Al igual que en el universo ficticio de Neuromante de William Gibson, obra cumbre de la literatura de ciencia ficción, la cibertecnología juega un papel clave en nuestros días, pero está lejos de controlar todo el sistema y, las posibilidades de identificar vulnerabilidades en el software de grandes compañías internacionales o de importantes oficinas estatales, es a lo que se dedican los hackers.

Y, es tal la confianza que se tienen, de parte de aquellos especialistas cibernéticos, que se dan el lujo de anunciar el sistema informático que van a vulnerar a pedido y elección de sus seguidores.

Esa es la novedad impuesta por el grupo de hackers nucleados en Lapsus$ que han tenido mucha repercusión desde fines de febrero por los ciberataques a las empresas Nvidia y Samsung.

Tras el golpe a Nvidia, una empresa multinacional especializada en el desarrollo de unidades de procesamiento gráfico para laptops, smartphones y estaciones de trabajo digital, quedó claro que el ataque para obtener el código fuente del software que limita el rendimiento de procesadores gráficos cuando se utilizan para minar criptomonedas, estaba relacionado con el auge mundial de las criptodivisas.

Pero las alarmas por el accionar de este grupo de hackers, que muchos investigadores creen que se trata de latinoamericanos con base en Brasil, se escucharon con mayor intensidad en el caso de la compañía surcoreana Samsung.

Lapsus$ compartió 190 GB de datos de la BigTech. Según expertos se incluyeron información sobre el bootloader, o cargador de arranque, un software especial que es esencial para las PC y los smartphones porque carga en la memoria RAM de cualquier equipo, los archivos esenciales del sistema operativo que se elija, y también se compartieron  algoritmos de cifrado y el código fuente de Trusted Applet instalado en dispositivos móviles bajo el entorno de  seguridad de Trust Zone, utilizado para operaciones muy sensibles como criptografía de hardware y códigos de binarios o control de acceso.

Samsung debió admitir la filtración y Lapsus$ se convirtió en una amenaza real al comprometer a una de las grandes compañías tecnológicas del mundo. Y, por si fuera poco, los datos hackeados se difundieron a través de Telegram.

Precisamente, la misma plataforma  de mensajería desarrollada por los hermanos Nikolái y Pável Dúrov. Rusos, matemáticos e ingenieros, mecenas de Wikipedia, y enemigos íntimos del celebérrimo autócrata de la Federación de Rusia, Vladimir Putin, cuyo acoso para entregar datos personales de usuarios  a los servicios de seguridad rusos, les costó el exilio y tener que sacer pasaporte de San Cristóbal y Nieves, una federación de islas del Caribe.

Por Telegram, los hackers realizaron una compulsa entre sus seguidores que incluía una trivia compuesta por empresas multinacionales que cerró el domingo 13 de marzo.

Ante la pregunta, “what should we leak next?”, ¿Qué deberíamos filtrar a continuación? , Lapsus$ ofrecía tres opciones de empresas multinacionales: Vodafone; Impresa; Mercado Libre.

La vencedora fue Vodafone, con un 57% de las opiniones que quieren conocer su código fuente, contra el 33% de preferencias para Mercado Libre y Mercado Pago y el 10 % de Impresa, compañía matriz de medios de comunicación de origen portugués.

Estos porcentajes llevaron a  los hackers, para algunos expertos también son ciberdelincuentes, a que colgaran otro mensaje donde expresan, Vodafone winner. We work to ready the data to leak”, Vodafone ganador. Trabajamos para preparar los datos para que se filtren.

Por lo que Marcos Galperín y el CEO de la compañía de origen nacional, el brasilero Stelleo Passos Tolda, respiran aliviados pero la incertidumbre no cesa porque la penetración de Lapsus$ existió y fue confirmada por la propia empresa de servicios de logística y fintech.

“Recientemente hemos detectado que parte del código fuente de Mercado Libre Inc. ha sido objeto de acceso no autorizado. Hemos activado nuestros protocolos de seguridad y estamos realizando un análisis exhaustivo”, afirmaron en Mercado Libre a través de un comunicado.

Llegados a este punto, poco se sabe cómo utilizarán los datos los integrantes de Lapsus$. Si piden rescate por ellos se encontrarán claramente en una posición de delincuentes  o piratas informáticos.

Para el experto Francisco Fleytas, que redactó una guía fundamental en ciberseguridad,El avance de la tecnología produjo varios dispositivos que se usan en la sociedad diariamente para interconectar el mundo. Esta creciente conectividad, sin embargo, produce mayor riesgo de robo, fraude y abuso en la infraestructura tecnológica. Hay una necesidad de establecer una política comprensiva de seguridad de la información dentro de todas las organizaciones. Se necesita asegurar la confidencialidad, integridad y disponibilidad de la información corporativa vital y de la información del cliente o usuarios. La ciberseguridad es el esfuerzo constante por proteger los sistemas de red y todos los datos contra el uso no autorizado. A nivel personal, debe proteger su identidad, sus datos y sus dispositivos informáticos. A nivel corporativo, es responsabilidad de todos proteger la reputación, los datos y los clientes de la organización. A nivel del estado, la seguridad nacional, la seguridad y el bienestar de los ciudadanos están en juego”.

La importancia de la seguridad informática también es resaltada por la periodista especializada Mónica Valle quien publicó “Ciberseguridad , consejos para tener vidas digitales más seguras” de editorial Editatum, donde sostiene que el sector del hacking trabaja desde años para que el término hackear deje de tener en el imaginario una connotación negativa y delictual. Las posibilidades dentro del hacking  son numerosas  y están relacionadas en hallar vulnerabilidades de los software para que los desarrolladores puedan corregirlos. Pero, desde  luego, existe un lado oscuro y está integrado por los  expertos  en informática que cometen ciberdelitos a través de ordenadores y que tienen como objetivo provocar un perjuicio o incluso destruir o impedir el uso de otros sistemas”.

Un investigador de la Policía Federal aseguró a NA que “usualmente la metodología de operar de estos grupos de cibercriminales es con extorsiones mediante virus informáticos que bloquean la información de los  usuarios  y pide  rescate en dinero a cambio”.

Para este investigador “los piratas informáticos no pedirán un rescate de manera pública y por mensajería de texto. Para saber que buscan, deberá pasar el tiempo y ver que data hacen pública o la empresa afectada podría revelar el chantaje”.