Hace un par de semanas, Google hizo público a través de sus equipos de ciberseguridad del Proyecto Zero, que interceptó un ataque de hackers de “nivel experto”. Según la empresa, los hackers intentaban explotar hasta 11 poderosas vulnerabilidades que afectaban a dispositivos con iOS, Android y Windows, y corrigió los fallos.
El objetivo de Proyecto Zero es, precisamente, encontrar las denominadas vulnerabilidades de “día cero” o “zero-day” en software y sistemas ampliamente utilizados. Una vulnerabilidad es de día cero cuando no se sabe que existe y, por lo tanto, no se han desarrollado parches o defensas para ella. Los exploits -programa de software o secuencia de código utilizadas con el fin de aprovechar una vulnerabilidad de seguridad de un sistema- de día cero suelen ser bastante raros y no salen a la luz con mucha frecuencia. Cuando el equipo del Proyecto Zero descubre un día cero, notifica a los proveedores de los productos afectados con el objetivo de repararlo y evitar intrusiones no autorizadas en los sistemas de todo el mundo. También dan a conocer la vulnerabilidad, haciéndole saber a la gente que existe y que es necesario realizar parches.
Sin embargo, lo que reveló el Technology Review del MIT es que los ataques en cuestión fueron realizados por agentes de inteligencia occidentales y eran parte de una operación antiterrorista dirigida por un gobierno occidental (sin especificar cuál). Google descubrió el ataque, realizó ingeniería inversa de las vulnerabilidades y lo hizo público omitiendo quién fue el actor detrás del ataque. Esto ha desatado gran polémica, porque esta acción probablemente acabó con la operación antes de que obtuviera resultados. “Creemos que compartir esta investigación conduce a mejores estrategias defensivas y aumenta la seguridad para todos”, dijo un portavoz de Google, en un comunicado.
Google parece haber adoptado un enfoque ciego a la hora de realizar sus operaciones ofensivas de ciberseguridad. Si descubren que el ataque está sucediendo, responden de la misma manera, y en vez de centrarse en quién estaba detrás y quién era el objetivo de una operación específica, la empresa actúa de una forma lo más amplia posible.
No es la primera vez que equipos de seguridad de empresas privadas han detenido los hackeos llevados a cabo por agentes de países aliados. Lo que no es común es que estas maniobras se hagan públicas, menos si son de hackers de gobiernos cercanos a su propio país. Si Google detuviera la operación antiterrorista, pero no publicara un informe al respecto, no habría mayor inconveniente, al menos para el público.
Comments