Mostrando entradas con la etiqueta Ciberguerra. Mostrar todas las entradas
Mostrando entradas con la etiqueta Ciberguerra. Mostrar todas las entradas

martes, 22 de enero de 2013

RUSIA SE PROTEGE ANTE POSIBLES CIBERATAQUES


El FSB recibe nuevos mandatos por los recientes ataques informáticos a la seguridad del país.


El presidente de Rusia, Vladímir Putin, ha encargado al Servicio Federal de Seguridad (FSB, por sus siglas en ruso) crear un sistema que pueda detectar, contrarrestar y prevenir los ataques informáticos a los recursos del Estado.

Estos recursos se definen como sistemas de información que se ubican en el territorio de la Federación Rusa o en sus oficinas diplomáticas y consulares. El sistema de protección será controlado por el FSB con el apoyo de otros ministerios y agencias estatales que deberán asegurarse del correcto funcionamiento de los cibersistemas antiterroristas.

El FSB también se compromete a mantener una base de datos con información sobre los ataques cibernéticos, así como a desarrollar y actualizar métodos de detección de ataques informáticos y recoger las recomendaciones sobre la protección contra ataques cibernéticos de las infraestructuras críticas de información de Rusia. 

La necesidad de este sistema de seguridad surgió por la expansión de la ciberamenaza por el mundo, un proceso que no dejó fuera a Rusia. En mayo del año pasado el país sufrió de un ataque del conocido grupo de 'hackers' Anonymous, que bloqueó el sitio web oficial del presidente, kremlin.ru.

Este asalto no fue el único que afectó a Rusia. Unos días antes de que se firmara el decreto de Putin sobre las nuevas obligaciones del Servicio de Seguridad nacional, la compañía rusa Kasperski, que diseña programas antivirus y se ocupa de la seguridad informática, reveló que un grupo de  ´hackers´ denominado Krasni Oktyabr (Octubre Rojo en ruso) había operado durante al menos cinco años en el territorio de las antiguas repúblicas de la URSS y países de Europa oriental. Estos piratas espiaban a los usuarios de Internet y teléfonos móviles, obteniendo mediante sus dispositivos electrónicos el acceso a la información clasificada de embajadas y ministerios.

Este lunes el fundador de dicha empresa de seguridad, Evgueni Kasperski, declaró que cree que dentro de diez años los virus informáticos serán capaces de causar daños físicos a los dispositivos electrónicos. "La tecnología de Internet se está desarrollando a un paso emocionante”, dijo el informático. “Desgraciadamente, las amenazas cibernéticas se están desarrollando igual de rápido", añadió.

martes, 15 de enero de 2013

DESCUBREN UNA RED GLOBAL DE CIBERESPIONAJE SIN PRECEDENTES


Un virus detectado por el laboratorio Kaspersky viene robando datos clasificados desde hace cinco años.


Especialistas del laboratorio Kaspersky, compañía rusa especializada en seguridad en Internet, descubrieron una red global de ciberespionaje. Un virus viene robando datos clasificados en todo el mundo desde hace cinco años.

El laboratorio no identifica a las víctimas, pero destaca que son de “alto perfil”, entre agencias gubernamentales, embajadas, empresas de la industria espacial, petroleras, compañías gasíferas e instituciones científicas que se especializan en investigaciones de energía nuclear. Detalla que hasta ahora no se sabe cómo ha sido usada la información recopilada. Al mismo tiempo, precisa que los intereses de los 'hackers' son bastante amplios e insiste en que el propósito principal de la operación será inteligencia geopolítica, para vender luego en el mercado negro los datos obtenidos.

El Kaspersky empezó la cacería en octubre de 2012, por el virus que tituló ‘Octubre Rojo’, siguiendo una serie de ataques contra redes informáticas de varias agencias diplomáticas que eran sus clientes. La investigación cuyos resultados se comenzaron a publicar este lunes, reveló que se trata de una operación de espionaje avanzada y muy bien coordinada. Los agresores usaron un software malicioso muy sofisticado. Aplicaron más de 1.000 subprogramas malignos, personalizados para cada víctima.

