Mostrando las entradas con la etiqueta Cyberwar. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Cyberwar. Mostrar todas las entradas

lunes, 18 de diciembre de 2023

Más sobre el ciberataque masivo a Kyivstar

"Un grupo cibercriminal llamado Solntsepyok, que se cree que está afiliado a la inteligencia militar rusa, publicó en un post de la aplicación de mensajería Telegram que había llevado a cabo el ciberataque".

Kyivstar es la principal compañía de telecomunicaciones de Ucrania
Foto: REUTERS/Gleb Garanich. Visto en Infobae
Una cuenta de empleado comprometida: el motivo del ciberataque que dejó sin servicio a Kyivstar, la mayor operadora de Ucrania

La operadora podrá necesitar varias semanas para restaurar todos los servicios afectados, aunque la mayoría ya están disponibles. Así lo ha explicado su CEO Oleksandr Komarov en declaraciones recogidas por Reuters. La compañía ha comenzado por reestablecer los tres principales servicios: internet móvil, servicios de voz y SMS...Lea el artículo completo

Post relacionado:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 13 de diciembre de 2023

Ciberataque a la principal compañía de telecomunicaciones de Ucrania

El gigantesco hackeo al mayor 'teleco' de Ucrania: apagón de internet y alertas por bombardeo

La empresa Kyivstar se ha visto gravemente afectada por un ciberataque, incluyendo el fallo de servicios esenciales como las alertas móviles.
Por Marta Sanz Romero, publicado en Omicrono El Español

Kyivstar es la principal compañía de telecomunicaciones de Ucrania
Foto: REUTERS/Gleb Garanich. Visto en Infobae
En plenas negociaciones con Washington y la Unión Europea para recibir un nuevo paquete de ayuda militar antes de Navidad, el presidente ucraniano Volodímir Zelenski ha tenido que lidiar lejos de su país con un ciberataque que ha tumbado la línea telefónica de Ucrania. Un hackeo ha afectado al principal operador paralizando servicios de comunicación esenciales, uno de los principales objetivos en esta ciberguerra en la que España también se ha visto amenazada, como el sistema de alertas que protege a la población de los bombardeos rusos.

No es la primera vez que internet o las líneas telefónicas se ven afectadas en Ucrania desde la invasión de febrero de 2022. De ahí que hayan recurrido al internet vía satélite de Starlink, no sin tener algún desacuerdo con su CEO, Elon Musk. Sin embargo, esta vez el ciberataque podría ser el que mayor impacto ha tenido hasta el momento dejando a millones de personas sin comunicación móvil.

La empresa Kyivstar parece haber sido la principal víctima de una importante campaña de ciberataques que ha sacudido servicios críticos en Ucrania esta semana. El mayor operador de telefonía móvil del país en guerra ha tenido que interrumpir el servicio por culpa de este ataque. Internet también se ha visto afectado y no está claro cuándo se restablecerá por completo este servicio, según han informado los responsables.

jueves, 12 de octubre de 2023

La ciberguerra recrudece en Medio Oriente

Una guerra silenciosa y sin límites, los dos principales contendientes desde la semana pasada son Israel e Iran. La mayoría de los ciberataques llevados a cabo entre sí por Israel e Irán, y según los expertos, las acciones son formas de guerra psicológica, operaciones destinadas a influir en la opinión pública del país objetivo.

Visto en Bit Life Media
Ambos manejan una tecnología muy avanzada, pero Israel está a la vanguardia.

Teherán, como en cada año, el último viernes del Ramadán para lanzar ataques cibernéticos y manipular cámaras de seguridad, sirenas de alerta e infraestructuras como el Instituto Tecnológico israelí.

Se ha señalado que Israel ha venido realizado múltiples intentos de perturbar el funcionamiento de la República Islámica, atacando industrias e infraestructuras públicas para evitar que Irán adquiera armas nucleares y misiles avanzados.

El último ciberataque registrado tuvo lugar la semana pasada a sitios web israelíes por parte de un grupo que los expertos vinculan con Moscú. Esto estaría nuevamente destacando una colaboración de Rusia con Irán, marcando un hecho importante en una ciberguerra que se ha visto intensificada en los últimos seis años.

jueves, 8 de diciembre de 2022

Tumbaron el segundo mayor banco de Rusia

El banco estatal ruso VTB golpeado por el mayor ataque de DDoS en su historia

Publicado por Reuters.

MOSCOW, 6 de diciembre (Reuters) - El Banco No. 2 de Rusia VTB (VTBR.MM) fue golpeado por el mayor ataque cibernético en su historia, dijo el martes que advierte sobre dificultades temporales para acceder a su aplicación y sitio web móviles, pero asegurando a los clientes que sus datos se mantuvieron seguros.

Imagen vista en Reuters
VTB de propiedad estatal dijo que estaba repeliendo el ataque distribuido de denegación de servicio (DDoS), en el que los piratas informáticos intentan inundar una red con volúmenes inusualmente altos de tráfico de datos para paralizarlo.

"La infraestructura tecnológica del banco está bajo un ataque cibernético sin precedentes del extranjero", dijo VTB en un comunicado. "El más grande no solo este año, sino en todo el tiempo el banco ha operado".

Las entidades gubernamentales rusas y las empresas estatales han sido atacados sobre eventos en Ucrania, los sitios web del Kremlin, el operador insignia Aeroflot (AFLT.MM) y el principal prestamista Sberbank (Sber.MM) entre aquellos que han visto interrupciones o problemas de acceso temporal .

Los piratas informáticos también retrasaron el inicio del discurso del presidente Vladimir Putin en el foro económico insignia de Rusia a principios de este año.

Mientras tanto, los piratas informáticos pro-rusos se han atribuido a la responsabilidad o han sido culpados de ataques a sitios web e infraestructura en Lituania, Noruega y Estados Unidos este año.

