Mostrando las entradas con la etiqueta Cyberwar. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Cyberwar. Mostrar todas las entradas

viernes, 5 de julio de 2019

ZTE Corp selló un contrato con Jujuy por importante sistema de seguridad

A FONDO-"Seguro como China": ZTE encuentra un muy interesado comprador en Argentina.
Por Cassandra Garrison, publicado por Reuters.

BUENOS AIRES (Reuters) - En la remota provincia de Jujuy, en el norte de Argentina, el gigante chino de telecomunicaciones ZTE está instalando una parte del gran aparato de vigilancia del país asiático: cámaras de seguridad que, según el Gobierno provincial, ayudarán a frenar el delito callejero.

Person of Interest
Imagen: Captura de pantalla de vídeo de 'Person of Interest',
una serie de televisión de la CBS. "La máquina"
La imagen no pertenece a la nota de Reuters
Este acuerdo pequeño y poco conocido está suscitando preocupación en Washington, que está alertando cada vez más a sus aliados de que no compren tecnología china que, según dice, podría ser utilizada por Pekín para espiar a sus clientes.

ZTE Corp selló un contrato con Jujuy en marzo por 30 millones de dólares para proporcionarle cámaras, centros de monitoreo, servicios de emergencia e infraestructura de telecomunicaciones. La empresa se acercó a Jujuy por primera vez hace tres años.

El acuerdo refleja cómo China está avanzando en América Latina aún cuando Estados Unidos advierte sobre los peligros del uso de su tecnología, especialmente la relacionada a la vigilancia.

Un funcionario chino en Buenos Aires le dijo a Reuters que el proyecto de Jujuy podría ayudar a China a expandir su presencia tecnológica en el país, estimulando a otras ciudades a adoptar programas similares.

Washington está “preocupado” acerca del proyecto de ZTE en Jujuy, dijo una portavoz de la oficina de Asuntos del Hemisferio Occidental del Departamento de Estado de Estados Unidos en un comunicado.

“China recopila y explota datos en una incomparable escala, y utiliza la información para promover corrupción, apoyar la vigilancia arbitraria y silenciar la disidencia”, dijo la funcionaria.

La preocupación de Estados Unidos acerca del proyecto, que no había sido difundida previamente, muestra cómo Washington está analizando tanto los grandes acuerdos como los pequeños en un intento por reducir la expansión de la tecnología de seguridad china en el mundo.

Estados Unidos ha ofrecido poca evidencia pública para respaldar sus advertencias, y funcionarios de Argentina y China, en entrevistas y declaraciones a Reuters, minimizaron esas preocupaciones respecto al contrato en Jujuy.

ZTE, que tiene poca presencia en Argentina, no quiso difundir datos sobre sus proyectos de tecnología de vigilancia en América Latina ni comentar para esta nota.

ACUSACIONES “ABSURDAS” DE ESTADOS UNIDOS
En mayo, el gerente general de ZTE en Argentina, Dennis Wang, explicó cómo la tecnología ayudó a reducir las tasa de criminalidad en China, en un evento realizado en San Salvador de Jujuy -la capital provincial- junto con el gobernador Gerardo Morales, su ministro de Seguridad y oficiales de la policía.

Jujuy ya tiene estrechos vínculos con China. Una empresa china ha invertido mucho en la extracción de litio y China ha proporcionado el financiamiento y la tecnología para una enorme granja solar, la más grande de Sudamérica.

Ahora Jujuy puede ser “segura como China”, dijo el Gobierno local en un anuncio sobre el evento.

La baja tasa de criminalidad china se debe, en parte, a su extenso y polémico aparato de vigilancia de cámaras, software de reconocimiento facial, base de datos de ciudadanos y tribunales controlados por el gobernante Partido Comunista, que tiene altos índices de condena.

Sin duda, diversos Gobiernos de muchos países democráticos, incluyendo Estados Unidos y Gran Bretaña, han hecho un amplio uso de la tecnología de la vigilancia. Sin embargo, grupos de derechos humanos dicen que Pekín abusa de esos poderes para reprimir la disidencia y la protesta de sus propios ciudadanos.

China ha desarrollado un extenso sistema de video vigilancia e instaló tecnología de monitoreo de teléfonos celulares en la región de Xinjiang, donde más de un millón de Uighurs y otros musulmanes han sido arrestados en los llamados centros de entrenamientos vocacionales.

ZTE y sus subsidiarias han participado en la construcción del proyecto de vigilancia interna de China, según documentos del contrato, incluso de la infraestructura de vigilancia en Xinjian.

Un funcionario chino en Buenos Aires calificó la preocupación de Estados Unidos como “ansiedad” por el éxito de las compañías chinas, especialmente en la carrera por la tecnología 5G de las telecomunicaciones que empresas como ZTE y Huawei están encabezando.

El funcionario, que pidió no ser identificado, dijo que países latinoamericanos como Argentina han tenido una necesidad creciente de mejorar su seguridad, creando una oportunidad para China de venderle tecnología de vigilancia a precios competitivos.

El Ministerio de Relaciones Exteriores chino calificó la acusación de Estados Unidos de que China explotó los datos obtenidos por sus empresas como “absurdo” y falta de evidencia. Agregó que el país es un “firme salvaguarda de la seguridad de Internet”.

No ha habido expresiones de preocupación sobre el acuerdo en Argentina, donde China, un gran socio comercial y financiero, es visto como un importante aliado y no como una amenaza.

El Ministerio de Relaciones Exteriores de Argentina declinó hacer comentarios sobre las preocupaciones de Estados Unidos.

CALLES MÁS SEGURAS

Los funcionarios de Jujuy tienen razones para estar abiertos a la tecnología china a precios accesibles. La provincia es una de las más pobres de Argentina y tiene índices de criminalidad levemente por encima del promedio nacional, incluso en robos violentos y delitos sexuales.

viernes, 28 de junio de 2019

Un espía en tu bolsillo

"Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna". Sr. Finch, en  "Person of Interest".

La captura del Chapo y otros 4 casos en los que el celular pudo usarse como herramienta de espionaje.
Paul Kenyon & Joe Kent - File on 4 *. publicado en BBC News Mundo.

¿Alguna vez pensaste que, realmente, podrías tener un espía en tu bolsillo?

Para muchas personas, su celular es una ventana al mundo. Pero ¿y si fuera también una ventana para su vida privada?

Smartphone espía
La imagen no pertenece a la nota de BBC
Imagina qué pasaría si los hackers pudieran instalar remotamente un spyware (programa espía) en tu teléfono que les diera acceso a todo -incluidos los mensajes encriptados- e incluso les permitiera controlar el micrófono y la cámara.

Lo cierto es que esa idea no se aleja tanto de la realidad como podría parecer.

Hemos analizado varios ejemplos en los que se usó un software espía para monitorear el trabajo de periodistas, activistas y abogados en todo el mundo.

Pero ¿quién lo hizo y por qué? ¿Y qué puede hacerse para evitar que conviertan tu smartphone en una herramienta de espionaje?

Mike Murray es un especialista en ciberseguridad que trabaja en Lookout, una compañía de San Francisco, California, EE.UU., que ayuda a gobiernos, empresas y consumidores a mantener sus teléfonos y datos seguros.

Los spyware tienen un software tan poderoso que está clasificado como un arma y solo puede venderse bajo determinadas circunstancias, dice Murray.

"El operador del software puede monitorearte con tu GPS", explica.

"Pueden activar el micrófono y la cámara en cualquier momento y grabar todo lo que ocurra a tu alrededor; acceder a cualquier aplicación que tengas instalada, tus fotos, tus contactos, la información de tu calendario, tu email y cualquier documento.

"Convierte tu teléfono en un dispositivo de escucha con el que pueden vigilarte y robar todo lo que haya en él", añade.

