Mostrando las entradas con la etiqueta Espionaje. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Espionaje. Mostrar todas las entradas

sábado, 11 de mayo de 2024

Espionaje al por mayor, como en la guerra fría

El espionaje chino se infiltra por toda Europa y alarma a sus líderes

En las últimas semanas se multiplicaron los casos orquestados por el régimen de Pekín, que al igual que Rusia intenta subvertir el orden occidental

Por Luisa Corradini, publicado por La Nación

PARÍS.- Mientras esta semana el presidente de China, Xi Jinping, era recibido con honores en su gira por Europa, una persistente ola de inquietud agitaba el continente entre bambalinas, con la multiplicación de casos de espionaje comandados por Pekín.

Parece una verdadera epidemia. En las últimas semanas, seis personas sospechosas de trabajar para los servicios de inteligencia chinos fueron detenidas en Europa: dos en Gran Bretaña y cuatro en Alemania, entre ellos el asistente de un eurodiputado del partido de extrema derecha AfD. Esos episodios confirman que Europa es un blanco importante para los espías de Pekín.. 

Algunos puntos importantes de la nota:

  • "la inteligencia china se infiltra por todas partes. En las empresas, las instituciones estatales o las universidades".
  • "China trata ahí de obtener todo tipo de información, en particular sobre Ucrania”, dice Emmanuel Lincot, sinólogo y profesor en el Instituto Católico de París (ICP).
  • “Vivimos un periodo de retorno de las rivalidades entre potencias que, en ciertos aspectos, se asemeja a lo que sucedía en la guerra fría. Como esas rivalidades no pueden asumir la forma de un conflicto armado, generan conflictos proxies, como la invasión de Ucrania, y el retorno de las operaciones de desinformación y de subversión, a las que se agrega el cíber. La mayoría de esas operaciones son clandestinas y administradas por agencias especializadas, con frecuencia, de inteligencia”, analiza Paul Charon, director de Inteligencia, Anticipación y Amenazas Híbridas en el Instituto de Investigación Estratégica de la Escuela Militar en su libro “Las Operaciones de Influencia Chinas. Un momento maquiavélico”.

No son pocos los que vienen advirtiendo la posibilidad de una gran guerra, tal vez a partir de lo que pasa en Ucrania. Según los analistas, las repercusiones de una derrota ucraniana en Europa serían profundas y de largo alcance.-

Post relacionados:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 25 de enero de 2024

El FBI y la CISA advierten sobre los riesgos de UAVs chinos

En agosto de 2017 Estados Unidos prohibió a sus tropas la utilización de UAVs DJI, de fabricación china por vulnerabilidades y riesgos a su seguridad. En mayo de 2019 el Gobierno de Donald Trump emitió una alerta sobre los UAVs (drones) de fabricación china señalando que podrían estar espiando para el Gobierno de Xi Jinping. La advertencia a las empresas estaba dirigida contra la firma DJI, el mayor fabricante mundial de estos dispositivos.

Visto en nextgov.com, imagen de GETTY IMAGES
Hace unos días, el FBI y la Agencia de Seguridad Cibernética e Infraestructura (CISA, en inglés) de Estados Unidos nuevamente advirtieron sobre los riesgos de UAVs (drones) hechos en China y emitieron nueva orientación abordando las preocupaciones de seguridad en torno a los sistemas de aeronaves no tripuladas chinos.

La nueva comunicación está destinada a alertar a los operadores de infraestructura crítica sobre los posibles riesgos de seguridad, incluida la exfiltración de datos y los riesgos de ciberseguridad, planteados por los sistemas de aeronaves no tripuladas chinos

Las agencias advirtieron a los propietarios y operadores de infraestructura crítica que los drones fabricados en China podrían recopilar subrepticiamente datos e imágenes de las infraestructuras críticas y sus operaciones asociadas, y al tiempo que proporcionar un vector para ataques cibernéticos.

Nuevamente se apunta a la empresa Shenzhen DJI Innovation Technology Co. con sede en China, que tiene una participación estimada del 70% del mercado estadounidense de drones industriales.

martes, 5 de diciembre de 2023

El asunto Rocha, un indicador sobre la guerra fría y la confianza interna

La traición de Rocha no sólo ha sacudido los cimientos de la diplomacia y la seguridad nacional estadounidense, es otro indicativo más que la guerra fría nunca terminó y que hay que vigilar más hacia adentro, prestando atención a la confianza interna.

Tal como se está señalando, el hecho que un embajador esté involucrado en actividades de espionaje plantea preguntas fundamentales sobre la seguridad de la información clasificada, las posibles implicaciones para la política exterior y la necesidad de revisar los protocolos de selección y monitoreo de personal diplomático.
"Los fiscales afirman que la colaboración ilegal de Rocha con Cuba salió a la luz en 2022, cuando el FBI recibió alertas al respecto. Un empleado encubierto del FBI, haciéndose pasar por un agente cubano, inició contacto con Rocha y llevó a cabo una serie de reuniones en Miami. Durante estas, Rocha supuestamente admitió ser un agente cubano durante casi cuatro décadas" (Infobae).
El hecho de que un embajador esté involucrado en actividades de espionaje en beneficio de una nación, y/o entidad enemiga, plantea interrogantes fundamentales sobre la seguridad de la información clasificada, las posibles implicaciones para la política exterior y la necesidad de revisar los protocolos de selección y monitoreo del personal diplomático.

Éste escándalo destaca la importancia de mantener una vigilancia constante sobre la seguridad nacional y la integridad de las instituciones gubernamentales. No se trata de caer en la paranoia, hay que ser proactivo en la seguridad con inteligencia.

"El traidor es alguien en quien confías"- (Anónimo), una frase que surge de la historia, no pocas veces, muchas, el peor enemigo fue alguien que estaba muy cerca.

Ten cuidado en quien confías, porque el diablo fue una vez un ángel, y Judas antes de ser traidor fue discípulo.-


Notas relacionadas:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 1 de noviembre de 2023

Las andanzas del oso en el patio trasero

Desde hace tiempo se advierte un desalentador panorama para América de Sur y no poco de eso tiene que ver con la injerencia rusa en la región. Un informe de Transparencia Venezuela reveló que, entre 2001 y 2022, se establecieron 255 formas de intercambio en sectores clave, como defensa, hidrocarburos, agroindustria, minería y turismo, con un marcado ventajismo para Rusia, cuyos resultados no se tradujeron en bienestar para los venezolanos.

