Actualidad"Open Source" como método defensivo en el Ciberespacio

“Open Source” como método defensivo en el Ciberespacio

Análisis

María José Cárdenas
María José Cárdenas
Abogada y consultora jurídica. Licenciada en Derecho y Administración y Dirección de Empresas en UCO. Máster en Asuntos Internacionales: Derecho, Economía y Política en ICADE. Actualmente Grado en Criminología y Máster en Ciberdelincuencia en UNIR.

Ucrania se está defendiendo de los ataques de Rusia tanto en el plano físico como en el virtual con el uso del open source o código abierto. Este último puede ser modificado por cualquier persona y convertirse en un programa malicioso que destruya los equipos y su información.

Un Open Source (OSS) o código abierto, es un software al que puede acceder cualquier persona, pudiendo utilizarlo, copiarlo o incluso modificarlo y en el que contribuyen comunidades de programadores o desarrolladores. No tiene propietarios, pero sí mantenedores que se ocupan de que el código no sea alterado y este actualizado Por ejemplo, Mozilla Firefox es open source, al igual que WordPress.

Ambos se basan en lenguaje de programación de código abierto (PHP). Este último es un lenguaje desarrollado para crear sitios web dinámicos. De hecho, es el más empleado en el mundo en este ámbito. La aplicación Spotify está creada sobre la base de este lenguaje.

La web más conocida entre los desarrolladores de código abierto es GitHub. Este es un repositorio que contiene más de 200 millones de códigos, que han sido aportados por más de 83 millones de desarrolladores.

El ciberejército ucraniano utiliza Open Source para defenderse de los ataques rusos

A finales de febrero, el ciberejército ucraniano, formado por el Ministerio de Transformación Digital de Ucrania, aprovechó la falta de información por parte de los rusos sobre el terreno de Ucrania, y atacó el sistema GPS ruso, denominado GLONASS (Global Navigation Satellite System). Las comunicaciones entre los cibersoldados se realizan mediante Telegram. Sus objetivos principales son GLONASS, las empresas de telecomunicaciones rusas y, por último, la red ferroviaria de Bielorrusia. 

En la web de Oryx se puede seguir la destrucción de los equipos rusos sucedida en la invasión. La destrucción de los equipos se contabiliza a partir de imágenes y vídeos que se localizan en la red. En sus primeros días, el ciberejército ucraniano, ya había hackeado las webs del Servicio Federal de Seguridad de Rusia, del Gobierno y del presidente ruso, Vladimir Putin.

Los ataques cibernéticos de Rusia

Por su parte, Rusia está atacando a Ucrania con un malware destructivo, ataques DDoS (ataque de denegación de servicio distribuido) y desinformación.

Al principio de la guerra, en el mes de marzo, el desarrollador Brandon Nozaki Miller, mantenedor del “node-ipc” (módulo de JavaScript de comunicación local-remoto entre procesos para sistemas Linux, Mac y Windows) saboteó este código abierto. Este último es empleado por millones de desarrolladores para eliminar todos los archivos en los sistemas de desarrollo geolocalizados en Rusia y en Bielorrusia.

Este hecho fue descubierto por la empresa Synk, especializada en seguridad de software, cuando analizó el código abierto, el día 7 de marzo. Synk concluyó que el “code-ipc” se había actualizado con un paquete malicioso, con el objetivo de que este fuera dirigido a cualquier usuario que tuviera una dirección IP en Rusia o Bielorrusia, con el resultado de sobrescribir los archivos con un emoji de corazón. Cuando los usuarios actualizaron, comprobaron que el código comenzaba a borrar sus sistemas, discos duros, mensajes, etc.

Tras este acontecimiento, Miller agregó otro paquete llamado “peacenotwar“, que mostraba un mensaje pacífico en los escritorios de las personas que habían protestado contra la guerra en Ucrania. Cabe señalar que Miller lo denominó como “protestwar”, para esconder la propagación del malware que había insertado. Además, incluía un archivo de texto llamado “with-love-from-america.txt” que decía, “la guerra no es la respuesta (…)”.

Fuente: Diario Informe

Apoyo a Ucrania en el ciberespacio

El 23 de marzo se reunieron varios desarrolladores de código abierto ucranianos a partir UpWork -web que une a los trabajadores de todos los ámbitos- para trabajar conjuntamente por la defensa de Ucrania desde el ciberespacio. Hay que tener en cuenta que Ucrania es de los países que más exportan subcontratación en IT (Information Technology).

Entre los desarrolladores que se reunieron, nos encontramos con Anastasia Voitova,  jefa de soluciones para clientes, e ingeniera de software de seguridad en Cossack Labs. En la actualidad, Voitova, junto a su equipo, está lanzando un marco criptográfico de código abierto para la protección de datos llamado Themis.

Fuente: Git Hub

Otro desarrollador fue Oleksii Holub, consultor de software y estrella de GitHub (web repositorio que ofrece códigos abiertos de manera gratuita). Su influencia en esta guerra es crear códigos abiertos que sean utilizados como apoyo a Ucrania y difundir mensajes de concienciación. Por ejemplo, ha desarrollado una aplicación que reduce la fatiga visual, un bot de Discord que permite exportar el historial del chat al equipo, o incluso una aplicación que permite descargar los vídeos que contienen YouTube.

Sin embargo, para usar estos códigos abiertos, Holub añade una cláusula en la que se debe aceptar que se condena a Rusia y su agresión militar contra Ucrania. Su último -y más conocido-proyecto, es el llamado Spelling Ukraine. Se trata de un bot que ayuda a pronunciar los nombres de las ciudades ucranianas, ya que todo el mundo las pronuncia en ruso. También ha creado una web.

Por otro lado, tenemos a Denys Dovhan, ingeniero front-end de Wix, quien comenta que la web donde trabaja, Wix, ha bloqueado todos los pagos en Rusia. Todavía mantiene la oferta gratuita, si bien, no pueden crear webs premium. También ayuda a ejecutar ataques de denegación de servicios distribuidos (DDoS) contra webs rusas. Para ello, interrumpe el tráfico del servidor, que termina colapsando y dejándolo vulnerable a los ciberataques.

Marak Squires, es mantenedor de dos bibliotecas de código abierto, que utilizan millones de desarrolladores, “colors.js” (permite imprimir mensajes de texto coloridos en la consola) y “faker.js” (ayuda a los desarrolladores a generar datos falsos para sus aplicaciones, con fines de prueba).

El pasado mes de enero, Squiers introdujo un bucle infinito en “colors.js”. De esta forma, saboteó su funcionalidad y permitió que se imprimiera de forma continua la palabra “Liberty”, seguida de caracteres no ASCII (American Standard Code for Information Interchange o Código Estadounidense Estándar para el Intercambio de Información). Además, agregó el módulo de la bandera estadounidense y eliminó el código funcional de “faker.js”. 

Fuente: Sonatype

Como ellos, existen millones de desarrolladores ucranianos y de todo el mundo, colaborando en crear open source que ayude a defender las “fronteras” del ciberespacio, a combatir contra la desinformación y dar aliento a aquellos que lo necesitan.

Te puede interesar:

María José Cárdenas

Abogada y consultora jurídica. Licenciada en Derecho y Administración y Dirección de Empresas en UCO. Máster en Asuntos Internacionales: Derecho, Economía y Política en ICADE. Actualmente Grado en Criminología y Máster en Ciberdelincuencia en UNIR.

spot_img

Actualidad

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

spot_img