Cada uno de estos módulos maliciosos estaba diseñado para realizar varias tareas: extraer contraseñas y documentos tanto de ordenadores y dispositivos individuales extraíbles, de servidores locales, robar los historiales de búsqueda, correos electrónicos y hacer capturas de pantalla, entre otras acciones. Uno de los módulos incluso podía encontrar y recuperar archivos eliminados de un USB adjunto. Otra serie de subprogramas detectaba cuándo la víctima conectaba un 'smartphone' a la computadora y robaba la lista de contactos, los SMS, el historial de búsqueda y de llamadas, los datos de la agenda electrónica y todos los documentos almacenados en el dispositivo.

Especialistas del laboratorio opinan que el virus fue creado por un grupo de 'hackers' independientes de nacionalidad rusa. Calculan que en total resultaron afectados 22 países, en primer lugar, de Europa del Este y Asia Central, pero se reportan daños también en EE.UU., Israel, España, Irlanda, Suiza, Bélgica, Finlandia, Japón y Emiratos Árabes Unidos. Según advierten, actualmente el 'Octubre Rojo' sigue operativo y no hay un remedio que pueda ‘vencerlo’. 

jueves, 3 de enero de 2013

DRONES, CIBERGUERRA Y CONTROL TOTAL



Esquemas de otra época.

Durante el tercer y último debate de la pasada campaña presidencial, Mitt Romney manifestó que, bajo la administración Obama, la flota naval del ejército americano era “más pequeña que en cualquier otro momento desde 1917”.  La respuesta del presidente fue inmediata y cargada de ironía. No solo la fuerza naval es más pequeña hoy que en ningún otro momento desde la Primera Guerra Mundial, sino que el ejército de los Estados Unidos también va más corto que nunca en cuanto a “caballos y bayonetas”.

Hay que excusar a Mitt Romney. El último candidato republicano a la Casa Blanca, al igual que el resto de la mayor parte de la opinión pública, desconoce hasta qué punto ha cambiado la naturaleza de las fuerzas armadas del mundo en general y de los Estados Unidos en particular. Fuera de los hipotéticos conflictos nucleares, todavía estamos acostumbrados a operar con esquemas de otra época, una época en la que contar el número de barcos, aviones, tanques e incluso soldados era parte del juego. Hay que olvidarse de esto, hay formas más sutiles de medir capacidades.

Durante la pasada legislatura, la administración Obama y la cúpula militar analizaron cuáles iban a ser las necesidades del día de mañana y decidieron qué puntos que había de cubrir con tal de mantener el país seguro. Según informó el propio Obama durante el debate, las necesidades pasan por poner énfasis en dos puntos:ciberguerra y espacio.

“Todavía estamos acostumbrados a operar con esquemas de otra época, una época en la que contar el número de barcos, aviones, tanques e incluso soldados era parte del juego. Hay que olvidarse de esto.”

Avances poco publicitados


Grácias a los avances tecnológicos y a la voluntad de la Casa Blanca, la naturaleza de las fuerzas armadas se ha redirigido. Se han producido avances gigantescos que no han sido demasiado publicitados y que han allanado el terreno para la primera ciberguerray para cargar de armamento los cielos de todo el mundo. Hay un futuro a la vuelta de la esquina y está plagado de drones y ciberguerra.

A pesar de que los drones ya son una realidad, se espera quepara la próxima década, los Estados Unidos tengan a su disposición un sistema de vigilancia intensivo, capaz de seguir a sospechosos biométricamente durante largas distancias, inutilizar satélites enemigos y enviar misiles convencionales a cualquier punto del mundo a velocidad supersónica. Todo mediante el uso  de los aviones no tripulados que durante la última década ya han sido utilizados para vigilar y eliminar a potenciales enemigos en el marco de la Guerra contra el Terrorismo. A día de hoy, Obama autoriza el uso de estos aviones durante las reuniones que se celebran cada martes en la Casa Blanca, las ya conocidas como ‘Terror Tuesdays’.