Los spyware son un tipo software que no interceptan los datos en tránsito (que salen del teléfono), que normalmente ya están cifrados, sino que se apoderan de cada función del celular y usan tecnología tan avanzada que es prácticamente imposible detectarlos.

Estos son algunos casos en los que aparentemente se usaron.

1. La captura del Chapo Guzmán

El narcotraficante mexicano Joaquín "El Chapo" Guzmán Loera tenía un imperio de miles de millones de dólares.

Tras escapar de prisión, estuvo prófugo seis meses, ayudado y protegido por su extensa red de contactos. Solo se comunicó a través de teléfonos encriptados, supuestamente imposibles de hackear.

Pero después se supo que las autoridades mexicanas compraron un nuevo y más avanzado software de espionaje y que lograron infectar los celulares de quienes estuvieran en su círculo de confianza, lo cual les permitió dar con su escondite.

La captura del Chapo demuestra que este tipo de software puede ser un arma valiosa en la lucha contra criminales organizados y terroristas: muchas vidas podrían salvarse y podría detenerse la actividad de extremistas violentos gracias a compañías de seguridad capaces de hackear teléfonos encriptados y aplicaciones.

Pero ¿qué impide que los compradores de estas armas las usen contra cualquier persona que elijan? ¿Está cualquiera que incomode a un gobierno en peligro de ser hackeado?

2. Un bloguero británico que ayudaba a refugiados en Medio Oriente

Rori Donaghy es un bloguero que creó un grupo de activismo y una página web en Medio Oriente.

Denunciaba violaciones de derechos humanos en Emiratos Árabes Unidos (EAU), desde el trato a trabajadores migrantes hasta turistas víctimas de la ley del país.

Apenas tenía unos pocos cientos de lectores y sus titulares no eran más incendiarios que los que aparecen todos los días en las noticias.

Pero cuando comenzó a trabajar en el portal web de noticias Middle East Eye pasó algo: comenzó a recibir emails extraños de gente que no conocía que incluían enlaces.

Rori envió uno de esos correos sospechosos a un grupo de investigación llamado The Citizen Lab, de la Universidad de Toronto, en Canadá, que se dedica a analizar espionaje digital contra periodistas y activistas.

Confirmaron que el enlace servía para que se descargara un malware(programa malicioso) en su dispositivo y para informar al emisor del mensaje sobre el tipo de protección antivirus que tenía, de manera que no pudiera ser detectado; una herramienta muy sofisticada.

Quienes escribían a Rori resultaron ser de una compañía de ciberespionaje que trabaja para el gobierno de Abu Dhabi monitoreando grupos gubernamentales supuestamente extremistas que suponen un riesgo para la seguridad nacional.

Le dieron incluso un apodo, "Giro", y habían monitoreado a miembros de su familia y cada uno de sus movimientos.

3. Un activista de derechos civiles encarcelado en EAU.

Ahmed Mansoor, un conocido y premiado activista de derechos civiles, fue objeto de vigilancia por parte del gobierno de Emiratos Árabes Unidos durante años.

En 2016 recibió un mensaje de texto sospechoso, que también compartió con The Citizen Lab.

Usando un iPhone "vacío", el equipo de investigación hizo clic en el enlace y lo que vieron les impresionó: el smartphone fue infectado de manera remota y los datos transmitidos fuera del dispositivo.

martes, 25 de junio de 2019

Dust in the Wind

Quienes no conozcan la verdad no son libres, son como polvo en el viento. Quienes estén mal informados, tomarán malas decisiones, serán arreados por cualquiera que los engañe.

La hiperconectividad, el mal uso de las redes sociales y los medios de información están siendo usados para que las mayorías no conozcan la verdad.

Visto en Internet
La infoxicación, las fake news y el microtargeting son técnicas que están siendo usadas para desinformar, y están poniendo en peligro incluso los sistemas democráticos.

La infoxicación, también conocida como sobrecarga informativa o "information overload", trata de generar un estado en el que la cantidad de información que recibimos es tal que nos desborda y nos impide gestionarla.

Cuando se pierde la capacidad de gestionar y de contrastar la información, se pierde la capacidad de saber si es verdad. Aquí es donde aparece otro elemento que comienza a estar en la agenda política en muchos ámbitos.

Las Fake News, las noticias falsas, que prosperan gracias a la falta de capacidad para administrar toda la información que llega. Cualquier mentira se adopta como real.

Las noticias falsas suelen estar pensadas para tener impacto, y que sea compartida, por lo que con frecuencia se vuelven virales. La acumulación de estas noticias falsas puede dar lugar a que la gente acabe adquiriendo una versión de la realidad totalmente modificada. Viva en las mentiras, absolutamente engañada.

El gran problema es que cualquiera puede volcar información a la red y los gobiernos ya no controlan que versión se impone mediante la publicación masiva de Fake News. O son los gobiernos los que impulsan la campaña de mentiras.

A ésta situación se ha sumado el microtargeting. Se suele llamar target (objetivo, blanco) al público objetivo al cual va destinada una campaña concreta. Se utilizan los datos de los perfiles de los usuarios de las redes sociales y servicios (Google, Facebook, WhatsApp, Instagram Apple Microsoft, Yahoo, Amazon, etc., etc.) para diseñar, en base a los intereses del usuario, campañas a medida.

Se agrupan los perfiles por grupos, usando temas, intereses y preferencias de los usuarios, y se desarrollan micro-campañas diseñadas y dirigidas para convencer a cada grupo. De alguna manera cada individuo de cada grupo va a replicar la información sembrada, entre sus contactos y amistades. Como un virus, todos serán el vector de contagio.

Un ejemplo de microtargeting fue campaña llevada a cabo por Cambridge Analytica con el uso de 50.000 perfiles de Facebook supuso el uso micro-campañas diseñadas y dirigidas para convencer a cada grupo de perfiles para que votaran a Donal Trump, conociendo cual es el argumento necesario para manipularlos y convencerlos. En el caso de aquellos perfiles que parecían imposibles de convencer, entonces llevaron a cabo micro-campañas para disuadirles de votar a su rival, Hillary Clinton.
"En los próximos años o bien la tecnología destruirá la democracia y el orden social tal como los conocemos, o la política impondrá su autoridad sobre el mundo digital. Se vuelve cada vez más claro que la tecnología está ganando esta batalla" - Jamie Bartlett.
Éstas "herramientas" tecnológicas, que se alimentan con los datos que los mismos usuarios aportan, son masivas y golpean en el punto débil de cada perfil, son capaces de variar la percepción de la realidad, de las mayorías, provocando la critica o afinidad con movimientos, partidos, ideas, productos o servicios. Como un rebaño son arreados con engaños.

miércoles, 19 de junio de 2019

Sobre los ciberataques a las cruciales redes eléctricas

Estados Unidos vs Rusia: cómo el hackeo de las redes eléctricas se convirtió en un nuevo campo de batalla entre Washington y Moscú.
Por Lioman Lima, publicado por BBC News Mundo.

El 23 de diciembre de 2015, una parte de Ucrania se quedó a oscuras.

Fue una noche dentro de la noche: nadie sabía a ciencia cierta qué había sucedido.

Las plantas eléctricas no habían reportado ningún desperfecto, los generadores funcionaban con normalidad, todo parecía operar de acuerdo a los parámetros.

Hasta que unas 700.000 personas se quedaron sin electricidad.

Poco después, los expertos encontraron la causa: las centrales eléctricas habían sufrido un ataque cibernético, aparentemente coordinado por piratas informáticos rusos (algo que el Kremlin niega).

Pasó a la historia como el primer hackeo exitoso contra una red eléctrica en todo el mundo.

Pero no fue el único.