"Como resultado del seguimiento realizado por Transparencia Venezuela al flujo de capitales corrosivos, provenientes de países con sistemas no democráticos, se logró identificar cómo estas alianzas sirvieron para explotar y aumentar las debilidades institucionales internas, alimentar la corrupción y contribuir con la deriva autoritaria del gobierno, sin que tales acuerdos se tradujeran en desarrollo ni en bienestar para la sociedad venezolana" (Transparencia Venezuela).

Se ha señalado que "la estrategia de Putin en la región se enmarca, según expertos, en su visión global de política exterior, que persigue, básicamente, diversificar sus relaciones exteriores, contrarrestar el poder de Estados Unidos y crear un orden internacional multipolar y, que en ese nuevo orden, Rusia recupere su estatus de actor global" (BBC).

"'Dentro de esta estrategia internacional, América Latina ocupa un lugar importante por los lazos históricos de la Unión Soviética y sobre todo por la cercanía geográfica con Estados Unidos', dijo a BBC Mundo Mira Milosevich, investigadora del Real Instituto Elcano, think-tank de estudios internacionales con sede en Madrid" (BBC).

También se entiende que "usa lo que muchos llaman el 'patio trasero' de EE.UU. para mandar un mensaje de 'aquí estamos', a la vez que acusa a Washington de hacer lo mismo en el espacio postsoviético", le dijo Milosevich a BBC Mundo.

Desde hace unos años que se habla del proceso de "venezualización" en algunos países de la región, al compararlos con el penoso proceso sufrido por Venezuela. Da mucha pena decirlo, el proceso de venezualización de Argentina es un hecho. Y no será el único país en Sudamérica con éste cruel destino, el populismo avanza en la región. Brasil y otros en la región están en la mira.

Los expertos dicen que los regímenes populistas antiestadounidenses dispuestos a trabajar con Rusia son el principal factor para potenciar la capacidad de Rusia para proyectar su presencia en Sudamérica y el Caribe.

Entre la desinformación y el espionaje, continúa la penetración de Rusia en Brasil

El país sudamericano corre el riesgo de convertirse en una “puerta de entrada” para que Putin cumpla sus ambiciones en la región.
Por Maria Zuppello, publicado por Infobae.

El presidente ruso, Vladímir Putin, durante la inauguración
de la conferencia parlamentaria internacional Rusia-América Latina
en Moscú (Kremlin vía REUTERS). Visto en Infobae
El caso del espía ruso Sergey Vladimirovich Cherkasov, encarcelado en Brasil desde abril de 2022, inicialmente en San Pablo y luego en Brasilia, se ha acelerado en los últimos días y se convierte en una novela de suspenso, revelando una vez más la densa penetración de Moscú en el gigante latinoamericano.

De hecho, un funcionario de la embajada rusa huyó misteriosamente de Brasil a principios de octubre. Estaba siendo investigado por la Policía Federal porque figuraba entre los que transfirieron dinero a Cherkasov mientras vivía bajo la falsa identidad de Victor Muller Ferreira. El funcionario desapareció justo el día antes de ser interrogado por la policía, que ahora cree que se trate de otro agente de los servicios rusos.

lunes, 13 de febrero de 2023

Las relaciones entre EE.UU. y China se han agravado aún más a causa de los Globos

Se complica la situación, China acusó a Estados Unidos por enviar globos “más de diez veces” a su espacio aéreo en respuesta a acusaciones de Washington de que Pekín ha enviado este tipo de aparatos para espiar territorio estadounidense, mientras las tensiones entre ambas potencias siguen en aumento.

Washington negó las acusaciones de Pekín, y la portavoz del Consejo de Seguridad Nacional, Adrienne Watson, señalo en su cuenta en Twitter que “cualquier afirmación de que el gobierno de Estados Unidos opera globos de vigilancia sobre la República Popular China es falsa”, y agregó que es Pekín el “que tiene un programa de globos de vigilancia a gran altitud para la recopilación de inteligencia, que ha utilizado para violar la soberanía de Estados Unidos y de más de 40 países en los cinco continentes”.

jueves, 9 de febrero de 2023

Globo chino era para espiar

"El globo chino que sobrevoló América del Norte durante más de una semana antes de ser derribado sobre el Atlántico llevaba equipos capaces de interceptar y geolocalizar comunicaciones, afirmó el gobierno de Estados Unidos" (The Guardian UK).

Un alto funcionario del departamento de estado dijo el jueves que el equipo fue identificado por un avión espía U2 enviado para examinar el globo.

"El equipo del globo de gran altitud era claramente para la vigilancia de inteligencia y era inconsistente con el equipo a bordo de los globos meteorológicos”, dijo el funcionario. “Tenía múltiples antenas para incluir una matriz probablemente capaz de recopilar y geolocalizar comunicaciones.

“Estaba equipado con paneles solares lo suficientemente grandes como para producir la energía necesaria para operar múltiples sensores de recopilación de inteligencia activa”.

China ha utilizado esos globos para recopilar información de inteligencia sobre 40 países en los cinco continentes, afirma Estados Unidos.

La administración está contemplando sanciones contra los involucrados, lo que podría incluir al fabricante del globo, que, según el departamento de estado, es un "proveedor aprobado" del Ejército Popular de Liberación de China.

“También analizaremos esfuerzos más amplios para exponer y abordar las actividades de vigilancia más grandes de la República Popular China [RPC] que representan una amenaza para nuestra seguridad nacional y para nuestros aliados y socios”, dijo el departamento.

El ejército de los EE. UU. no tiene la autoridad para recopilar inteligencia dentro de los EE. UU., por lo que se otorgó una dispensa especial para que el avión U2 realizara la operación de contravigilancia./ üblicado por The Guardian.-

Según se informó, un alto funcionario del Departamento de Estado dijo que el aparato estaba bajo el control del Ejército Popular de Liberación de China.

"Las imágenes de los aviones espías U2 mostraron que el globo chino que sobrevoló Estados Unidos la semana pasada estaba inequívocamente equipado para recopilar inteligencia y no datos meteorológicos" (Infobae).

“Tenía múltiples antenas para incluir una matriz probablemente capaz de recopilar y geolocalizar comunicaciones”, dijo el funcionario en un comunicado.

“Estaba equipado con paneles solares lo suficientemente grandes como para producir la energía necesaria para operar múltiples sensores activos de recopilación de inteligencia”.

martes, 8 de noviembre de 2022

Guerra en Ucrania: ¿la primera guerra híbrida y globalizada?

"La invasión de Ucrania es la primera guerra híbrida y globalizada"

La Prensa dialogó con Ricardo Lagorio, ex embajador argentino en la Federación Rusa

El respetado diplomático analizó el conflicto iniciado en febrero por Vladimir Putin, con quien se vio dos veces durante su misión en Moscú. "No es el presidente que yo conocí'', asegura, y pide que ``la Argentina no sea neutral cuando se ataca la convivencia internacional''. Recordó a Gorbachov.

