Nextgov
informa
que una campaña de phishing a gran escala ha estado dirigida a empresas
de defensa, aeroespaciales y de TI que apoyan al ejército de Ucrania en su
guerra contra Rusia, probablemente buscando recopilar credenciales e
información confidencial sobre el esfuerzo bélico de la nación.
El análisis de DomainTools Investigations, que rastrea la infraestructura de
sitios web en línea para identificar amenazas cibernéticas, dijo que la
infraestructura digital de una empresa de tecnología con sede en EE. UU. y
varias empresas de defensa y aeroespacial en el Reino Unido, Francia, Corea
del Sur, Turquía, Italia y Ucrania habían sido falsificadas en la
campaña.
Muchos de los sitios web falsos se registraron a través de Spaceship, un
sitio de alojamiento de dominios web, y se observaron por primera vez entre
finales de diciembre y principios de marzo. La investigación identificó un
total de 878 dominios falsificados con convenciones de nomenclatura que
modificaban ligeramente las direcciones web de los contratistas
objetivo.
Las estafas de phishing son una táctica común pero poderosa de espionaje
cibernético que puede aprovechar combinaciones de malware e ingeniería
social para explotar vulnerabilidades en los sistemas informáticos o engañar
a personas involuntarias para que entreguen información personal sobre sí
mismas, incluidas las credenciales de inicio de sesión necesarias para
acceder a datos confidenciales.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Según The New York Times, fiscales federales en EE. UU. revelaron una
operación encubierta de influencia rusa. "Los fiscales federales
norteamericanos dicen que Moscú pagó a una compañía de medios estadounidense
para que promoviera mensajes pro-Kremlin a través de influenciadores en redes
sociales, incluidos Benny Johnson, Tim Pool y Dave Rubin".
"Las revelaciones reflejan la creciente sofisticación de los esfuerzos de
larga data del Kremlin para moldear la opinión pública estadounidense y
promover los objetivos geopolíticos de Rusia, que incluyen, según las
evaluaciones de inteligencia estadounidenses, la elección del ex presidente
Donald J. Trump en noviembre".
Todos los analistas y expertos que siguen éste tema coinciden que "Rusia
desplegó en EEUU una extensa red secreta de desinformación utilizando
influencers en redes sociales".
"El equipo de Trump ya en 2016 se especializó en el uso de herramientas de Big
Data, la segmentación del público objetivo (marketing segmentado), provocando
tendencias a través de las redes sociales, sembrando información errónea y
noticias falsas (fakenews), desinformación y propagando el odio. Son maestros
en la manipulación y sus lecciones se usan y seguirán usando, perfeccionándose
en el tiempo" (JSK Blog05/11/2020).
Más información sobre el
#russiagate
en éste blog.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
"Un grupo cibercriminal llamado Solntsepyok, que se cree que está afiliado
a la inteligencia militar rusa, publicó en un post de la aplicación de
mensajería Telegram que había llevado a cabo el ciberataque".
Kyivstar es la principal compañía de telecomunicaciones de
Ucrania Foto: REUTERS/Gleb Garanich. Visto en
Infobae
La operadora podrá necesitar varias semanas para restaurar todos los
servicios afectados, aunque la mayoría ya están disponibles. Así lo ha
explicado su CEO Oleksandr Komarov en declaraciones recogidas por Reuters.
La compañía ha comenzado por reestablecer los tres principales servicios:
internet móvil, servicios de voz y SMS...Lea el artículo completo
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
El gigantesco hackeo al mayor 'teleco' de Ucrania: apagón de internet y
alertas por bombardeo
La empresa Kyivstar se ha visto gravemente afectada por un ciberataque,
incluyendo el fallo de servicios esenciales como las alertas móviles.
Por Marta Sanz Romero, publicado en Omicrono El Español
Kyivstar es la principal compañía de telecomunicaciones de
Ucrania Foto: REUTERS/Gleb Garanich. Visto en
Infobae
En plenas negociaciones con Washington y la Unión Europea para recibir un
nuevo paquete de ayuda militar antes de Navidad, el presidente ucraniano
Volodímir Zelenski ha tenido que lidiar lejos de su país con un ciberataque
que ha tumbado la línea telefónica de Ucrania. Un hackeo ha afectado al
principal operador paralizando servicios de comunicación esenciales,
uno de los principales objetivos
en esta ciberguerra en la que
España también se ha visto amenazada, como el sistema de alertas que protege a la población de los bombardeos
rusos.
No es la primera vez que internet o las líneas telefónicas se ven afectadas
en Ucrania desde la invasión de febrero de 2022. De ahí que hayan recurrido
al internet vía satélite de Starlink, no sin tener algún desacuerdo con su
CEO, Elon Musk. Sin embargo, esta vez el ciberataque podría ser el que mayor
impacto ha tenido hasta el momento dejando a millones de personas sin
comunicación móvil.
La empresa Kyivstar parece haber sido la principal víctima de una
importante campaña de ciberataques que ha sacudido servicios críticos en
Ucrania esta semana. El mayor operador de telefonía móvil del país en guerra
ha tenido que interrumpir el servicio por culpa de este ataque. Internet
también se ha visto afectado y no está claro cuándo se restablecerá por
completo este servicio, según han informado los responsables.
