Hackers Tell the Story of the Twitter Attack From the Inside

Cita: 

Popper, Nathaniel y Kate Conger [2020], "Hackers Tell the Story of the Twitter Attack From the Inside", The New York Times, New York, 17 de junio, https://www.nytimes.com/2020/07/17/technology/twitter-hackers-interview....

Fuente: 
Otra
Fecha de publicación: 
Viernes, Julio 17, 2020
Tema: 
Ciberataque a la red social Twitter y a cuentas de celebridades.
Idea principal: 

Nathaniel Popper periodista enfocada en finanzas y tecnología, autor del libro "Digital Gold: bitcoin and rise the inside story of the misfits and millionaires trying to reinvent money" (2016).

Kate Conger reportera sobre tecnología, ha escrito sobre seguridad para Gizmodo y TechCrunch.

El texto relata el incidente de seguridad en la red social Twitter, ocurrido en julio de 2020. Un ex-empleado de la red social llamado Kirk utilizó la pagina de mensajería en línea Discord, para ponerse en contacto con un hacker de seudónimo "lol", quién notó que Kirk ya no laboraba para la empresa. Kirk aún tenía acceso a las herramientas más sensibles de la red social, por lo que tuvo acceso a los cuentas de muchas celebridades como Elon Musk, Joe Biden o Barack Obama.

A pesar de la repercusión mediática del suceso, las investigaciones están en su primeros episodios, pero 4 sujetos que participaron en el ataque, mostraron al semanario estadounidense capturas de pantalla y conversaciones que demuestran la complicidad de Kirk y "lol" antes y después del suceso. Según las entrevistas, el ataque fue por un grupo de personas jóvenes que se conocieron por su inclinación por tener nombres inusuales con una letra o un número como "@y" o "@6".

Además de las conversaciones en Discord, el semanario estadounidense señala que tanto las cuentas de redes sociales, como de criptomonedas de los 4 implicados empatan con las del evento del miércoles 15 de julio de 2020. A Kirk se le otorga el papel central del ataque, de acuerdo con el análisis hecho por The New York Times sobre la transacción de Bitcoin. Sin embargo, la motivación o la identidad de Kirk permanecen como incógnitas, incluso para sus propios cómplices. Así como la cantidad de información a la que accedió de personas como Biden o Musk.

De acuerdo a los hackers que ayudaron a Kirk, sólo facilitaron las movimientos de cuentas menos conocidas, ambos aseguran que no continuaron trabajando con Kirk una vez que empezó con los ataques de alto perfil después de las 3:30 de la tarde. "lol" compartió con el semanario las pruebas de la conversaciones y de las transacciones de su cuenta de criptomonedas que fueron empleados con Kirk.

De los hackers, "lol" no proporcionó su identidad real, pero señaló que vive en la costa oeste de Estados Unidos y que ronda los veinte años, mientras que "ever so anxious", su colega, vive en el Sur de Inglaterra con su mamá y tiene 19 años. Personal que ha tomado la investigación ha corroborado la historia de los hackers. Los investigadores añadieron que la cuenta de Kirk data del 7 de julio de 2020, pero que "lol" y "so anxious" tienen un largo historial vendiendo valiosas nombres de redes sociales. Además, para los jugadores en línea los nombres cortos con sólo un número o una letra son muy codiciados, ya que constatan a los "gangster originales" de la red social, y la venta por miles de dólares o robo de estos nombres es usual.

Kirk propuso a ambos hackers "lol" y "ever so anxious" vender las cuentas de Twitter en el mundo cibernético, por el conocimiento que tienen del mismo. También, se hace mención de la disposición de Kirk para demostrar que podía modificar de cualquier cuenta, así como de mandar fotos del menú interno de la red social.

Se menciona que un famoso hacker de nombre "PlugWalkJoe", fue otro de los clientes que fueron claves en el ataque a la red social. Este personaje, obtuvo el nombre "@6" por medio de "ever so anxious". Al entrevistarse con el semanario estadounidense, expuso su identidad real, Joseph O'Connor, británico de 21 años; sin embargo, argumentó que no le preocupa la situación, ya que según él no hizo nada. Agregó que les dijo a otros hackers que Kirk contaba con las capacidades para tener acceso a los servidores de Twitter. Después de las transacciones hechas por los hackers, antes de las 3:30 pm, kirk compartió tweets desde la cuenta de la compañía más grande de criptomonedas Coinbase, en los que pedía donaciones de Bitcoin para el sitio "crypyoforhealth.com".

De acuerdo a las investigaciones, la cuenta que se utilizó para crear el sitio web anterior es la misma que usó Kirk para sus otras transacciones. Por otro lado, los mensajes de "ever so anxious" la mañana del ataque relatan su necesidad por dormir debido al horario distinto en Inglaterra, y antes de empezar, envió un mensaje de texto a su novia señalando que iría a dormir. Kirk también posteó desde la cuenta de otras celebridades, "manden Bitcoin a una cuenta en específico y recibirán el doble de regreso".

Fue hasta las 6 de la tarde, que la compañía notó el ataque y desactivó el acceso de usuarios, sin embargo, a días de lo ocurrido la compañía aún reconstruye lo sucedido. Según Twitter, fueron 130 cuentas, de las que 45 fueron usadas para mandar tweets, mientras que sólo de 8 se descargó información.

Finalmente, la compañía expuso que se encontraban apenados, molestos pero sobre todo lo sentían. Mientras "ever so anxious" después de despertar y darse cuenta de lo acontecido, le mandó un mensaje a "lol" en el que dice estar "más molesto que triste" ya que Kirk sólo había logrado conseguir 20 bitcoins. Kirk ya no volvería a responder a sus cómplices.

Nexo con el tema que estudiamos: 

Los ciberataques se han convertido en el siglo XXI en una forma de vulnerar tanto a personas físicas, como morales, debido al manejo de información sensible y por lo tanto, en una nueva forma de hacer la guerra. Lo acontecido a Twitter la semana pasada, señala la importancia que las redes sociales deben darle a su seguridad, ya que la confianza de los usuarios es base para el crecimiento y expansión de las mismas. Habrá que esperar las razones de fondo que se mantienen ocultas por el proceso de investigación activo, no obstante, esto se convierte en un aviso tanto para las personas y como para las celebridades sobre pensar el tipo de información que comparten por la red.