Mostrando las entradas para la consulta cyberwar Rusia ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta cyberwar Rusia ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

domingo, 8 de septiembre de 2024

Russiagate, continúa la saga

Según The New York Times, fiscales federales en EE. UU. revelaron una operación encubierta de influencia rusa. "Los fiscales federales norteamericanos dicen que Moscú pagó a una compañía de medios estadounidense para que promoviera mensajes pro-Kremlin a través de influenciadores en redes sociales, incluidos Benny Johnson, Tim Pool y Dave Rubin".

"Las revelaciones reflejan la creciente sofisticación de los esfuerzos de larga data del Kremlin para moldear la opinión pública estadounidense y promover los objetivos geopolíticos de Rusia, que incluyen, según las evaluaciones de inteligencia estadounidenses, la elección del ex presidente Donald J. Trump en noviembre".

Lea la nota completa en Infobae:

Cómo Rusia financió en secreto a influencers conservadores en EEUU

---.---

Todos los analistas y expertos que siguen éste tema coinciden que "Rusia desplegó en EEUU una extensa red secreta de desinformación utilizando influencers en redes sociales".

"El equipo de Trump ya en 2016 se especializó en el uso de herramientas de Big Data, la segmentación del público objetivo (marketing segmentado), provocando tendencias a través de las redes sociales, sembrando información errónea y noticias falsas (fakenews), desinformación y propagando el odio. Son maestros en la manipulación y sus lecciones se usan y seguirán usando, perfeccionándose en el tiempo" (JSK Blog 05/11/2020).

La imagen es parte de la portada del libro Cyberwar: How Russian Hackers and Trolls Helped Elect a President (2018), escrito por Kathleen Hall Jamieson, una politóloga de la Universidad de Pensilvania. Comentado oportunamente en éste blog:
Más información sobre el #russiagate en éste blog.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 26 de septiembre de 2022

Le otorgan la nacionalidad rusa a Edward Snowden

Es noticia, el presidente ruso, Vladimir Putin, le otorgó por decreto la nacionalidad rusa a Edward Snowden, exempleado de la Agencia de Seguridad Nacional (NSA) estadounidense y refugiado en Rusia desde 2013 tras abandonar Estados Unidos.

Tras conocerse la noticia, el Gobierno de Estados Unidos insistió en que Snowden, de 39 años, debe ser extraditado y someterse a la Justicia estadounidense, aunque haya adquirido la ciudadanía rusa.

Edward Snowden
En junio de 2013, a través de los periódicos The Guardian y The Washington Post, Snowden hizo públicos documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore.

Snowden es responsable de haber filtrado a la prensa decenas de miles de documentos que prueban la amplitud de la vigilancia electrónica practicada por los servicios de seguridad estadounidenses. Esas filtraciones provocaron fuertes tensiones entre Estados Unidos y sus aliados.

En su momento era parte del complejo público-privado de espionaje, inició su carrera en inteligencia trabajando para el gobierno pero en 2009 pasó al sector privado, donde fue eventualmente contratado por una consultora llamada Booz Allen Hamilton (BAH) que operaba como contratista de la Agencia de Seguridad Nacional (NSA, por sus siglas in inglés).

Se trató de una filtración de información al mejor estilo WikiLeaks pero de mayor calibre, reveló la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada en 2007 durante la presidencia de George Bush y que se aprobó al año siguiente del atentado del 11-S.

sábado, 20 de agosto de 2022

Estonia - ¿se repetirá la historia?

Es noticia:

Soldado de Bronce de Tallin en una foto de archivo
Visto en El Español
Estonia se deshace de los monumentos soviéticos y agita el fantasma del peor ciberataque de la historia

En 2007, la nación báltica retiró una estatua de la IIGM y Rusia respondió con un ataque cibernético sin precedentes que colapsó el país durante días.

Por Jara Atienza , publicado por El Español.

En pocos días, las calles de Estonia estarán limpias de cualquier monumento de la era soviética. Ha sido su primera ministra, Kaja Kallas, quien hace unos días anunció que se retirarían todos los "símbolos de represión y de ocupación" porque, desde el inicio de la invasión rusa a Ucrania, se habían convertido en "fuente de crecientes tensiones sociales". Leer artículo completo

Posts Relacionados:
Más sobre Estonia en éste blog.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 9 de abril de 2022

Guerra Rusia-Ucrania: La ciberguerra nos puede afectar

La ciberguerra que se desarrolla, prácticamente a nivel global, no se inició con el conflicto Rusia-Ucrania. Recordemos que en 2007 desde Rusia se atacó a la infraestructura cibernética de Estonia, y desde entonces las acciones fueron extendiéndose a nivel global.

Cyberwar

La ciberguerra es una realidad, que ha estado presente desde años entre los países de Rusia, Ucrania y los diferentes frentes o aliados. Se vienen realizando operaciones y ciberataques en cualquier momento y desde múltiples infraestructuras y orígenes disponibles en internet, que no se pueden identificar como un ataque oficial de un país o Estado.

Argentina es vulnerable

Argentina no está a salvo de las amenazas informáticas dirigidas...

Leer el post completo en JSK CyberSecurity

Más información sobre la Guerra Rusia-Ucrania en éste blog.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 19 de junio de 2020

CyberWar: Ciberataque a Australia

Australia, bajo un ciberataque masivo: su primer ministro sospecha de un estado extranjero.

Publicado por Infobae con información de AFP y Reuters.

"Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado", declaró Scott Morrison en una rueda de prensa en Canberra

El primer ministro de Australia, Scott Morrison, indicó en la mañana del viernes (hora local) que el país es víctima de un amplio ciberataque de un “actor estatal” extranjero que actuó contra los sistemas informáticos del gobierno, administraciones y empresas.

“Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado”, declaró Scott Morrison en una rueda de prensa en Canberra, precisando que el ataque afectaba a “organizaciones australianas de toda una gama de sectores, a todos los niveles del gobierno, de la economía, de organizaciones políticas, de los servicios de salud y de otros operadores de infraestructuras estratégicas”.

El mandatario dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”. “No hay un gran número de actores estatales que puedan participar en este tipo de actividad”, indicó. Sin embargo, no especificó qué actor extranjero puede ser.

Morrison sostuvo que no sacan a la luz este tema “para despertar preocupaciones en la mente del público, sino para concientizarlo”. Detalló, además, que aunque la amenaza era constante, la frecuencia de los ataques aumentó en los últimos meses.

Pese a la magnitud del ataque, el primer ministro australiano enfatizó que no hay evidencia de una violación “a gran escala” que afecte la información personal de las personas y que muchos de los ataques no tuvieron éxito.

“No son riesgos nuevos, pero son riesgos específicos”, dijo, instando a las empresas e instituciones australianas a protegerse. Y añadió: “Alentamos a las organizaciones, en particular a las de la salud, las infraestructuras críticas y los servicios esenciales, a que acepten el asesoramiento de expertos y pongan en marcha defensas técnicas”. Es probable que esa advertencia haga saltar las alarmas, ya que las instalaciones médicas del país, que ya están en crisis debido a la pandemia del coronavirus, podrían sufrir más presión.

Se sabe que China, Irán, Israel, Corea del Norte, Rusia, Estados Unidos y varios países europeos han desarrollado capacidades de guerra cibernética.

Sin embargo, es probable que las sospechas recaigan sobre Beijing, que recientemente ha impuesto sanciones comerciales a los productos australianos en medio de una creciente disputa por la influencia china.