Una guerra silenciosa y sin límites, los dos principales contendientes
desde la semana pasada son Israel e Iran. La mayoría de los ciberataques
llevados a cabo entre sí por Israel e Irán, y según los expertos, las
acciones son formas de guerra psicológica, operaciones destinadas a influir
en la opinión pública del país objetivo.
Ambos manejan una tecnología muy avanzada, pero Israel está a la
vanguardia.
Teherán, como en cada año, el último viernes del Ramadán para lanzar
ataques cibernéticos y manipular cámaras de seguridad, sirenas de alerta e
infraestructuras como el Instituto Tecnológico israelí.
Se ha señalado que Israel ha venido realizado múltiples intentos de perturbar el funcionamiento de la República Islámica, atacando
industrias e infraestructuras públicas para evitar que Irán adquiera armas
nucleares y misiles avanzados.
El último ciberataque registrado tuvo lugar la semana pasada a sitios web
israelíes por parte de un grupo que los expertos vinculan con Moscú. Esto
estaría nuevamente destacando una colaboración de Rusia con Irán, marcando
un hecho importante en una ciberguerra que se ha visto intensificada en los
últimos seis años.
MOSCOW, 6 de diciembre (Reuters) - El Banco No. 2 de Rusia VTB (VTBR.MM)
fue golpeado por el mayor ataque cibernético en su historia, dijo el
martes que advierte sobre dificultades temporales para acceder a su
aplicación y sitio web móviles, pero asegurando a los clientes que sus
datos se mantuvieron seguros.
VTB de propiedad estatal dijo que estaba repeliendo el ataque distribuido
de denegación de servicio (DDoS), en el que los piratas informáticos
intentan inundar una red con volúmenes inusualmente altos de tráfico de
datos para paralizarlo.
"La infraestructura tecnológica del banco está bajo un ataque cibernético
sin precedentes del extranjero", dijo VTB en un comunicado. "El más grande
no solo este año, sino en todo el tiempo el banco ha operado".
Las entidades gubernamentales rusas y las empresas estatales han sido
atacados sobre eventos en Ucrania, los sitios web del Kremlin, el operador
insignia Aeroflot (AFLT.MM) y el principal prestamista Sberbank (Sber.MM)
entre aquellos que han visto interrupciones o problemas de acceso temporal
.
Los piratas informáticos también retrasaron el inicio del discurso del
presidente Vladimir Putin en el foro económico insignia de Rusia a
principios de este año.
Mientras tanto, los piratas informáticos pro-rusos se han atribuido a la
responsabilidad o han sido culpados de ataques a sitios web e
infraestructura en Lituania, Noruega y Estados Unidos este año.
VTB dijo que la mayoría de los ataques habían venido del extranjero, pero
que estaba particularmente preocupado por el tráfico de las direcciones IP
rusas. Dijo que entregaría todas las direcciones IP rusas identificadas a
la policía. / Publicado por Reuters. Informes de Alexander Marrow, edición de Louise Heavens.-
Otras fuentes han
informado
que "se piensa que la persona o personas que han actuado han utilizado
servidores proxy locales para lanzar el ataque. Además, ha sido el grupo
hacker pro-ucraniano ‘IT Army of Ukraine‘, el que se ha atribuido los
ataques DDoS contra VTB Bank, ya que anunció que lo iba a llevar a cabo a
finales de noviembre de este año. Por lo tanto, ya se conoce cuál es el
responsable de esto, mientras que la entidad bancaria ya venía sufriendo
diferentes problemas en su servicio desde el mismo 1 de diciembre de este
mes. En cualquier caso, la entidad sigue combatiendo este ataque masivo,
por lo que es normal que tanto sus portales web como sus apps tarden en
estar en completo funcionamiento un tiempo hasta que consigan resolver
este problema".-
#GuerraRusiaUcrania
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
El aliado de Putin admite que Rusia interfirió en las elecciones
estadounidenses y dice que está trabajando 'quirúrgicamente' para
interrumpir las elecciones intermedias
Yevgeny Prigozhin, un aliado de Vladimir Putin de Rusia, admitió haber
interferido en las pasadas elecciones estadounidenses.
“Hemos interferido, estamos interfiriendo y seguiremos interfiriendo”,
dijo en las redes sociales.
Rusia ha negado durante mucho tiempo las acusaciones de Estados Unidos
de que se entromete en sus elecciones.
Yevgeny Prigozhin. Foto: Mikhail Svetlov/Getty Images. Vista
en Insider
Yevgeny Prigozhin, un aliado del presidente ruso Vladimir Putin, dijo que
Rusia ha interferido en las elecciones estadounidenses en el pasado y que
seguirá haciéndolo.
En
una publicación en el sitio de redes sociales ruso VKontakte
, a través de su empresa de catering, Prigozhin dijo: "Hemos interferido,
estamos interfiriendo y seguiremos interfiriendo. Con cuidado, precisión,
cirugía y a nuestra manera, como sabemos cómo hacerlo". que hacer."
"Durante nuestras operaciones precisas, extirparemos los riñones y el
hígado a la vez", agregó Prigozhin, en una aparente referencia a la
naturaleza quirúrgica de las operaciones.