La seducción que ejercen los drones es consecuencia directa de las ventajas políticas que ofrecen: tienen un coste relativamente bajo, no implican bajas del bando que las usa y dan una apariencia de juego duro. Además, a pesar de ser profundamente impopulares en países extranjeros, no son excesivamente mal vistos por la población de los países que los utilizan, cualquier daño a los intereses nacionales solo se puede mostrarse  eventualmente a largo plazo.

Paralelamente, bajo el mandato de Obama, la vigilancia digital ha dejado atrás su carácter defensivo y ya dispone de capacidad ofensiva. El pentágono formó el CYBERCOM hace poco más de tres años, un comando que es totalmente operativo desde la segunda mitad del año 2010 y que ya ha declarado el ciberespacio como un terreno operativo, al igual que lo son el aire, la tierra y el mar. Esta unidad es el origen de los múltiples ataques digitales que han recibido las centrifugadoras de uranio iraníes y algunos bancos de oriente medio.
Las piezas de un puzzle

El futuro de la tecnología militar es incierto, pero teniendo en cuenta la inercia que tienen las políticas en el uso de los drones y las informaciones publicadas por algunas agencias gubernamentales, se pueden sacar algunas conclusiones. Por ejemplo, la DARPA, la Agencia de Proyectos de Investigación de Defensa Avanzados, deja a entender que para la próxima década, habrá un sistema de vigilancia y ataque que cubrirá distintas capas de la atmósfera. Sientate y relájate, todo será dirigido por control remoto.


Con tal de cubrir la parte más baja de la troposfera, el Pentágono está construyendo un ejército de un centenar de gigantescos Global Hawk, capaces de analizar el terreno a un radio de 150km, interceptar comunicaciones y de volar durante días enteros, pudiendo eliminar cualquier cosa que haya en sus inmediaciones. Un poco más arriba, a 20 km de altura se podrán encontrar los “Vulture”, vigilantes equipados con grandes paneles solares que podrán operar sin tocar el suelo por espacios de hasta cinco años. A día de hoy, ya hay, como mínimo, 60 bases que albergan drones en Eurasia y que son capaces de lanzar ataques aéreos a cualquier punto de África, Asia o Europa. El dron que ha sido capturado esta semana en Irán es prueba de cuán operacionales son estos instrumentos de guerra.Si todo sigue igual, los planes de la DARPA para la estratosfera incluyen la incorporación del Vehiculo Hipersónico ‘Falcon’, capaz de cruzar el planeta en menos de 1 hora, multiplicando por 20 la velocidad del sonido y llevando consigo más de 5 toneladas de armamento convencional. Su conceptualización se enmarca dentro de lo que se llama ‘Ataque Global Inmediato’, un esfuerzo en innovación militar que permitirá atacar cualquier parte del globo en menos de una hora. El concepto es similar al de los misiles balísticos intercontinentales, pero estos no tienen sentido si no involucran cabezas nucleares. El General Cartwright lo explicó así: “Si no quieres escalar hacia un conflicto nuclear, el tiempo de respuesta frente a un ataque se mide en días, quizá semanas.” Los Ataques Globales Inmediatos son un paso adelante en las políticas de disuasión que Washington tiene preparadas para finales de esta década.En la exosfera, a 400km de altitud, el Pentágono ya ha probado el X-37B, un dron que voló sin interrupciones durante 15 meses y que ha probado la viabilidad de los planes para situar más de ellos orbitando en el espacio. Se espera que los satélites sean el blanco principal de estas naves y todo apunta que su puesta en marcha responde al sistema de satélites propios que la China tiene preparado para el 2020. China, por su parte, también tiene un sistema de inutilización de satélites que ya ha fue puesto a prueba hace unos años con éxito.La colonización del cielo por parte del ejército no acaba aquí. En el espacio exterior, se podrán situar Telescopios Espaciales de Vigilancia que, basados en el espacio, podrán mostrar todo el globo en una sola pantalla, haciendo posible el seguimiento de todos y cada uno de los objetos que orbitan la tierra.