Los ataques continuaron contra las plantas eléctricas ucranianas y pronto se esparcieron al otro lado del mundo.

En 2017, al menos una docena de compañías eléctricas, incluida la planta nuclear Wolf Creek, en Kansas, Estados Unidos, también sufrieron ataques informáticos que, según el FBI, también fueron coordinados por "ciberactores" desde suelo ruso.

En los últimos días, sin embargo, han llegado por primera vez sugerencias de potenciales intrusiones del otro lado.

Un reportaje publicado el pasado sábado en The New York Times aseguró que Washington también ha intentado colarse en la red eléctrica rusa y que ha insertado algunos virus para activarlos en caso de algún conflicto o señal de una nueva intromisión del Kremlin en asuntos internos de EE.UU.

Ninguno de los actores implicados confirmó la información.

El presidente Donald Trump la calificó de "noticia falsa" y cuestionó las implicaciones que podría tener el reportaje para la seguridad nacional de su país.

El Kremlin se limitó a opinar que su red está segura, aunque admitió que existe una "posibilidad hipotética" de "ciberguerra" entre las dos naciones.

Sin embargo, el reporte puso luz otra vez sobre una forma solapada de ataques entre Rusia y Estados Unidos que han tenido a las redes eléctricas como protagonistas.

La cruciales redes eléctricas

Michael Ahern, director de sistemas de energía en el Instituto Politécnico de Worcester, comenta a BBC Mundo que en los últimos años, la seguridad de las redes eléctricas se ha convertido en una preocupación para muchas naciones, no solo por la posibilidad de ataques "terroristas", sino también por parte de gobiernos "enemigos".

Foto de Getty Images, vista en BBC
Y es que, según explica, a medida que las redes eléctricas se vuelven cada vez más dependientes de las computadoras y el intercambio de datos a través de internet, también se han vuelto más vulnerables a las amenazas cibernéticas.

"Por eso es probable que todas las naciones estén trabajando para mejorar sus capacidades cibernéticas. Ha habido un par de ataques que provocaron cortes de energía en Ucrania, y en América del Norte la Comisión Federal de Regulación de Energía exige a los operadores de la red que cumplan con un plan de protección de infraestructura crítica", señala.

Sin embargo, de acuerdo con el experto, los intentos de algunas naciones de penetrar en la red eléctrica de otros países no son nuevos, en teoría.

"Los países siempre han buscado influir unos sobre otros y han usado las tecnologías electrónicas como un tipo de ventaja (por ejemplo, el radar, la intercepción de señales, el descifrado de códigos)", comenta.

martes, 18 de junio de 2019

Dura respuesta rusa por posibles intromisiones estadounidense en su sistema eléctrico

Como se viene informando desde hace tiempo, la ciberguerra (cyberwar) es la principal ciberamenaza a nivel global. Por éstos días nuevamente se advierte la posibilidad de una confrontación entre EE.UU. y Rusia.

Cyberwar

Ayer el blog de tecnología FayerWayer ha informado que "explotó un extraño episodio internacional de seguridad durante el fin de semana. Con la publicación de un inesperado artículo en el New York Times en donde se acusa a Estados Unidos de haber hackeado los sistemas de energía de Rusia. Con miras a tener una vía de defensa en caso de un conflicto con ellos". En el artículo FayerWayer señala que "Dmitry Peskov, secretario de prensa del Kremlin, utilizó sus redes sociales para hablar del asunto y calificarlo como una potencial guerra".

Hoy martes la agencia RT ha publicado que la inteligencia rusa comunicó que tienen "información de los planes de Occidente de realizar ciberataques contra Rusia".

"El Servicio de Inteligencia Exterior tiene información sobre los planes e intenciones de llevar a cabo tales ataques, e informamos a nuestras autoridades", indicó el jefe de la Inteligencia rusa, Serguéi Naryshkin. También hacen referencia al artículo del diario The New York Times reveló este 15 de junio que la Inteligencia de EE.UU. había intensificado sus ataques en línea contra las redes de suministro de energía eléctrica de Rusia.

Notas relacionadas:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 12 de junio de 2019

Las ciberamenazas a la seguridad interna

Hoy leí ésta noticia: "El estudiante de 16 años que hizo perder millones de dólares a grandes empresas tras ser rechazado en un curso de computación", publicada por BBC News Mundo. Sigo creyendo que las ciberamenazas a la seguridad interna no son tomadas en cuenta con la fuerza que se necesita.

Me acuerdo de un par de secuencias de la película de 007, Skyfall (2012), que trata precisamente éste tema candente, la seguridad interna, en un mundo que desde hace un tiempo ya ha iniciado una nueva época con nuevos paradigmas. ¿Un película?, se preguntarán. Recuerden, la ficción a veces es real.

"puedo hacer más daño con mi computadora, en pijama, antes de mi primera de taza de té, que Ud. en un año"
"Me espanta porque nuestros enemigos ya no son conocidos. No existen en un mapa. No son naciones. Son individuos"

Visto en YouTube

En ésa película de la serie de 007, el personaje del Quartermaster (intendente del MI6): Q, ha evolucionado, lo interpreta Ben Whishaw, el actor más joven en interpretar a este personaje. Es un especialista informático, muy bien descripto en Skyfall: Licencia para analizar.

Cuando Bond conoce al nuevo Q, en un museo de arte, se produce un dialogo interesante. Pasada la sorpresa inicial, Bond le da a entender su desconfianza a Q, por la juventud de éste. Y Q le responde: "puedo hacer más daño con mi computadora, en pijama, antes de mi primera de taza de té, que Ud. en un año".

A lo que Bond responde: "¿entonces por qué me necesitas?"
Q: "A veces necesitamos que alguien dispare".

En otra secuencia interesante de la película, durante una especie de interpelación que se le hace a M (Judi Dench), donde se le reclama por unos serios sucesos que ponen en duda la seguridad del MI6, ella señala:
"He escuchado lo irrelevante que se ha vuelto mi departamento, ¿para que necesitamos agentes? ¿los dobles ceros? ¡que pintoresco!. Supongo que veo un mundo diferente que ustedes. Y la verdad es que lo veo, me espanta. Me espanta porque nuestros enemigos ya no son conocidos. No existen en un mapa. No son naciones. Son individuos".
"Miren a su alrededor. ¿a quién le temen?. ¿Pueden ver una cara, un uniforme, una bandera? Nuestro mundo no es más transparente. En más opaco. Está en las sombras. Ahí es donde debemos luchar. Antes de declararnos irrelevantes, pregúntense qué tan seguros se sienten".... tensa pausa y continúa...
"Sólo quiero decir una cosa más. Mi difunto esposo amaba la poesía, Y algo de eso me quedó, a pesar de mis mejores intenciones. Hoy me acuerdo de ésto, creo que es de Tennyson: `No somos ahora esa fuerza que antaño movía la tierra y el cielo. Lo que somos, somos. Un temperamento igual de corazones heroicos. Debilitados por el tiempo y el destino pero con una voluntad fuerte. De esforzarse de buscar de encontrar y de no rendirse".-
En los últimos años hubo grandes golpes en materia de ciberseguridad, con importantes pérdidas en todo el Mundo. Las figuras más relevantes del planeta en lo que respecta a la seguridad informática vienen advirtiendo sobre ataques organizados a los sistemas que sostienen los cimientos de la red.

Es un panorama complejo donde muchos admiten que estamos en medio de una ciberguerra y advierten que se pondrá peor. Es un error sentirse indemne en éste tema, no espere a descubrir que su seguridad era sólo una ilusión.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 6 de abril de 2019

Sobre la cooperación militar de Rusia en Venezuela

En un interesante artículo el Instituto para el Estudio de la Guerra (ISW), en su sección Russia in Review, se señala que Rusia intensificó su apoyo militar y extendió su línea de vida económica al régimen de Nicolás Maduro en Venezuela. El Kremlin está reforzando a Maduro para proteger las inversiones rusas en Venezuela y enfrentar a los Estados Unidos en el hemisferio occidental. Mientras tanto, la OTAN está respondiendo a la postura militar reforzada de Rusia en Europa del Este.

