Incidente de Brecha de Datos de AT&T
La gigante de telecomunicaciones de EE.UU., AT&T, divulgó en julio una brecha que involucró registros de llamadas y mensajes de texto de casi seis meses en 2022 de “casi todos” sus más de 100 millones de clientes. Además de exponer detalles de comunicación personal de numerosos estadounidenses, se ha alertado al FBI que los registros de llamadas y mensajes de texto de sus agentes también estuvieron incluidos en la brecha. Un documento visto y reportado por primera vez por Bloomberg indica que la oficina se ha estado apresurando para mitigar cualquier posible repercusión que pudiera revelar las identidades de fuentes anónimas conectadas a investigaciones.
Los datos violados no incluían el contenido de las llamadas y mensajes, pero Bloomberg informa que habrían mostrado registros de comunicación de los números móviles de los agentes y otros números de teléfono utilizados durante el periodo de seis meses. No está claro cuán ampliamente se ha difundido los datos robados, si es que se ha hecho. WIRED reportó en julio que, después de que los hackers intentaran extorsionar a AT&T, la compañía pagó 370,000 dólares en un intento por borrar la información robada. En diciembre, investigadores de EE. UU. acusaron y arrestaron a un sospechoso que supuestamente estaba detrás de la entidad que amenazó con filtrar los datos robados.
El FBI declaró a WIRED en un comunicado: “El FBI constantemente adapta nuestras prácticas operacionales y de seguridad a medida que evolucionan las amenazas físicas y digitales. El FBI tiene la responsabilidad solemne de proteger la identidad y seguridad de las fuentes humanas confidenciales, quienes proporcionan información todos los días que mantiene seguro al pueblo estadounidense, a menudo arriesgando sus propias vidas”.
Un portavoz de AT&T, Alex Byers, explicó en una declaración que la compañía “trabajó en estrecha colaboración con las fuerzas del orden para mitigar el impacto en las operaciones gubernamentales” y agradeció la “exhaustiva investigación” que llevaron a cabo. “Dada la creciente amenaza de cibercriminales y actores de naciones, continuamos aumentando nuestras inversiones en seguridad, así como monitoreando y remediando nuestras redes”, añade Byers.
Implicaciones del Hacking por el Grupo Salt Typhoon
La situación surge en medio de revelaciones sobre una campaña de hacking diferente perpetrada por el grupo de espionaje Salt Typhoon de China, que comprometió a varias telecomunicaciones de EE.UU., incluyendo AT&T. Esta situación separada expuso registros de llamadas y mensajes de texto para un grupo más reducido de objetivos de alto perfil específicos y, en algunos casos, incluyó grabaciones e información como datos de ubicación.
A medida que el gobierno de EE. UU. se apresura en responder, una recomendación del FBI y la Agencia de Seguridad Cibernética e Infraestructura ha sido que los estadounidenses utilicen plataformas de comunicación encriptadas de extremo a extremo—como Signal o WhatsApp. Signal en particular no almacena casi ningún metadato sobre sus clientes y no revelaría qué cuentas han comunicado entre sí si se viera comprometida. Esta sugerencia fue un consejo adecuado desde la perspectiva de la privacidad, pero fue muy sorprendente dado la histórica oposición del Departamento de Justicia de EE. UU. al uso de la encriptación de extremo a extremo.
Si bien los agentes del FBI han estado luchando con la posibilidad de que sus propios informantes puedan haber sido expuestos por una reciente brecha en telecomunicaciones, este cambio de enfoque cobra más sentido. Si los agentes siguieron el protocolo para las comunicaciones investigativas estrictamente, los registros de llamadas y mensajes de texto robados de AT&T no deberían representar una gran amenaza, dice Jake Williams, ex hacker de la NSA y vicepresidente de investigación de Hunter Strategy. El procedimiento operativo estándar debería estar diseñado para tener en cuenta la posibilidad de que los registros de llamadas pudieran ser comprometidos, y debería requerir a los agentes comunicarse con fuentes sensibles utilizando números de teléfono que nunca hayan estado vinculados a ellos o al gobierno de EE. UU.
El FBI podría estar advirtiendo sobre la brecha de AT&T por prudencia, o podría haber descubierto que los errores de los agentes y los fallos en el protocolo fueron capturados en los datos robados. “Esto no sería un tema de contrainteligencia a menos que alguien no estuviera siguiendo el procedimiento”, dice.
Williams también añade que, aunque las campañas de Salt Typhoon solo han impactado a un grupo relativamente pequeño de personas, afectaron a muchas telecomunicaciones, y el impacto total de esas brechas aún puede no ser conocido. “Me preocupa por las fuentes del FBI que podrían haber sido afectadas por esta exposición de AT&T, pero más ampliamente, el público aún no tiene una comprensión completa de las repercusiones de las campañas de Salt Typhoon”, dice. “Y parece que el gobierno de EE. UU. aún está trabajando para comprender eso también.”
Fuente y créditos: www.wired.com
Cats: Security