Reconsiderar la soberanía

Es difícil pensar en las consecuencias que pueden tener todos estos movimientos a largo plazo. Un sistema de vigilancia global de estas características gobernado por un solo país obliga a replantear la noción de soberanía de los otros más de 190 países. Aunque existan leyes en el derecho internacional referentes a la soberanía del cielo, es difícil de hacerlas cumplir a más de 20 km de altura.

Por otra parte, el control de algo tan global como el ciberespacio por parte de un ejército informático también ha de replantear todavía más el control de los estados sobre sus propias estructuras en la red. En cualquier caso, las fuerzas armadas se mueven progresivamente hacia la invisibilidad, al menos a los ojos de la opinión pública. A diferencia del conflicto nuclear, los avances generan un poder omnisciente que deja vía libre a ataques milimétricos de difícil detección a escala planetaria. La nueva era no promete destrucción total sino que se presenta como un proceso de eliminación altamente selectivo.


martes, 18 de diciembre de 2012

NUEVO VIRUS ATACA LOS SISTEMAS INFORMÁTICOS IRANÍES


Los expertos sugieren que el 'malware' lleva activo al menos dos meses.


Irán ha sufrido otro ataque de un virus capaz de borrar los datos de los ordenadores infectados. Los expertos sospechan que el virus estuvo activo durante al menos dos meses y esperan otro ataque en enero de 2013.

El Equipo de Respuesta ante Emergencias Informáticas de Irán, Maher, ha emitido un aviso para advertir que el nuevo 'malware' borra continuamente los datos de los discos duros ya que, a pesar de la sencillez del diseño y funcionalidad, penetra en los ordenadores sin ser detectado por los antivirus y programas de 'antimalware'.

Apodado 'Batchwiper', la nueva amenaza inicia sus actividades de destrucción en fechas determinadas, la siguiente está fijada para el 21 de enero de 2013. Los expertos de Symantec sugieren que el virus ha estado activo durante los últimos dos meses ya que en la configuración del 'malware' se han descubierto registros que se remontan al 12 de octubre.

Todavía no está claro quién y cómo ha distribuido el 'malware'. Sin embargo, las empresas de seguridad opinan que se podrían haber utilizando varias formas de infiltración: desde archivos adjuntos de correo electrónico o unidades USB hasta otros tipos de 'malware' activos o un actor interno que lo haya subido a recursos compartidos de red, dijo a computerworld.com el gerente de AlienVault Labs, Jaime Blasco.

"No hay conexión con alguna con los anteriores ataques que hemos visto", escribió Roel Schouwenberg, investigador superior de Kaspersky Lab, en un blog.

Mientras tanto, los fabricantes de 'software' antivirus Symantec Corp, de EE.UU., y Kaspersky Lab, de Rusia, sospechan que existe una guerra cibernética no declarada contra Irán y que los Gobiernos de varios países, incluidos EE.UU. e Israel, pueden estar implicados.

Esta conclusión fue revelada en Londres por una fuente anónima cercana a una investigación encargada por la Unión Internacional de Telecomunicaciones de la ONU. El objetivo de los estudios son los virus Flame y Stuxnet, considerados un arma cibernética, que atacaron las instalaciones nucleares de Irán.

lunes, 3 de diciembre de 2012

VIRUS INFORMÁTICO ATACA A LA AGENCIA ESPACIAL DE JAPÓN


El virus podría haber robado información sobre el Epsilon, un cohete de combustible sólido todavía en desarrollo.


La Agencia Aeroespacial nipona (JAXA) investiga la posible filtración de datos sobre su nuevo prototipo de cohete espacial de combustible sólido a través de un virus en uno de sus ordenadores.