Australia enfureció a China al pedir que se investigara el origen de la pandemia de coronavirus y acusar al gigante asiático de alimentar un virus “infodémico” y de ejercer “coacción” económica.

China, cada vez menos dispuesta a tolerar las críticas a sus políticas exteriores más agresivas, ha advertido a sus estudiantes y turistas de que no vayan a Australia, ha amenazado con más sanciones y ha condenado a un ciudadano australiano a muerte por tráfico de drogas.

Morrison dijo que había notificado los ciberataques al líder de la oposición y a los líderes del Estado, a los que calificó de “maliciosos”.

Por su parte, la agencia Reuters informó tiempo atrás que Canberra había determinado en marzo del año pasado que China era responsable de un ataque de piratería a contra el parlamento australiano. El país oceánico, no obstante, nunca hizo públicas esas sospechas, pese a que Beijing negó los trascendidos. / Publicado por Infobae con información de AFP y Reuters.-
---.---

Cómo fue el ciberataque que golpeó a empresas, escuelas y hospitales en Australia.

Publicado por Infobae.

Según la prensa inglesa hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

El primer ministro de Australia, Scott Morrison, dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”.

El mandatario no nombró a ningún sospechoso, pero dijo que “no hay un gran número” de países que puedan llevar a cabo operaciones cibernéticas tan masivas.

Sin embargo, el experto en cibernética y director de negocios estratégicos de Forcepoint, Nick Savvides, dijo en una entrevista en Australia al medio británico Daily Mail, que hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

“Los hackers pueden hacer que las operaciones parezcan venir de otro estado imitando a otro actor estatal” aseguró Savvides, luego agregó que “para algunos puede parecer que Scott Morrison está tratando de dejar de nombrar a un sospechoso, pero simpatizo con él...estamos en un clima geopolítico elevado, por lo que querrá estar absolutamente seguro y tener evidencia que pueda declarar públicamente antes de nombrar a alguien”.

El primer ministro dijo que las investigaciones hasta el momento no han arrojado que se hayan filtrado datos personales.

Dijo que “muchas” entidades han sido atacadas, pero el éxito de los ataques ha sido “menos significativo”.

Savvides dijo que el Primer Ministro había usado un “lenguaje muy poderoso” al declarar que el ataque fue de un estado y que las actuales tensiones comerciales con China pueden hacer que la gente crea que el ataque fue ordenado por Beijing, pero otro gobierno podría estar aprovechando esto para salirse con la suya.

Para el experto en cibernéutica la motivación para un ciberataque puede ser afianzarse en los sistemas de un enemigo para cerrar escuelas, hospitales e industrias clave en caso de guerra.

A pesar de las declaraciones del Primer Ministro, la inteligencia nacional australiana ya ha concluido que China se encuentra detrás de este ataque.

LOS ACONTECIMIENTOS


En febrero de 2019, Australia reveló que los piratas informáticos habían violado la red del parlamento nacional australiano. Morrison dijo en ese momento que el ataque era “sofisticado” y probablemente llevado a cabo por un gobierno extranjero. No nombró a ningún gobierno sospechoso de estar involucrado.

Cuando se descubrió el ataque, el presidente de la Cámara de Representantes y el presidente del Senado dijeron a los legisladores australianos y a su personal que cambiaran urgentemente sus contraseñas, según una declaración parlamentaria de la época.

La investigación de la ASD estableció rápidamente que los hackers también habían accedido a las redes del gobernante partido Liberal, su socio de coalición -el partido Nacional- y el opositor partido Laborista, dijeron dos de las fuentes.

El momento en que se produjo el ataque, tres meses antes de las elecciones de Australia, y después del ciberataque al Partido Demócrata de EEUU antes de las elecciones de 2016 en EEUU, había suscitado preocupaciones de injerencia electoral, pero no había indicios de que la información reunida por los piratas informáticos se utilizara de ninguna manera, dijo una de las fuentes.

Morrison y su coalición Liberal-Nacional ganaron por poco las elecciones de mayo, un resultado que Morrison describió como un “milagro”.

El ataque a los partidos políticos dio a sus autores acceso a documentos sobre temas como impuestos y política exterior, y correspondencia privada por correo electrónico entre los legisladores, su personal y otros ciudadanos, dijeron dos fuentes. Los miembros independientes del parlamento y otros partidos políticos no se vieron afectados, dijo una de esas fuentes.

Los investigadores australianos encontraron que el atacante utilizó códigos y técnicas que se sabe fueron utilizadas por China en el pasado, según las dos fuentes. La inteligencia australiana también determinó que los partidos políticos del país eran un objetivo del espionaje de Beijing, añadieron, sin especificar ningún otro incidente.

Los atacantes utilizaron técnicas sofisticadas para tratar de ocultar su acceso y su identidad, dijo una de las personas, sin dar detalles. Las conclusiones del informe también se compartieron con al menos dos aliados, los Estados Unidos y el Reino Unido, dijeron cuatro personas familiarizadas con la investigación. El Reino Unido envió un pequeño equipo de expertos cibernéticos a Canberra para ayudar a investigar el ataque, tres de esas personas dijeron.

¿CÓMO SE LLEVAN A CABO LOS ATAQUES?


El Centro de Seguridad Cibernética de Australia identificó al actor utilizando diversas técnicas que en inglés se les denomina como de spearphishing, para pescar ciertos accesos en la web.

Esta técnica engancha los enlaces a sitios web de obtención de datos como correos electrónicos con enlaces a archivos maliciosos, o con el archivo malicioso directamente adjunto, enlaces que solicitan a los usuarios que otorguen tokens al actor.

martes, 18 de junio de 2019

Dura respuesta rusa por posibles intromisiones estadounidense en su sistema eléctrico

Como se viene informando desde hace tiempo, la ciberguerra (cyberwar) es la principal ciberamenaza a nivel global. Por éstos días nuevamente se advierte la posibilidad de una confrontación entre EE.UU. y Rusia.

Cyberwar

Ayer el blog de tecnología FayerWayer ha informado que "explotó un extraño episodio internacional de seguridad durante el fin de semana. Con la publicación de un inesperado artículo en el New York Times en donde se acusa a Estados Unidos de haber hackeado los sistemas de energía de Rusia. Con miras a tener una vía de defensa en caso de un conflicto con ellos". En el artículo FayerWayer señala que "Dmitry Peskov, secretario de prensa del Kremlin, utilizó sus redes sociales para hablar del asunto y calificarlo como una potencial guerra".

Hoy martes la agencia RT ha publicado que la inteligencia rusa comunicó que tienen "información de los planes de Occidente de realizar ciberataques contra Rusia".

"El Servicio de Inteligencia Exterior tiene información sobre los planes e intenciones de llevar a cabo tales ataques, e informamos a nuestras autoridades", indicó el jefe de la Inteligencia rusa, Serguéi Naryshkin. También hacen referencia al artículo del diario The New York Times reveló este 15 de junio que la Inteligencia de EE.UU. había intensificado sus ataques en línea contra las redes de suministro de energía eléctrica de Rusia.

Notas relacionadas:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 6 de abril de 2019

Sobre la cooperación militar de Rusia en Venezuela

En un interesante artículo el Instituto para el Estudio de la Guerra (ISW), en su sección Russia in Review, se señala que Rusia intensificó su apoyo militar y extendió su línea de vida económica al régimen de Nicolás Maduro en Venezuela. El Kremlin está reforzando a Maduro para proteger las inversiones rusas en Venezuela y enfrentar a los Estados Unidos en el hemisferio occidental. Mientras tanto, la OTAN está respondiendo a la postura militar reforzada de Rusia en Europa del Este.