VTB dijo que la mayoría de los ataques habían venido del extranjero, pero que estaba particularmente preocupado por el tráfico de las direcciones IP rusas. Dijo que entregaría todas las direcciones IP rusas identificadas a la policía. / Publicado por Reuters. Informes de Alexander Marrow, edición de Louise Heavens.-

Otras fuentes han informado que "se piensa que la persona o personas que han actuado han utilizado servidores proxy locales para lanzar el ataque. Además, ha sido el grupo hacker pro-ucraniano ‘IT Army of Ukraine‘, el que se ha atribuido los ataques DDoS contra VTB Bank, ya que anunció que lo iba a llevar a cabo a finales de noviembre de este año. Por lo tanto, ya se conoce cuál es el responsable de esto, mientras que la entidad bancaria ya venía sufriendo diferentes problemas en su servicio desde el mismo 1 de diciembre de este mes. En cualquier caso, la entidad sigue combatiendo este ataque masivo, por lo que es normal que tanto sus portales web como sus apps tarden en estar en completo funcionamiento un tiempo hasta que consigan resolver este problema".-

#GuerraRusiaUcrania
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 7 de noviembre de 2022

Un aliado de Vladimir Putin admitió haber interferido en las pasadas elecciones estadounidenses

El aliado de Putin admite que Rusia interfirió en las elecciones estadounidenses y dice que está trabajando 'quirúrgicamente' para interrumpir las elecciones intermedias

Por Tom Porter, publicado por Insider.
  • Yevgeny Prigozhin, un aliado de Vladimir Putin de Rusia, admitió haber interferido en las pasadas elecciones estadounidenses.
  • “Hemos interferido, estamos interfiriendo y seguiremos interfiriendo”, dijo en las redes sociales.
  • Rusia ha negado durante mucho tiempo las acusaciones de Estados Unidos de que se entromete en sus elecciones.
Yevgeny Prigozhin. Foto: Mikhail Svetlov/Getty Images. Vista en Insider
Yevgeny Prigozhin, un aliado del presidente ruso Vladimir Putin, dijo que Rusia ha interferido en las elecciones estadounidenses en el pasado y que seguirá haciéndolo.

En una publicación en el sitio de redes sociales ruso VKontakte , a través de su empresa de catering, Prigozhin dijo: "Hemos interferido, estamos interfiriendo y seguiremos interfiriendo. Con cuidado, precisión, cirugía y a nuestra manera, como sabemos cómo hacerlo". que hacer."

"Durante nuestras operaciones precisas, extirparemos los riñones y el hígado a la vez", agregó Prigozhin, en una aparente referencia a la naturaleza quirúrgica de las operaciones.

sábado, 20 de agosto de 2022

Estonia - ¿se repetirá la historia?

Es noticia:

Soldado de Bronce de Tallin en una foto de archivo
Visto en El Español
Estonia se deshace de los monumentos soviéticos y agita el fantasma del peor ciberataque de la historia

En 2007, la nación báltica retiró una estatua de la IIGM y Rusia respondió con un ataque cibernético sin precedentes que colapsó el país durante días.

Por Jara Atienza , publicado por El Español.

En pocos días, las calles de Estonia estarán limpias de cualquier monumento de la era soviética. Ha sido su primera ministra, Kaja Kallas, quien hace unos días anunció que se retirarían todos los "símbolos de represión y de ocupación" porque, desde el inicio de la invasión rusa a Ucrania, se habían convertido en "fuente de crecientes tensiones sociales". Leer artículo completo

Posts Relacionados:
Más sobre Estonia en éste blog.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 9 de abril de 2022

Guerra Rusia-Ucrania: La ciberguerra nos puede afectar

La ciberguerra que se desarrolla, prácticamente a nivel global, no se inició con el conflicto Rusia-Ucrania. Recordemos que en 2007 desde Rusia se atacó a la infraestructura cibernética de Estonia, y desde entonces las acciones fueron extendiéndose a nivel global.

Cyberwar

La ciberguerra es una realidad, que ha estado presente desde años entre los países de Rusia, Ucrania y los diferentes frentes o aliados. Se vienen realizando operaciones y ciberataques en cualquier momento y desde múltiples infraestructuras y orígenes disponibles en internet, que no se pueden identificar como un ataque oficial de un país o Estado.

Argentina es vulnerable

Argentina no está a salvo de las amenazas informáticas dirigidas...

Leer el post completo en JSK CyberSecurity

Más información sobre la Guerra Rusia-Ucrania en éste blog.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 6 de marzo de 2022

Guerra Rusia-Ucrania: Ciberguerra

“No es una distopía”: qué implicaciones tiene la ciberguerra y por qué debería preocuparnos.

“Ucrania lleva años siendo un laboratorio de ciberguerra para Rusia”.

Por Marina Velasco, publicado por El HuffPost.

El concepto de ciberguerra no es nuevo, pero estas últimas semanas ha tomado una dimensión especial. Cuando el pasado 24 de febrero las tropas rusas invadieron Ucrania y comenzaron los bombardeos, en realidad Rusia llevaba ya varios años atacando sistemáticamente a su país vecino.

Post y artículo completo en el siguiente link de JSK CyberSecurity



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 18 de enero de 2022

Escala el conflicto en el este de Europa

Sube la temperatura a pesar del invierno en Ucrania y el Este de Europa. La ciberguerra en Ucrania se hace sentir, se informa de un ciberataque masivo que deja inoperativos varios sitios webs del Gobierno de Ucrania.

Ucrania culpó a Rusia por el hackeo que afectó sitios web de su gobierno, alegando que Moscú está involucrada en una creciente “guerra híbrida” en su contra.

"Oleh Derevianko, experto en seguridad cibernética en Kiev, dijo a The Associated Press que los hackers penetraron las redes gubernamentales a través de un proveedor de software compartido en un ataque a la cadena de suministro similar al caso de ciberespionaje ruso SolarWinds 2020 que tuvo como blanco el gobierno de Estados Unidos" (La Nación / AP).