Según informó la agencia, hasta el momento no se ha podido precisar si se trató de un ciberataque. No obstante, expertos señalaron que recientemente las compañías japonesas de defensa han sido objeto de robos similares con virus que buscan información. Además, las primeras pesquisas apuntan a que podría haberse filtrado información sobre las especificaciones técnicas y operacionales del cohete Epsilon.

La sustracción de los datos se ha producido desde un ordenador del equipo de la JAXA, en el Centro Espacial de Tsukuba, que se encuentra en la provincia de Ibaraki, al noreste de Tokio.

El virus informático fue detectado el pasado 21 de noviembre. A partir de esa fecha la Agencia ha rastreado en el exterior y recopilado información sobre el programa sospechoso.

Japón planea lanzar al espacio su primer cohete portador Epsilon a finales del verano de 2013. El nuevo modelo será más compacto que el actual H-2A y su lanzamiento será mucho más barato. No obstante, la capacidad de carga del Epsilon equivaldrá sólo a un 10% de la del H-2A. 

El nuevo cohete está diseñado para poner en órbita satélites de pequeñas dimensiones y la tecnología de combustible sólido que empleará será prácticamente la misma que la que usan los misiles balísticos intercontinentales.

lunes, 26 de noviembre de 2012

UNIVERSIDADES DE EE.UU. PROVEEN A LOS SERVICIOS SECRETOS DE "NINJAS CIBERNÉTICOS"


Los estudiantes reciben formación para divulgar información falsa a través de redes sociales, inventar virus o 'hackear' contraseñas.


Un curso universitario de espionaje cibernético en el estado de Oklahoma, EE.UU., prepara a expertos en la ciberguerra para los servicios secretos de Estados Unidos. La CIA y la NSA (Agencia Nacional de Seguridad) han empleado al 85% de los 260 graduados desde 2003.

El seguimiento cibernético es parte del currículo del programa de dos años Cyber Corps (Cuerpo Cibernético) de la Universidad de Tulsa.  Los estudiantes aprenden a divulgar información falsa a través de redes sociales, inventar virus, 'hackear' redes digitales y contraseñas, interceptar conversaciones y obtener datos de celulares y dispositivos de memoria flash dañados.

Como parte de los estudios prácticos los alumnos colaboran con el laboratorio criminal de Policía de Tulsa, utilizando sus habilidades digitales para ayudar a recoger pruebas. 

Entre sus logros se encuentran el descubrimiento de pederastas en línea y la intercepción de un correo electrónico que ayudó a resolver un caso de homicidio triple, según informó el diario 'The Seattle Times'. Uno de los estudiantes además indicó la vulnerabilidad de un sistema de votación electrónica puesto a prueba, mostrando que es posible cambiar los resultados del sufragio usando un dispositivo electrónico con sistema Bluetooth. 

Perfil de los estudiantes

Los estudiantes tienen de 17 a 63 años de edad y muchos de ellos son militares retirados. Cerca de dos tercios de los alumnos reciben el certificado de graduación en operaciones cibernéticas o son reconocidos “ninjas cibernéticos”, según Sujeet Shenoi, quien fundó el programa en 1998. La dirección de los cursos solo acepta estadounidenses sin antecedentes penales. 

La Universidad de Tulsa es una de las cuatro certificadas en mayo pasado por la NSA con la garantía de centros oficiales de excelencia académica en operaciones cibernéticas. Los otros tres son la Universidad Estatal de Dakota, la Escuela Naval de Postgrado en Monterey y la Universidad del Noreste en Boston.

En octubre pasado el jefe del Pentágono, Leon Panetta, instó a crear un ejército de "ciberguerreros cualificados", dado que ya hay 'hackers' infiltrados en las redes de EE.UU. Según Panetta, el país encara la posibilidad de un “Pearl Harbor cibernético” por ser cada vez más vulnerable a los piratas informáticos extranjeros que podrían atacar infraestructuras fundamentales de EE.UU.

viernes, 2 de noviembre de 2012

EE.UU. PREPARA UNIDADES DE "HACKERS" EN BUSCA DE LA GUERRA

Las fuerzas armadas pronto podrían contar con personal capacitado para manejar armas virtuales de última generación.