En pocos días, las calles de Estonia estarán limpias de cualquier monumento
de la era soviética. Ha sido su primera ministra, Kaja Kallas, quien hace
unos días anunció que se retirarían todos los "símbolos de represión y de
ocupación" porque, desde el inicio de la invasión rusa a Ucrania, se habían
convertido en "fuente de crecientes tensiones sociales".
Leer artículo completo
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
La ciberguerra que se desarrolla, prácticamente a nivel global, no se inició con el conflicto Rusia-Ucrania. Recordemos que en 2007 desde Rusia se atacó a la infraestructura cibernética de Estonia, y desde entonces las acciones fueron extendiéndose a nivel global.
La ciberguerra es una realidad, que ha estado presente desde años entre los países de Rusia, Ucrania y los diferentes frentes o aliados. Se vienen realizando operaciones y ciberataques en cualquier momento y desde múltiples infraestructuras y orígenes disponibles en internet, que no se pueden identificar como un ataque oficial de un país o Estado.
Argentina es vulnerable
Argentina no está a salvo de las amenazas informáticas dirigidas...
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
El concepto de ciberguerra no es nuevo, pero estas últimas semanas ha tomado una dimensión especial. Cuando el pasado 24 de febrero las tropas rusas invadieron Ucrania y comenzaron los bombardeos, en realidad Rusia llevaba ya varios años atacando sistemáticamente a su país vecino.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Ucrania culpó a Rusia por el hackeo
que afectó sitios web de su gobierno, alegando que Moscú está involucrada en
una creciente “guerra híbrida” en su contra.
"Oleh Derevianko, experto en seguridad cibernética en Kiev, dijo a The
Associated Press que los hackers penetraron las redes gubernamentales a través
de un proveedor de software compartido en un ataque a la cadena de suministro
similar al caso de ciberespionaje ruso SolarWinds 2020 que tuvo como blanco el
gobierno de Estados Unidos" (La Nación / AP).
Tras una semana de conversaciones fallidas para destrabar la crisis con
Occidente por la seguridad de Ucrania, Rusia describió el domingo a la OTAN
como una “herramienta de confrontación”, mientras desde el gobierno de Kiev
acusó a Moscú de un masivo ciberataque a las oficinas del gobierno.
El vocero del gobierno ruso, Dimitri Peskov, en una entrevista con CNN,
advirtió que la tensión entre el Kremlin y la Alianza Atlántica se está
acercando a una “línea roja” debido al apoyo militar de Occidente a Ucrania.
Peskov negó cualquier intención de invadir territorio ucraniano, una acusación
que calificó como “una locura”, y consideró necesario mantener tropas cerca de
la frontera porque Rusia “no puede tolerar” que la OTAN “se abra paso
gradualmente” en Ucrania.
Rusia exige que la OTAN prohíba la incorporación de Ucrania y otros Estados de
la antigua Unión Soviética a las filas de la Alianza Atlántica y que haga
retroceder sus fuerzas a las posiciones que ocupaban en 1997.
Paralelamente,
Rusia y Bielorrusia inician maniobras militares. Son ejercicios de combate por la agravación de la situación
político-militar y el aumento de tensiones en Europa, según se informó en
Minsk.
"Los próximos ejercicios de preparación y de combate se realizan debido a la
agravación de la situación político-militar en el mundo y al aumento continuo
de las tensiones en Europa, sobre todo en las fronteras oeste y sur de
Bielorrusia", dijo el Ministerio de Defensa bielorruso en un comunicado.
Bielorrusia limita con Polonia, Lituania y Letonia, miembros de la OTAN y
adversarios de Rusia, como también lo es Ucrania.
Está pasando lo mismo que pasó cuando la toma de Crimea por los rusos. Todos
los países de la antigua URSS que se pasaron y se quieren pasar a la OTAN,
están en máxima alerta. En Polonia están muy activas milicias civiles que se
han venido armando desde hace años en prevención a la posible invasión rusa.
En 2014, "en respuesta a una revolución pro occidental en Ucrania", Rusia
anexionó la península ucraniana de Crimea y es en gran parte considerada un
apoyo militar de los separatistas prorrusos del este de Ucrania, escenario de
una guerra desde hace ocho años.
Suecia no descarta un ataque y mueve tropas al Mar Báltico, reforzó su contingente en la isla de Gotland, tras el fracaso de las
negociaciones para evitar una guerra en Ucrania. Suecia, miembro de la Unión
Europea pero no de la OTAN (aunque crece el debate en el país para adherirse a
la Alianza Atlántica), reforzó durante el fin de semana su contingente militar
en la isla de Gotland, una especie de portaaviones natural plantado en el
centro del Mar Báltico.