Cyberwar


Se señala que el Kremlin está reforzando el régimen de Nicolás Maduro para enfrentar a los Estados Unidos en América del Sur y proteger las inversiones de Rusia en Venezuela. Rusia ha intensificado sus esfuerzos para asegurar militarmente el régimen. Los funcionarios venezolanos declararon el 4 de abril que no descartan la posibilidad de que más militares rusos lleguen a Venezuela.

El Kremlin desplegó a 100 asesores militares, incluidos especialistas en seguridad cibernética, encabezados por el Jefe de Estado Mayor de las Fuerzas Terrestres Rusas, coronel general Vasily Tonkoshkurov a Venezuela el 23 de marzo.

Los asesores también tienen la tarea de reforzar la seguridad de Maduro. Según informes, Rusia también desplegó 400 contratistas de la compañía militar privada (PMC) Wagner Group en Venezuela en enero de 2019 para brindar apoyo y protección física a Maduro.

El artículo señala que el Kremlin ayuda a Maduro en la búsqueda de los objetivos más grandes de Putin, incluido el fin de la hegemonía estadounidense y la afirmación de Rusia como una potencia global a tener en cuenta. El Kremlin probablemente también considere la preservación del régimen de Maduro como un potencial vector a largo plazo para la influencia en el Hemisferio Occidental.

Se puede leer el artículo completo, en ingles, en el blog del Instituto para el Estudio de la Guerra (ISW):
Russia in Review es un resumen de inteligencia semanal (INTSUM) que arroja luz sobre las tendencias y desarrollos clave relacionados con los objetivos del gobierno ruso y sus esfuerzos para asegurarlos.--

El pasado día lunes 2 de abril del corriente, se informó que "Rusia abrió un centro de entrenamiento en Venezuela para ayudar a los pilotos del país a volar helicópteros rusos, afirmó el lunes el conglomerado industrial estatal ruso Rostec, el gesto más reciente de Moscú en apoyo al presidente Nicolás Maduro" (Reuters). Esa instalación se enfocará en entrenar pilotos para que puedan operar helicópteros Mi-17V5, Mi-35M y Mi-26T en las condiciones más cercanas a la realidad y situaciones no tradicionales, según informó RT.

Y el pasado día jueves 4 de abril, "el viceministro de Relaciones Exteriores de Venezuela, Iván Gil, no descartó que más personal militar ruso pueda llegar a su país en virtud de los acuerdos pactados con Rusia" (Reuters).

Según el Washington Post, los Estados Unidos creen que hay unos 25.000 militares y personal de inteligencia cubanos trabajando en los servicios militares y de inteligencia de Venezuela, e incluso la guardia personal de Maduro.

Con el despliegue ruso en marzo se ha enviado un equipo de ciberseguridad militar especializado a Venezuela. Reuters sugirió que el equipo de ciberseguridad podría encargarse de la vigilancia de elementos anti-Maduro y la protección de la infraestructura de seguridad cibernética del gobierno.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 4 de abril de 2019

Un escenario de ciberguerra nos puede afectar seriamente

Aunque los estados contendientes estén en el hemisferio norte, muy lejos de nosotros, nos puede impactar con serias consecuencias.

En la actualidad, la sociedad enfrenta amenazas múltiples y difusas. Los avances tecnológicos del siglo XXI, y con ello nuestra dependencia a la interconectividad, nos hace vulnerables a peligros como las ciberamenazas, clasificadas como: ciberguerra, ciberataque, ciberterrorismo, hacktivismo, cibercrimen, etc.. Debido a la existencia de estas amenazas reales, el ciberespacio ha sido añadido a la lista de factores sensibles que pueden desestabilizar la seguridad mundial.

Cyberwar

El ciberespacio, Internet, el web es un dominio bélico, es un campo de operaciones, como lo son la tierra, el mar, el aire o el espacio, en el que también se desarrollan maniobras defensivas y ofensivas, pero cibernéticas. La ciberguerra (cyberwar) es la principal ciberamenaza a nivel global.

A los antecedentes, entre otros, de Estonia y Georgia en la década pasada, en la presente década se vienen sumando con fuerza una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos, incluso con el propósito de intervenir en procesos electorales de otros países.

Por éstos días nuevamente se advierte la posibilidad de una confrontación entre EE.UU. y Rusia. Se ha señalado que "Rusia quiere resurgir como imperio con la ciberguerra como herramienta de política exterior". Se dice que el aparato ruso está explotando las vulnerabilidades detectadas en las democracias y que EE.UU. y sus aliados estarían preparando un contra golpe.
"En 2008, se logró hackear la Secret Internet Protocolo Router Network (SIPRNet), la red interna de comunicación del ejército estadounidense; y, en 2010, el virus malicioso Stuxnet dañó las centrifugadoras de uranio en la planta nuclear iraní de Natanz, siendo el primer ciberataque con un propósito bélico capaz de inhabilitar una infraestructura física".
Las consecuencias de una ciberguerra pueden ser tan destructivas como las de una guerra convencional, señalan los expertos. El caos provocado, por ejemplo, del colapso de los transportes, la parada de las centrales eléctricas y de los mercados financieros producirían victimas humanas y perdidas económicas.

jueves, 7 de marzo de 2019

Como en las películas, pulseada entre servicios de inteligencia de EEUU y Rusia

La caza de espías de Vladimir Putin: 600 pillados en un año.
Por Xavier Colás, publicado por elmundo.es.

Rusia desenmascara a centenares de personas que revelaban información a servicios de espionaje extranjeros en 2018 y alerta del peligro del fin del tratado de misiles INF.

Rusia desenmascaró la actividad de "129 espías extranjeros y 465 personas al servicios de inteligencia extranjeros" durante el año pasado, "gracias a operaciones especiales" de los servicios rusos. Así lo ha anunciado hoy el presidente Vladimir Putin, en una reunión de la junta directiva del Servicio Federal de Seguridad (FSB) de Rusia. También ha señalado que las agencias de espionaje extranjeras han tratado de influir en los acontecimientos políticos en Rusia.

Oficinas centrales del Servicio Federal de Seguridad de la Federación Rusa
Visto en Wikipedia
Rusia también ha recibido un importante número de incursiones desde ordenadores. El presidente ruso ha alertado también que el número de ataques cibernéticos coordinados lanzados contra Rusia ha aumentado en 2018, alcanzando los 17.000. Y ha advertido que hay que estar preparados para un mayor crecimiento de este tipo de operaciones.

Las críticas del presidente ruso a la fijación con su país de los espías extranjeros llegan en un momento en el que Rusia está siendo cuestionada en Occidente por varios escándalos de espionaje, como el del doble envenenamiento hace justo un año de un ex agente ruso, Sergei Skripal, y de su hija en Inlgaterra, atribuido a Moscú por los responsables británicos. Todavía hoy, el Kremlin niega con firmeza cualquier implicación.

Putin sospecha que las agencias de inteligencia extranjeras están buscando "aumentar su actividad" e influencia en los procesos que tienen lugar en Rusia, buscando tener "acceso a información de naturaleza política, económica, científica y tecnológica". Por eso, Putin ha señalado que los servicios rusos deben garantizar un "trabajo fiable" a la hora de contrarrestar estos intentos. Las leyes vigentes en Rusia prevén una pena de 10 a 20 años de cárcel por el delito de espionaje.