EE.UU. prepara una verdadera tropa virtual para defenderse de posibles ataques cibernéticos que acarrearían consecuencias más devastadoras que las del 11 de setiembre. No obstante, los expertos apuntan que las armas de última generación podrían volverse en su contra.

“Es una espada de doble filo. Lo que usas contra tu enemigo eventualmente podría revertir en tu contra"

Internet se convierte en un campo de batalla, donde los virus reemplazan a los tanques y aviones, y los 'hackers' a los soldados.

La efectividad de los ataques virtuales,  sobre todo considerando lo difícil que resulta determinar su origen, es la principal ventaja de las armas cibernéticas.  Pero los expertos advierten sobre la otra cara de la moneda.

“Es una espada de doble filo. Lo que usas contra tu enemigo eventualmente podría revertir en tu contra", advierte Steve Rambam, un investigador privado.

Atentos a las consecuencias

Pero incluso en el caso de las ciberarmas el tiro puede salir por la culata. Las autoridades estadounidenses ya han evaluado las consecuencias que podrían tener el empleo de unos recursos similares contra Washington. 

“El peligro más grande al que nos enfrentamos en el espacio virtual va más allá del crimen y de cualquier tipo de acoso. Un ataque cibernético perpetrado por una nación o por grupos extremistas violentos podría ser tan destructivo, como el ataque terrorista del 11 de septiembre del 2001”, afirmó a mediados de octubre el secretario de Defensa de EE.UU., Leon Panetta.
 
Se buscan informáticos

“Cuando trabajas en la contrainsurgencia necesitas gente que sepa cómo hacer un peritaje en un ordenador portátil”

Esta es quizá la razón por la que el Pentágono ya ha empezado a considerar las opciones de defenderse ante cualquier uso de ataques informáticos. Y es que las fuerzas armadas pronto podrían contar con personal capacitado para manejar armas virtuales de última generación.
 
Según apunta Rambam, “lo que el Ejército está tratando de hacer es reclutar a expertos informáticos. Cuando trabajas en la contrainsurgencia necesitas gente que sepa cómo hacer un peritaje en un ordenador portátil”. 
 
“Si capturas a alguien debes saber cómo descargar su teléfono móvil, cómo  prevenir que un avión no tripulado sea interferido. El ejército ya ha empezado a tener problemas relacionados con los 'hackers' y la defensa contra su actividad”, añade el experto.

Parece ser que ahora los refuerzos en materia militar ya no se miden solo con equipamiento bélico o unidades de soldados, sino también con “nuevas tropas virtuales”. Y en este campo de batalla, el sonido de las teclas, como si fueran tambores de guerra… ya anuncia una contienda digital.

lunes, 22 de octubre de 2012

IRÁN USA LOS BÚNKERES SECRETOS DE BEIRUT PARA LANZAR SUS CIBERATAQUES


Las instalaciones de la sede clandestina pertenecen a la organización islamista libanesa Hezbolá.


Los ‘hackers’ y expertos cibernéticos iraníes que hace poco realizaron ataques contra el sistema financiero de EE.UU. están llevando a cabo sus operaciones desde varios búnkeres secretos en el sur de Beirut (Líbano).

Según el medio digital israelí ‘Debka’, las instalaciones de la sede clandestina pertenecen a la organización islamista libanesa Hezbolá. El jefe del aparato de seguridad es Wafiq Safa, el ayudante del general iraní Mahadavi Hossein, quien coordina múltiples operaciones con Hezbolá en Líbano.

Seguridad y capacidad

De acuerdo a los expertos cibernéticos de inteligencia, Teherán está lanzando sus ataques cibernéticos desde Líbano en primer lugar, para disfrazar el origen de su ofensivas, y además, porque las instalaciones de Hezbolá están muy bien protegidas de cualquier penetración electrónica.  