Alemania y el Reino Unido realizaron declaraciones en apoyo al Gobierno
ucraniano. "La ministra alemana de Relaciones Exteriores, Annalena Baerbock,
afirmó el lunes en Kiev que Alemania hará todo lo posible para garantizar la
seguridad de Ucrania, al tiempo que reiteró su deseo de mantener un “diálogo
serio” con Rusia. Por su parte, el ministro de Defensa del Reino Unido, Ben
Wallace, anunció este lunes en el Parlamento un acuerdo para proveer a Ucrania
de nuevo armamento para incrementar su “capacidad defensiva”." (Infobae / AFP y EFE)
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Las guerras convencionales están en desuso, incluso cuando se llevan a cabo
en territorios alejados del eje occidental, como hemos podido ver con la
retirada de Estados Unidos en Afganistán.
Eso no significa que los conflictos armados estén desapareciendo. En
absoluto. Simplemente que el formato tradicional en el que dos ejércitos
oficiales se enfrentaban a cañonazos -o con misiles- está cambiando hacia un
modelo menos aparatoso y más discreto, pero con el mismo objetivo de
desestabilizar y asfixiar al enemigo para obtener una ventaja de tipo
económico, diplomático o militar. Internet, los medios de comunicación y un
gasoducto pueden ser tan efectivos como los tanques y los buques de guerra
lo fueron en el pasado.
Soldados polacos en la frontera con Bielorrusia desplegados para
frenar la llegada de migrantes enviados por Bielorrusia Foto:
IREK DOROZANSKI HANDOUT / EFE Vista en
La Razón
Es lo que los expertos llaman “guerra híbrida”, un enfrentamiento que trasciende el espacio físico y donde los
contendientes usan como armas tropas no regulares, métodos terroristas,
ataques cibernéticos, financiación de partidos radicales, difusión de
noticias falsas y el envío de migrantes como instrumento para desestabilizar
al contrario, tal y como estamos viendo estos días en la frontera de
Bielorrusia con Polonia.
El término fue formulado hace años por Frank Hoffman (2007) la referirse a
ella como al despliegue de “diferentes modos de guerra, incluidas
capacidades convencionales, tácticas y formaciones irregulares, actos
terroristas que incluyen violencia y coerción indiscriminada, así como
desorden criminal”.
Para algunos expertos militares no es sino la actualización de la vieja
guerra de guerrillas desplegada por tantos países a lo largo de los dos
últimos siglos. La guerra híbrida, sin embargo, supone un avance en la
teoría militar al incorporar nuevos actores y estrategias como la propaganda
y la provocación.
Este tipo de enfrentamiento está protagonizado muchas veces por actores no
estatales. El ejemplo más claro es el del Estado Islámico y su campaña de
terror global con la decapitación en Siria y de periodistas y activistas
occidentales basada en la grabación de vídeos difundidos en las redes
sociales.
A continuación repasamos las cinco estrategias más habituales que definen
una guerra híbrida.
Tropas no regulares y operaciones especiales
En 2014, miles de soldados tapados con pasamontañas comenzaron a tomar y
patrullas los puntos estratégicos de la península de Crimea en una operación
especial que asombró a Occidente. No formaban parte de un ejército
reconocido ni reconocible, pero desde Washington se apuntó inmediatamente a
Rusia y en particular al Servicio de Inteligencia Militar Ruso (GRU), una
agencia conocida en la era soviética por sus métodos agresivos y su opacidad
en comparación con el KGB.
El envío de soldados no identificados se repitió posteriormente en el este
de Ucrania, donde Rusia reclutó y formó militarmente a residente locales
para enfrentar al Ejército de ucraniano. A veces también se utilizan
mercenarios y fuerzas “delegadas”, como sucedió en Crimea. Las fuerzas
paramilitares cuentan a menudo con abundante armamento y una logística muy
superior a lo que es frecuente entre milicianos o guerrilleros.
El envió de tropas regulares a las fronteras de países rivales es una
táctica cada vez más habitual. Rusia ha desplegado más de 100.000 tropas
cerca de la linde con Ucrania en un ejercicio que Washington denuncia como
una provocación si bien Moscú ha negado que tenga la intención de iniciar
una invasión de su vecino.
Sobre que no le faltan problemas al Planeta, no pocos están advirtiendo
que se desarrolla una guerra híbrida, no ha habido una declaración oficial de apertura de hostilidades, pero
Occidente, China y Rusia están en pleno conflicto.
Centro de Operaciones Cibernéticas en Fort Gordon, Ga. Foto
del U.S. Army,/ Michael L. Lewis
"Protagonizan una silenciosa ‘guerra híbrida’, esa que combina ofensivas
convencionales (militares) y no convencionales (ciberataques, terrorismo,
campañas de desinformación y presión económica) para desestabilizar a uno
o varios países. Los ataques híbridos pueden ser obra de gobiernos, pero
también de actores no estatales, como empresas, grupos de presión u
organizaciones terroristas" (José Javier Rueda / Heraldo).
China recientemente fue acusada por Estados Unidos, la OTAN y la UE de orquestar una campaña global
de ciberataques.
Se señala que la ciberguerra es cada vez más virulenta. La situación es
tal que las discusiones sobre ciberseguridad y ciberguerra ganan terreno
en la Organización de las Naciones Unidas (ONU) para asegurar el
comportamiento responsable de los estados en este nuevo dominio...sigue
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Tal y como describe la OTAN —tradicionalmente convertida en doctrina— un
dominio de operaciones militares debe responder a características
diferenciales que tienen como objetivos (1) operar en él, (2) no estar
completamente incluido en otro dominio, (3) implicar la actuación de fuerzas
de los bandos, (4) ejercer el control sobre el oponente, (5) impulsar la
sinergia con otros dominios, y (6) proporcionar la oportunidad de generar
desequilibrios con otros dominios.
