ACTUALIZACIÓN: Conseguimos una declaración oficial por parte de Kaspersky, en donde clarifican que no fue un robo, en sentido estricto, el acto cometido. La incluimos al cierre del texto para proveer el contexto necesario.
PUBLICIDAD
El drama entre la NSA y Kaspersky acaba de llegar a un nuevo e inconcebible episodio. Luego de que un artículo del New York Times asegurase que fuerzas de inteligencia israelíes comprobaron la sustracción de herramientas de la NSA por parte de Kaspersky, la compañía acaba de revelar que todo eso es cierto pero no exactamente como se cree.
A través de una extensa publicación en su blog oficial la plataforma de seguridad ha hecho públicos algunos detalles de sus investigaciones internas, admitiendo que efectivamente ellos tenían en su poder software de la NSA, sustraído a través de su programa antivirus, pero la posesión de estas herramientas habrían sido para analizarlas como amenazas, sin saber a quién pertenecían exactamente.
La acusación original por parte del gobierno, ahora sabemos, es que habían detectado que un empleado de la NSA había sido “víctima” de una sustracción de código fuente por parte de la función Kaspersky Security Network (KSN), mientras trabajaba con herramientas de la NSA desde su hogar en el año 2014.
Pero la firma explica que todo fue parte de su rutina, y el empleado de la NSA en realidad cometió algunas acciones que detonaron todo el asunto tras intentar crackear un programa con un Keygen:
Solo conocíamos un incidente único ocurrido en 2014 durante una investigación rutinaria de una APT [Amenaza Persistente Avanzada], cuando nuestros subsistemas de detección capturaron lo que parecían ser archivos de código fuente del malware Equation (vinculado a la NSA) y decidimos verificar si había incidentes similares.
Después de estas detecciones, el usuario parece haber descargado e instalado software pirateado en su PC, como lo indica el registro del uso de un keygen de claves de activación para Microsoft Office … que resultó estar infectado con malware. Los productos de Kaspersky Lab detectaron el malware, identificándolo como Backdoor.Win32.Mokes.hvl.
Después de ser infectado con el malware Backdoor.Win32.Mokes.hvl, el usuario escaneó la computadora varias veces, lo que dio como resultado la detección de variantes nuevas y desconocidas del malware Equation. Uno de los archivos detectados por el producto como nuevas variantes del malware Equation APT era un archivo 7zip.
El archivo en sí se detectó como malicioso y se envió entonces a Kaspersky Lab para su análisis, donde fue procesado por uno de los analistas. Tras ello, se encontró que el archivo contenía varias muestras de malware y el código fuente de lo que parecía ser el malware Equation.
Después de descubrir el código fuente del malware supuesto, el analista divulgó el incidente al CEO. A raíz de una solicitud del CEO [co-fundador Eugene Kaspersky], el archivo fue eliminado de todos nuestros sistemas. El archivo no fue compartido con terceros.
Básicamente, el empleado de la NSA decidió llevarse algo de trabajo a casa, mientras laboraba con la herramienta de la NSA se puso a piratear su versión de Office y la mezcla de factores hizo que el KSN de Kaspersky enviara todos los archivos extraños para analizarlos, como una variante desconocida de Equation.
Una vez que comprobaron que se trataba de herramientas de la NSA el propio Eugene Kaspersky dio la orden de borrar todo y nunca, nunca, nunca compartieron nada con las Agencias de Inteligencia rusas.
PUBLICIDAD
A este respecto, Kaspersky nos ha contactado para compartir una declaración oficial, en donde señalan que, bajo tal mezcla de circunstancias, su acto no fue un hurto en sentido estricto:
Queremos aclarar que, en realidad, no fue como tal un robo del código de herramientas de la NSA para analizarlas. El antivirus de Kaspersky obtuvo las herramientas de la NSA al encontrar un malware en el keygen de un usuario de la NSA, tal como lo explican en su artículo.
La compañía sigue en su cruzada por limpiar su nombre. Los usuarios consumidores tendrán la última palabra.