Por Sebastián Muzi, publicado por La Prensa.

Invasión rusa )de Ucrania 2022. Viste en Wikipedia (CC BY-SA 4.0).
"Para ser muy franco, yo digo siempre que me equivoqué con Vladimir Putin. Nunca pensé que iba a emprender una guerra tan masiva y ambiciosa, pero no nos olvidemos que esto con Ucrania comenzó en 2014. Lo de ahora es una segunda etapa profundizada. Cuando él dio su primer discurso dijo que reconocía las dos regiones que había ocupado. Ahí ya empieza a violentar el derecho internacional. Con ocho meses de guerra eso demuestra que fue un error. Yo adscribía, como tantos otros, que Putin era más racional. Sin embargo no fue así y nos equivocamos. El objetivo inicial era anexar dos regiones, pero después quiso tomar toda Ucrania y reemplazar al presidente'', comienza la entrevista con La Prensa el ex embajador en la Federación Rusa Ricardo Lagorio, diplomático de extensa carrera, profesor de Relaciones Internacionales y ex asesor en política exterior de Daniel Scioli durante su vicepresidencia.

El tema bélico, claro está, no pasa desapercibido para alguien que tuvo cara a cara al hombre fuerte del Kremlin. Sin embargo, el conflicto armado lo sorprendió sobremanera y en su análisis esboza las razones que llevaron al mandatario ruso a una guerra inesperada, larga y con muchísimas bajas para las tropas moscovitas.

-Esto evidentemente no es como Chechenia, donde se combatía a supuestos terroristas islámicos. Aquí Putin quiere directamente el control de Ucrania.

-Claro, porque su plan inicial era que desapareciera la Ucrania independiente. Se equivocó, y todavía no está ganando la guerra. No la perdió, pero tampoco la está ganando. El año pasado Putin había escrito un largo artículo donde hablaba de la necesidad de que la tierra ucraniana volviera a ser parte de la gran Rusia porque eran el mismo pueblo. En el imaginario de muchos rusos está la Federación Rusa, Bielorrusia y Ucrania, que viene a ser la pequeña Rusia. Ellos dicen que Kiev es el origen del Rus, pero entonces con ese criterio Moscú debería ser parte de Ucrania, no viceversa.

jueves, 27 de octubre de 2022

El Guacamaya picoteó feo la Defensa de México

A medida que se van conociendo los detalles, más asombra y causa preocupación en varios gobiernos de Latinoamérica.

A fines de septiembre las noticias cubrían el ciberataque del "grupo" Guacamaya a la Secretaría de la Defensa Nacional (SEDENA) de México. Se trata de la dependencia más hermética y opaca del gobierno federal mexicano, y de golpe quedó al desnudo, más de 4 millones 144 mil documentos le fueron extraídos.

Foto: Proceso. Vista en La otra Opinión

Fue calificado como el mayor ciberataque en la historia del país, pues dejó al descubierto miles de documentos confidenciales del gobierno del presidente Andrés Manuel López Obrador (AMLO). Fueron seis terabytes de material sensible y secreto que datan desde el año 2010 hasta septiembre de este año. Toda información relacionada con el ejército, las labores de inteligencia por parte de la milicia, la Secretaría de Marina, operaciones de seguridad nacional, y prácticas de espionaje contra periodistas y activistas. La noticia causó controversia en los medios mexicanos e internacionales.

Según una publicación reciente, el ciberataque realizado a la infraestructura crítica de la SEDENA, "ha vulnerado una institución militar, importante para la seguridad nacional, con la toma de información sensible que ha impactado la difusión de datos y registros, que revelan hechos no conocidos públicamente sobre la relacionalidad de personas e instituciones gubernamentales, mostrando omisiones institucionales, vínculos directos e indirectos con la delincuencia, que constituyen hechos de corrupción e impunidad, que afectan el estado de derecho, la justicia y la seguridad. Han quedado expuestos el presidente, el gobierno federal, los gobiernos estatales y municipales, el partido en el poder, el ejército y la sociedad, puesto que la difusión pública de la información extraída muestra la gravedad de algunos eventos impactantes por su vinculación con la delincuencia organizada, por tráfico de influencias o por simples mentiras que exponen formas corruptas y falsas del proceder de autoridades y sus asociaciones no siempre legales".

A partir de ésto han surgido los "Guacamaya Leaks", el goteo de importante información sensible, no pública del gobierno y fuerzas armadas mexicanas.

lunes, 26 de septiembre de 2022

Le otorgan la nacionalidad rusa a Edward Snowden

Es noticia, el presidente ruso, Vladimir Putin, le otorgó por decreto la nacionalidad rusa a Edward Snowden, exempleado de la Agencia de Seguridad Nacional (NSA) estadounidense y refugiado en Rusia desde 2013 tras abandonar Estados Unidos.

Tras conocerse la noticia, el Gobierno de Estados Unidos insistió en que Snowden, de 39 años, debe ser extraditado y someterse a la Justicia estadounidense, aunque haya adquirido la ciudadanía rusa.

Edward Snowden
En junio de 2013, a través de los periódicos The Guardian y The Washington Post, Snowden hizo públicos documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore.

Snowden es responsable de haber filtrado a la prensa decenas de miles de documentos que prueban la amplitud de la vigilancia electrónica practicada por los servicios de seguridad estadounidenses. Esas filtraciones provocaron fuertes tensiones entre Estados Unidos y sus aliados.

En su momento era parte del complejo público-privado de espionaje, inició su carrera en inteligencia trabajando para el gobierno pero en 2009 pasó al sector privado, donde fue eventualmente contratado por una consultora llamada Booz Allen Hamilton (BAH) que operaba como contratista de la Agencia de Seguridad Nacional (NSA, por sus siglas in inglés).

Se trató de una filtración de información al mejor estilo WikiLeaks pero de mayor calibre, reveló la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada en 2007 durante la presidencia de George Bush y que se aprobó al año siguiente del atentado del 11-S.

Argentina con pronóstico reservado

El Estado fallido, más que una amenaza

Un intento de magnicidio, el narcotráfico, la expansión de la inteligencia paraestatal, la corrupción, la pérdida de control del territorio y del monopolio de la violencia aparecen como expresiones inconexas de la crisis nacional.
Por Claudio Jacquelin, publicado por La Nación.