Cyberwar


Se señala que el Kremlin está reforzando el régimen de Nicolás Maduro para enfrentar a los Estados Unidos en América del Sur y proteger las inversiones de Rusia en Venezuela. Rusia ha intensificado sus esfuerzos para asegurar militarmente el régimen. Los funcionarios venezolanos declararon el 4 de abril que no descartan la posibilidad de que más militares rusos lleguen a Venezuela.

El Kremlin desplegó a 100 asesores militares, incluidos especialistas en seguridad cibernética, encabezados por el Jefe de Estado Mayor de las Fuerzas Terrestres Rusas, coronel general Vasily Tonkoshkurov a Venezuela el 23 de marzo.

Los asesores también tienen la tarea de reforzar la seguridad de Maduro. Según informes, Rusia también desplegó 400 contratistas de la compañía militar privada (PMC) Wagner Group en Venezuela en enero de 2019 para brindar apoyo y protección física a Maduro.

El artículo señala que el Kremlin ayuda a Maduro en la búsqueda de los objetivos más grandes de Putin, incluido el fin de la hegemonía estadounidense y la afirmación de Rusia como una potencia global a tener en cuenta. El Kremlin probablemente también considere la preservación del régimen de Maduro como un potencial vector a largo plazo para la influencia en el Hemisferio Occidental.

Se puede leer el artículo completo, en ingles, en el blog del Instituto para el Estudio de la Guerra (ISW):
Russia in Review es un resumen de inteligencia semanal (INTSUM) que arroja luz sobre las tendencias y desarrollos clave relacionados con los objetivos del gobierno ruso y sus esfuerzos para asegurarlos.--

El pasado día lunes 2 de abril del corriente, se informó que "Rusia abrió un centro de entrenamiento en Venezuela para ayudar a los pilotos del país a volar helicópteros rusos, afirmó el lunes el conglomerado industrial estatal ruso Rostec, el gesto más reciente de Moscú en apoyo al presidente Nicolás Maduro" (Reuters). Esa instalación se enfocará en entrenar pilotos para que puedan operar helicópteros Mi-17V5, Mi-35M y Mi-26T en las condiciones más cercanas a la realidad y situaciones no tradicionales, según informó RT.

Y el pasado día jueves 4 de abril, "el viceministro de Relaciones Exteriores de Venezuela, Iván Gil, no descartó que más personal militar ruso pueda llegar a su país en virtud de los acuerdos pactados con Rusia" (Reuters).

Según el Washington Post, los Estados Unidos creen que hay unos 25.000 militares y personal de inteligencia cubanos trabajando en los servicios militares y de inteligencia de Venezuela, e incluso la guardia personal de Maduro.

Con el despliegue ruso en marzo se ha enviado un equipo de ciberseguridad militar especializado a Venezuela. Reuters sugirió que el equipo de ciberseguridad podría encargarse de la vigilancia de elementos anti-Maduro y la protección de la infraestructura de seguridad cibernética del gobierno.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 4 de abril de 2019

Un escenario de ciberguerra nos puede afectar seriamente

Aunque los estados contendientes estén en el hemisferio norte, muy lejos de nosotros, nos puede impactar con serias consecuencias.

En la actualidad, la sociedad enfrenta amenazas múltiples y difusas. Los avances tecnológicos del siglo XXI, y con ello nuestra dependencia a la interconectividad, nos hace vulnerables a peligros como las ciberamenazas, clasificadas como: ciberguerra, ciberataque, ciberterrorismo, hacktivismo, cibercrimen, etc.. Debido a la existencia de estas amenazas reales, el ciberespacio ha sido añadido a la lista de factores sensibles que pueden desestabilizar la seguridad mundial.

Cyberwar

El ciberespacio, Internet, el web es un dominio bélico, es un campo de operaciones, como lo son la tierra, el mar, el aire o el espacio, en el que también se desarrollan maniobras defensivas y ofensivas, pero cibernéticas. La ciberguerra (cyberwar) es la principal ciberamenaza a nivel global.

A los antecedentes, entre otros, de Estonia y Georgia en la década pasada, en la presente década se vienen sumando con fuerza una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos, incluso con el propósito de intervenir en procesos electorales de otros países.

Por éstos días nuevamente se advierte la posibilidad de una confrontación entre EE.UU. y Rusia. Se ha señalado que "Rusia quiere resurgir como imperio con la ciberguerra como herramienta de política exterior". Se dice que el aparato ruso está explotando las vulnerabilidades detectadas en las democracias y que EE.UU. y sus aliados estarían preparando un contra golpe.
"En 2008, se logró hackear la Secret Internet Protocolo Router Network (SIPRNet), la red interna de comunicación del ejército estadounidense; y, en 2010, el virus malicioso Stuxnet dañó las centrifugadoras de uranio en la planta nuclear iraní de Natanz, siendo el primer ciberataque con un propósito bélico capaz de inhabilitar una infraestructura física".
Las consecuencias de una ciberguerra pueden ser tan destructivas como las de una guerra convencional, señalan los expertos. El caos provocado, por ejemplo, del colapso de los transportes, la parada de las centrales eléctricas y de los mercados financieros producirían victimas humanas y perdidas económicas.

jueves, 7 de marzo de 2019

Como en las películas, pulseada entre servicios de inteligencia de EEUU y Rusia

La caza de espías de Vladimir Putin: 600 pillados en un año.
Por Xavier Colás, publicado por elmundo.es.

Rusia desenmascara a centenares de personas que revelaban información a servicios de espionaje extranjeros en 2018 y alerta del peligro del fin del tratado de misiles INF.

Rusia desenmascaró la actividad de "129 espías extranjeros y 465 personas al servicios de inteligencia extranjeros" durante el año pasado, "gracias a operaciones especiales" de los servicios rusos. Así lo ha anunciado hoy el presidente Vladimir Putin, en una reunión de la junta directiva del Servicio Federal de Seguridad (FSB) de Rusia. También ha señalado que las agencias de espionaje extranjeras han tratado de influir en los acontecimientos políticos en Rusia.

Oficinas centrales del Servicio Federal de Seguridad de la Federación Rusa
Visto en Wikipedia
Rusia también ha recibido un importante número de incursiones desde ordenadores. El presidente ruso ha alertado también que el número de ataques cibernéticos coordinados lanzados contra Rusia ha aumentado en 2018, alcanzando los 17.000. Y ha advertido que hay que estar preparados para un mayor crecimiento de este tipo de operaciones.

Las críticas del presidente ruso a la fijación con su país de los espías extranjeros llegan en un momento en el que Rusia está siendo cuestionada en Occidente por varios escándalos de espionaje, como el del doble envenenamiento hace justo un año de un ex agente ruso, Sergei Skripal, y de su hija en Inlgaterra, atribuido a Moscú por los responsables británicos. Todavía hoy, el Kremlin niega con firmeza cualquier implicación.

Putin sospecha que las agencias de inteligencia extranjeras están buscando "aumentar su actividad" e influencia en los procesos que tienen lugar en Rusia, buscando tener "acceso a información de naturaleza política, económica, científica y tecnológica". Por eso, Putin ha señalado que los servicios rusos deben garantizar un "trabajo fiable" a la hora de contrarrestar estos intentos. Las leyes vigentes en Rusia prevén una pena de 10 a 20 años de cárcel por el delito de espionaje.