Foto de Reuters, vista en El Confidencial
Utilizando esta definición, resulta evidente que la transformación digital de
la sociedad ha traído consigo un 5º dominio de acción que se ha convertido en
un nuevo entorno de operaciones militares, tanto ofensivas como defensivas. Un
entorno al que se ha denominado ciberespacio.
Reglas en el ciberespacio
En este nuevo ‘campo de batalla’ el control del entorno se hace casi
inabordable. Cada cinco años nos encontramos con que los equipos en red se
multiplican por tres. Equipos que interactúan unos con otros ampliando sus
límites. De facto, se estima que para el año 2040 el número de elementos
interconectados superará los 5.000 millones a nivel mundial.
Desde la perspectiva militar, una particularidad de este dominio es que
menudo se desconoce cuál es el adversario, no existen alertas previas, los
engaños y señuelos son más sencillos de desplegar y la gestión de las
amenazas resulta compleja —más aún cuando las acciones que podrían anticipar
un ataque se muestran ambiguas.
La agencia de inteligencia militar GRU de Rusia ha llevado a cabo muchos de
los actos de piratería más agresivos de la historia: gusanos destructivos,
apagones y una operación amplia diseñada para influir en las elecciones de
2016.
Ahora parece que el GRU está llegando a las redes estadounidenses nuevamente.
Informan de una serie de intrusiones no reportadas anteriormente que se
dirigieron a organizaciones que van desde agencias gubernamentales hasta
infraestructura crítica.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Australia, bajo un ciberataque masivo: su primer ministro sospecha de un
estado extranjero.
Publicado por
Infobae
con información de AFP y Reuters.
"Actualmente, hay organizaciones australianas que están siendo blanco [de un
ataque] de un actor estatal sofisticado", declaró Scott Morrison en una rueda
de prensa en Canberra
El primer ministro de Australia, Scott Morrison, indicó en la mañana del
viernes (hora local) que el país es víctima de un amplio ciberataque de un
“actor estatal” extranjero que actuó contra los sistemas informáticos del
gobierno, administraciones y empresas.
“Actualmente, hay organizaciones australianas que están siendo blanco [de un
ataque] de un actor estatal sofisticado”, declaró Scott Morrison en una
rueda de prensa en Canberra, precisando que el ataque afectaba a
“organizaciones australianas de toda una gama de sectores, a todos los
niveles del gobierno, de la economía, de organizaciones políticas, de los
servicios de salud y de otros operadores de infraestructuras estratégicas”.
El mandatario dijo que los expertos cibernéticos del Gobierno identificaron
que se trata de un actor cibernético estatal “por la escala y la naturaleza
del objetivo y el oficio utilizado”. “No hay un gran número de actores
estatales que puedan participar en este tipo de actividad”, indicó. Sin
embargo, no especificó qué actor extranjero puede ser.
Morrison sostuvo que no sacan a la luz este tema “para despertar
preocupaciones en la mente del público, sino para concientizarlo”. Detalló,
además, que aunque la amenaza era constante, la frecuencia de los ataques
aumentó en los últimos meses.
Pese a la magnitud del ataque, el primer ministro australiano enfatizó que
no hay evidencia de una violación “a gran escala” que afecte la información
personal de las personas y que muchos de los ataques no tuvieron éxito.
“No son riesgos nuevos, pero son riesgos específicos”, dijo, instando a las
empresas e instituciones australianas a protegerse. Y añadió: “Alentamos a
las organizaciones, en particular a las de la salud, las infraestructuras
críticas y los servicios esenciales, a que acepten el asesoramiento de
expertos y pongan en marcha defensas técnicas”. Es probable que esa
advertencia haga saltar las alarmas, ya que las instalaciones médicas del
país, que ya están en crisis debido a la pandemia del coronavirus, podrían
sufrir más presión.
Se sabe que China, Irán, Israel, Corea del Norte, Rusia, Estados Unidos y
varios países europeos han desarrollado capacidades de guerra cibernética.
Sin embargo, es probable que las sospechas recaigan sobre Beijing, que
recientemente ha impuesto sanciones comerciales a los productos
australianos en medio de una creciente disputa por la influencia china.
Australia enfureció a China al pedir que se investigara el origen de la
pandemia de coronavirus y acusar al gigante asiático de alimentar un virus
“infodémico” y de ejercer “coacción” económica.
China, cada vez menos dispuesta a tolerar las críticas a sus políticas
exteriores más agresivas, ha advertido a sus estudiantes y turistas de que
no vayan a Australia, ha amenazado con más sanciones y ha condenado a un
ciudadano australiano a muerte por tráfico de drogas.
Morrison dijo que había notificado los ciberataques al líder de la
oposición y a los líderes del Estado, a los que calificó de “maliciosos”.
