Los esfuerzos anti-piratería de Microsoft lo convierten en un policía de Internet.

Intencionalmente o no, Microsoft se ha convertido en una especie de policía de Internet al dedicar recursos considerables a frustrar a los hackers rusos.

El anuncio de la compañía el martes de que había identificado y forzado la eliminación de dominios de Internet falsos que imitaban a las instituciones políticas conservadoras de los Estados Unidos provocó una alarma en el Capitolio y llevó a los funcionarios rusos a acusar a la compañía de participar en una «caza de brujas» antirusa.

Microsoft se encuentra virtualmente solo entre las empresas de tecnología con un enfoque agresivo que utiliza los tribunales de EE. UU. Para combatir el fraude informático y recuperar los sitios web pirateados. En el proceso, ha actuado más como un detective gubernamental que como un gigante de software global.

En el caso de esta semana, la compañía no solo tropezó accidentalmente con un par de sitios web falsos e inofensivos. Se apoderó de la última cabeza de playa en una lucha en curso contra los piratas informáticos rusos que intervinieron en las elecciones presidenciales de 2016 y una lucha legal más amplia, de una década, para proteger a los clientes de Microsoft del delito cibernético.

«Lo que estamos viendo en los últimos meses parece ser un aumento en la actividad», dijo Brad Smith, presidente y director legal de Microsoft, en una entrevista esta semana. Microsoft dice que detectó estos sitios en particular temprano y que no hay evidencia de que hayan sido utilizados para piratear.

La compañía de Redmond, Washington, demandó al grupo de piratería más conocido como Fancy Bear en agosto de 2016, diciendo que estaba ingresando a las cuentas de Microsoft y las redes de computadoras y robaba información altamente sensible de los clientes. El grupo, dijo Microsoft, enviaría correos electrónicos de «phishing» vinculados a sitios web falsos de apariencia realista con la esperanza de que las víctimas específicas, incluidas las figuras políticas y militares, hagan clic y robaran sus credenciales.

El esfuerzo no es solo una cuestión de combatir el fraude informático, sino de proteger las marcas registradas y los derechos de autor, argumenta la compañía.

Un correo electrónico presentado como evidencia judicial en 2016 mostró una foto de una nube de hongo y un enlace a un artículo sobre cómo Rusia-EE. UU. Las tensiones podrían desencadenar la tercera guerra mundial. Hacer clic en el enlace podría exponer la computadora de un usuario a infecciones, spyware oculto o robo de datos.

Una acusación del asesor especial de los EE. UU. Robert Mueller vinculó a Fancy Bear con la principal agencia de inteligencia de Rusia, conocida como GRU, y al hacking de 2016 del Comité Nacional Demócrata y de la campaña presidencial de la demócrata Hillary Clinton.

Algunos expertos en seguridad se mostraron escépticos acerca de la publicidad que rodeaba el anuncio de Microsoft, preocupados de que fuera una reacción exagerada a la vigilancia de rutina de las organizaciones políticas (potenciales “honey pots” de ciberespionaje) que nunca alcanzaron el nivel de un ataque real.

La compañía también aprovechó su descubrimiento como una oportunidad para anunciar su nuevo servicio de seguridad gratuito para proteger a los candidatos, campañas y organizaciones políticas de los Estados Unidos antes de las elecciones de medio término.

Pero Maurice Turner, un tecnólogo senior del Centro para la Democracia y la Tecnología respaldado por la industria, dijo que Microsoft está totalmente justificado en su enfoque para identificar y divulgar los peligros en línea.

«Microsoft realmente está estableciendo los estándares con cuán públicos y detallados son con la información de sus acciones», dijo Turner.

Compañías como Microsoft, Google y Amazon están en una posición única para hacer esto porque su infraestructura y sus clientes se ven afectados. Turner dijo que «están defendiendo su propio hardware y su propio software y, hasta cierto punto, defendiendo a sus propios clientes».

Turner dijo que no ha visto a nadie en la industria como «al frente y abierto sobre» estos temas como Microsoft.

Como líderes de la industria, los sistemas operativos Windows de Microsoft habían sido durante mucho tiempo objetivos principales de virus cuando, en 2008, la empresa formó su Unidad de Delitos Digitales, un equipo internacional de abogados, investigadores y científicos de datos. La unidad se dio a conocer a principios de esta década por eliminar redes de bots, colecciones de computadoras comprometidas utilizadas como herramientas para delitos financieros y ataques de denegación de servicio que abruman a sus objetivos con datos basura.

Richard Boscovich, ex fiscal federal y abogado senior en la unidad de delitos digitales de Microsoft, testificó ante el Senado en 2014 acerca de cómo Microsoft utilizó los litigios civiles como táctica. Boscovich también está involucrado en la lucha contra Fancy Bear, que Microsoft llama Strontium, de acuerdo con documentos judiciales.

Para atacar redes de bots, Microsoft llevaría su lucha a los tribunales, demandando sobre la base de la Ley Federal de Fraude y Abuso de Computadoras y otras leyes y pidiendo permiso a los jueces para cortar las estructuras de comando y control de la red.

«Una vez que el tribunal otorga el permiso y Microsoft corta la conexión entre un ciberdelincuente y una computadora infectada, el tráfico generado por las computadoras infectadas se deshabilita o se enruta a los dominios controlados por Microsoft», dijo Boscovich en 2014.

Dijo que el proceso de hacerse cargo de las cuentas, conocido como «hundimiento», permitió a Microsoft recopilar evidencia valiosa e inteligencia utilizada para ayudar a las víctimas.

Más información

#HablemosDeSeguridad

Vía @ securityweek

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Puedes usar estas etiquetas y atributos HTML:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>