Imagen de Alfredo Sábat / La Nación
La sucesión vertiginosa de acontecimientos políticos y económicos en modo secuencia de fotos impactantes, pero aisladas, impide ver la película que se va componiendo de fondo. El control del territorio, el monopolio de la fuerza, el funcionamiento eficaz de las instituciones del Estado en sus obligaciones indelegables choca y compite, en vastas áreas del país, con el avance del crimen organizado, la autonomización de espacios geográficos, la corrupción política, judicial y policial, la inseguridad ciudadana, un entramado de relaciones subterráneas espurias, una moneda al borde del repudio masivo y una economía informal creciente. Nada más cercano y parecido a la definición de Estado fallido que se pueda encontrar en la historia argentina.

El detrás de escena del atentando contra la vicepresidenta, el avance de la narcocriminalidad en el Gran Rosario (pero no excluyentemente allí), las ocupaciones de tierras en la Patagonia (tampoco excluyentemente), los incendios fuera del control estatal en el delta entrerriano (y más acá), el desconocimiento de la Justicia, el cambio de reglas de juego, la existencia de un aparato paraestatal de inteligencia y un presidencialismo sin autoridad presidencial son escenas de una trama que suele exponerse fragmentada.

martes, 18 de enero de 2022

Escala el conflicto en el este de Europa

Sube la temperatura a pesar del invierno en Ucrania y el Este de Europa. La ciberguerra en Ucrania se hace sentir, se informa de un ciberataque masivo que deja inoperativos varios sitios webs del Gobierno de Ucrania.

Ucrania culpó a Rusia por el hackeo que afectó sitios web de su gobierno, alegando que Moscú está involucrada en una creciente “guerra híbrida” en su contra.

"Oleh Derevianko, experto en seguridad cibernética en Kiev, dijo a The Associated Press que los hackers penetraron las redes gubernamentales a través de un proveedor de software compartido en un ataque a la cadena de suministro similar al caso de ciberespionaje ruso SolarWinds 2020 que tuvo como blanco el gobierno de Estados Unidos" (La Nación / AP).

Tras una semana de conversaciones fallidas para destrabar la crisis con Occidente por la seguridad de Ucrania, Rusia describió el domingo a la OTAN como una “herramienta de confrontación”, mientras desde el gobierno de Kiev acusó a Moscú de un masivo ciberataque a las oficinas del gobierno.

Visto en Youtube, vía DW Español

El vocero del gobierno ruso, Dimitri Peskov, en una entrevista con CNN, advirtió que la tensión entre el Kremlin y la Alianza Atlántica se está acercando a una “línea roja” debido al apoyo militar de Occidente a Ucrania. Peskov negó cualquier intención de invadir territorio ucraniano, una acusación que calificó como “una locura”, y consideró necesario mantener tropas cerca de la frontera porque Rusia “no puede tolerar” que la OTAN “se abra paso gradualmente” en Ucrania.

Rusia exige que la OTAN prohíba la incorporación de Ucrania y otros Estados de la antigua Unión Soviética a las filas de la Alianza Atlántica y que haga retroceder sus fuerzas a las posiciones que ocupaban en 1997.

Paralelamente, Rusia y Bielorrusia inician maniobras militares. Son ejercicios de combate por la agravación de la situación político-militar y el aumento de tensiones en Europa, según se informó en Minsk.

"Los próximos ejercicios de preparación y de combate se realizan debido a la agravación de la situación político-militar en el mundo y al aumento continuo de las tensiones en Europa, sobre todo en las fronteras oeste y sur de Bielorrusia", dijo el Ministerio de Defensa bielorruso en un comunicado.

Bielorrusia limita con Polonia, Lituania y Letonia, miembros de la OTAN y adversarios de Rusia, como también lo es Ucrania.

Está pasando lo mismo que pasó cuando la toma de Crimea por los rusos. Todos los países de la antigua URSS que se pasaron y se quieren pasar a la OTAN, están en máxima alerta. En Polonia están muy activas milicias civiles que se han venido armando desde hace años en prevención a la posible invasión rusa.

En 2014, "en respuesta a una revolución pro occidental en Ucrania", Rusia anexionó la península ucraniana de Crimea y es en gran parte considerada un apoyo militar de los separatistas prorrusos del este de Ucrania, escenario de una guerra desde hace ocho años.

Suecia no descarta un ataque y mueve tropas al Mar Báltico, reforzó su contingente en la isla de Gotland, tras el fracaso de las negociaciones para evitar una guerra en Ucrania. Suecia, miembro de la Unión Europea pero no de la OTAN (aunque crece el debate en el país para adherirse a la Alianza Atlántica), reforzó durante el fin de semana su contingente militar en la isla de Gotland, una especie de portaaviones natural plantado en el centro del Mar Báltico.

Visto en Youtube, vía Euronews (en español)

Alemania y el Reino Unido realizaron declaraciones en apoyo al Gobierno ucraniano. "La ministra alemana de Relaciones Exteriores, Annalena Baerbock, afirmó el lunes en Kiev que Alemania hará todo lo posible para garantizar la seguridad de Ucrania, al tiempo que reiteró su deseo de mantener un “diálogo serio” con Rusia. Por su parte, el ministro de Defensa del Reino Unido, Ben Wallace, anunció este lunes en el Parlamento un acuerdo para proveer a Ucrania de nuevo armamento para incrementar su “capacidad defensiva”." (Infobae / AFP y EFE)

Trascendió que en medio de las tensiones militares, Rusia evacuó lentamente su embajada y un consulado en Ucrania. Aunque el Kremlin negó la información y afirmó que su representación en Kiev estaba “operando como de costumbre”.


Post relacionados:
Más información sobre la Guerra Rusia-Ucrania en éste blog.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 12 de enero de 2022

Homeland, otro caso de cuando la ficción se anticipa a la realidad

Tal lo señalado en otro blog, que la ficción se anticipe a la realidad se ha dado en pocos casos. Antes de ayer leí una interesante nota sobre la serie "Homeland" en La Nación.

Visto en La Nación
Para quien no la vio y/o no la conoce, "Homeland" es una serie de televisión estadounidense de suspense dramático basada en la serie de televisión israelí “ חטופים“ (pronunciado jatufim, significado en español: 'secuestrados', aunque traducido como 'prisionero de guerra') creada por Gideon Raff y adaptada para la televisión estadounidense por Howard Gordon y Alex Gansa.

La serie fue creada por Howard Gordon, Chip Johannessen y Alex Gansa. Producida por Fox 21, y fue estrenada en Estados Unidos el 2 de octubre de 2011,​ transmitida por el canal de cable Showtime, aunque el primer episodio estuvo disponible en Internet dos semanas antes de la emisión en TV.