Tras una semana de conversaciones fallidas para destrabar la crisis con Occidente por la seguridad de Ucrania, Rusia describió el domingo a la OTAN como una “herramienta de confrontación”, mientras desde el gobierno de Kiev acusó a Moscú de un masivo ciberataque a las oficinas del gobierno.

Visto en Youtube, vía DW Español

El vocero del gobierno ruso, Dimitri Peskov, en una entrevista con CNN, advirtió que la tensión entre el Kremlin y la Alianza Atlántica se está acercando a una “línea roja” debido al apoyo militar de Occidente a Ucrania. Peskov negó cualquier intención de invadir territorio ucraniano, una acusación que calificó como “una locura”, y consideró necesario mantener tropas cerca de la frontera porque Rusia “no puede tolerar” que la OTAN “se abra paso gradualmente” en Ucrania.

Rusia exige que la OTAN prohíba la incorporación de Ucrania y otros Estados de la antigua Unión Soviética a las filas de la Alianza Atlántica y que haga retroceder sus fuerzas a las posiciones que ocupaban en 1997.

Paralelamente, Rusia y Bielorrusia inician maniobras militares. Son ejercicios de combate por la agravación de la situación político-militar y el aumento de tensiones en Europa, según se informó en Minsk.

"Los próximos ejercicios de preparación y de combate se realizan debido a la agravación de la situación político-militar en el mundo y al aumento continuo de las tensiones en Europa, sobre todo en las fronteras oeste y sur de Bielorrusia", dijo el Ministerio de Defensa bielorruso en un comunicado.

Bielorrusia limita con Polonia, Lituania y Letonia, miembros de la OTAN y adversarios de Rusia, como también lo es Ucrania.

Está pasando lo mismo que pasó cuando la toma de Crimea por los rusos. Todos los países de la antigua URSS que se pasaron y se quieren pasar a la OTAN, están en máxima alerta. En Polonia están muy activas milicias civiles que se han venido armando desde hace años en prevención a la posible invasión rusa.

En 2014, "en respuesta a una revolución pro occidental en Ucrania", Rusia anexionó la península ucraniana de Crimea y es en gran parte considerada un apoyo militar de los separatistas prorrusos del este de Ucrania, escenario de una guerra desde hace ocho años.

Suecia no descarta un ataque y mueve tropas al Mar Báltico, reforzó su contingente en la isla de Gotland, tras el fracaso de las negociaciones para evitar una guerra en Ucrania. Suecia, miembro de la Unión Europea pero no de la OTAN (aunque crece el debate en el país para adherirse a la Alianza Atlántica), reforzó durante el fin de semana su contingente militar en la isla de Gotland, una especie de portaaviones natural plantado en el centro del Mar Báltico.

Visto en Youtube, vía Euronews (en español)

Alemania y el Reino Unido realizaron declaraciones en apoyo al Gobierno ucraniano. "La ministra alemana de Relaciones Exteriores, Annalena Baerbock, afirmó el lunes en Kiev que Alemania hará todo lo posible para garantizar la seguridad de Ucrania, al tiempo que reiteró su deseo de mantener un “diálogo serio” con Rusia. Por su parte, el ministro de Defensa del Reino Unido, Ben Wallace, anunció este lunes en el Parlamento un acuerdo para proveer a Ucrania de nuevo armamento para incrementar su “capacidad defensiva”." (Infobae / AFP y EFE)

Trascendió que en medio de las tensiones militares, Rusia evacuó lentamente su embajada y un consulado en Ucrania. Aunque el Kremlin negó la información y afirmó que su representación en Kiev estaba “operando como de costumbre”.


Post relacionados:
Más información sobre la Guerra Rusia-Ucrania en éste blog.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 18 de noviembre de 2021

En Europa no sólo asusta el Covid

Tropas irregulares, terrorismo y migrantes lanzados como arma: las tácticas de la guerra híbrida.

Por Antonio Fernández, publicado por La Razón.

Las guerras convencionales están en desuso, incluso cuando se llevan a cabo en territorios alejados del eje occidental, como hemos podido ver con la retirada de Estados Unidos en Afganistán.

Eso no significa que los conflictos armados estén desapareciendo. En absoluto. Simplemente que el formato tradicional en el que dos ejércitos oficiales se enfrentaban a cañonazos -o con misiles- está cambiando hacia un modelo menos aparatoso y más discreto, pero con el mismo objetivo de desestabilizar y asfixiar al enemigo para obtener una ventaja de tipo económico, diplomático o militar. Internet, los medios de comunicación y un gasoducto pueden ser tan efectivos como los tanques y los buques de guerra lo fueron en el pasado.

Soldados polacos en la frontera con Bielorrusia desplegados para frenar la llegada de migrantes enviados por Bielorrusia
Foto: IREK DOROZANSKI HANDOUT / EFE Vista en La Razón

Es lo que los expertos llaman “guerra híbrida”, un enfrentamiento que trasciende el espacio físico y donde los contendientes usan como armas tropas no regulares, métodos terroristas, ataques cibernéticos, financiación de partidos radicales, difusión de noticias falsas y el envío de migrantes como instrumento para desestabilizar al contrario, tal y como estamos viendo estos días en la frontera de Bielorrusia con Polonia.

El término fue formulado hace años por Frank Hoffman (2007) la referirse a ella como al despliegue de “diferentes modos de guerra, incluidas capacidades convencionales, tácticas y formaciones irregulares, actos terroristas que incluyen violencia y coerción indiscriminada, así como desorden criminal”.

Para algunos expertos militares no es sino la actualización de la vieja guerra de guerrillas desplegada por tantos países a lo largo de los dos últimos siglos. La guerra híbrida, sin embargo, supone un avance en la teoría militar al incorporar nuevos actores y estrategias como la propaganda y la provocación.

Este tipo de enfrentamiento está protagonizado muchas veces por actores no estatales. El ejemplo más claro es el del Estado Islámico y su campaña de terror global con la decapitación en Siria y de periodistas y activistas occidentales basada en la grabación de vídeos difundidos en las redes sociales.