Muchas veces estas "detecciones" se resuelven de manera discreta, pero recientemente se produjo una "interceptación" sonada en Rusia. Agentes rusos detuvieron en Moscú a un supuesto espía estadounidense el pasado 28 de diciembre, según informó el Servicio Federal de Seguridad. La mayoría de los individuos que el FSB detiene por espionaje son nacionales de terceros países o de Rusia, no de EEUU como en esta ocasión. Un tribunal ruso prolongó en febrero tres meses la detención de este presunto espía, llamado Paul Whelan. El FSB dice que este antiguo infante de marina de EEUU recibió supuestamente de un conocido un 'pendrive' que "contenía la lista completa de los trabajadores de un servicio secreto" de Rusia. La familia de Whelan lo niega todo.

El año pasado el FSB arrestó a varias personas y registró un centro de investigación controlado por la agencia espacial del país, Roskosmos, por la presunta filtración de secretos sobre nuevas armas hipersónicas a países occidentales. Como resultado de esto, el científico Viktor Kudryavtsev, de 74 años, empleado del Instituto Central de Investigación Científica de Ingeniería Mecánica, fue arrestado el 22 de julio. Según el FSB, Kudryavtsev filtró información técnica clasificada utilizada en el diseño de misiles hipersónicos (los famosos Avangard y Kinzhal) a través del Instituto von Karman a países de la OTAN, incluido Estados Unidos.

martes, 5 de marzo de 2019

Alertan sobre cibergerra ente EE.UU. y Rusia

La ciberguerra ruso-estadounidense acaba de empezar.
Publicado por Deutsche Welle.

EE. UU. descubrió que el presidente de Rusia sólo respeta la fuerza. Pero tras las revelaciones de los ciberataques estadounidenses contra objetivos rusos, Putin seguramente tomará represalias, dice Konstantin Eggert.

AP Photo / Ted S. Warren
Foto de AP Photo por Ted S. Warren
Visto en SPUTNIK. La foto no pertenece a la nota de DW
Según The Washington Post, el día de los elecciones de medio término de EE. UU. en noviembre, el recientemente establecido Comando Cibernético del Ejército de EE.UU. bloqueó completamente los servicios de Internet a la Agencia de Investigación de Internet en San Petersburgo, más conocida como la fábrica de trolls del Kremlin.

Se dice que la agencia está financiada por Yevgeny Prigozhin, un multimillonario que se cree que es cercano a Vladimir Putin. También se cree que es el principal patrocinador de los mercenarios rusos en el este de Ucrania, Siria y África. La agencia -que, según se informa, está detrás de la interferencia de Rusia en las elecciones presidenciales de 2016 en Estados Unidos, así como de una serie de otras actividades maliciosas en el ciberespacio occidental- estuvo completamente bloqueada, lo que provocó confusión y pánico entre sus directivos, según publicó el diario. 

Los expertos en cibernética del ejército estadounidense supuestamente lograron piratear los buzones personales y las fuentes de mensajería de sus homólogos de las unidades cibernéticas de inteligencia militar rusas. El mensaje no debería haber dejado ninguna duda en la cabeza de los rusos: conocen a cada uno de ellos y están siendo observados.

Putin ha considerado durante mucho tiempo que Occidente no es débil, sino que asume una actitud defensiva. Siempre logró estar un paso por delante, ya sea en 2008 en Georgia, 2014 en Ucrania, 2015 en Siria o 2016 en los Estados Unidos. Si el informe del Washington Post es correcto, entonces la Casa Blanca de Trump decidió darle vuelta la tortilla al Kremlin dando el primer golpe. Esto debe haberle dado a Putin una pausa para pensar.

jueves, 4 de octubre de 2018

EE.UU. - Sobre la intromisión rusa en las elecciones 2016 #russiagate

Ciberguerra: cómo los hackers y los trolls rusos ayudaron a elegir un presidente.
Publicado por Infobae.

En su libro "Cyberwar: How Russian Hackers and Trolls Helped Elect a President", la académica Kathleen Hall Jamieson analizó datos conocidos y desconocidos de 2016 y concluyó, a partir de los fundamentos de la ciencia política y el análisis de campañas, que trolls, hackers y bots vinculados al Kremlin tuvieron influencia real.

Visto en Infobae
Se trata de Kathleen Hall Jamieson, una politóloga de la Universidad de Pensilvania sin simpatías políticas por ninguno de los dos partidos mayoritarios, que ha trabajado tanto con republicanos como con demócratas y es respetada por ambos. Esta mujer de 71 años estudiaba los debates entre Donald Trump y Hillary Clinton y de pronto se vio llevada por la realidad a cambiar de objeto de análisis.

El resultado es Cyberwar: How Russian Hackers and Trolls Helped Elect a President (Ciberguerra: cómo los hackers y los trolls rusos ayudaron a elegir un presidente). El libro, que se acaba de publicar, el 3 de octubre de 2018, se propone establecer What We Don't, Can't, and Do Know: Qué no sabemos, qué no podemos saber y qué sabemos.

Se sabe que los hackers rusos Cozy Bear y Fancy Bear robaron documentos al Comité Nacional Demócrata (DNC) y que WikiLeaks los filtró; que el fiscal especial Robert Mueller dirige una investigación de la Agencia Federal de Investigaciones (FBI) y el Departamento de Justicia sobre el tema; que hay 13 procesados; que hubo sanciones económicas del Congreso a intereses rusos; que el presidente Trump y su par ruso, Vladimir Putin, han ridiculizado las acusaciones; que por la circulación de noticias falsas en su plataforma y la malversación de los datos de 87 millones de personas por la consultora electoral Cambridge Analytica, Facebook sufrió una crisis que condujo —entre otras cosas— a una pérdida de valor de USD 19.000 millones en un solo día, un récord histórico en Wall Street.

Ahora la profesora de UPenn, donde dirige el Centro Annenberg de Políticas Públicas, integró los datos en "un marco explicativo que nos permita hacer un mapa de los esfuerzos rusos y, hasta donde se pueda, determinar la probabilidad de que su hackeo y sus maquinaciones en las redes sociales alteraron el resultado de las presidenciales de 2016″, explicó en su libro.

Tras considerar "probable" que los trolls rusos hayan "cambiado el resultado de las elecciones", Jamieson se dedicó a evaluar, a partir de los saberes académicos aceptados en el mundo sobre campañas políticas, influencia y elecciones, "el impacto que los embustes rusos tuvieron en el equilibrio de mensajes entre las dos campañas principales, las opciones y decisiones de los protagonistas principales y los temas de los medios y los debates".

Aunque no duda de que "Trump es el presidente debidamente elegido de los Estados Unidos", tampoco ignora que ese impacto sobre el equilibrio de los mensajes políticos afecta los resultados de los comicios, en los Estados Unidos y en cualquier otro punto donde se realicen elecciones democráticas.

Los agentes rusos no votaron a Trump, lo hicieron los electores, recordó; sin embargo, hackers, trolls y bots "afectaron el contexto electoral y a los votantes" con medios que incluyeron la irritación social con protestas; afectar los papeles o la conducta de individuos, como la renuncia de la titular de la DNC Debbie Wasserman Schultz o la reapertura de la investigación de Clinton que James Comey, director del FBI, hizo pocos días antes de los comicios.