Muchas veces estas "detecciones" se resuelven de manera discreta, pero recientemente se produjo una "interceptación" sonada en Rusia. Agentes rusos detuvieron en Moscú a un supuesto espía estadounidense el pasado 28 de diciembre, según informó el Servicio Federal de Seguridad. La mayoría de los individuos que el FSB detiene por espionaje son nacionales de terceros países o de Rusia, no de EEUU como en esta ocasión. Un tribunal ruso prolongó en febrero tres meses la detención de este presunto espía, llamado Paul Whelan. El FSB dice que este antiguo infante de marina de EEUU recibió supuestamente de un conocido un 'pendrive' que "contenía la lista completa de los trabajadores de un servicio secreto" de Rusia. La familia de Whelan lo niega todo.

El año pasado el FSB arrestó a varias personas y registró un centro de investigación controlado por la agencia espacial del país, Roskosmos, por la presunta filtración de secretos sobre nuevas armas hipersónicas a países occidentales. Como resultado de esto, el científico Viktor Kudryavtsev, de 74 años, empleado del Instituto Central de Investigación Científica de Ingeniería Mecánica, fue arrestado el 22 de julio. Según el FSB, Kudryavtsev filtró información técnica clasificada utilizada en el diseño de misiles hipersónicos (los famosos Avangard y Kinzhal) a través del Instituto von Karman a países de la OTAN, incluido Estados Unidos.

martes, 5 de marzo de 2019

Alertan sobre cibergerra ente EE.UU. y Rusia

La ciberguerra ruso-estadounidense acaba de empezar.
Publicado por Deutsche Welle.

EE. UU. descubrió que el presidente de Rusia sólo respeta la fuerza. Pero tras las revelaciones de los ciberataques estadounidenses contra objetivos rusos, Putin seguramente tomará represalias, dice Konstantin Eggert.

AP Photo / Ted S. Warren
Foto de AP Photo por Ted S. Warren
Visto en SPUTNIK. La foto no pertenece a la nota de DW
Según The Washington Post, el día de los elecciones de medio término de EE. UU. en noviembre, el recientemente establecido Comando Cibernético del Ejército de EE.UU. bloqueó completamente los servicios de Internet a la Agencia de Investigación de Internet en San Petersburgo, más conocida como la fábrica de trolls del Kremlin.

Se dice que la agencia está financiada por Yevgeny Prigozhin, un multimillonario que se cree que es cercano a Vladimir Putin. También se cree que es el principal patrocinador de los mercenarios rusos en el este de Ucrania, Siria y África. La agencia -que, según se informa, está detrás de la interferencia de Rusia en las elecciones presidenciales de 2016 en Estados Unidos, así como de una serie de otras actividades maliciosas en el ciberespacio occidental- estuvo completamente bloqueada, lo que provocó confusión y pánico entre sus directivos, según publicó el diario. 

Los expertos en cibernética del ejército estadounidense supuestamente lograron piratear los buzones personales y las fuentes de mensajería de sus homólogos de las unidades cibernéticas de inteligencia militar rusas. El mensaje no debería haber dejado ninguna duda en la cabeza de los rusos: conocen a cada uno de ellos y están siendo observados.

Putin ha considerado durante mucho tiempo que Occidente no es débil, sino que asume una actitud defensiva. Siempre logró estar un paso por delante, ya sea en 2008 en Georgia, 2014 en Ucrania, 2015 en Siria o 2016 en los Estados Unidos. Si el informe del Washington Post es correcto, entonces la Casa Blanca de Trump decidió darle vuelta la tortilla al Kremlin dando el primer golpe. Esto debe haberle dado a Putin una pausa para pensar.

miércoles, 27 de febrero de 2019

Vendrán las olas de mentiras

Éste año tendremos elecciones en Argentina. No se debe soslayar la habilidad de obtener información privada, clasificada y comprometedora de casi cualquier institución gubernamental, privada, comercial o de otro tipo, y usarla con un propósito determinado, es una de las armas más poderosas de la “batalla cibernética” en el siglo XXI.

Visto en Internet
En los últimos años se han venido registrando una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos , incluso con el propósito de intervenir en procesos electorales de otros países.

Desde hace tiempo se vienen señalando los riesgos en el uso de los sistemas de votación electrónicos, también que se puede acceder, filtrar y manipular información para cambiar la narrativa en torno a un proceso electoral o cualquier otro evento.

El fenómeno de las “noticias falsas”, que se han difundido con gran repercusión pese a no ser verdaderas, es una muestra de la manipulación de información que se realiza.

Los expertos están señalando que las redes sociales, por naturaleza, son aceleradores de la violencia. Algo que debe ser tomado muy en cuenta.
"se podría identificar a unas pocas decenas de simpatizantes en una población de millones y prepararlos para que cometan actos de violencia contra sus conciudadanos". (LikeWar, The Weaponization of Social Media).
Las noticias falsas circularon con fuerza por redes sociales en 2018 en Argentina. Circularon desinformaciones sobre muchos otros temas como la legalización del aborto, el sueldo de legisladores, fotos de manifestaciones, G20 y hasta de la final de la Copa Libertadores.

Como en casi todas las ciudades de nuestro país, en nuestra ciudad se vienen realizando marchas de protestas y reclamos Es sabido que previo a éstas marchas, se realizan campañas para fomentar la desconfianza hacia el gobernante.

"En reuniones y mediante el uso de grupos en redes sociales, principalmente vía Whatsapp la gente es "informada" y organizada. El proceso incluye noticias falsas para explotar su resentimiento y enojo. No es difícil pensar que es posible la acción de entendidos en guerra de información (Information warfare) detrás de todo ésto". (Protestantes y reclamadores).

Se vienen tiempos complicados, los ciudadanos tendremos que estar muy atentos para distinguir lo cierto de lo falso en la construcción del conocimiento de lo que pasa.

domingo, 30 de diciembre de 2018

La ciberseguridad es un tema de importancia para todos

Cuáles son las tendencias en ciberseguridad para 2019.
Por Pablo Rodríguez Romeo, publicado por Ámbito Financiero.


El 2018 nos sorprendió con un sinnúmero de ataques informáticos de gran magnitud y sofisticación. El robo de criptomonedas se ha convertido en una tendencia de este año, al igual que los ataques sufridos por los Estados y organismos gubernamentales. La ciberguerra se ha declarado y sus manifestaciones no dejan de crecer, un desafío no menor para todos los Estados que quieran hacerle frente.

Malware plantado
Imagen: captura de pantalla de ©Universal Pictures. Post relacionado: La ficción a veces es real
También, fuimos testigos del ciberataque a una de las cadenas de hoteles más grandes del mundo, catalogado como uno de los peores incidentes informáticos de la historia; y WannaCry continuó haciendo de las suyas sumando más afectados a los del 2017.

Particularmente, en el mundo corporativo los ataques a las organizaciones han sido cada vez más grandes y la respuesta de protección a esas amenazas ha sido un desafío a superar. Los ciberdelincuentes han desarrollado malware cada vez más inteligente lo que hace mucho más difícil la respuesta ante esas amenazas.

Pero, entonces ¿cómo nos tenemos que preparar para 2019?

Los ataques dirigidos y muy avanzados estarán en aumento. El phishing dirigido, o también conocido como spear phishing, se volverá cada vez más frecuente, aprovechando la poca educación de los usuarios para una navegación y uso del correo electrónico seguros. Del mismo modo, y siguiendo la tendencia de este año, los ataques a IoT serán cada vez mayores porque significan una puerta entrada a otros dispositivos.

martes, 18 de diciembre de 2018

EE.UU. - Russiagate, continúa la saga

Revelan detalles de la injerencia de Moscú en la elección que ganó Donald Trump.
Por Paula Lugones, publicado por Clarín.