Así, a principios de este mes las Fuerzas de Defensa de Israel derribaron un avión no tripulado de Hezbolá que consiguió transmitir en directo imágenes de bases militares israelíes secretas.

Entonces se dio a conocer que la interceptación del avión no tripulado fue "fallida", ya que sólo el segundo misil lanzado contra el avión no tripulado alcanzó su objetivo. El medio destaca que mediante las instalaciones, ubicadas en los búnkeres en Beirut, fue posible dejar fuera de control por un tiempo a los sistemas informáticos israelíes.

El drone derribado era un aparato moderno iraní del tipo Shahed-129, y estuvo en todo momento dirigido por técnicos de la Guardia Revolucionaria de la República Islámica con la ayuda de Hezbolá.

En medio de la creciente tensión entre Israel e Irán, a finales de septiembre pasado, se dio a conocer que para defenderse de los ataques cibernéticos, la República Islámica lanzará su propia red nacional, separada de la ´cizaña´ de Internet, que permitirá un mayor control sobre el flujo de información y hará posible limitar la influencia occidental.

Israel, por su parte, anunció el arranque de la construcción de una ‘cúpula de hierro digital’ que contrarrestará los ataques informáticos de Irán y protegerá al país del terror cibernético.

jueves, 18 de octubre de 2012

EL PLAN SECRETO DE LA OTAN, AL DESCUBIERTO: CIBERGUERRA CON RUSIA, IRÁN Y CHINA


La Alianza tiene previsto llevar a cabo los ejercicios militares ‘Coalición Ciber 2012’ que se realizarán del 13 al 16 de noviembre.


La OTAN tiene un plan preparado para llevar a cabo la guerra cibernética con Rusia, Irán y China. El diario ruso ‘Kommersant’ sacó a la luz los detalles del proyecto secreto de la Alianza.

Según el rotativo, se prevén realizar este noviembre ejercicios militares a gran escala, donde Rusia sería uno de los agresores. El hecho haría posible desatar una verdadera ciberguerra entre los países.

Plan mortal

El escenario de los ejercicios militares ‘Coalición Ciber 2012’ de la OTAN,  que, según informa el medio, se realizarán entre el 13 y 16 noviembre próximo, se detalla a continuación.

Dos estados miembros de la Alianza -Hungría y Estonia- se exponen a un ataque cibernético de gran envergadura, cuyo agresor supuestamente es "el país africano, que entró en el conflicto con la OTAN".

Mediante un virus informático sus atacantes logran desactivar los dispositivos integrados en un avión militar de la Alianza. Como resultado, la aeronave se accidenta en el territorio de Hungría, provocando la muerte tanto de los soldados de la OTAN, como de civiles. Al mismo tiempo se produce una serie de ataques masivos por parte de piratas informáticos contra las infraestructuras importantes de Estonia, con lo que la actividad vital del país se paraliza.

En una reunión de emergencia los líderes de la OTAN llegan a la siguiente conclusión: los daños causados por los ‘hackers’ son suficientes para aplicar el artículo 5 del Tratado de Washington sobre la defensa colectiva. La Alianza se plantea como objetivo restaurar daños, identificar al agresor y propone medidas para tomar represalias: recurriendo a medios tanto cibernéticos, como militares tradicionales.

Enemigos: Rusia, Irán y China

El medio apunta que aunque el guión se refiere al "país africano" como agresor, los funcionarios de la OTAN admiten en privado que, en realidad, la Alianza considera a Rusia, China e Irán como sus principales enemigos cibernéticos.

Además, anteriormente ya se había dado a conocer que EE.UU. comenzó a desarrollar armas ofensivas cibernéticas para aplicarlas en cualquier conflicto con estos países.

Hace unos días, el secretario de Defensa, Leon Panetta, amenazó por primera vez con recurrir a las "medidas preventivas eficaces" en caso de una grave amenaza a la seguridad cibernética nacional del país", ya que, según él, las consecuencias de un ataque pueden ser comparadas con las del 11-S y llevar a un "Pearl Harbor cibernético".