A continuación repasamos las cinco estrategias más habituales que definen una guerra híbrida.

Tropas no regulares y operaciones especiales

En 2014, miles de soldados tapados con pasamontañas comenzaron a tomar y patrullas los puntos estratégicos de la península de Crimea en una operación especial que asombró a Occidente. No formaban parte de un ejército reconocido ni reconocible, pero desde Washington se apuntó inmediatamente a Rusia y en particular al Servicio de Inteligencia Militar Ruso (GRU), una agencia conocida en la era soviética por sus métodos agresivos y su opacidad en comparación con el KGB.

El envío de soldados no identificados se repitió posteriormente en el este de Ucrania, donde Rusia reclutó y formó militarmente a residente locales para enfrentar al Ejército de ucraniano. A veces también se utilizan mercenarios y fuerzas “delegadas”, como sucedió en Crimea. Las fuerzas paramilitares cuentan a menudo con abundante armamento y una logística muy superior a lo que es frecuente entre milicianos o guerrilleros.

El envió de tropas regulares a las fronteras de países rivales es una táctica cada vez más habitual. Rusia ha desplegado más de 100.000 tropas cerca de la linde con Ucrania en un ejercicio que Washington denuncia como una provocación si bien Moscú ha negado que tenga la intención de iniciar una invasión de su vecino.

miércoles, 21 de julio de 2021

Advierten sobre una guerra híbrida

Sobre que no le faltan problemas al Planeta, no pocos están advirtiendo que se desarrolla una guerra híbrida, no ha habido una declaración oficial de apertura de hostilidades, pero Occidente, China y Rusia están en pleno conflicto.

US Cybercommand
Centro de Operaciones Cibernéticas en Fort Gordon, Ga.
Foto del U.S. Army,/ Michael L. Lewis
"Protagonizan una silenciosa ‘guerra híbrida’, esa que combina ofensivas convencionales (militares) y no convencionales (ciberataques, terrorismo, campañas de desinformación y presión económica) para desestabilizar a uno o varios países. Los ataques híbridos pueden ser obra de gobiernos, pero también de actores no estatales, como empresas, grupos de presión u organizaciones terroristas" (José Javier Rueda / Heraldo).

China recientemente fue acusada por Estados Unidos, la OTAN y la UE de orquestar una campaña global de ciberataques.

Se señala que la ciberguerra es cada vez más virulenta. La situación es tal que las discusiones sobre ciberseguridad y ciberguerra ganan terreno en la Organización de las Naciones Unidas (ONU) para asegurar el comportamiento responsable de los estados en este nuevo dominio...sigue

Post completo en JSK CyberSecurity

Post relacionados:
Más información sobre la Guerra Rusia-Ucrania en éste blog.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 1 de septiembre de 2020

Sobre ciberejercitos y cibersoldados

De hacker a soldado.

Por Juanjo Galán, business strategy de All4Sec, publicado por Innovadores / La Razón.es.

Tal y como describe la OTAN —tradicionalmente convertida en doctrina— un dominio de operaciones militares debe responder a características diferenciales que tienen como objetivos (1) operar en él, (2) no estar completamente incluido en otro dominio, (3) implicar la actuación de fuerzas de los bandos, (4) ejercer el control sobre el oponente, (5) impulsar la sinergia con otros dominios, y (6) proporcionar la oportunidad de generar desequilibrios con otros dominios.

Ciberejercitos
Foto de Reuters, vista en El Confidencial
Utilizando esta definición, resulta evidente que la transformación digital de la sociedad ha traído consigo un 5º dominio de acción que se ha convertido en un nuevo entorno de operaciones militares, tanto ofensivas como defensivas. Un entorno al que se ha denominado ciberespacio.

Reglas en el ciberespacio

En este nuevo ‘campo de batalla’ el control del entorno se hace casi inabordable. Cada cinco años nos encontramos con que los equipos en red se multiplican por tres. Equipos que interactúan unos con otros ampliando sus límites. De facto, se estima que para el año 2040 el número de elementos interconectados superará los 5.000 millones a nivel mundial.

Desde la perspectiva militar, una particularidad de este dominio es que menudo se desconoce cuál es el adversario, no existen alertas previas, los engaños y señuelos son más sencillos de desplegar y la gestión de las amenazas resulta compleja —más aún cuando las acciones que podrían anticipar un ataque se muestran ambiguas.

viernes, 24 de julio de 2020

Crackers del GRU alcanzan objetivos de EE.UU.

La agencia de inteligencia militar GRU de Rusia ha llevado a cabo muchos de los actos de piratería más agresivos de la historia: gusanos destructivos, apagones y una operación amplia diseñada para influir en las elecciones de 2016. 

Ahora parece que el GRU está llegando a las redes estadounidenses nuevamente. Informan de una serie de intrusiones no reportadas anteriormente que se dirigieron a organizaciones que van desde agencias gubernamentales hasta infraestructura crítica. 

Interesante artículo en Wired: 
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 19 de junio de 2020

CyberWar: Ciberataque a Australia

Australia, bajo un ciberataque masivo: su primer ministro sospecha de un estado extranjero.

Publicado por Infobae con información de AFP y Reuters.

"Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado", declaró Scott Morrison en una rueda de prensa en Canberra

El primer ministro de Australia, Scott Morrison, indicó en la mañana del viernes (hora local) que el país es víctima de un amplio ciberataque de un “actor estatal” extranjero que actuó contra los sistemas informáticos del gobierno, administraciones y empresas.

“Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado”, declaró Scott Morrison en una rueda de prensa en Canberra, precisando que el ataque afectaba a “organizaciones australianas de toda una gama de sectores, a todos los niveles del gobierno, de la economía, de organizaciones políticas, de los servicios de salud y de otros operadores de infraestructuras estratégicas”.

