Es fin de año. Eso significa que es hora de que celebremos las mejores historias de ciberseguridad. no lo hicimos publicar. Desde 2023, TechCrunch ha estado repasando las mejores historias de ciberseguridad de todo el año.
Si no lo sabes, la idea es simple. En la actualidad hay decenas de periodistas que informan sobre ciberseguridad en inglés. Cada semana se publican muchas historias sobre ciberseguridad, privacidad y vigilancia. Y muchos de ellos son geniales y deberías leerlos. Estamos aquí para recomendar los que más nos gustaron. Así que tenga en cuenta que esta es una lista muy subjetiva y, en última instancia, incompleta.
De todos modos, comencemos. —Lorenzo Franceschi-Bicchierai.
De vez en cuando hay una historia de hackers que tan pronto como empiezas a leer piensas que podría ser una película o un programa de televisión. Tal es el caso de la historia muy personal de Shane Harris sobre su correspondencia de meses con un destacado hacker iraní.
En 2016, el periodista de The Atlantic se puso en contacto con una persona que afirmaba estar trabajando como hacker para la inteligencia iraní, donde afirmó haber estado involucrado en operaciones importantes como el derribo de un dron estadounidense y el ahora infame ataque contra el gigante petrolero Saudi Aramco, en el que los piratas informáticos iraníes borraron los ordenadores de la empresa. Harris tenía razón al ser escéptico, pero mientras continuaba hablando con el hacker, quien finalmente reveló su nombre real, Harris comenzó a creerle. Cuando el hacker murió, Harris pudo reconstruir la historia real, que de alguna manera resultó ser más increíble de lo que el hacker le había hecho creer.
La apasionante historia es también una excelente mirada entre bastidores a los desafíos que enfrentan los periodistas de ciberseguridad cuando tratan con fuentes que afirman contar grandes historias.
En enero, el gobierno británico emitió en secreto una orden judicial contra Apple, exigiendo que la empresa instalara una puerta trasera para que la policía pudiera acceder a los datos de iCloud de todos los clientes en todo el mundo. Debido a una orden de bloqueo global, solo descubrimos que la orden existía porque el Washington Post dio la noticia. La solicitud fue la primera de este tipo y, de tener éxito, representaría una gran derrota para los gigantes tecnológicos que han pasado la última década tratando de mantenerse alejados de los datos de sus propios usuarios para no verse obligados a proporcionarlos a los gobiernos.
En respuesta a la demanda, Apple dejó de ofrecer su almacenamiento en nube cifrado de extremo a extremo a sus clientes en el Reino Unido. Pero la publicación de la noticia obligó a que la orden secreta saliera a la luz pública, permitiendo tanto a Apple como a sus críticos probar los poderes de vigilancia del Reino Unido de una manera que nunca antes se había probado en público. La historia desató una disputa diplomática de meses entre el Reino Unido y Estados Unidos y llevó a Downing Street a abandonar la solicitud, para volver a intentarlo unos meses después.
Esta historia era el tipo de acceso ad hoc con el que algunos periodistas solo soñarían, pero el editor en jefe de The Atlantic pudo reproducirla en tiempo real después de que, sin darse cuenta, lo agregaron a un grupo de señales de altos funcionarios del gobierno de EE. UU. de Un alto funcionario del gobierno estadounidense analiza planes de guerra en sus teléfonos móviles.
Cuando Jeffrey Goldberg leyó la discusión sobre dónde deberían arrojar bombas las fuerzas estadounidenses, y luego leyó las noticias sobre ataques con misiles en tierra en el otro lado del mundo, tenía que saber que, como sospechaba, estaba en una conversación real con funcionarios reales de la administración Trump, y que todo estaba registrado y se podía informar.
Y lo hizo, allanando el camino para una investigación (y crítica) de meses de duración sobre las prácticas operativas de seguridad del gobierno, lo que se ha llamado el mayor fracaso de seguridad operacional del gobierno en la historia. La investigación de la situación finalmente descubrió vulnerabilidades de seguridad que implicaban el uso de un clon falso de Signal, comprometiendo aún más las comunicaciones supuestamente seguras del gobierno.
Brian Krebs es uno de los reporteros de ciberseguridad más experimentados que existen y se ha especializado durante años en buscar rutas de navegación en línea que lo lleven a revelar las identidades de notorios ciberdelincuentes. En este caso, Krebs pudo descubrir la verdadera identidad detrás del nombre en línea Rey de un hacker que forma parte del notorio grupo de cibercrimen de adolescentes avanzados y tenaces que se hacen llamar Scattered LAPSUS$ Hunters.
