Wannacry y bitcoin: algunas cuestiones

En la lluvia de preguntas y respuestas, idas y vueltas respecto a lo ocurrido con el caso de WannaCry y el bitcoin hay algunas cosas que debemos tener en cuenta, pues está generando mucha confusión.

En varios sitios y hablando con personas que han sido informadas del ataque, muchos han demostrado cierto desapego o perdida de credibilidad hacia la misión del bitcoin y su capacidad de poner en manos de cualquiera una billetera.

Hay que aclarar algunos puntos:

  1. El bitcoin y su comunidad no tiene ningún tipo de afiliación o acercamiento así como no aprueba ningún tipo de hechos que puedan afectar la privacidad de otros.
  2. El atacante utilizó bitcoin como su método de pago por que esta tiene la facilidad de ser transferible sin censura alguna.
  3. Las medidas de seguridad que debieron ser tomadas por las empresas y/o infectadas demuestra que desde allí nace el problema y el flanco débil aprovechado por el atacante. Demuestra que la seguridad del mismo era muy débil.

Para ser un ataque a nivel mundial, un dato llamativo, los pagos se realizan de un modo muy infrecuente, es decir, 1 de cada 10 infectados han realizado algún tipo de pago y esto lo podemos ver en la cadena de transacción de la dirección.

Condenar al correo y bitcoin

Muchos también se acordaron en estos momentos de AIDS trojan, un virus el cual actuaba con el mismo modus operandi de WannaCry, con la diferencia de que tenías que enviar USD 189 a una dirección de correo postal en Panamá. Luego de estos ataques, las repercusiones hacia el uso del correo no fueron cuestionadas sino que explicaron que el mal uso no es responsabilidad de los mismos. En estos momentos también podemos reflexionar lo mismo con bitcoin: una acción hecha por gente que viola nuestra privacidad no puede ser definida por un ataque.

Imagen de AIDS Trojan. (Licencia CC 2.0)

Para aquellos que no siguieron el Wannacry attack les dejo dos opciones. La primera es un artículo de Chema Alonso, Chief Data Officer de Telefonica, la empresa en donde se origina el primer ataque.

O pueden hacer un seguimiento en tiempo real en Twitter usando el hashtag #NHSCyberAttack

¿Qué más sabes sobre el cibertataque?

Te leo en los comentarios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.