Por su parte, la agencia Reuters informó tiempo atrás que Canberra había
determinado en marzo del año pasado que China era responsable de un ataque
de piratería a contra el parlamento australiano. El país oceánico, no
obstante, nunca hizo públicas esas sospechas, pese a que Beijing negó los
trascendidos. / Publicado por Infobae con información de AFP y Reuters.-
---.---
Cómo fue el ciberataque que golpeó a empresas, escuelas y hospitales en
Australia.
Según la prensa inglesa hay entre diez y 15 gobiernos que podrían estar
detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.
El primer ministro de Australia, Scott Morrison, dijo que los expertos
cibernéticos del Gobierno identificaron que se trata de un actor
cibernético estatal “por la escala y la naturaleza del objetivo y el
oficio utilizado”.
El mandatario no nombró a ningún sospechoso, pero dijo que “no hay un gran
número” de países que puedan llevar a cabo operaciones cibernéticas tan
masivas.
Sin embargo, el experto en cibernética y director de negocios estratégicos
de Forcepoint, Nick Savvides, dijo en una entrevista en Australia al medio
británico Daily Mail, que hay entre diez y 15 gobiernos que podrían estar
detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.
“Los hackers pueden hacer que las operaciones parezcan venir de otro
estado imitando a otro actor estatal” aseguró Savvides, luego agregó que
“para algunos puede parecer que Scott Morrison está tratando de dejar de
nombrar a un sospechoso, pero simpatizo con él...estamos en un clima
geopolítico elevado, por lo que querrá estar absolutamente seguro y tener
evidencia que pueda declarar públicamente antes de nombrar a alguien”.
El primer ministro dijo que las investigaciones hasta el momento no han
arrojado que se hayan filtrado datos personales.
Dijo que “muchas” entidades han sido atacadas, pero el éxito de los
ataques ha sido “menos significativo”.
Savvides dijo que el Primer Ministro había usado un “lenguaje muy
poderoso” al declarar que el ataque fue de un estado y que las actuales
tensiones comerciales con China pueden hacer que la gente crea que el
ataque fue ordenado por Beijing, pero otro gobierno podría estar
aprovechando esto para salirse con la suya.
Para el experto en cibernéutica la motivación para un ciberataque puede
ser afianzarse en los sistemas de un enemigo para cerrar escuelas,
hospitales e industrias clave en caso de guerra.
A pesar de las declaraciones del Primer Ministro, la inteligencia
nacional australiana ya ha concluido que China se encuentra detrás de
este ataque.
LOS ACONTECIMIENTOS
En febrero de 2019, Australia reveló que los piratas informáticos habían
violado la red del parlamento nacional australiano. Morrison dijo en ese
momento que el ataque era “sofisticado” y probablemente llevado a cabo
por un gobierno extranjero. No nombró a ningún gobierno sospechoso de
estar involucrado.
Cuando se descubrió el ataque, el presidente de la Cámara de
Representantes y el presidente del Senado dijeron a los legisladores
australianos y a su personal que cambiaran urgentemente sus contraseñas,
según una declaración parlamentaria de la época.
La investigación de la ASD estableció rápidamente que los hackers
también habían accedido a las redes del gobernante partido Liberal, su
socio de coalición -el partido Nacional- y el opositor partido
Laborista, dijeron dos de las fuentes.
El momento en que se produjo el ataque, tres meses antes de las
elecciones de Australia, y después del ciberataque al Partido Demócrata
de EEUU antes de las elecciones de 2016 en EEUU, había suscitado
preocupaciones de injerencia electoral, pero no había indicios de que la
información reunida por los piratas informáticos se utilizara de ninguna
manera, dijo una de las fuentes.
Morrison y su coalición Liberal-Nacional ganaron por poco las elecciones
de mayo, un resultado que Morrison describió como un “milagro”.
El ataque a los partidos políticos dio a sus autores acceso a documentos
sobre temas como impuestos y política exterior, y correspondencia
privada por correo electrónico entre los legisladores, su personal y
otros ciudadanos, dijeron dos fuentes. Los miembros independientes del
parlamento y otros partidos políticos no se vieron afectados, dijo una
de esas fuentes.
Los investigadores australianos encontraron que el atacante utilizó
códigos y técnicas que se sabe fueron utilizadas por China en el pasado,
según las dos fuentes. La inteligencia australiana también determinó que
los partidos políticos del país eran un objetivo del espionaje de
Beijing, añadieron, sin especificar ningún otro incidente.
Los atacantes utilizaron técnicas sofisticadas para tratar de ocultar su
acceso y su identidad, dijo una de las personas, sin dar detalles. Las
conclusiones del informe también se compartieron con al menos dos
aliados, los Estados Unidos y el Reino Unido, dijeron cuatro personas
familiarizadas con la investigación. El Reino Unido envió un pequeño
equipo de expertos cibernéticos a Canberra para ayudar a investigar el
ataque, tres de esas personas dijeron.
¿CÓMO SE LLEVAN A CABO LOS ATAQUES?
El Centro de Seguridad Cibernética de Australia identificó al actor
utilizando diversas técnicas que en inglés se les denomina como de
spearphishing, para pescar ciertos accesos en la web.