Homeland, la popular serie de espionaje de EE.UU. que lanzó una asombrosa profecía sobre Afganistán.
Por Mariano Confalonieri, publicado por La Nación.

Cuando se estrenó la serie Homeland, en 2011, se cumplían 10 años de la invasión estadounidense a Afganistán, un ataque que George W. Bush inició como respuesta a los atentados del 11 de septiembre.

Estados Unidos acusó a Afganistán de dar refugio a Osama Ben Laden, el fundador de Al-Qaeda y autor intelectual de la agresión terrorista más impresionante en suelo estadounidense, y lanzó un invasión que se convirtió en la guerra más larga de su historia.

Entre 2001 y 2021 (a Ben Laden lo asesinó un grupo de élite norteamericano en Pakistán justamente en 2011), más de 100.000 soldados fueron enviados a Afganistán. El gobierno estadounidense destinó, de acuerdo a cifras oficiales publicadas por la BBC, más de US$900.000 millones en esa intervención militar.

En 2003, Estados Unidos sumó otro conflicto bélico, con la invasión a Irak, que también se prolongó por años por la dificultad de los estadounidenses para mantener la seguridad en Oriente Medio.

Estos sucesos fueron el embrión de Homeland, una serie basada en una producción israelí, que tiene 8 temporadas y 96 episodios, y a través de los cuales busca reflejar el devenir de los conflictos militares estadounidenses de este siglo.

El personaje principal de Homeland es Carrie Mathison (Claire Daines), una espía de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés), que en el primer capítulo está en una misión encubierta en Irak, para desenmascarar a un líder de la organización terrorista Al-Qaeda.

Pero, ¿cuánto de real hay en la serie que cautivó a una amplia audiencia en todo el mundo? La respuesta es que más allá de que el personaje de Carrie no está basado en la historia de alguien en particular, la trama se apoya en hechos verídicos y sigue la línea de tiempo de los acontecimientos que arrancaron en aquellos primeros bombardeos a Tora Bora y finalizaron con la retirada de las tropas aliadas en 2021 de Kabul. La serie anticipa, entre otras cosas, la caída de la capital afgana -que ocurrió cuatro meses después de emitido el último capítulo- con una precisión asombrosa.

Y es porque, según publicaron varios medios especializados, los creadores de la tira, Howard Gordon, Chip Johannessen y Alex Gansa se entrevistaron con miembros de la comunidad de inteligencia para hacerla lo más real posible.

Una prueba de que Homeland no es una obra estrictamente de ficción y que contiene análisis global de la política internacional puede encontrarse en su última temporada, cuando Saul Berenson (Mandel Patinkin), el jefe de la división Oriente Medio de la CIA y mentor de Carrie -a esa altura, asesor de seguridad nacional del presidente-, negocia la retirada de las tropas de Afganistán con los talibanes.

En medio de la presión y con la intención de convencer al gobierno afgano y a Pakistán de apoyar el acuerdo con el grupo extremista, Berenson lanza una frase que, si uno mira lo que pasó luego, es una profecía: “Si nosotros retiramos nuestras tropas, Kabul cae en seis semanas”. Eso es lo que pasó en la vida real -aunque mucho más rápido- un año después de que se terminara de rodar la última temporada de Homeland.

Pese a las negociaciones que había iniciado Barack Obama en 2014, que continuaron con Donald Trump en 2020 y que terminó de ejecutar Joe Biden en 2021 (para algunos especialistas, de manera precipitada), Kabul cayó en siete días por el retiro de las tropas occidentales.

Similitudes y diferencias entre Homeland y la realidad
  • Ataques en Pakistán. En medio de las negociaciones de Berenson en la serie -en una temporada grabada en 2020-, aparecen otros elementos ligados a la vida real. Hay una mención a un bombardeo hecho por los talibanes en una escuela en Peshawar, Pakistán, en la que murieron más de 140 personas, la mayoría de ellos niños, un suceso que ocurrió en 2014.
  • Las decapitaciones de Estado Islámico. Hay un episodio en el que se puede ver a Berenson a punto de ser degollado, con la bandera negra de los talibanes de fondo. En ese episodio, el espía, en un diálogo con Carrie, dice que no quiere “terminar como Jim Foley”, en lo que -podría deducirse- es una alusión a James Foley, el periodista norteamericano que fue decapitado por Estado Islámico mientras cubría la guerra civil en Siria en 2014.
  • Infiltrados. La serie arranca con la pista que Carrie recibe en Irak de un prisionero, miembro de Al-Qaeda, sobre un norteamericano que fue convertido al fundamentalismo islámico y que volverá a Estados Unidos para perpetrar un ataque. En los atentados del 11-S se descubrió que Alí Mohamed, un sargento de los Estados Unidos de origen egipcio, había sido enviado por Ben Laden para infiltrarse en las fuerzas de seguridad e inteligencia, con el propósito de perpetrar el ataque. Durante décadas fue “doble agente” porque el FBI lo usó luego de informante: se cree que entrenó a los terroristas del 11-S, y a otros extremistas, por pedido del líder de Al-Qaeda.
  • Fallas en los servicios de inteligencia. El sargento Nicholas Brody, en este caso el infiltrado de Homeland, logra llevar a cabo un ataque en Estados Unidos pese a las sospechas de Carrie y a la vigilancia que habían montado sobre él. Esto muestra también otro aspecto que es muy discutido en Estados Unidos: las fallas en los servicios de inteligencia para prevenir ataques como el del 11 de septiembre. “Las fallas en la Inteligencia que se ven en la serie son muy reales. Tienen internas y burocracia. Otro tema bien reflejado es el de los ´topos´, un gran problema para los servicios de inteligencia”, explica a LA NACION Juan Battaleme, secretario académico del Consejo Argentino para las Relaciones Internacionales (CARI) y especialista en política exterior y seguridad internacional.
  • “Backchannel”. El rol de la CIA negociando el acuerdo previo con los talibanes para la retirada de Estados Unidos de Afganistán es, para Battaleme, muy real. “Es lo que se llama en la comunidad internacional backchannel. Cuando los gobiernos no quieren aparecer involucrados en la negociación, trabajan en las sombras los servicios de inteligencia”, agrega.
  • La salud de los agentes de la CIA. Los problemas psiquiátricos de la protagonista son una vuelta, para Battaleme, poco creíble en Homeland. “Los controles son muy estrictos. Una persona con un trastorno bipolar nunca hubiera llegado a ser agente de campo porque los mecanismos para encontrar esos problemas de salud están muy aceitados. Por eso ella lo oculta, pero no hubiera podido ocultarlo en la vida real”, dice el especialista sobre Carrie.
  • Exageraciones y conspiraciones. Las técnicas en materia de inteligencia que se ven en TV, según Battaleme, suelen ser las que ya no se usan, con la excepción de aquellas que nunca cambian, como las formas de encubrir una operación o las ONGs que sirven de pantalla para la Agencia Central de Inteligencia. “Exageraciones hay múltiples. Lo que tiene Homeland es que todo lo que se ve es plausible. Pero en cuanto a la mirada conspirativa hay exageraciones. Pasa en todas las series que se meten en lo que llaman Deep State”, dice. La forma de reclutamiento y de seguimiento de personas también es, a su criterio, irreal.
Por Mariano Confalonieri, publicado por La Nación.-

El otro caso;


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 24 de octubre de 2020

Ciberseguridad: El peligro no cede, aumenta

En no pocos países industrializados los grupos de industriales y de comercio esperan una mayor inversión en servicios de inteligencia gubernamentales para proteger sus activos.

