Detenido un soldado estadounidense de 20 años: era un hacker que había atacado a varias operadoras de EEUU
- El joven había admitido en foros de hacking ser el responsable de multitud de robos de información y filtraciones sensibles.
- Más información: Alerta en EEUU por una intrusión de hackers chinos: habrían accedido a escuchas telefónicas de sus tribunales
España y otros países como Estados Unidos siguen sufriendo el azote de los hackers y los ciberataques a sus infraestructuras más críticas. El sistema sanitario estadounidense sufre aún las consecuencias, y entidades como el FBI han confirmado la obsesión de China y sus hackers por atacar los servicios de telecomunicaciones del país. Lo que muchos no esperaban es que un soldado estadounidense estuviera detrás de algunas filtraciones importantes a operadoras de Estados Unidos.
Según informa KrebsonSecurity, las autoridades estadounidenses han arrestado a Cameron John Wagenius, un joven de 20 años sospechoso de ser Kiberphant0m, un conocido cibercriminal detrás de robos de datos y filtraciones perpetrados contra dos de las operadoras más extendidas de Estados Unidos, como son Verizon y AT&T. El dato más sorprendente es que Wagenius sirve al ejército estadounidense y operaba en Texas.
Su detención fue llevada a cabo el pasado 20 de diciembre, y la acusación realizada por la corte del distrito de Washington y el FBI abarca hasta dos delitos concretos. Específicamente, se le acusa de transferir y vender información confidencial de registros telefónicos tanto en foros online como en plataformas de comunicación en la red. El cibercriminal vendía y filtraba estos registros robados de clientes de estos servicios.
Un cibercriminal estadounidense
Existe una acusación de dos páginas firmada por el FBI y por los responsables de la detención de Wagenius, el cual fue interceptado cerca de la base del ejército en Fort Hood, en el estado de Texas. No obstante, el documento accesible desde este enlace no expone absolutamente ningún tipo de información referente a qué datos se habían sustraído ni si Wagenius había colaborado con otros ciberdelincuentes.
El resto de la historia la cuenta la propia madre de Wagenius, Alicia Roen, del estado de Minnesota, en una entrevista con KrebsonSecurity. Roen cita a otro cibercriminal apodado como Judische, oriundo de Canadá y que fue también arrestado el pasado mes de octubre por robar datos y extorsionar a empresas que trabajaban con la nube de Snowflake. Roen afirma que si su hijo fue arrestado, fue en relación a Judische, cuyo verdadero nombre es Connor Riley Moucka.
Roen cuenta que Wagenius era un operario de telecomunicaciones y que trabajaba en el departamento de radio de una base del ejército de Corea del Sur. De forma periódica, el soldado regresaba a su país de origen, Estados Unidos. A los 18 años, el joven se alistaba de forma directa al ejército de los EE.UU. Su madre se limita a afirmar que su hijo siempre había sido bueno con los ordenadores, aunque lógicamente no entra en detalles por desconocimiento técnico.
Por otro lado está el propio Judische, que ha explicado al medio que en ningún momento tenía la intención de vender los datos robados a los clientes de Snowflake, así como a otros proveedores de servicios de telecomunicaciones. Es aquí donde entra en juego Kiberphant0m o Cameron John Wagenius, que se encargaba de dicha tarea en una especie de 'subcontratación' hecha por Judische. Wagenius admitió haber hackeado a al menos 15 compañías similares, entre ellas AT&T y Verizon.
Cuando Judische fue arrestado en octubre, Kiberphant0m (Wagenius) publicó en foros de hacking un conjunto de registros de llamadas de AT&T supuestamente pertenecientes al actual presidente electo Donald Trump y a la vicepresidenta Kamala Harris en el gobierno de Biden. En su publicación, amenazó con filtrar los registros de "llamadas del gobierno presidencial". No solo eso; también publicó lo que él mismo llamó como un "esquema de datos" de la NSA, la Agencia de Seguridad Nacional de los Estados Unidos.
Lo cierto es que la identidad de Kiberphant0m ya había sido descubierta (o al menos rastreada) por el propio medio KrebsonSecurity y la colaboración de otros integrantes, como Allison Nixon, directora de investigación de la empresa Unit 221B. En noviembre el portal mostró una serie de pistas que apuntaban a que el ciberdelincuente era un soldado del ejército de los Estados Unidos que trabajaba en Corea del Sur, algo que concuerda con la identidad de Cameron John Wagenius.
Se relaciona a Wagenius con una brecha de ciberseguridad bastante grande sufrida por AT&T en verano, lo que llevó a que la operadora acabase pagando un supuesto rescate de 373.000 dólares a cambio de borrar todos los datos, expone Wired. En este conjunto de datos robado había números de teléfonos de clientes de AT&T, registros telefónicos e información potencialmente sensible que incluso podía permitir a atacantes descubrir la ubicación de los clientes afectados.