedas como entrada y los traduce en una vista gráfica, que ayuda a los investigadores a analizar billeteras en línea sospechosas. "Este programa y sus capacidades, creadas con la ayuda del acusado, pueden reducir seriamente el tiempo que les toma a los funcionarios encargados de hacer cumplir la ley realizar un análisis de transacciones, ya que el programa determina automáticamente la ruta de la billetera seleccionada", dice el informe.
Según fuentes cercanas al caso, la investigación de Mirai brindó una oportunidad única para interceder por los clientes que demostraron excelentes habilidades informáticas, distrayéndolos de infringir la ley y realizar actividades legales en el campo de la seguridad informática.
El gobierno señala la inmadurez de la trinidad en sus recomendaciones de sentencia, señalando "la diferencia entre su imagen en línea, donde eran piratas informáticos importantes, famosos y maliciosos en el área de ataques criminales DoS, y sus vidas reales relativamente aburridas en las que eran desconocidos para cualquiera jóvenes inmaduros que viven con sus padres ". Antes de eso, ninguno de ellos había sido acusado de delitos, y el gobierno toma nota de los intentos de los tres "en un desarrollo profesional y educativo positivo, que tiene lugar con un éxito variable". Como se señala en el informe, "fue la falta de progreso en las áreas descritas lo que llevó al acusado a las acciones criminales discutidas aquí".
En una nota separada, el abogado de Josiah White, en el año en que Mirai inició su escuela de origen y se graduó de la Escuela Cibernética de Pensilvania, explica: "Cometió un error, tomó una decisión equivocada, pero luego lo convirtió en acciones muy útiles para el gobierno y un sistema de aprendizaje para sí mismo". ".
Después de capturar a los creadores de Mirai, el gobierno espera redirigirlos a un camino de vida más productivo, comenzando con 2.500 horas de trabajo con el FBI, expertos en seguridad e ingenieros. Como escribieron los fiscales: "Los tres tendrán buenas perspectivas de capacitación y empleo si deciden aprovecharse de ellos, en lugar de continuar cometiendo delitos". Esto debería resultar en un año completo de trabajo para el FBI por un día completo, que probablemente se dividirá en cinco años de libertad condicional.
Curiosamente, los documentos de la corte describieron el trabajo actual de los acusados en otros casos de ataques DoS, y dijeron que la oficina del FBI en Alaska continúa "investigando a los muchos grupos responsables de ataques DoS a gran escala y busca continuar trabajando con los acusados".
El pequeño escuadrón cibernético del FBI en la ciudad de Anchorage ha aparecido recientemente, y en los últimos años se ha convertido en el principal destacamento contra las botnets; la semana pasada, el jefe de división William Walton llegó a Washington para recibir un premio por trabajar en el caso Mirai de manos del director del FBI, uno de los premios más importantes de la agencia. La misma semana, el creador de la botnet
Kelihos , el pirata informático ruso Peter Levashov, se declaró culpable en un tribunal de Connecticut en otro caso, mientras también trabajaba con la unidad del FBI de Anchorage y el departamento cibernético de New Haven. A juzgar por los documentos del tribunal, los acusados en el caso Mirai también intervinieron en esta botnet, ayudando a desarrollar guiones que determinaron a las víctimas de Kelihos después de que la agencia repentinamente tomó el control de la botnet y arrestó a Levashov en España en abril pasado.
La investigación sobre el caso Mirai, dirigida por los agentes Elliot Peterson y Doug Klein, fue interesante en otro caso Peterson. En 2014, el agente encabezó la acusación de
Yevgeny Bogachev , uno de los ciberdelincuentes más buscados en la lista del FBI, que presuntamente cometió muchos delitos financieros a través de la botnet GameOver Zeus. En ese caso, los investigadores determinaron que Bogachev, que vivía en Anapa, estaba detrás de muchas versiones de malware conocido como Zeus, una herramienta favorita para ataques de piratas informáticos en el subsuelo digital. Algo así como Microsoft Office para estafa en línea. Durante años, el FBI buscó a Bogachev por varias cosas, mientras desarrollaba versiones nuevas y mejoradas del software. En 2014, durante las actividades de búsqueda relacionadas con GameOver Zeus, los investigadores decidieron que Bogachev estaba trabajando con la inteligencia rusa para convertir las capacidades de la botnet en recopilación de inteligencia y para buscar información confidencial en computadoras infectadas en países como Turquía, Ucrania y Georgia.
El caso GameOver Zeus fue uno de los primeros ejemplos de casos generalizados de delincuentes rusos que colaboraron con agencias de inteligencia rusas. En un caso similar, que se conoció el año pasado, el gobierno de EE. UU. Describió cómo un conocido pirata informático ruso Alexei Belan trabajó con dos representantes de los servicios de inteligencia rusos para piratear Yahoo. La falta de definición de la línea que separa a los delincuentes en línea de los servicios especiales rusos se ha convertido en un factor clave para convertir al país en un estado que no reconoce los estándares internacionales, cuyo último ejemplo fue el lanzamiento del virus
NotPetya ransomware.
En Alaska, en la sala del tribunal, el FBI ofrecerá su versión de cómo el gobierno puede abordar una solución a un problema similar. También se complace en aprender de la experiencia experta de piratas informáticos criminales atrapados en el país. Pero primero, los obliga a detener la actividad delictiva, y luego resume sus habilidades informáticas para mantener la seguridad y la salud de Internet global.