En Cyberwar: How Russian Hackers and Trolls Helped Elect a President, que según The New Yorker, el único medio que tuvo acceso al libro antes de su salida, es un material "incendiario", Jamieson detalló, como los ingredientes de una receta, los pasos para "dañar las perspectivas electorales de la candidata presidencial" de uno de los dos principales partidos de los Estados Unidos:
1. "Para asegurar que los estadounidenses crean que sus mensajes son locales, use bitcoin para comprar espacio y crear VPNs en los servidores nacionales".
2. "Distribuya contenido hackeado" de las cuentas de los empleados y los colaboradores de Clinton "mediante un intermediario, WikiLeaks".
3. Recurra al robo de identidad, los números de Seguridad Social del mercado negro y cualquier documento del que se pueda apropiar para no tener problemas con "las demandas de nombres, fechas de nacimiento y domicilios reales de Facebook y PayPal".
4. "En plataformas como Instagram y Twitter, regístrese bajo nombres falsos".
5. "Difunda y amplifique sus ataques y sus proclamas mediante publicaciones en Facebook, tuits y retuits en Twitter, videos en YouTube, noticias y comentarios en RT, blogs en Tumblr, difusión de noticias en Reddit y memes y bromas virales en 9GAG".
6. "Emplee agitadores online y robots para inflar publicaciones de sitios falsos", como BlackMattersUs.com.
7. Haga que algunos contenidos se vuelvan tendencia.
8. Use las "herramientas de análisis de datos y maximization de los motores de búsqueda que están incluidas en las plataformas de redes sociales".
9. Para poner a prueba y alimentar las dudas sobre la seguridad de la información de los votantes, "hackee el sistema electoral de algunos estados".
Por qué ciberguerra y no injerencia

Jamieson, quien también es cofundadora de FactCheck.org y autora de Packaging The Presidency: A History and Criticism of Presidential Campaign Advertising y Dirty Politics: Deception, Distraction, and Democracy, no emplea expresiones como agentes rusos, noticias falsas, injerencia de una potencia extranjera. Habla, en cambio, de una "ciberguerra no declarada".

martes, 28 de agosto de 2018

Internet y las vulnerabilidades de las sociedades democráticas

El ciberataque a la democracia y el combate a la desinformación.
Por Farhad Manjoo, publicado por The New York Times.

En teoría, el anuncio que dio Facebook el martes debería hacerte sentir mejor: aseguró haber descubierto y eliminado una campaña de desinformación iraní de gran alcance.

Desinforma Internet
Imagen de Jorge S. King©2018
La red social se tardó en reconocer que ese tipo de campañas eran una amenaza antes de las elecciones presidenciales de 2016 y por supuesto que merece algún crédito por lo que Mark Zuckerberg, su director ejecutivo, describió como el cambio de la empresa de “la detección reactiva a la proactiva” de operaciones coordinadas de propaganda.

Sin embargo, no solo fue Irán ni tampoco solo fue Facebook.

YouTube también mencionó que había eliminado contenido relacionado con la campaña iraní; sucedió lo mismo con Twitter. Además, Facebook señaló que también había eliminado páginas que tenían su origen en una operación propagandística de Rusia que no estaba relacionada con la campaña de Irán.

Aún hay más: esta semana, Microsoft anunció que había descubierto una campaña rusa de ciberataque que tenía como objetivo centros de investigación conservadores en Estados Unidos. Y el 22 de agosto se reveló en las noticias que esta semana los hackers habían intentado penetrar la base de votantes del Comité del Partido Demócrata.

Todo esto en tres días (además, el mes pasado, Facebook desmanteló otra campaña de influencia que era de origen no identificado, pero la pudieron haber operado rusos).

¿Ya te sientes mejor?

Sí, yo tampoco.

Estas revelaciones dosificadas inspiran lo opuesto a la seguridad. Si encuentras una cucaracha en la cocina, tal vez te sientas mejor por haber capturado a la maldita. Si encuentras otra y después otra más muy pronto empiezas a preguntarte si deberías quemar la casa.

Además, estas revelaciones de mala conducta enfatizan la innovación de las amenazas que estamos sufriendo y qué tan poco preparados estamos para hacerles frente.

Algunos de estos anuncios hablan de actividades criminales verdaderas. Sin embargo, hay otros, como el relacionado con la campaña iraní, que describen un tipo de comportamiento más confuso, uno que no queda tan claro que sea ilegal y cuyas tácticas equivalen a lo que mucha gente hace todos los días: mentir en internet.

Debido a la zona gris que ocupan algunas de estas actividades, el siguiente gran paso de la sociedad digital será pensar qué se debe hacer con cada una de las revelaciones: cómo evaluar su impacto potencial y nuestra capacidad colectiva para responder a este. La tarea es mucho más grande que lo que cualquiera de nosotros podría imaginar.

“El trabajo de Facebook, Microsoft y otras empresas que las hace ver más proactivas es una tendencia positiva: es parte de la solución y me gustaría que se mantuviera”, comentó Graham Brookie, director del Laboratorio de Investigación de Informática Forense del Atlantic Council, un centro de investigación que ha trabajado con Facebook en temas relacionados con la seguridad en las elecciones.

martes, 17 de abril de 2018

¿Cyberwar advances?

¿Están Rusia y Occidente precipitándose hacia una guerra cibernética?
Por Gordon Corera, Corresponsal de Seguridad, publicado por BBC.

La última advertencia sobre intrusiones rusas es otra señal de que el ciberespacio se está convirtiendo en uno de los puntos focales de la creciente tensión entre Rusia y Occidente.

Reino Unido y Estados Unidos dijeron el lunes que Rusia ha hackeado redes de tráfico de internet de una manera que amenaza la seguridad y el bienestar económico de Occidente.

Ciberseguridad
Imagen de archivo. No pertenece a la nota de BBC
Millones de dispositivos, como enrutadores y conmutadores, han sido blanco de espionaje y robo de secretos comerciales, según detallaron.

Un funcionario de la Casa Blanca señaló que el acceso que Moscú ha obtenido también puede usarse para ataques destructivos, como apagar redes eléctricas.

Funcionarios británicos agregaron que están convencidos de que el hackeo lo está llevando a cabo el Estado ruso y aseguraron que Moscú no tendrá éxito en sus intentos de desestabilizar a los gobiernos y empresas.

Pero hasta ahora, gran parte de las discusiones sobre guerras cibernéticas siguen siendo hipotéticas.

Adversario más capaz

El Centro Nacional de Ciberseguridad de Reino Unido (NCSC, por sus siglas en inglés) está en alerta máxima ante la posibilidad de algún tipo de actividad rusa.

El organismo ha designado más personal y recursos a la supervisión e investigación.

También ha contactado empresas para advertirles qué esperar y qué hacer.

"Rusia es nuestro adversario hostil más capaz en el espacio cibernético, por lo que lidiar con sus ataques es una gran prioridad para el NCSC y nuestros aliados de EE.UU.", dijo Ciaran Martin, jefe del NCSC, en un comunicado difundido el lunes.

Pero hasta el momento, no ha habido ninguna señal de algún ciberataque o un cambio de comportamiento significativo de Rusia.

Eso no quiere decir que los funcionarios no vean ninguna actividad rusa. Al contrario, la realidad es que casi siempre ven actividad rusa y lo han hecho durante casi 20 años.

El espionaje ruso, el robo de información, se remontan al menos hasta finales de los años 90.

En los últimos años, funcionarios de Reino Unido y EE.UU. han dicho que han visto a Rusia posicionarse en redes que son parte de infraestructuras críticas, de una manera en la que podrían realizar actos destructivos, como por ejemplo, sabotear partes de una red eléctrica.

Pocas señales

Es posible que las intrusiones rusas puedan estar aumentando.