Entre el 60 y 70% de los profesionales y responsables de seguridad de la información encuestados advierten que los ataques de ransomware y la ciberguerra (CiberTerrorismo, CiberCrimen, CiberActivismo) son una amenaza creciente, otras amenazas cibernéticas más tradicionales siguen estando en vigor con fuerza.

"Ciberguerra, ransomware y otros términos relacionados con la ciberseguridad son conceptos que no siempre resultan fácilmente entendibles por todos dentro de las organizaciones, lo que en ocasiones dificulta la obtención de apoyos y la asignación de presupuestos. El 53% de los profesionales de seguridad de la información españoles cree que para revertir esta realidad es necesario dar un giro drástico a su comunicación" (Bitdefender).

Ciberseguridad
Imagen: "Ciberseguridad", de Jorge S. King ©Todos los derechos reservados

A quien le interese empezar a entender o avanzar en el conocimiento de éste tema (que no se debe soslayar), le sugiero leer la siguiente nota:

Ciberseguridad: claves para entender su vigencia, dinámica y heterogeneidad en el mundo.
Por Mariano Bartolomé, publicado por Infobae.

Organizaciones terroristas y grupos criminales utilizan el ciberespacio para explotar las vulnerabilidades de sus enemigos o rivales. ¿Cuál es el escenario de conflictividad global en el que estas prácticas tienen lugar?

Desde mediados de la década de los 80, la informática ha abandonado el ámbito estrictamente científico para ocupar un lugar cada vez más importante en nuestra vida cotidiana. En particular, de la mano de los dispositivos móviles, su presencia llegó a volverse omnipresente. El desarrollo de la llamada “internet de las cosas” (IoT) indica que esta situación se acentuará aún más en el corto y mediano plazo. El sociólogo Manuel Castells ha ayudado a dimensionar cuantitativamente la cuestión, al indicar que, a fines del año pasado, los usuarios de internet rondaban los 4200 millones, contra apenas 40 millones en 1996; mientras que los aparatos de telefonía celular, que en 1991 eran unos 16 millones, en la actualidad estarían superando los 7000 millones.

Como es sabido, este fenómeno presenta un nítido correlato en el campo de la seguridad, donde ocupa un lugar central el acceso a los llamados “comunes globales”, dominios que no están bajo el control ni bajo la jurisdicción de ningún Estado, pero cuyo uso es objeto de competencia por parte de actores estatales y no estatales de todo el planeta. Así las cosas, a los cuatro dominios o ámbitos tradicionales de la defensa –terrestre, marítimo, aéreo y aeroespacial– se sumó el cibernético, que los atraviesa. La ciberseguridad atiende a las amenazas que se desarrollan en este quinto dominio, el ciberespacio, y alcanza todos los niveles de la interacción social, desde las relaciones interpersonales hasta las dinámicas del tablero global. En este último plano, en forma recurrente, se ejecutan ciberataques de diferente tipo, en función de variados objetivos estratégicos. Como bien señala un especialista español, hoy estos ataques responden a estrategias de poder, coacción e influencia deliberadas.

Ciberterrorismo: acción y reacción

Las cuestiones de ciberseguridad no han disminuido en intensidad durante el presente año. De hecho, en la reunión del Foro de Davos celebrada en el mes de enero, el secretario general de la ONU, António Guterres, incluyó las amenazas tecnológicas entre los cuatro “jinetes del Apocalipsis” que provocan incertidumbre e inestabilidad globales. Completaron la lista el cambio climático, la desconfianza de los ciudadanos en sus instituciones y las tensiones geopolíticas. Esta pesimista lectura no se vio modificada a partir de la aparición del COVID-19 y la pandemia que se propagó a lo largo de grandes regiones, y frente a la cual la población aún no tiene inmunidad. Por el contrario, desde la eclosión de esta difícil situación sanitaria que alcanzó a cada rincón del planeta, el ciberespacio ha sido escenario de numerosos acontecimientos, protagonizados por actores estatales y no estatales.

miércoles, 14 de octubre de 2020

Los smartwatches exponen ubicaciones y datos sensibles

Un importante tema de ciberseguridad a tener muy en cuenta, desde hace tiempo ya se viene advirtiendo que los smartwatches, los relojes "inteligentes", exponen ubicaciones y muchos otros datos sensibles, poniendo en riesgo nuestra privacidad y seguridad.

A fines del año pasado surgió un antecedente muy peligroso, investigadores en el AV-Check Institute descubrieron enormes agujeros de privacidad y seguridad en el reloj inteligente SMA-Observe-M2 que está diseñado para ayudar a los padres a seguir a sus hijos.

Smartwatches
Smartwatches, imagen vista en internet
En primera instancia se señaló que la falla permitía obtener acceso a la ubicación, número de teléfono, fotos y conversaciones de más de 5,000 niños. Luego se descubrió que este fallo de seguridad afectó a los usuarios en Alemania, Turquía, Polonia, México, Bélgica, Hong Kong, España, los Países Bajos y China. Y existe la posibilidad que el número de personas afectadas supere ampliamente los 5.000 estimados previamente.

El Organismo de Regulación de Telecomunicaciones de Alemania ha prohibido la venta de smartwatches para niños por considerar que atentan contra la privacidad de los menores.

Recientemente se publicó que un smartwatch chino toma fotos de los usuarios en forma encubierta y las envía al gobierno de China. El smartwatch X4, desarrollado por la compañía noruega Xplora, funciona con sistema operativo Android. Los expertos aseguran que 19 de las apps precargadas en el X4 fueron desarrolladas por la compañía tecnológica china Qihoo 360, que también habría colaborado en el desarrollo del dispositivo. En junio pasado, esta compañía china fue incluida en la lista de sanciones del Departamento de Comercio de E.U. por sus presuntos vínculos con el Partido Comunista de China.