La búsqueda de Krebs fue tan exitosa que pudo hablar con una persona muy cercana al hacker (no revelaremos todo el artículo aquí) y luego con el propio hacker, quien confesó sus crímenes y afirmó que estaba tratando de escapar de la vida de los ciberdelincuentes.
La empresa de medios independiente 404 Media ha creado más periodismo de impacto este año que la mayoría de los principales medios de comunicación y tiene muchos más recursos. Uno de sus mayores éxitos fue descubrir y cerrar efectivamente un sistema masivo de vigilancia aérea que había sido intervenido por las autoridades federales y operaba a plena vista.
404 Media informó que un corredor de datos poco conocido fundado por la industria aérea llamado Airlines Reporting Corporation vendió acceso a cinco mil millones de boletos aéreos e itinerarios de viaje, incluidos nombres e información financiera de estadounidenses comunes y corrientes, permitiendo a agencias gubernamentales como ICE, el Departamento de Estado y el IRS rastrear a personas sin autorización.
ARC, propiedad de United, American, Delta, Southwest, JetBlue y otras aerolíneas, dijo que pondría fin al programa de datos sin orden judicial después de meses de informes de 404 Media y una fuerte presión de los legisladores.
El asesinato del director ejecutivo de UnitedHealthcare, Brian Thompson, en diciembre de 2024 fue una de las historias más importantes del año. Luigi Mangione, el principal sospechoso del asesinato, pronto fue arrestado y acusado de usar una “pistola fantasma”, un arma de fuego impresa en 3D que no tenía números de serie y fue construida de forma privada sin verificación de antecedentes; en realidad, un arma de la que el gobierno no tiene idea de que existe.
Wired tomó su experiencia previa en informes sobre armas impresas en 3D y trató de probar qué tan fácil sería construir un arma impresa en 3D mientras navega por el mosaico del panorama legal (y ético). El proceso de reportaje está magníficamente contado y el vídeo que acompaña la historia es excelente y aterrador.
DOGE, o Departamento de Eficiencia Gubernamental, fue una de las historias más importantes del año cuando la banda de secuaces de Elon Musk asaltó el gobierno federal, derribando protocolos de seguridad y trámites burocráticos como parte de la adquisición masiva de datos ciudadanos. NPR tuvo algunos de los mejores reportajes de investigación que expusieron el movimiento de resistencia de los empleados federales que intentaban evitar el robo de los datos más confidenciales del gobierno.
En una historia que detalla la divulgación oficial de un denunciante compartida con miembros del Congreso, un alto funcionario de TI de la Junta Nacional de Relaciones Laborales dijo a los legisladores que cuando buscó ayuda para investigar las actividades de DOGE, “encontró una carta impresa en un sobre pegado a su puerta que contenía lenguaje amenazador, información personal sensible e imágenes aéreas de él paseando a su perro, según la carta de presentación que acompaña a su divulgación oficial”. estaba adjunto”.
Cualquier historia que comience con un periodista diciendo que encontró algo que “le dio ganas de cagarse en los pantalones” será una lectura entretenida. Gabriel Geiger encontró un conjunto de datos de una misteriosa empresa de vigilancia llamada First Wap que contenía registros de miles de personas de todo el mundo cuyas ubicaciones telefónicas estaban siendo rastreadas.
El conjunto de datos, de 2007 a 2015, permitió a Geiger identificar a docenas de personas de alto perfil cuyos teléfonos fueron rastreados, incluida una ex primera dama siria, el director de una empresa militar privada, un actor de Hollywood y un enemigo del Vaticano. Esta historia exploró el sombrío mundo de la vigilancia telefónica explotando el Sistema de Señalización No. 7, o SS7, un protocolo de nombre desconocido conocido desde hace mucho tiempo por permitir el seguimiento malicioso.
Los golpes han sido un problema durante años. Lo que empezó como una broma de mal gusto se ha convertido en una amenaza real, que se ha saldado con al menos una muerte. Swatting es una forma de engaño en la que alguien (a menudo un hacker) llama a los servicios de emergencia y engaña a las autoridades para que envíen un equipo SWAT armado a la casa del objetivo del estafador, a menudo haciéndose pasar por el objetivo y pretendiendo cometer un delito violento.
En este artículo, Andy Greenberg de Wired pone rostro a los muchos personajes que forman parte de estas historias, como los operadores telefónicos que tienen que lidiar con este problema. Y también describió a un prolífico chismoso llamado Torswats, que durante meses atormentó a operadores y escuelas de todo el país con amenazas de violencia falsas, pero muy creíbles, así como a un hacker que se encargó de localizar a Torswats.