El mandatario dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”. “No hay un gran número de actores estatales que puedan participar en este tipo de actividad”, indicó. Sin embargo, no especificó qué actor extranjero puede ser.

Morrison sostuvo que no sacan a la luz este tema “para despertar preocupaciones en la mente del público, sino para concientizarlo”. Detalló, además, que aunque la amenaza era constante, la frecuencia de los ataques aumentó en los últimos meses.

Pese a la magnitud del ataque, el primer ministro australiano enfatizó que no hay evidencia de una violación “a gran escala” que afecte la información personal de las personas y que muchos de los ataques no tuvieron éxito.

“No son riesgos nuevos, pero son riesgos específicos”, dijo, instando a las empresas e instituciones australianas a protegerse. Y añadió: “Alentamos a las organizaciones, en particular a las de la salud, las infraestructuras críticas y los servicios esenciales, a que acepten el asesoramiento de expertos y pongan en marcha defensas técnicas”. Es probable que esa advertencia haga saltar las alarmas, ya que las instalaciones médicas del país, que ya están en crisis debido a la pandemia del coronavirus, podrían sufrir más presión.

Se sabe que China, Irán, Israel, Corea del Norte, Rusia, Estados Unidos y varios países europeos han desarrollado capacidades de guerra cibernética.

Sin embargo, es probable que las sospechas recaigan sobre Beijing, que recientemente ha impuesto sanciones comerciales a los productos australianos en medio de una creciente disputa por la influencia china.

Australia enfureció a China al pedir que se investigara el origen de la pandemia de coronavirus y acusar al gigante asiático de alimentar un virus “infodémico” y de ejercer “coacción” económica.

China, cada vez menos dispuesta a tolerar las críticas a sus políticas exteriores más agresivas, ha advertido a sus estudiantes y turistas de que no vayan a Australia, ha amenazado con más sanciones y ha condenado a un ciudadano australiano a muerte por tráfico de drogas.

Morrison dijo que había notificado los ciberataques al líder de la oposición y a los líderes del Estado, a los que calificó de “maliciosos”.

Por su parte, la agencia Reuters informó tiempo atrás que Canberra había determinado en marzo del año pasado que China era responsable de un ataque de piratería a contra el parlamento australiano. El país oceánico, no obstante, nunca hizo públicas esas sospechas, pese a que Beijing negó los trascendidos. / Publicado por Infobae con información de AFP y Reuters.-
---.---

Cómo fue el ciberataque que golpeó a empresas, escuelas y hospitales en Australia.

Publicado por Infobae.

Según la prensa inglesa hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

El primer ministro de Australia, Scott Morrison, dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”.

El mandatario no nombró a ningún sospechoso, pero dijo que “no hay un gran número” de países que puedan llevar a cabo operaciones cibernéticas tan masivas.

Sin embargo, el experto en cibernética y director de negocios estratégicos de Forcepoint, Nick Savvides, dijo en una entrevista en Australia al medio británico Daily Mail, que hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

“Los hackers pueden hacer que las operaciones parezcan venir de otro estado imitando a otro actor estatal” aseguró Savvides, luego agregó que “para algunos puede parecer que Scott Morrison está tratando de dejar de nombrar a un sospechoso, pero simpatizo con él...estamos en un clima geopolítico elevado, por lo que querrá estar absolutamente seguro y tener evidencia que pueda declarar públicamente antes de nombrar a alguien”.

El primer ministro dijo que las investigaciones hasta el momento no han arrojado que se hayan filtrado datos personales.

Dijo que “muchas” entidades han sido atacadas, pero el éxito de los ataques ha sido “menos significativo”.

Savvides dijo que el Primer Ministro había usado un “lenguaje muy poderoso” al declarar que el ataque fue de un estado y que las actuales tensiones comerciales con China pueden hacer que la gente crea que el ataque fue ordenado por Beijing, pero otro gobierno podría estar aprovechando esto para salirse con la suya.

Para el experto en cibernéutica la motivación para un ciberataque puede ser afianzarse en los sistemas de un enemigo para cerrar escuelas, hospitales e industrias clave en caso de guerra.

A pesar de las declaraciones del Primer Ministro, la inteligencia nacional australiana ya ha concluido que China se encuentra detrás de este ataque.

LOS ACONTECIMIENTOS


En febrero de 2019, Australia reveló que los piratas informáticos habían violado la red del parlamento nacional australiano. Morrison dijo en ese momento que el ataque era “sofisticado” y probablemente llevado a cabo por un gobierno extranjero. No nombró a ningún gobierno sospechoso de estar involucrado.

Cuando se descubrió el ataque, el presidente de la Cámara de Representantes y el presidente del Senado dijeron a los legisladores australianos y a su personal que cambiaran urgentemente sus contraseñas, según una declaración parlamentaria de la época.

La investigación de la ASD estableció rápidamente que los hackers también habían accedido a las redes del gobernante partido Liberal, su socio de coalición -el partido Nacional- y el opositor partido Laborista, dijeron dos de las fuentes.

El momento en que se produjo el ataque, tres meses antes de las elecciones de Australia, y después del ciberataque al Partido Demócrata de EEUU antes de las elecciones de 2016 en EEUU, había suscitado preocupaciones de injerencia electoral, pero no había indicios de que la información reunida por los piratas informáticos se utilizara de ninguna manera, dijo una de las fuentes.

Morrison y su coalición Liberal-Nacional ganaron por poco las elecciones de mayo, un resultado que Morrison describió como un “milagro”.

El ataque a los partidos políticos dio a sus autores acceso a documentos sobre temas como impuestos y política exterior, y correspondencia privada por correo electrónico entre los legisladores, su personal y otros ciudadanos, dijeron dos fuentes. Los miembros independientes del parlamento y otros partidos políticos no se vieron afectados, dijo una de esas fuentes.