Hay que tener presente que cualquier dispositivo conectado a internet es susceptible de recoger datos sobre su usuario, y que la ciberseguridad de esos dispositivos debe necesariamente ser fuerte para proteger al usuario.

Estos relojes "inteligentes" nos avisan de cuándo nos llega un correo electrónico, un mensaje instantáneo, una llamada, y otras notificaciones. Aquellos dispositivos con prestaciones deportivas son capaces de elaborar informes diarios de nuestra actividad física y parámetros de salud.

lunes, 7 de septiembre de 2020

Ciberseguridad: Cuidarse es una prioridad

Malware plantado
Imagen: captura de pantalla de ©Universal Pictures.
Post relacionado: 
La ficción a veces es real
No sólo el SARS-Cov-2 está produciendo graves problemas económicos, también el malware tipo ranzomware lo hace. En julio, en el Informe de Tendencias de Vulnerabilidad y Amenazas 2020 de Skybox Security se señaló que ha habido un aumento del 72% en nuevas muestras. "El aumento se produjo cuando un gran número de organizaciones pasaron a trabajar a distancia mientras el mundo se enfrentaba a la pandemia".

En éstos días, más aún, utilizar Internet para consultar su cuenta bancaria o realizar compras tiene sus riesgos asociados. Argentina es uno de los países que más ataques cibernéticos recibe en la región, y la modalidad más repetida es el phishing, una técnica que utiliza links y formularios falsos para robar información. El home banking un blanco preferido por ciberdelincuentes pero no es el único, entre otras amenazas crece el criptojacking, la vulneración de un ordenador, smartphone o red de equipos, no para acceder a datos, sino para minar criptomonedas secuestrando recursos de otros. 

En internet estamos en un escenario complejo donde abundan los riesgos y las amenazas persistentes.

¿Qué hacer para resguardarse?, lo básico es instalar una suite de seguridad que incluya módulos como antivirus, firewall, anti-spyware y otros varios complementos en su equipo, y mantener todo actualizado. 

En lo personal sugiero que busque sistemas integrados de seguridad con altos niveles de confiabilidad. También un buen navegador que le permita establecer un "modo banca" que aísle su sesión en un espacio protegido que evite que los crackers utilicen keyloggers para robar su contraseña o número de cuenta, y pueda estar seguro que sus transacciones financieras y sus actividades no sean rastreadas.

Pero lo que instale para la ciberseguridad de sus equipos, información y comunicaciones debe necesariamente ser complementado con actitud y criterio. Se debe ser consiente que la ciberseguridad es una prioridad, aprender del tema y estar bien informado, con calidad en oportunidad.

No caiga en la soberbia posición de los que creen en el "a mi no me va a pasar", en ellos la seguridad es un espejismo. Ellos se creen seguros y descartan cualquier posibilidad en base a una sensación que le brinda el no ser parte de la estadística. Los hechos demuestran que apoyarse plenamente es esa falsa sensación de seguridad es hasta perniciosa, pues relaja hasta los sentidos de autoprotección. Les va muy feo cuando les toca ser víctimas.

Recuerde, cualquiera puede ser víctima del ciberespionaje, y que no sólo los delincuentes realizan operaciones de inteligencia, en los países con altos niveles de corrupción, el gobierno espía a sus ciudadanos.

Desde hace años "el uso de tecnologías intrusivas de vigilancia ha tenido un impacto dramático sobre el derecho a la libertad de expresión, el derecho a la privacidad y el derecho de asociación a lo largo y ancho del mundo. Mediante el uso de tecnologías avanzadas que permiten rastrear, monitorear y espiar las comunicaciones y actividades de los ciudadanos, los gobiernos poseen la capacidad de leer comunicaciones privadas (desde e-mails hasta llamadas de Skype) e inclusive encender la cámara y el micrófono de tu computadora sin que tú te enteres jamás" (Hipertextual).

Los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia, según un informe publicado a finales del año pasado por la organización Freedom House.

Un simple sms, o una foto, o una imagen animada enviada por su mejor y más confiable amigo por e-mail o mensajería (Messenger, WhatsApp, Telegram, etc.) puede servir para que alguien tome el control de tus equipos, dispositivos móviles o smartphone y realizar un seguimiento de cualquiera. No pocos gobiernos ha adquirido a Pegasus, un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.

Las redes sociales se han transformado en una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual. Además de facilitar la difusión de propaganda y desinformación durante los períodos electorales, las plataformas de redes sociales han permitido la recopilación y el análisis de grandes cantidades de datos sobre poblaciones enteras.

Los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables. 

La vigilancia masiva sofisticada que alguna vez fue posible solo para las principales agencias de inteligencia del mundo ahora es asequible para una gama mucho más amplia de estados.

En las "democracias", este monitoreo masivo se está extendiendo a través de las agencias gubernamentales y se está utilizando para nuevos propósitos sin las garantías adecuadas. El resultado es un fuerte aumento global en el abuso de las libertades civiles y la reducción del espacio en línea para el activismo cívico.

Sin dudas, como están las cosas en el mundo, cuidarse es una prioridad.-


Posts Relacionados:
#CyberSecurity #CyberEspionage #CyberCrime #Malware #Ransomware #Meddling #PersonalInformation #DataPrivacy #Security #News

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 19 de junio de 2020

CyberWar: Ciberataque a Australia

Australia, bajo un ciberataque masivo: su primer ministro sospecha de un estado extranjero.

Publicado por Infobae con información de AFP y Reuters.

"Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado", declaró Scott Morrison en una rueda de prensa en Canberra

El primer ministro de Australia, Scott Morrison, indicó en la mañana del viernes (hora local) que el país es víctima de un amplio ciberataque de un “actor estatal” extranjero que actuó contra los sistemas informáticos del gobierno, administraciones y empresas.

“Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado”, declaró Scott Morrison en una rueda de prensa en Canberra, precisando que el ataque afectaba a “organizaciones australianas de toda una gama de sectores, a todos los niveles del gobierno, de la economía, de organizaciones políticas, de los servicios de salud y de otros operadores de infraestructuras estratégicas”.

El mandatario dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”. “No hay un gran número de actores estatales que puedan participar en este tipo de actividad”, indicó. Sin embargo, no especificó qué actor extranjero puede ser.

Morrison sostuvo que no sacan a la luz este tema “para despertar preocupaciones en la mente del público, sino para concientizarlo”. Detalló, además, que aunque la amenaza era constante, la frecuencia de los ataques aumentó en los últimos meses.