Pero es demasiado pronto para saber con certeza si es verdad, ya que lleva tiempo detectar la actividad (si se detecta) y asegurarse de que sea rusa.

Lo crucial es si Moscú realmente emplea su capacidad ofensiva para hacer algo destructivo.

Hasta ahora, ha habido relativamente pocas señales de esto en EE.UU. o Reino Unido, aunque se acusa a Rusia de lanzar ataques destructivos contra Ucrania, que se extendieron a compañías que operaban allí.

Hay que decir que Reino Unido y EE.UU. estarán realizando actividades casi idénticas en Rusia, posicionándose en redes de ese país para poder responder.

lunes, 26 de junio de 2017

Hay que entender que esto es, en realidad, una ciberguerra

El ciberataque para el que nadie está protegido.
Por Nicole Perlroth, publicado por The New York Times.

NEWARK, Nueva Jersey — En los últimos meses, Golan Ben-Oni ha sentido que grita hacia el vacío. El 29 de abril alguien atacó a su empleador, IDT Corporation, con dos ciberarmas que le fueron robadas a la Agencia de Seguridad Nacional (NSA, por su sigla en inglés).

NORSE Map
Imagen de Archivo: ataques cibernéticos en curso en todo el mundo
Captura de pantalla del mapa de NORSE
Ben-Oni, el director de información global del IDT, pudo repelerlas pero el ataque lo dejó consternado. En 22 años de lidiar con hackers de todo tipo, nunca había visto nada parecido. ¿Quién estaba detrás de eso? ¿Cómo pudieron evadir todas sus defensas? ¿Cuántos más habían sido atacados pero no estaban conscientes de eso?

Desde entonces, Ben-Oni ha expresado su preocupación llamando a cualquiera que lo escuche en la Casa Blanca, el Buró Federal de Investigación (FBI, por su sigla en inglés) y las compañías más importantes de ciberseguridad para advertirles sobre un ataque que aún podría estar dañando invisiblemente a víctimas por todo el mundo.

Dos semanas después de lo sucedido en IDT, el ciberataque conocido como WannaCry causó estragos en hospitales de Inglaterra, universidades de China, sistemas ferroviarios de Alemania e incluso plantas automotrices de Japón. Sin duda fue muy destructivo.

Sin embargo, lo que Ben-Oni atestiguó fue mucho peor y, con todas las miradas puestas en la destrucción causada por WannaCry, pocas personas se han fijado en el ataque contra los sistemas de IDT… y otros similares que seguramente se han producido en otros lugares.

El ataque a IDT, un conglomerado cuyas oficinas centrales tienen una gran vista del horizonte de Manhattan, fue similar a WannaCry en un sentido: los hackers encriptaron los datos de IDT y exigieron un rescate para desbloquearlos. No obstante, la exigencia del rescate solo fue una cortina de humo para ocultar un ataque mucho más invasivo que se robó las credenciales de los empleados.

Con esas credenciales, los hackers podrían haber circulado libremente por la red informática de la empresa, llevándose información confidencial o destruyendo los equipos.

Lo peor es que el ataque, que nunca antes se había reportado, no fue detectado por algunos de los productos de ciberseguridad líderes en Estados Unidos ni por los principales ingenieros de seguridad de las compañías tecnológicas más grandes ni por los analistas gubernamentales de inteligencia.

Si no hubiera sido por una caja negra digital que grabó todo lo que sucedió en la red de IDT, y por la tenacidad de Ben-Oni, el ataque pudo haber pasado inadvertido. Los escaneos realizados a las dos herramientas usadas en contra de IDT indican que la empresa no está sola. De hecho, las mismas armas de la NSA tuvieron acceso ilegal a decenas de miles de sistemas de cómputo en todo el mundo.

Ben-Obi y otros investigadores de seguridad temen que muchas de esas computadoras infectadas estén conectadas a redes de transporte, hospitales, plantas de tratamiento de agua y otros servicios. Un ataque a esas redes, advierte el experto en informática, podría poner en riesgo muchas vidas.

“El mundo está escandalizado con WannaCry, pero esto es una bomba nuclear en comparación con WannaCry”, dijo Ben-Oni. “Esto es distinto. Es mucho peor. Se roba las credenciales. No puedes atraparlo y está sucediendo frente a nuestros ojos”. Y añadió: “El mundo no está preparado para esto”.

Ataque al centro neural

En IDT, Ben-Oni se ha topado con cientos de miles de hackers de todo tipo de causas y niveles de habilidad. Según calcula, los negocios que trabajan con IDT experimentan cientos de ataques al día, pero quizá solo cuatro incidentes le preocupan cada año.

Sin embargo, ninguno se compara con el ataque sufrido en abril. Al igual que el ataque WannaCry de mayo, el realizado contra IDT fue hecho con ciberarmas desarrolladas por la NSA que fueron filtradas en línea por un misterioso grupo que se hace llamar Shadow Brokers, que se piensa que está integrado por ciberdelincuentes respaldados por Rusia, un infiltrado en la NSA o por ambos.

El ataque con WannaCry —que tanto la NSA como los investigadores de seguridad han vinculado a Corea del Norte— usó una ciberarma de la NSA; el ataque a IDT usó dos.

Tanto en WannaCry, como en el incidente de IDT utilizaron una herramienta de hackeo que la agencia llamó EternalBlue. Esa aplicación se aprovechó de los servidores de Microsoft que no tenían las actualizaciones de seguridad para propagar automáticamente el programa malicioso de un servidor a otro, de tal manera que en 24 horas los hackers ya habían contagiado su ransomware a más de 200.000 servidores en todo el planeta.

El ataque a IDT fue un paso más allá: usó otra ciberarma robada a la NSA llamada DoublePulsar. La NSA la desarrolló para infiltrarse en sistemas informáticos sin activar las alarmas de seguridad. Eso permitió que los espías de la NSA pudieran inyectar sus herramientas al centro neural del sistema informático de un objetivo, llamado kernel o núcleo, que gestiona la comunicación entre el hardware y el software de una computadora.

En el orden jerárquico de un sistema de cómputo, el núcleo está en la cima, por lo que permite que cualquiera que tenga acceso secreto a él pueda tomar el control total de un equipo. También es un peligroso punto ciego para la mayor parte del software de seguridad, pues permite a los atacantes hacer lo que quieran sin ser detectados.

Luego los hackers activaron el programa de secuestro (ransomware) como una pantalla para cubrir su motivo real: un acceso más amplio a los negocios de IDT. Ben-Oni se enteró del ataque cuando una contratista, que trabajaba desde casa, prendió su computadora y se dio cuenta de que todos sus datos estaban encriptados y los atacantes exigían un rescate para desbloquearlos. Ben-Oni pudo haber supuesto que se trataba de un simple caso de programa de secuestro.

viernes, 13 de enero de 2017

EE.UU - La ciberseguridad en la agenda del nuevo gobierno

Trump se reunirá con ejecutivos de compañías por ciberseguridad: comunicado.
Publicado por Reuters.

WASHINGTON (Reuters) - El presidente electo de Estados Unidos, Donald Trump, planea reunirse con ejecutivos de corporaciones que hayan enfrentado retos de ciberseguridad, en una serie de encuentros organizados por el ex alcalde de Nueva York Rudy Giuliani, anunció en un comunicado su equipo de transición.

Giuliani, un ex asesor de campaña de Trump que dirige un negocio de consultoría de ciberseguridad, facilitará los encuentros, pero "no se espera ni será solicitado un consejo consensuado, ni recomendaciones resultantes de deliberaciones o interacciones en grupo".