Los investigadores australianos encontraron que el atacante utilizó códigos y técnicas que se sabe fueron utilizadas por China en el pasado, según las dos fuentes. La inteligencia australiana también determinó que los partidos políticos del país eran un objetivo del espionaje de Beijing, añadieron, sin especificar ningún otro incidente.

Los atacantes utilizaron técnicas sofisticadas para tratar de ocultar su acceso y su identidad, dijo una de las personas, sin dar detalles. Las conclusiones del informe también se compartieron con al menos dos aliados, los Estados Unidos y el Reino Unido, dijeron cuatro personas familiarizadas con la investigación. El Reino Unido envió un pequeño equipo de expertos cibernéticos a Canberra para ayudar a investigar el ataque, tres de esas personas dijeron.

¿CÓMO SE LLEVAN A CABO LOS ATAQUES?


El Centro de Seguridad Cibernética de Australia identificó al actor utilizando diversas técnicas que en inglés se les denomina como de spearphishing, para pescar ciertos accesos en la web.

Esta técnica engancha los enlaces a sitios web de obtención de datos como correos electrónicos con enlaces a archivos maliciosos, o con el archivo malicioso directamente adjunto, enlaces que solicitan a los usuarios que otorguen tokens al actor.

jueves, 30 de abril de 2020

En EEUU aún resuena el russiagate, ¿se viene otro escándalo electoral?

En una reciente entrevista con Reuters, el presidente Trump sostuvo que cree que el manejo del coronavirus por parte de China es una prueba de que Pekín “hará todo lo posible” para que pierda la reelección en noviembre. A lo que el portavoz del Ministerio de Relaciones Exteriores de China, Geng Shuang, informó que “las elecciones presidenciales de Estados Unidos son un asunto interno, no tenemos interés en interferir”, y agregó, “esperamos que el pueblo de Estados Unidos no arrastre a China a su política electoral” (Reuters).

No pocos expertos, como la académica Kathleen Hall Jamieson, coinciden que trolls, hackers y bots vinculados al Kremlin tuvieron influencia real en las elecciones 2016.

En 2019, un informe de la ONG Freedom House, advirtió la creciente desinformación orquestada por los políticos amenaza las democracias, sumándose a la multiplicidad de voces que vienen alertando, desde hace años, el peligroso escenario.

En Estados Unidos desde el "suceso" del caso Bush vs Gore, el sonado escándalo electoral tras el que George W. Bush llegó a la presidencia de Estados Unidos, los sistemas de votación están en la mira de muchos.

En el mundo democrático la ciberseguridad se analiza como tendencia y su rol en los procesos electorales. Se destaca el papel de la ciberseguridad en un proceso electoral, donde su objetivo final es el de brindar certeza y confianza al electorado sobre los resultados de las votaciones, no solo al momento de contabilizar los sufragios, sino también en todas aquellas actividades previas y posteriores al escrutinio, especialmente cuando se pretende alterar el curso de las campañas políticas mediante malware, bots o ciberespionaje.

En Estados Unidos se señala que la seguridad electoral volverá al centro del escenario. Es un tema complicado que muy pocas personas realmente entienden, incluso entre los funcionarios electorales. 

Se están desarrollando documentales donde señalan que es importante entender que la seguridad electoral no se trata solo de las campañas de interferencia y desinformación rusas, también se trata del papel que desempeñan las empresas del sector privado en el sistema de votación y las vulnerabilidades de seguridad asociadas con las máquinas de votación y los procesos electorales. (HBO Documentary Shows The Value Of Cybersecurity In Election Security por Jody Westby / Forbes)

Vienen denunciando vulnerabilidades dentro de las máquinas de votación y los procesos electrónicos utilizados, y prácticas de ciberseguridad débiles dentro de las agencias electorales y la falta de idea de los funcionarios electorales sobre la tecnología que utilizan.

Para un documental de HBO, "Kill Chain: The Cyber War on America’s Elections (2020)" (Kill Chain: La guerra cibernética en las elecciones de Estados Unidos), HBO pasó cuatro años hablando con algunos de los expertos más importantes del mundo sobre temas electorales, siguiéndolos de país en país.

Entre ellos el documental ​​sigue al hacker finlandés y experto en ciberseguridad Harri Hursti mientras viaja por todo el mundo y por Estados Unidos para mostrar cómo los sistemas electorales se muestran peligrosamente desprotegidos.


Visto en Youtube, vía HBO. Trailer en ingles, se puede automatizar la traducción de los subtitulos

Hursti tiene un largo historial en poner el foco de atención sobre las vulnerabilidades de la tecnología electoral. En 2005, pirateó una máquina de votación muy utilizada en colegios electorales en Florida y, a pesar de la indignación pública generalizada, esa misma máquina tiene programado su uso en muchos estados en las elecciones de este 2020.

sábado, 4 de enero de 2020

La muerte de Soleimani y las consecuencias que se avizoran

Sin dudas la noticia del momento es la  muerte de Soleimani y el análisis de las consecuencias que en todo el mundo se están realizando. Argentina podría verse afectada de varias maneras, todas negativas por su particular situación de debilidad.

Qasem Soleimani,líder militar iraní, jefe de la unidad de la Fuerza Quds del Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC), murió el viernes por la mañana en un "ataque de precisión" con aviones no tripulados (UAS), MQ-9 Reaper, en el aeropuerto de Bagdad. Se informó además que el jefe adjunto de las Fuerzas de Movilización Popular Iraquí (PMF), una fuerza paramilitar respaldada por Irán, también murió en el ataque.

La televisora árabe Al Arabiya reportó que en el ataque, el UAS utilizó dos misiles Hellfire R9X, también conocidos como "Ninja", un proyectil aire-tierra diseñado para destruir carros de combate desde helicópteros o aviones.

Visto en Youtube, vía Euronews

Estados Unidos se atribuyó la responsabilidad del operativo, por orden directa del presidente Donald Trump (al parecer sin notificación o consulta al Congreso), aludiendo tener información sobre posibles ataques de Iran contra blancos e intereses estadounidenses.