Esta técnica engancha los enlaces a sitios web de obtención de datos
como correos electrónicos con enlaces a archivos maliciosos, o con el
archivo malicioso directamente adjunto, enlaces que solicitan a los
usuarios que otorguen tokens al actor.
En una reciente entrevista con Reuters, el presidente Trump sostuvo que cree que el manejo del coronavirus por parte de China es una prueba de que Pekín “hará todo lo posible” para que pierda la reelección en noviembre. A lo que el portavoz del Ministerio de Relaciones Exteriores de China, Geng Shuang, informó que “las elecciones presidenciales de Estados Unidos son un asunto interno, no tenemos interés en interferir”, y agregó, “esperamos que el pueblo de Estados Unidos no arrastre a China a su política electoral” (Reuters).
No pocos expertos, como la académica Kathleen Hall Jamieson, coinciden que trolls, hackers y bots vinculados al Kremlin tuvieron influencia real en las elecciones 2016.
En Estados Unidos desde el "suceso" del caso Bush vs Gore, el sonado escándalo electoral tras el que George W. Bush llegó a la presidencia de Estados Unidos, los sistemas de votación están en la mira de muchos.
En el mundo democrático la ciberseguridad se analiza como tendencia y su rol en los procesos electorales. Se destaca el papel de la ciberseguridad en un proceso electoral, donde su objetivo final es el de brindar certeza y confianza al electorado sobre los resultados de las votaciones, no solo al momento de contabilizar los sufragios, sino también en todas aquellas actividades previas y posteriores al escrutinio, especialmente cuando se pretende alterar el curso de las campañas políticas mediante malware, bots o ciberespionaje.
En Estados Unidos se señala que la seguridad electoral volverá al centro del escenario. Es un tema complicado que muy pocas personas realmente entienden, incluso entre los funcionarios electorales.
Se están desarrollando documentales donde señalan que es importante entender que la seguridad electoral no se trata solo de las campañas de interferencia y desinformación rusas, también se trata del papel que desempeñan las empresas del sector privado en el sistema de votación y las vulnerabilidades de seguridad asociadas con las máquinas de votación y los procesos electorales. (HBO Documentary Shows The Value Of Cybersecurity In Election Security por Jody Westby / Forbes)
Vienen denunciando vulnerabilidades dentro de las máquinas de votación y los procesos electrónicos utilizados, y prácticas de ciberseguridad débiles dentro de las agencias electorales y la falta de idea de los funcionarios electorales sobre la tecnología que utilizan.
Para un documental de HBO, "Kill Chain: The Cyber War on America’s Elections (2020)" (Kill Chain: La guerra cibernética en las elecciones de Estados Unidos), HBO pasó cuatro años hablando con algunos de los expertos más importantes del mundo sobre temas electorales, siguiéndolos de país en país.
Entre ellos el documental sigue al hacker finlandés y experto en ciberseguridad Harri Hursti mientras viaja por todo el mundo y por Estados Unidos para mostrar cómo los sistemas electorales se muestran peligrosamente desprotegidos.
Visto en Youtube, vía HBO. Trailer en ingles, se puede automatizar la traducción de los subtitulos
Hursti tiene un largo historial en poner el foco de atención sobre las vulnerabilidades de la tecnología electoral. En 2005, pirateó una máquina de votación muy utilizada en colegios electorales en Florida y, a pesar de la indignación pública generalizada, esa misma máquina tiene programado su uso en muchos estados en las elecciones de este 2020.
Sin dudas la noticia del momento es la muerte de Soleimani y el análisis de las consecuencias que en todo el mundo se están realizando. Argentina podría verse afectada de varias maneras, todas negativas por su particular situación de debilidad.
Qasem Soleimani,líder militar iraní, jefe de la unidad de la Fuerza Quds del Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC), murió el viernes por la mañana en un "ataque de precisión" con aviones no tripulados (UAS), MQ-9 Reaper, en el aeropuerto de Bagdad. Se informó además que el jefe adjunto de las Fuerzas de Movilización Popular Iraquí (PMF), una fuerza paramilitar respaldada por Irán, también murió en el ataque.
La televisora árabe Al Arabiya reportó que en el ataque, el UAS utilizó dos misiles Hellfire R9X, también conocidos como "Ninja", un proyectil aire-tierra diseñado para destruir carros de combate desde helicópteros o aviones.
Visto en Youtube, vía Euronews
Estados Unidos se atribuyó la responsabilidad del operativo, por orden directa del presidente Donald Trump (al parecer sin notificación o consulta al Congreso), aludiendo tener información sobre posibles ataques de Iran contra blancos e intereses estadounidenses.
El 2 de enero de 2020, el día anterior al ataque, el secretario de Defensa de los Estados Unidos, Mark Esper, dijo que «el juego ha cambiado» y declaró que Estados Unidos atacaría preventivamente a grupos paramilitares respaldados por Irán en Irak si había indicios de que se estaban preparando para atacar a las fuerzas estadounidenses, y también instó al gobierno iraquí a resistir la influencia iraní. El presidente del Estado Mayor Conjunto de los Estados Unidos, Mark A. Milley, enfatizó que cualquier grupo que intente invadir la embajada de Bagdad "se encontrará con una sierra".