En su lugar, el comunicado indicó que Trump busca "obtener información desde la experiencia y las anécdotas de cada ejecutivo". / Publicado por Reuters. (Reporte de Susan Heavey; editado en español por Carlos Serrano).--


Post relacionados:
Más sobre Cyberwar y Ciberseguridad en éste blog.--

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 29 de diciembre de 2016

Acciones del gobierno de EE.UU. por los ataques cibernéticos rusos

Obama ordena expulsiones, impone sanciones contra Rusia por intervención en elección EEUU.
Publicado por Reuters.

HONOLULÚ/WASHINGTON (Reuters) - Barack Obama ordenó el jueves la expulsión de 35 diplomáticos rusos y sancionó a funcionarios de inteligencia de Moscú que Washington cree que estuvieron involucrados en los ataques cibernéticos contra grupos políticos estadounidenses en la elección presidencial de este año.

Las medidas, tomadas a pocos días de que Obama abandone la Casa Blanca, marcan un mínimo en las relaciones entre Washington y Moscú, que se han deteriorado por las profundas diferencias entre las partes por los conflictos en Ucrania y Siria.

"Estas acciones se dan tras una serie de advertencias al Gobierno ruso en público y en privado, y son una respuesta necesaria y apropiada a los esfuerzos para dañar los intereses estadounidenses en violación de las normas internacionales de comportamiento establecidas", dijo Obama en un comunicado.

El mandatario sostuvo que en los próximos días se enviará al Congreso un reporte de su Gobierno sobre los esfuerzos de Rusia para interferir en el proceso electoral de este año.

No estaba claro si el presidente electo Donald Trump, quien ha elogiado en reiteradas oportunidades al mandatario ruso Vladimir Putin, intentará dejar sin efecto estas medidas cuando asuma el poder el 20 de enero.

Obama ha estado bajo una creciente presión desde su propio Gobierno y de legisladores de ambos partidos para responder con mayor fuerza a los ataques cibernéticos, que incluyeron la filtración de correos electrónicos del Partido Demócrata durante la campaña para las elecciones del 8 de noviembre.

El Ministerio de Relaciones Exteriores ruso dijo que las medidas son contraproducentes y que dañarán la restauración de las relaciones bilaterales. Moscú niega las acusaciones de hackeo. En tanto, un parlamentario ruso dijo que la medida estadounidense representa "la agonía de cadáveres políticos".

"PERSONAS NO GRATAS"

Obama dijo que el Departamento de Estado declaró como "persona no grata" a 35 agentes de inteligencia rusos y que su país cerrará dos complejos rusos en Nueva York y Maryland que eran usados por personal de Moscú para "propósitos relativos a la inteligencia". Originalmente el Departamento de Estado dijo que los 35 eran diplomáticos.

Un funcionario de alto rango informó a Reuters que la decisión afectaría la embajada de Rusia en Washington y el consulado en San Francisco. La fuente dijo a Reuters que el Gobierno le dará a los diplomáticos rusos 72 horas para abandonar el país. Se impedirá el acceso a los dos complejos a cualquier funcionario ruso desde la tarde del viernes, agregó.

"Estas acciones se tomaron en respuesta al hostigamiento a diplomáticos estadounidenses y acciones de los diplomáticos que en nuestra opinión no son consistentes con las prácticas diplomáticas", agregó el funcionario en diálogo con Reuters.

martes, 20 de diciembre de 2016

La respuesta de rusa

Rusia se pone a la defensiva por las acusaciones de EEUU en la ciberguerra.
Por Pilar Bonet, publicado por EL PAíS y La Nación.

Mientras niega interferencias en otros países, el Kremlin pone en marcha medidas de protección ante posibles ataques.

Imagen de ITAR-TASS. Visto en Russia Beyond The Headlines
Post relacionados: Para estar atentos, el oso se ha parado ofensivamente y Se niega que estamos ante una nueva Guerra Fría, pero...
Cállense o demuéstrenlo. A este dilema en esencia puede reducirse la respuesta pública de Rusia a los políticos y los jefes de los servicios de inteligencia estadounidenses, que la acusan de interferir desde el ciberespacio a favor de Donald Trump en las elecciones presidenciales. Barack Obama se sumó el viernes al coro acusador y dijo haber planteado el problema de los ataques de hackers a su colega ruso, Vladímir Putin, en septiembre durante la cumbre del G20 en China.

Yuri Ushakov, asesor de política internacional de Putin, confirmó que los dos dirigentes trataron el tema. “Por nuestra parte, se dio una respuesta muy precisa que puede ser que no encaje en lo que Obama intentaba explicarnos”, señaló Ushakov. Antes, Dmitri Peskov, el secretario de prensa de Putin, afirmó que “hay que dejar de hablar de eso o mostrar de una vez las pruebas”. “De lo contrario, esto parece ya bastante indecente”, agregó.

Siendo Hillary Clinton secretaria de Estado, Putin acusó a este departamento de alentar protestas contra su política. Entre los acontecimientos supuestamente instigados desde el exterior, las autoridades rusas incluyen las grandes manifestaciones contra las irregularidades en los comicios parlamentarios y presidenciales de 2011 y 2012, respectivamente. En opinión de Andréi Lipski, subdirector del diario crítico Nóvaya Gazeta, “las acusaciones a Rusia de inmiscuirse en las elecciones en EE UU y en las próximas en Alemania son el reflejo especular de la argumentación, para consumo interno, de los dirigentes rusos, que alegaban la existencia de unas fuerzas exteriores que interfieren en la normalidad de los procesos políticos en Rusia”.

Encontrar a los hackers en un ciberespacio, incontrolado y poblado de especulaciones no resulta fácil, afirma Lipski. Según el periodista, “la victoria de Trump y las de otros líderes que serán calificados de populistas se basan sobre todo en sentimientos, en mitos y en la comprensión virtual del mundo por parte del electorado, y no en hechos”.

Tras las narrativas sobre perpetradores y ejecutores de ciberataques, que los ciudadanos comunes no pueden verificar, hay problemas de confianza que se remontan a la Guerra Fría, ahora con nuevas dimensiones tecnológicas añadidas. La experiencia lleva al escepticismo sobre los argumentos esgrimidos por los políticos, supuestamente basados en datos de los servicios de inteligencia. Ejemplo de ello son las acusaciones norteamericanas no confirmadas contra Sadam Hussein por el supuesto intento de desarrollar armas de destrucción masiva en Irak, así como los señalamientos rusos a los líderes ucranianos para tratar de legitimar la ocupación de Crimea y la intervención en el este de Ucrania.

sábado, 17 de diciembre de 2016

El "Phishing" tras uno de los mayores golpes a la campaña de Hillary Clinton

Cómo fue el 'hackeo' de piratas informáticos de Rusia durante las elecciones de Estados Unidos.
Publicado por BBC Mundo.

Los ataques de Rusia contra instituciones y gobiernos de Occidente son una práctica común, según analistas, pero no se había dado uno contra las elecciones de EE.UU.

Los rusos le dicen "kompromat": usar información política en contra de una persona para dañar su imagen o chantajearla.

"Material comprometedor" es lo que significa esa composición de palabras en ruso y que se usa como táctica en contra de figuras públicas nacionales y extranjeras.

Para las agencias de inteligencia de Estados Unidos, una suerte de "kompromat" es lo que está en investigación.