Pese a la magnitud del ataque, el primer ministro australiano enfatizó que no hay evidencia de una violación “a gran escala” que afecte la información personal de las personas y que muchos de los ataques no tuvieron éxito.

“No son riesgos nuevos, pero son riesgos específicos”, dijo, instando a las empresas e instituciones australianas a protegerse. Y añadió: “Alentamos a las organizaciones, en particular a las de la salud, las infraestructuras críticas y los servicios esenciales, a que acepten el asesoramiento de expertos y pongan en marcha defensas técnicas”. Es probable que esa advertencia haga saltar las alarmas, ya que las instalaciones médicas del país, que ya están en crisis debido a la pandemia del coronavirus, podrían sufrir más presión.

Se sabe que China, Irán, Israel, Corea del Norte, Rusia, Estados Unidos y varios países europeos han desarrollado capacidades de guerra cibernética.

Sin embargo, es probable que las sospechas recaigan sobre Beijing, que recientemente ha impuesto sanciones comerciales a los productos australianos en medio de una creciente disputa por la influencia china.

Australia enfureció a China al pedir que se investigara el origen de la pandemia de coronavirus y acusar al gigante asiático de alimentar un virus “infodémico” y de ejercer “coacción” económica.

China, cada vez menos dispuesta a tolerar las críticas a sus políticas exteriores más agresivas, ha advertido a sus estudiantes y turistas de que no vayan a Australia, ha amenazado con más sanciones y ha condenado a un ciudadano australiano a muerte por tráfico de drogas.

Morrison dijo que había notificado los ciberataques al líder de la oposición y a los líderes del Estado, a los que calificó de “maliciosos”.

Por su parte, la agencia Reuters informó tiempo atrás que Canberra había determinado en marzo del año pasado que China era responsable de un ataque de piratería a contra el parlamento australiano. El país oceánico, no obstante, nunca hizo públicas esas sospechas, pese a que Beijing negó los trascendidos. / Publicado por Infobae con información de AFP y Reuters.-
---.---

Cómo fue el ciberataque que golpeó a empresas, escuelas y hospitales en Australia.

Publicado por Infobae.

Según la prensa inglesa hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

El primer ministro de Australia, Scott Morrison, dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”.

El mandatario no nombró a ningún sospechoso, pero dijo que “no hay un gran número” de países que puedan llevar a cabo operaciones cibernéticas tan masivas.

Sin embargo, el experto en cibernética y director de negocios estratégicos de Forcepoint, Nick Savvides, dijo en una entrevista en Australia al medio británico Daily Mail, que hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

“Los hackers pueden hacer que las operaciones parezcan venir de otro estado imitando a otro actor estatal” aseguró Savvides, luego agregó que “para algunos puede parecer que Scott Morrison está tratando de dejar de nombrar a un sospechoso, pero simpatizo con él...estamos en un clima geopolítico elevado, por lo que querrá estar absolutamente seguro y tener evidencia que pueda declarar públicamente antes de nombrar a alguien”.

El primer ministro dijo que las investigaciones hasta el momento no han arrojado que se hayan filtrado datos personales.

Dijo que “muchas” entidades han sido atacadas, pero el éxito de los ataques ha sido “menos significativo”.

Savvides dijo que el Primer Ministro había usado un “lenguaje muy poderoso” al declarar que el ataque fue de un estado y que las actuales tensiones comerciales con China pueden hacer que la gente crea que el ataque fue ordenado por Beijing, pero otro gobierno podría estar aprovechando esto para salirse con la suya.

Para el experto en cibernéutica la motivación para un ciberataque puede ser afianzarse en los sistemas de un enemigo para cerrar escuelas, hospitales e industrias clave en caso de guerra.

A pesar de las declaraciones del Primer Ministro, la inteligencia nacional australiana ya ha concluido que China se encuentra detrás de este ataque.

LOS ACONTECIMIENTOS


En febrero de 2019, Australia reveló que los piratas informáticos habían violado la red del parlamento nacional australiano. Morrison dijo en ese momento que el ataque era “sofisticado” y probablemente llevado a cabo por un gobierno extranjero. No nombró a ningún gobierno sospechoso de estar involucrado.

Cuando se descubrió el ataque, el presidente de la Cámara de Representantes y el presidente del Senado dijeron a los legisladores australianos y a su personal que cambiaran urgentemente sus contraseñas, según una declaración parlamentaria de la época.

La investigación de la ASD estableció rápidamente que los hackers también habían accedido a las redes del gobernante partido Liberal, su socio de coalición -el partido Nacional- y el opositor partido Laborista, dijeron dos de las fuentes.

El momento en que se produjo el ataque, tres meses antes de las elecciones de Australia, y después del ciberataque al Partido Demócrata de EEUU antes de las elecciones de 2016 en EEUU, había suscitado preocupaciones de injerencia electoral, pero no había indicios de que la información reunida por los piratas informáticos se utilizara de ninguna manera, dijo una de las fuentes.

Morrison y su coalición Liberal-Nacional ganaron por poco las elecciones de mayo, un resultado que Morrison describió como un “milagro”.

El ataque a los partidos políticos dio a sus autores acceso a documentos sobre temas como impuestos y política exterior, y correspondencia privada por correo electrónico entre los legisladores, su personal y otros ciudadanos, dijeron dos fuentes. Los miembros independientes del parlamento y otros partidos políticos no se vieron afectados, dijo una de esas fuentes.

Los investigadores australianos encontraron que el atacante utilizó códigos y técnicas que se sabe fueron utilizadas por China en el pasado, según las dos fuentes. La inteligencia australiana también determinó que los partidos políticos del país eran un objetivo del espionaje de Beijing, añadieron, sin especificar ningún otro incidente.

Los atacantes utilizaron técnicas sofisticadas para tratar de ocultar su acceso y su identidad, dijo una de las personas, sin dar detalles. Las conclusiones del informe también se compartieron con al menos dos aliados, los Estados Unidos y el Reino Unido, dijeron cuatro personas familiarizadas con la investigación. El Reino Unido envió un pequeño equipo de expertos cibernéticos a Canberra para ayudar a investigar el ataque, tres de esas personas dijeron.

¿CÓMO SE LLEVAN A CABO LOS ATAQUES?


El Centro de Seguridad Cibernética de Australia identificó al actor utilizando diversas técnicas que en inglés se les denomina como de spearphishing, para pescar ciertos accesos en la web.

Esta técnica engancha los enlaces a sitios web de obtención de datos como correos electrónicos con enlaces a archivos maliciosos, o con el archivo malicioso directamente adjunto, enlaces que solicitan a los usuarios que otorguen tokens al actor.