Según dos informes del Senado, el Kremlin intentó ayudar al triunfo del presidente difundiendo mensajes en todas las redes sociales. El apoyo, dicen, aún continúa.

A paso lento, pero con firmeza, los detalles del “Rusiagate” van saliendo a la luz y revelan un alcance mucho más poderoso de lo que al comienzo se había pensado. Este lunes se supo que hubo “amplios y sofisticados” esfuerzos del Kremlin en “todas las redes sociales” para influir en las elecciones presidenciales de 2016, que llevaron a Donald Trump a la Casa Blanca, y que esa injerencia aún continúa.

El presidente Donald Trump se reúne con el presidente ruso, Vladimir Putin, en la
Cumbre del G20, el viernes 7 de julio de 2017, en Hamburgo. (AP Photo / Evan Vucci)
Visto en DefenseNews
Dos estudios del Comité de Inteligencia del Senado que trascendieron a la prensa indican que los agentes rusos “emplearon todas las grandes redes sociales como plataforma para suministrar palabras, imágenes y videos diseñados para los intereses de los votantes con el fin de ayudar a elegir al presidente Trump y trabajaron duramente para apoyarlo una vez en el cargo”, subrayó el documento.

Según estos reportes que están en manos de los legisladores -confeccionados por la compañía de seguridad cibernética New Knowledge, la de análisis de redes sociales Graphika y la Universidad de Oxford-, el origen de esos contenidos fue el Gobierno de Moscú a través de la Agencia de Investigaciones de Internet (IRA), propiedad del empresario Yevgeny Prigozhin. Este personaje es un aliado cercano de Vladimir Putin y fue procesado en febrero como parte de la investigación sobre la interferencia rusa que lleva adelante el fiscal especial Robert Mueller.

Las maniobras reveladas en los informes afectaron a millones de usuarios estadounidenses, se extendieron más allá de las elecciones de 2016 y es “probable” que continúen hasta 2020, cuando se celebren los próximos comicios presidenciales. “Estas operaciones no se detuvieron una vez que el IRA de Rusia fue descubierto interfiriendo en las elecciones de 2016”, indicó el informe de Oxford. De hecho, “el pico más alto del volumen de anuncios de la agencia rusa en Facebook es en abril de 2017: el mes del ataque con misiles sirios, el uso de la ‘Madre de todas las bombas’ en los túneles de ISIS en el este de Afganistán y la publicación del plan de reforma fiscal”, agrega.

Los estudios detallan la forma en la que los rusos enviaron sus mensajes a distintos grupos, algunos dirigidos a desalentar el voto de la población y otros para avivar la ira de la derecha. “Estas campañas enviaron el mensaje de que la mejor forma de impulsar las causas de la comunidad afroamericana era boicotear las elecciones y enfocarse en otros asuntos”, escribieron los investigadores. Al mismo tiempo, “los mensajes dirigidos al electorado conservador y de derecha buscaban tres cosas: repetir lemas patrióticos y en contra de los migrantes, provocar indignación con publicaciones sobre concesiones hechas por los liberales a ‘otros’ a expensas de los estadounidenses y para motivarlos a votar por Trump”, señalan los reportes.

martes, 11 de diciembre de 2018

EE.UU. - Russiagate, claves

5 claves de la investigación sobre la supuesta interferencia de Rusia en las elecciones que ganó Trump.
Publicado por BBC Mundo.

La investigación sobre la supuesta trama rusa para interferir en las elecciones presidenciales de Estados Unidos en 2016 parece haber acelerado su paso en las últimas semanas.

Recientemente han salido a la luz pública numerosos elementos sobre este caso que está en manos de una comisión especial encabezada por el exdirector del FBI Robert Mueller.

En un memorando divulgado el viernes, el equipo de investigación señaló que Paul Manafort, exdirector de la campaña presidencial de Donald Trump en 2016 que había acordado cooperar con las autoridades judiciales,dijo "múltiples mentiras" evidentes sobre sus contactos con el gobierno de Trump y otros asuntos.
La imagen no pertenece a la nota de BBC

Al mismo tiempo, fiscales federales dijeron que Michael Cohen, exabogado particular del mandatario estadounidense, debía recibir una pena sustancial de unos cuatro años de cárcel, pese a que ha estado cooperando con la justicia.

Mientras tanto, el equipo de fiscales que encabeza Mueller recomendó que Michael Flynn, exasesor de seguridad nacional de la Casa Blanca que ha estado ayudando activamente en la investigación sobre la trama rusa, no sea condenado a prisión en el juicio por mentir a funcionarios federales.

Pero ¿qué está investigando Robert Mueller? BBC Mundo te presenta cinco aspectos que pueden tener un papel primordial en el caso.

1. La reunión en la torre Trump

El 9 de junio de 2016, un equipo ruso liderado por la abogada Natalya Veselnitskaya se encontró en la conocida Torre Trump de Nueva York con tres prominentes miembros de la campaña presidencial de Trump: Donald Trump Jr, Paul Manafort y Jared Kushner, yerno del presidente.

Este encuentro pende sobre la investigación como una suerte de prueba definitiva de que hubo colusión entre Moscú y la campaña de Trumppara unos, o como un encuentro normal sin mayor importancia para otros.

De acuerdo con reportes de la prensa estadounidense, el equipo de Mueller le preguntó a Trump a través de un cuestionario escrito si tuvo conocimiento sobre esa reunión con anticipación.

Supuestamente, el mandatario negó -como ha hecho en público- haber tenido ninguna información previa sobre el encuentro, que le fue presentado a su hijo tanto como parte de un esfuerzo por parte del gobierno de Rusia de ayudar a la campaña de Trump así como una oportunidad de obtener "información incriminatoria" sobre la candidata demócrata Hillary Clinton.

Si lo ocurrido en la Torre Trump se considera como evidencia del interés de la campaña del candidato republicano en obtener información procedente de Rusia, la pregunta siguiente es qué -si acaso algo- ocurrió después.

Según la prensa estadounidense, Veselnitskaya tendría vínculos con altos miembros del gobierno de Rusia.

Al escuchar que Rusia tenía información negativa sobre Clinton, Trump Jr. respondió: "Si eso es como usted dice, me encantaría, especialmente más adelante en el verano".

Pocos meses más tarde, según Mueller, los rusos estaban diseminando información dañina sobre Clinton y el Partido Demócrata.

Ahora Mueller está haciendo preguntas sobre el encuentro. Él también tuvo un acuerdo de cooperación con uno de los que estaba allí presentes: Manafort (aunque luego, al parecer, este incumplió con lo pactado).

Esto podría indicar que la comisión de investigación sabe más de lo que se ha filtrado. O puede significar que hay más información que quieren saber. En cualquier caso, la reunión en la Torre Trump está en el centro de todo.

2. El negocio en Moscú

Michael Cohen, el exabogado de Trump que se ha declarado culpable ante la justicia de Estados Unidos, asegura que los vínculos de la Organización Trump con Rusia se extendieron hasta el final de la campaña de 2016.

Asegura que él mismo se comunicó con un asistente de Dimitri Peskov, un portavoz del presidente Vladimir Putin.

Por su parte, el mandatario estadounidense ha destacado, correctamente, que no hay ninguna ley en contra de explorar posibilidades de hacer negocios en el extranjero mientras se es candidato presidencial.

No se trata de algo que ocurra con mucha frecuencia, por supuesto, pero el entonces candidato fue claro en el hecho de que él no estaba paralizando sus negocios mientras buscaba hacerse con la candidatura presidencial por el Partido Republicano.

De hecho, él usó su imagen de empresario perspicaz como parte central de su campaña presidencial.