La Agencia Central de Inteligencia (CIA) concluyó que hubo una inferencia ilegal vía ataques cibernéticosen la elección presidencial de este año.
  • ¿El origen? Rusia, presuntamente con un grupo de hackers llamados The Dukes.
  • ¿El responsable? El presidente ruso Vladimir Putin, o al menos eso dice el gobierno de EE.UU.
  • ¿El objetivo? La campaña presidencial del Partido Demócrata y su candidata, Hillary Clinton.
  • ¿El efecto? Un golpe en la campaña de los demócratas.
Pero hay otra duda que, a falta de la publicación de investigaciones de inteligencia, se ha podido conocer poco a poco conforme se revela parte de la trama que vivió el Partido Demócrata este año: cómo ocurrió la interferencia vía ataques informáticos supuestamente orquestados desde Moscú.

El email que causó todo

"Robar información con propósitos políticos o económicos es tan viejo como la humanidad", apunta Ciaran Martin, el jefe del Centro Nacional de Ciberseguridad de Reino Unido.

Pero lo nuevo es la forma en que se está haciendo, y en todo ello internet "da la oportunidad a la gente a hacerlo en una escala diferente", advierte Martin a la BBC.

La campaña de Clinton y el Partido Demócrata fueron objeto de múltiples ataques que causaron el robo de información, pero uno fue el de mayor relevancia.

John Podesta era el jefe de la campaña de Hillary Clinton, un antiguo asesor del presidente Barack Obama y parte del equipo de la Casa Blanca.

En marzo pasado, cuando estaba en marcha la campaña de las primarias demócratas, Podesta recibió una alerta de correo electrónico.

Era una como la que recibe cualquier persona que usa el servicio de Gmail y que dice en letras grandes sobre un fondo rojo "Alguien tiene tu contraseña".

"Es legítimo"

Ese correo es el que cualquier usuario del correo de Google recibe cuando ocurre un inicio de sesión sospechoso, desde un lugar inusual o en un dispositivo desconocido.

Para proteger la seguridad de la cuenta, pide que el usuario cambie la contraseña inmediatamente y de esa manera quede bloqueado cualquier nuevo intento de ingreso cuando la clave fue robada.

Podesta no hizo clic al instante, sino que envió ese mensaje a su equipo de soporte técnico y ciberseguridad para que se encargaran de comprobar la veracidad de la alerta.

"Este es un correo legítimo", fue el diagnóstico de Charles Delavan, del equipo técnico de Clinton, el 19 de marzo pasado, según una investigación de The New York Times.

Podesta no era el único que había recibido el correo, sino que se trataba de una oleada de correos dirigidos a miembros del Comité Nacional Demócrata y los miembros de la campaña de Clinton.

"Phishing"

Hacer clic en el botón "cambiar contraseña" de ese correo fue quizás el error que desencadenó uno de los mayores golpes a la campaña de Hillary Clinton.

John Podesta acababa de entregar su contraseña genuina con un método de hackeo ampliamente conocido llamado "phishing" o suplantación de identidad.

"La fuente ilegítima debe parecer un individuo conocido y de confianza", Google en el caso de Podesta.

"Hay información dentro del mensaje que apoya su validez", como las imágenes del buscador, un mensaje bien escrito y lógico.

"Y la petición que el individuo hace parece tener una base lógica": en este caso mostraba los datos sobre la supuesta entrada ilegal a tu cuenta.

El Comité Nacional Demócrata hizo público en junio el hackeo, pero desde abril el partido tuvo conocimiento de que ordenadores habían sido infiltrados, correos electrónicos intervenidos y los chats espiados.

La entonces directora del CND, Debbie Schultz, calificó como "grave" lo sucedido y dijo que rápidamente se tomaron medidas para "expulsar a los intrusos y asegurar la red".

Ataques desde Moscú

Desde junio, Schultz denunció la intromisión, pues dijo que la firma de seguridad CrowdStrike, contratada por los demócratas.

La firma identificó dos grupos de atacantes, uno llamado Fancy Bear que acababa de entrar al sistema, y otro que llevaba allí casi un año y se denomina Cozy Bear.

Ambos son nombres utilizados por un grupo de ciberespionaje vinculado al gobierno ruso que los investigadores del FBI han llamado The Dukes (los duques), explica desde Moscú el periodista Andrey Soshnikov, experto en temas de seguridad de BBC Rusia.

Toni Gidwani, exanalista del Pentágono y consultora de la firma de ciberseguridad Threat Connect, dijo que este año el mundo ha detectado "un descarado número" de ataques desde Moscú.

"A los rusos no parece importarles que estas actividades les sean atribuidas. Están dispuestos a descargar una tremenda cantidad de información personal y privada como parte de estos ataques", dijo Gidwani a la BBC.

Sin embargo, desde Moscú se sigue cuestionando que hasta ahora el gobierno estadounidense no haya presentado las pruebas que tuvo desde hace meses que se dio a conocer la intrusión al Partido Demócrata.

"Este cuento de 'hackeos' se parece a una pelea banal entre funcionarios de seguridad estadounidenses sobre sus esferas de influencia", dijo Maria Zakharova, la portavoz de la cancillería rusa.

Expuestos

Neera Tanden fue una de las asesoras de Hillary Clinton cuyos correos electrónicos fueron publicados en internet.

Dice a la BBC que "era como una humillación diaria" el ver todos los días nuevos correos electrónicos publicados y comentados en la televisión de EE.UU.

¿Fue la diferencia entre el triunfo y la derrota de Clinton? "Absolutamente", responde.

No solo los correos de Tanden, sino múltiples correos de Podesta y otros demócratas de alto rango mostraron una serie de golpes bajos del partidoen las primarias en contra del otro contendiente, Bernie Sanders.

A eso se sumaron miles de correos publicados por WikiLeaks, antes y después de la Convención Nacional Demócrata que nominó a Clinton, y cuyo origen se ha negado a revelar su fundador, Julian Assange.

"Editores que publican información periodística durante una elección es parte de una elección libre", dijo Assange a The New York Times en una declaración en la que niega que haya sido la intención de WikiLeaks dañar a Clinton o ayudar a Trump.

"No" era legítimo

Donald Trump ganó la elección presidencial del 8 de noviembre con 305 contra 233 votos del Colegio Electoral, una mayoría más amplia de la que los números optimistas del republicano hubieran previsto.

El presidente electo ha dicho que es "ridículo" presumir que él estaba enterado de cualquier intento de hackeo ruso o que se hubiera coordinado con el gobierno ruso para ganar la presidencia.

Pero para el gobierno de Obama y los demócratas, no es una historia terminada.

En sintonía con la conclusión de una investigación de la CIA, respaldada este viernes por el FBI, el presidente de EE.UU. también ha responsabilizado al gobierno de Rusia de los ciberataques.

"No pasa mucho en Rusia sin Vladimir Putin", dijo este viernes el presidente estadounidense, pues "esto ocurrió en los niveles más altos del gobierno ruso".

El jueves adelantó que EE.UU. tomará acciones en respuesta a este golpe cibernético.

Pero quizás este "kompromat" pudo haberse evitado si el asesor de seguridad de los demócratas no hubiera cometido el errorque le reconoció en entrevista a The New York Times: haber olvidado escribir un "not" en su respuesta en inglés a John Podesta.

Es decir, no haberle escrito "This is 'not' a legitimate email", en español: "Este 'no' es un correo legítimo". / Publicado por BBC Mundo.--

Nota relacionada:
Post relacionados:
Más sobre Cyberwar y Ciberseguridad en éste blog.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.