El 2 de enero de 2020, el día anterior al ataque, el secretario de Defensa de los Estados Unidos, Mark Esper, dijo que «el juego ha cambiado» y declaró que Estados Unidos atacaría preventivamente a grupos paramilitares respaldados por Irán en Irak si había indicios de que se estaban preparando para atacar a las fuerzas estadounidenses, y también instó al gobierno iraquí a resistir la influencia iraní. El presidente del Estado Mayor Conjunto de los Estados Unidos, Mark A. Milley, enfatizó que cualquier grupo que intente invadir la embajada de Bagdad "se encontrará con una sierra".

El embajador de Irán en las Naciones Unidas dijo a la prensa que la muerte del general iraní Qassem Soleimani fue un “acto de guerra”. El presidente de Irán Hassan Rouhani dijo, hoy sábado, que Estados Unidos cometió un “grave error” al matar al comandante iraní Qasem Soleimani y que los estadounidenses “enfrentarán las consecuencias de este acto criminal no solo hoy, sino también en los próximos años” (CNN).

Ésta acción militar realizada en Bagdad, en medio de las tensiones en la región que estallaron después del asedio respaldado por Irán a la embajada estadounidense en Iraq, a los ojos de los expertos, y los funcionarios de seguridad es una "invitación" a represalias iraníes.

miércoles, 18 de diciembre de 2019

La flota

Un poco de historia. Durante siglos la flota inglesa fue la dominante de los siete mares, nadie, ningún país podía ni siquiera compararse. Pero el 7 de diciembre de 1941 se produce el ataque a Pearl Harbor por parte del Japón, y la flota estadounidense del Pacífico queda fuera de combate temporalmente. 

El ataque fue una ofensiva militar sorpresiva efectuada por la Armada Imperial Japonesa contra la base naval de los Estados Unidos en Pearl Harbor (Hawái), fue llevado a cabo por 353 aeronaves japonesas que despegaron de las cubiertas de vuelo de seis portaaviones (Akagi, Kaga, Sōryū, Hiryū, Shōkaku y Zuikaku). Aunque destruyeron o pusieron fuera de combate a la mayor parte de los acorazados y cruceros en la base naval, un detalle importante les jugó en contra a los japoneses, la ausencia en Pearl Harbor de los tres portaaviones de la Flota del Pacífico (Enterprise, Lexington y Saratoga).

Junto con este ataque a las islas Hawái hay sincronizadas otras importantes acciones japonesas en la zona del Índico y Pacífico oriental. En las Filipinas, la Fuerza Aérea del Lejano Oriente es mermada en tierra durante un bombardeo sorpresa y solamente un grupo de la flota inglesa, conocida como Fuerza Z, continuaba ofensivamente operativa, constituyendo un peligro para los desembarcos japoneses en Malasia y Tailandia, iniciados horas antes del ataque a Pearl Harbor.

La Fuerza Z contaba con el acorazado Prince of Wales, el crucero de batalla Repulse, y cuatro destructores Electra, Express, Encounter, y Jupiter. El 9 de diciembre, aviones bombarderos y aviones torpederos del imperio de Japón ponen fin a la Fuerza F.

Éstos hechos, junto con otros durante el desarrollo del gran conflicto mundial, determinan en gran medida la eliminación de los acorazados y destacan la importancia de los portaaviones y submarinos en las flotas. El arma aeronaval cobró mayor importancia durante el transcurso de la II Guerra Mundial.

Para el final de la guerra, Estados Unidos había incorporado cientos de barcos, incluyendo más de 60 portaaviones de combate y de escolta y 10 acorazados, posicionándose como la 1.ª flota del mundo de modo indiscutido.

Desde entonces desarrolló nueve las fuerzas operacionales en las que participan 283 buques y más de 3700 aeronaves. Entre los buques se cuentan 10 portaaviones Clase Nimitz activos, 2 portaaviones Clase Gerald R. Ford en desarrollo,uno de ellos en pruebas y tiene uno más para construirse.

Visto en YouTube, vía US Military Power

Cada portaaviones se despliega normalmente junto con una serie de buques adicionales, formando un grupo de ataque de portaaviones. Los navíos de apoyo, que suelen incluir tres o cuatro cruceros y destructores equipados con el sistema de combate Aegis, una fragata y dos submarinos de ataque, tienen la tarea de proteger al portaaviones de ataques aéreos, de misiles, de mar y amenazas submarinas, así como proporcionar capacidades de ataque adicionales propias.

A los portaaviones y que sumarle los buques de asalto anfibio, que son las piezas centrales de la guerra anfibia y realizan el mismo rol de proyección de poder que los portaaviones, excepto que su fuerza de ataque incluye fuerzas terrestres en lugar de aeronaves. 

Los buques de asalto anfibio son 10, 1 Clase Tarawa, 8 Clase Wasp y 1 Clase America. De ésta última clase tienen 3 en desarrollo.

Éstos buques ofrecen, comando, coordinación y todos los elementos de apoyo a una unidad anfibia de 2200 marines en un asalto anfibio, utilizando tanto vehículos aéreos como anfibios. Asemejándose a pequeños portaaviones, los buques de asalto anfibio tienen capacidad de V/STOL, STOVL, VTOL, convertiplanos y operaciones de aeronaves de ala giratoria. También contienen un dique inundable para apoyar el uso de lanchas de desembarco aerodeslizantes (LCAC) y otras embarcaciones de asalto anfibio.

Hoy la US Navy es la flota armada dominante de los siete mares, y nadie, ningún país puede ni siquiera compararse. Pero es posible que en un futuro no tan lejano, no sea tan así.