El acuerdo hecho por las autoridades con Cohen, sin embargo, sugiere que Mueller y su equipo están muy interesados en los detalles sobre los vínculos de la Organización Trump con Rusia, sobre los cuales el exabogado personal del mandatario dice que se extendieron hasta que estuvo bastante avanzada la campaña presidencial.

El hecho de que Cohen se haya sentido obligado a mentir al Congreso sobre el alcance de estos lazos -algo que dijo haber hecho por lealtad hacia Trump y su deseo de ser consistente con su "mensaje político"- podría indicar que hay algo más sobre los negocios de Trump en Rusia de lo que actualmente conoce la opinión pública.

Además, un socio de Cohen, Felix Sater, transmitía mensajes de Peskov, quien hasta ahora había negado estos contactos.

Dicho esto, no hay evidencia clara de que Trump o alguien cercano a él haya participado de ningún acto indebido. Lo que sí se sabe es que hasta al menos junio de 2016 la organización de Trump buscaba beneficiarse de negocios en Rusia y, según se ha informado, habría considerado ofrecerle a Putin un ático de US$50 millones en la Torre Trump que planeaban levantar en Moscú.

lunes, 10 de diciembre de 2018

Argentina - Ciberataque a fuerzas de seguridad

Las fuerzas de seguridad sufrieron un ciberataque y ahora investigan su origen.
Por Mariano Obarrio, publicado por La Nación.


La agresión provino de diferentes servidores del extranjero; la ministra Bullrich ratificó que fue repelido; la denuncia del Gobierno recayó en la fiscalía de Stornelli

Luego de siete meses de investigaciones y una denuncia judicial, el gobierno de Mauricio Macri confirmó que el 18 de mayo existió un ataque informático muy intenso posiblemente de una potencia extranjera sobre los servidores del Ministerio de Seguridad, que dirige Patricia Bullrich ; de la Gendarmería Nacional; la Prefectura Naval, y la Policía de Seguridad Aeroportuaria (PSA). Pero el ciberataque fue repelido por los sistemas de defensa de esos organismos.

Ciberseguridad
Visto en Flickr. La imagen no pertenece a la nota de La Nación
Las investigaciones posteriores establecieron 15 intentos desde diferentes direcciones IP en todo el mundo: de la Federación Rusa, Francia, la India, Alemania, Paquistán y Medellín, entre otros. El caso se destapó con una investigación de la revista Semana, de Colombia, publicada hace diez días.

Ese informe vinculó el ciberataque con el caso en el que las fuerzas de seguridad argentinas capturaron 12 valijas cargadas con 400 kilogramos de cocaína colombiana de máxima pureza dentro de la embajada de Rusia en Buenos Aires, en febrero último, que tenían como destino Europa. Por ese caso existen cuatro detenidos. Esa carga había sido informada por el entonces embajador ruso, Viktor Koronelli, en diciembre de 2016 a la propia ministra de Seguridad, Patricia Bullrich.

La ministra confirmó a LA NACION los ciberataques y dijo que fueron coordinados y repelidos por los sistemas argentinos. Confirmó la denuncia judicial que investiga el ataque y dijo que no se pudo establecer aún si provinieron de Rusia o de otros lugares. Pero desestimó una supuesta vinculación con las narcovalijas.

La presentación judicial recayó en el juzgado federal de Sebastián Casanello y fue delegada a la Fiscalía Federal Nº 4, que dirige Carlos Stornelli . Todavía no existieron avances sustanciales más allá de un detallado informe secreto de una investigación de la cartera de Seguridad.

El director de Investigaciones de Ciberdelito del Ministerio de Seguridad, ingeniero Pablo Lázaro, fue convocado a declarar y ratificó la denuncia por el ataque informático del 18 de mayo último.

El caso despertó fuertes alarmas en los organismos de seguridad, al tiempo que la Casa Rosada quiere mantener la mejor relación diplomática con el gobierno de Vladimir Putin. El presidente Mauricio Macri se reunió con su par de Rusia durante la Cumbre del G-20 y firmó tratados bilaterales de comercio y de pesca. Consultada por LA NACION, Bullrich confirmó que "el ataque es real y está judicializado por el ministerio, pero no tiene nada que ver con las valijas". "Fue un intento de ataque a las fuerzas y recolectamos la evidencia, pero no lograron entrar y lo judicializamos. Luego, hace dos meses, ratificamos la denuncia ante Stornelli", dijo Bullrich.

"Muy pocos sabemos de ese ataque porque fue uno de los tantos que detectó el sistema, pero al ser coordinado y con evidencia lo denunciamos. La Dirección de Investigaciones de Ciberdelito hizo un informe del origen de las IP y los fiscales", agregó. "Lo más raro de todo es eso: el ataque no fue efectivo. Lo frenamos", aseguró la ministra de Seguridad. Según otras fuentes de Seguridad, esa cartera recibió ataques informáticos también antes y durante la Cumbre del G-20 que también fueron repelidos.

La causa radicada en la fiscalía de Stornelli es la número 14.062/2018 y está caratulada "NN/S violación sistema informático público".

Según el expediente, investiga "hechos ocurridos en fecha 18 de mayo de 2018 vinculados al presunto ataque informático que alcanzo a los servidores de la Prefectura, la Gendarmería, la PSA y el Ministerio de Seguridad".

Según confiaron a LA NACION fuentes judiciales, "no existieron avances sustanciosos ni grandes resultados más allá de que se conoce un informe sobre le intento de ataque informático que no afectó las bases". Tampoco existen aún sospechosos en la mira.

Según otros organismos de Seguridad, la relevancia del ataque radicó en que se registró un ejército de botnets, que según el informe del ministerio tendrían origen en Rusia, aunque no se sabe si por organismos estatales, de inteligencia o por bandas de hackers. Sobre los móviles existen diversas hipótesis: narcotráfico o un intento de afectar el G-20 por aquellos días.

Según fuentes de ciberseguridad, se trató de un ataque conocido como "denegación de servicios distribuida". Confirmaron que en algunos casos surgieron de "IP de Rusia", pero "hay de todos lados". "Pensamos que fue una exploración de alguien en el marco del G-20", concluyeron.

Los expertos de Seguridad estiman que tras la información aportada se identificará al proveedor de internet de las IP y se les enviará un oficio, con trámites internacionales que demoran un tiempo, y que a principios del año próximo habrá novedades.

Un informe técnico de Seguridad señaló que se trató de "un escaneo masivo de puertos a rangos de direcciones IP públicas de la PNA (Prefectura), GNA (Gendarmería), PSA (Policía de Seguridad Aeroportuaria) y el Minseg (Ministerio de Seguridad), desde una dirección IP cuyos datos de radicación pertenecen a la Federación Rusa".

El propósito, estimó el informe, fue "extraer información de los organismos atacados o, de máxima, hacerse del control de las redes y servidores pertenecientes a los mismos". Pero aclaró que la integridad de la información "quedó fuera del alcance del ciberataque". / Por Mariano Obarrio, publicado por La Nación.--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 23 de noviembre de 2018

Ciberguerra - LikeWar, La "armamentización" de los medios sociales

La guerra física y la ciberguerra ya no se pueden distinguir: realidades de hoy y peligros de mañana.
Publicado por Infobae.

En "LikeWar, The Weaponization of Social Media", que la crítica estadounidense destaca como el mejor libro entre los que analizan la ciberguerra, Peter Singer y Emerson Brooking advierten que internet ya salió de la adolescencia y que la convergencia entre el mundo real y el mundo virtual tiene consecuencias ya que las redes sociales, por naturaleza, son aceleradores de la violencia.