El embajador de Irán en las Naciones Unidas dijo a la prensa que la muerte del general iraní Qassem Soleimani fue un “acto de guerra”. El presidente de Irán Hassan Rouhani dijo, hoy sábado, que Estados Unidos cometió un “grave error” al matar al comandante iraní Qasem Soleimani y que los estadounidenses “enfrentarán las consecuencias de este acto criminal no solo hoy, sino también en los próximos años” (CNN).
Ésta acción militar realizada en Bagdad, en medio de las tensiones en la región que estallaron después del asedio respaldado por Irán a la embajada estadounidense en Iraq, a los ojos de los expertos, y los funcionarios de seguridad es una "invitación" a represalias iraníes.
Un poco de historia. Durante siglos la flota inglesa fue la dominante de los siete mares, nadie, ningún país podía ni siquiera compararse. Pero el 7 de diciembre de 1941 se produce el ataque a Pearl Harbor por parte del Japón, y la flota estadounidense del Pacífico queda fuera de combate temporalmente.
El ataque fue una ofensiva militar sorpresiva efectuada por la Armada Imperial Japonesa contra la base naval de los Estados Unidos en Pearl Harbor (Hawái), fue llevado a cabo por 353 aeronaves japonesas que despegaron de las cubiertas de vuelo de seis portaaviones (Akagi, Kaga, Sōryū, Hiryū, Shōkaku y Zuikaku). Aunque destruyeron o pusieron fuera de combate a la mayor parte de los acorazados y cruceros en la base naval, un detalle importante les jugó en contra a los japoneses, la ausencia en Pearl Harbor de los tres portaaviones de la Flota del Pacífico (Enterprise, Lexington y Saratoga).
Junto con este ataque a las islas Hawái hay sincronizadas otras importantes acciones japonesas en la zona del Índico y Pacífico oriental. En las Filipinas, la Fuerza Aérea del Lejano Oriente es mermada en tierra durante un bombardeo sorpresa y solamente un grupo de la flota inglesa, conocida como Fuerza Z, continuaba ofensivamente operativa, constituyendo un peligro para los desembarcos japoneses en Malasia y Tailandia, iniciados horas antes del ataque a Pearl Harbor.
La Fuerza Z contaba con el acorazado Prince of Wales, el crucero de batalla Repulse, y cuatro destructores Electra, Express, Encounter, y Jupiter. El 9 de diciembre, aviones bombarderos y aviones torpederos del imperio de Japón ponen fin a la Fuerza F.
Éstos hechos, junto con otros durante el desarrollo del gran conflicto mundial, determinan en gran medida la eliminación de los acorazados y destacan la importancia de los portaaviones y submarinos en las flotas. El arma aeronaval cobró mayor importancia durante el transcurso de la II Guerra Mundial.
Para el final de la guerra, Estados Unidos había incorporado cientos de barcos, incluyendo más de 60 portaaviones de combate y de escolta y 10 acorazados, posicionándose como la 1.ª flota del mundo de modo indiscutido.
Desde entonces desarrolló nueve las fuerzas operacionales en las que participan 283 buques y más de 3700 aeronaves. Entre los buques se cuentan 10 portaaviones Clase Nimitz activos, 2 portaaviones Clase Gerald R. Ford en desarrollo,uno de ellos en pruebas y tiene uno más para construirse.
Cada portaaviones se despliega normalmente junto con una serie de buques adicionales, formando un grupo de ataque de portaaviones. Los navíos de apoyo, que suelen incluir tres o cuatro cruceros y destructores equipados con el sistema de combate Aegis, una fragata y dos submarinos de ataque, tienen la tarea de proteger al portaaviones de ataques aéreos, de misiles, de mar y amenazas submarinas, así como proporcionar capacidades de ataque adicionales propias.
A los portaaviones y que sumarle los buques de asalto anfibio, que son las piezas centrales de la guerra anfibia y realizan el mismo rol de proyección de poder que los portaaviones, excepto que su fuerza de ataque incluye fuerzas terrestres en lugar de aeronaves.
Los buques de asalto anfibio son 10, 1 Clase Tarawa, 8 Clase Wasp y 1 Clase America. De ésta última clase tienen 3 en desarrollo.
Éstos buques ofrecen, comando, coordinación y todos los elementos de apoyo a una unidad anfibia de 2200 marines en un asalto anfibio, utilizando tanto vehículos aéreos como anfibios. Asemejándose a pequeños portaaviones, los buques de asalto anfibio tienen capacidad de V/STOL, STOVL, VTOL, convertiplanos y operaciones de aeronaves de ala giratoria. También contienen un dique inundable para apoyar el uso de lanchas de desembarco aerodeslizantes (LCAC) y otras embarcaciones de asalto anfibio.
Hoy la US Navy es la flota armada dominante de los siete mares, y nadie, ningún país puede ni siquiera compararse. Pero es posible que en un futuro no tan lejano, no sea tan así.
China crece, actualmente tiene solo dos portaaviones en servicio de primera línea, uno en varias etapas de pruebas en el mar, otros tres en construcción, y ha iniciado la construcción de un séptimo portaaviones para la Armada del Ejército Popular de Liberación. Ha informado que el objetivo consiste en tener una flota de siete en 2025.