China crece, actualmente tiene solo dos portaaviones en servicio de primera línea, uno en varias etapas de pruebas en el mar, otros tres en construcción, y ha iniciado la construcción de un séptimo portaaviones para la Armada del Ejército Popular de Liberación. Ha informado que el objetivo consiste en tener una flota de siete en 2025.

jueves, 21 de noviembre de 2019

Redes sociales, ámbitos tóxicos

Para la mentira aplica el mismo principio que para la violencia, una acción para producir un daño intencional. La mentira es una declaración realizada por alguien que cree o sospecha que es falsa en todo o en parte, esperando que los oyentes o lectores le crean, de forma que se oculte la realidad en forma parcial o total. "No hay más peligroso que el mentiroso".

Visto en Internet
Recuerde, cuando más "cosas" disfrazadas de noticias le lleguen, más desinformado estará. Hay quienes están señalando que hay una guerra de información, y no sólo en las redes sociales, que difunden noticias falsas para explotar divisiones y generar antagonismo por diversos y oscuros propósitos. Como se ha señalado, es la guerra de desinformación en la “era de la Información”.

Es importante destacar que aquí vamos a tratar lo que pasa principalmente en las redes sociales y apps de mensajería, en cuanto a las noticias falsas. En algún momento hablaremos de otro medio de comunicación que llega a todas las clases sociales, la radio. Recuerde que en éste País la gran mayoría no lee, prefiere escuchar, memoriza más los cuentitos y el relato.

En el ultimo decenio las acciones atribuidas a la ciberguerra han proliferado groseramente. Naciones, corporaciones, entidades políticas, mafias, grupos terroristas, cibercriminales y otros vienen utilizando de manera creciente "herramientas" para combatir a sus enemigos, influir en acontecimientos mundiales, regionales y locales para posicionarse y accionar según sus objetivos.

Influir en la opinión pública en los países y/o regiones "blanco", provocando tendencias a través de las redes sociales, sembrando noticias falsas (fakenews), desinformación y propagando el odio, es algo en lo que se han especializado cada vez con mayor eficacia. Entre sus herramientas están los algoritmos y las cuentas de los denominados ‘trolls’, por lo general anónimas, muy agresivas que siembran engaño y discordia.

En los últimos años se han venido registrando una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos, incluso con el propósito de intervenir en procesos electorales de otros países, como el caso #russigate.

Los estudiosos de éste tema señalan que detrás de las "fakenews" se esconden piezas de pseudo periodismo que son difundidas a través de portales de noticias y, sobre todo, redes sociales, que buscan básicamente desinformar.

Es importante destacar que solo un muy bajo porcentaje de la población es capaz de detectar este tipo de contenidos como engaños, por lo que las fakenews se han convertido en uno de los principales problemas asociados a las redes sociales.

Lamentablemente, un alto porcentaje de la población se suma, por ignorancia o por mal intencionada en gran medida, en campañas para desprestigiar o enaltecer a alguien. Y ésto ha transformado espacios de socialización en "ámbitos" tóxicos.

Aunque poco a poco van surgiendo iniciativas dedicadas a desenmascarar este fenómeno, se aprecia que la mayoría de los usuarios no se toman el tiempo para constatar la veracidad de esas noticias falsas y las comparte transformándose en los tontos útiles (UF - useful fool) de las campañas sucias.

De esa ignorancia y mala intención se aprovechan los técnicos detrás de las campañas políticas. De hecho, "los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia", según un informe publicado por la organización Freedom House.

El informe de la ONG alerta que se ven "las redes sociales una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual". Y que "los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables".

Hay que comprender que las tecnologías de la información son herramientas que se usan tanto para el bien como para el mal. La sofisticación de las nuevas herramientas de segmentación en la red es un punto clave al que habrá que prestar atención en futuros procesos electorales y de control de los ciudadanos.

El big data es una revolución que permite formas de pensar el vínculo con los datos, manejar el alto volumen de información que circula a la velocidad a la que esa información circula, permitiendo desarrollar estrategias de segmentación de audiencias y tratar de llamar la atención de una forma interesante o convocante.

martes, 5 de noviembre de 2019

¿Se puede regular la ciberguerra?
Por Joseph S. Nye, Jr., publicado por Project Syndicate, replicado por Clarín. (*)

La negociación de tratados de control de ciberarmas es problemática, pero eso no impide la diplomacia.

Que un conflicto se salga o no de control depende de la capacidad para comprender la escala de las hostilidades y comunicarse en relación con ella. Por desgracia, cuando se trata de conflictos cibernéticos, no hay un acuerdo respecto de su escala o de cómo se relacionan con las medidas militares tradicionales. Lo que algunos consideran un juego o batalla aceptables de común acuerdo puede no parecerle lo mismo al otro lado.

Visto en Project Syndicate
Hace un decenio, Estados Unidos usó acciones de cibersabotaje en vez de bombas para destruir instalaciones iraníes de enriquecimiento de uranio. Irán respondió con ciberataques que destruyeron 30000 computadoras de Saudi Aramco y afectaron a bancos estadounidenses.

En junio de este año, tras la imposición de paralizantes sanciones por parte del gobierno del presidente estadounidense Donald Trump, Irán derribó un vehículo aéreo no tripulado (dron) estadounidense de vigilancia; la acción no provocó bajas.

Al principio Trump planeó responder con un ataque misilístico, pero lo canceló a último momento y optó por un ciberataque que destruyó una base de datos clave que usa el ejército iraní en sus acciones contra buques petroleros. Una vez más, hubo costos, pero no bajas. A continuación Irán ejecutó (en forma directa o indirecta) un elaborado ataque con drones y misiles crucero contra dos importantes instalaciones petroleras sauditas. Si bien parece que no hubo víctimas mortales, el ataque supone un considerable aumento de los costos y los riesgos.

El problema de las percepciones y del control de una escalada no es nuevo. Desde 1945, las armas nucleares han servido como una bola de cristal en la que los líderes pueden tener un atisbo de la catástrofe implícita en una guerra a gran escala. Tras la crisis de los misiles cubanos en 1962, los líderes aprendieron la importancia de la desescalada, de la comunicación en el contexto del control de armas y de los protocolos para el manejo de conflictos.