El 14 de noviembre de 2012 Israel comenzó la Operación Pilar Defensivo con el asesinato de Ahmed Yabari, un jefe de Hamas en Gaza. Nada inusual en la dinámica de Medio Oriente. No se puede decir lo mismo de la transmisión del video de la muerte de Yabari en las cuentas de Twitter, Facebook, Tumblr y hasta Pinterest de las fuerzas armadas israelíes. En respuesta, las cuentas de Hamas amenazaron con una guerra infernal. Y unos 10 millones de personas (sólo un millón de la región, el 90% desde el resto del mundo) se sumaron al conflicto virtual en tiempo real.

A medida que Israel avanzaba en sus blancos de los ocho días que duró Pilar Defensivo, sus militares mostraban en las redes sociales los destrozos y las armas incautadas. Hamas comenzó a hacer lo mismo. Y en las plataformas la gente seguía la guerra como una competencia deportiva, eligiendo un lado, alentando e insultando.

Peter Singer (consultor de inteligencia en los Estados Unidos y autor de numerosos libros sobre geopolítica e internet) y Emerson Brooking (especialista en conflicto y redes sociales e investigador del Consejo de Relaciones Exteriores) miraban, también, asombrados: era la primera batalla física en la que el público participaba de manera virtual.

Ya conocían que un hecho del mundo real podía alterar la circulación en las redes. Pero estaban viendo lo opuesto: lo que sucedía en internet afectaba los hechos en el campo de batalla.

Al observar el mapa de los ataques aéreos israelíes notaron que cambiaba según quién iba ganando en la batalla de las redes sociales. Un pico abrupto de simpatía online por Hamas reducía a la mitad los ataques israelíes en el territorio y duplicaba los esfuerzos en las plataformas, lo que hacía que luego aumentaran los ataques reales.

¿La razón? "Los políticos y los comandantes de las fuerzas armadas israelíes no sólo habían leído cuidadosamente los mapas del campo de batalla. También habían mantenido la mirada en sus cuentas de Twitter", escribieron Singer y Brooking en su nuevo libro, LikeWar, The Weaponization of Social Media (Símil-guerra: la armamentización de las redes sociales), que la crítica estadounidense destaca como la gema entre la gran cantidad de textos que analizan las formas de la ciberguerra.

Las autoridades israelíes tomaban decisiones a partir de los tuits y retuits de la gente y también los trolls y los bots. El efecto de escala, o crecimiento descomunal, que caracteriza a los algoritmos, decidía las acciones bélicas físicas. Mientras Pilar Defensivo se desarrollaba las fuerzas armadas de Israel aprendían sobre la particularidad de esta lucha, al punto que crearon unidades militares de guerra online, donde en lugar de municiones se usan memes.

Como casi todos los expertos en ciberseguridad, Singer y Brooking imaginaban la ciberguerra como las acciones "de los hackers que ingresan a las computadoras e implantan líneas maliciosas de código", "una tecno-pesadilla marcada por las redes caídas, la alteración de los mercados financieros y los apagones de electricidad".

Pero a esa distopía se le anticipó esta otra forma, de la que el ex director ejecutivo de Cambridge Analytica, Alexander Nix, se convirtió en profeta accidental: "Suena espantoso, pero estas cosas no necesariamente deben ser verdaderas en la medida en que se crea en ellas".

Es difícil que un libro sobre la guerra no cite a Carl von Clausewitz, y este lo hace para recordar que ella es parte de la política, que forman juntas un continuo en la búsqueda del poder. Y la ciber guerra no es distinta. "Hoy es posible comunicarse directamente con gente con la que uno está ostensiblemente en guerra, enviarles pedidos de 'amistad', persuadirlos o debatir con ellos, o acechar silenciosamente sus vidas digitales. Los soldados que se enfrentan en el campo de batalla pueden encontrarse en línea y darles 'like' o trolear a sus enemigos".

A partir del tesoro de información que la gente vierte en las redes sociales, "se podría identificar a unas pocas decenas de simpatizantes en una población de millones y prepararlos para que cometan actos de violencia contra sus conciudadanos", escribieron. "Voluntarios entusiastas se podrían sumar a brigadas nacionalistas para agitar el odio y el resentimiento entre pueblos rivales, desatando una guerra o un genocidio. Inclusivo podrían dividir y conquistar en la política de otro país a distancia". Y ninguno de esos escenarios, enfatizaron, es hipotético: "Cada uno de ellos ha sucedido ya". Y volverán a suceder.

Desde las naciones más poderosas hasta los defensores de las causas menos populares, todos los combatientes del siglo XX han convertido las redes sociales en un arma para su guerra. "Todos luchan para torcer el ambiente informativo global a su voluntad. Internet, alguna vez un espacio etéreo para la conexión personal, se ha convertido desde entonces en el sistema nervioso del comercio moderno. También se ha convertido en un campo de batalla donde la propia información se convierte en un arma".

En la confluencia inestable donde internet cambia la guerra y la guerra cambia internet, LikeWar estudió el fenómeno desde su disparo inicial, el 4 de mayo de 2009: "Asegúrense de mirar a Donald Trump en Late Night con David Letterman esta noche, para la presentación de Top Ten List", el primer tuit de @realDonaldTrump sobre el cierre de la temporada de The Apprentice.

A nadie llamó la atención: las celebridades se sumaban a la "constelación de servicios emergentes de internet, en los cuales los usuarios podían crear y compartir su propio contenido", como define el libro a las plataformas de entonces. Sin embargo, pronto comenzaron a adquirir otras características: la muerte de Michael Jackson hizo que Twitter se saturase: "La gente usaba las redes sociales para algo nuevo: para vivir las noticias junta, en línea".

Al comienzo sus mensajes  eran esporádicos y escritos por sus colaboradores, sobre presentaciones en televisión y productos Trump, en tercera persona. "Pero en 2011 algo cambió. El volumen de mensajes de Trump en Twitter se quintuplicaron; al año siguiente volvieron a quintuplicarse. Cada vez más estaban en primera persona y, lo más importante, su tono cambió. Este @realDonaldTrump era real. La cuenta también era combativa", agregaron. "Su uso de '¡Penoso!', '¡Perdedor!', '¡Débil!' y '¡Tonto!' pronto alcanzó cientos de ocasiones". Al mismo tiempo se volvieron más políticos.

"Pronto el desarrollador inmobiliario convertido en playboy convertido en artista de espectáculos transformó nuevamente, esta vez en poder político de la derecha. Había allí una voz con la audacia para decir lo que se debía decir, tanto mejor si era 'políticamente incorrecto'. No por azar, Trump comenzó a usar su feed para coquetear con la posibilidad de aspirar a la presidencia, y a derivar a sus seguidores a un nuevo sitio (creado por su abogado Michael Cohen), ShouldTrumpRun.com", escribieron Singer y Brooking.

Y las redes le dieron eso que saben dar: feedback instantáneo.

Cuando tuiteó "Examinemos mejor ese certificado de nacimiento", para poner en duda que Barack Obama fuera ciudadano estadounidense, la reacción fue enorme. "Juntos, Trump y Twitter guiaban la política hacia territorio inexplorado".

El segundo momento histórico de esta LikeWar (que alude tanto a algo similar a la guerra como a una guerra dirimida con likes) llegó en el verano de 2014, mientras el Estado Islámico (ISIS) invadía el norte de Irak y hacía propaganda en las redes sociales: "Publicaban selfies de militantes vestidos de negro e imágenes de Instagram con caravanas", describieron los autores. "Para llevar al máximo las posibilidades de que los algoritmos de internet lo hicieran viral, el esfuerzo se organizó bajo un hashtag revelador: #AllEyesOnISIS".

Pronto el hashtag se convirtió en la tendencia principal en Twitter en árabe. Llegó a las pantallas de millones de usuarios "incluidos los defensores y los residentes de las ciudades en la mira de ISIS". Así las exigencias de rápida rendición se difundieron tanto regional como personalmente".