La Unidad Estadounidense de Consecuencias Cibernéticas (US-CCU), un grupo de investigación sin fines de lucro, ha publicado un informe sobre los ataques virtuales a Georgia del año pasado.
Los ciberataques se llevaron a cabo en agosto de 2008 y bloquearon el acceso a sitios del gobierno, de bancos y de la prensa de Georgia. El incidente ocurrió justo cuando las tropas rusas salían en defensa de Osetia del Sur, cuya capital fue dejada en ruínas por un ataque lanzado por Georgia en un conflicto armado que duró aproximadamente una semana.
Aunque se realizaron algunos estudios sobre el ciberataque en el momento, la US-CCU estudió el incidente con mayor detenimiento y publicó sus resultados en un informe que presentó el lunes.
Los investigadores de US-CCU afirman que la totalidad del frente de ciberataques estaba compuesto por civiles: algunos lo hacían involuntariamente al formar parte de redes zombi, pero otros habían sido reclutados en sitios de Internet, incluyendo redes sociales estadounidenses, para cooperar en el ataque de forma voluntaria.
“Este ataque alcanzó un círculo social mucho más grande y amplio. [Los delincuentes] suministraron herramientas de ataque a gente que no tenía ningún conocimiento especial sobre ataques y sabía muy poco de informática”, dijo Scott Borg, Director y Economista en jefe de US-CCU.
Además, se cree que los atacantes modificaron dos programas de Microsoft para convertirlos en armas virtuales: la herramienta Web Application Stress (WAS) y la Web Analysis Tool (WCAT) de Microsoft.
Aunque los investigadores admiten que no se encontró evidencia directa que relacione a la milicia rusa con los ataques virtuales, creen que la sincronización entre ambos eventos es más que una coincidencia.
“Muchos de los ciberataques y operaciones militares se lanzaron con tan poco tiempo de diferencia que tuvo que haber una cooperación cercana entre los militares rusos y los atacantes virtuales civiles”, dice parte del informe.
Asimismo, la US-CCU sospecha que todo el proceso de preparación de los ataques, como registrar nombres de dominio y establecer sitios nuevos, se había realizado con anticipación, y los atacantes virtuales sólo debían esperar una señal para comenzar.
Investigadores explican los ciberataques a Georgia del año pasado