RUSIA COMIENZA A ARMAR A SU "EJÉRCITO CIBERNÉTICO"


Sigue así los pasos de otras potencias militares que, como EE.UU., ya anunciaron su paso a la 'ofensiva cibernética'


El Ministerio de Defensa ruso anunció una licitación para sistemas de seguridad informática y sistemas ofensivos de ataque cibernético.

El Ministerio de Defensa de Rusia busca tanto proteger a sus redes de información e instalaciones de los ataques de piratas informáticos, como desarrollar tecnologías ofensivas para luchar contra el crimen “informático”, informó este jueves el diario ruso 'Kommersant'.

"Anteriormente los oficiales rusos sólo hablaban sobre planes para desarrollar medios de protección de sus redes informáticas e instalaciones de infraestructuras vitales de eventuales ataques cibernéticos. Pero hoy en día no ocultan sus planes de adquirir tecnologías ofensivas", señala el rotativo.

Según 'Kommersant', el Ministerio de Defensa ruso anunció una licitación para la investigación en temas de seguridad de la información. Además el Ejército ruso está interesado en "métodos y medios para penetrar a través de los sistemas antivirus y de protección de la Red, así como en las tecnologías protectoras de sistemas operativos", dijo Valery Yáschenko, subdirector del Instituto de Problemas de Seguridad Informática, adjunto a la Universidad Estatal de Moscú.

Según el experto, se trata de "elementos de armamento cibernético" que "podrían ser utilizados tanto para fines defensivos como ofensivos".

La oferta se dirige a los ciudadanos rusos que "tengan el potencial y la motivación que se requiere para afrontar enormes tareas científicas y tecnológicas en beneficio de las Fuerzas Armadas de Rusia", señala el periódico.

Por su parte, otra de las grandes potencias militares del mundo, EE.UU., no descuida este aspecto en absoluto. Se sabe que el Pentágono también está contratando a talentosos hackers. La OTAN tiene previsto realizar ejercicios de seguridad cibernética a mediados de noviembre. Aunque estos se centrarán en eventos simulados en un "país africano", funcionarios de la OTAN admitieron en conversaciones informales que consideraban a Rusia, China e Irán como los orígenes principales de agresiones cibernéticas.

martes, 16 de octubre de 2012

"CIBERARMA" DE PRECISIÓN QUIRÚRGICA: DETECTAN UN NUEVO SUPERVIRUS ALTAMENTE FLEXIBLE


Kaspersky Lab advierte que la guerra cibernética mundial ya ha arrancado y probablemente se intensificará en 2013.


El laboratorio Kaspersky de Rusia ha anunciado el descubrimiento de miniFlame, un nuevo virus altamente flexible y el más preciso hasta el momento, diseñado para una investigación y ciberespionaje en profundidad que permite controlar sistemas infectados durante operaciones, dirigidas contra objetivos concretos.

MiniFlame, también conocido como SPE, fue detectado por primera vez por los expertos de Kaspersky Lab en el mes de julio, y fue originalmente identificado como un módulo del Flame, hallado en mayo de este año y que Kaspersky definió como “el arma cibernética más sofisticada jamás desplegada”.

El virus puede operar independientemente del módulo Flame"

El nuevo virus, basado en la misma plataforma de arquitectura que Flame, es capaz de operar independientemente y permite capturar pantallas, espiar programas de mensajería instantánea, el explorador Internet Explorer, el Mozilla, el Microsoft Office u otros como el Adobe Acrobat o clientes FTP.

Al mismo tiempo, el virus, que se instala especialmente para una investigación y ciberespionaje en profundidad, puede ser usado tanto por Flame, así como por el programa malicioso Gauss como ‘plug-in’ para sus operaciones.

Los expertos precisan que es posible que el desarrollo de miniFlame se iniciara en 2007 y que se han creado ya muchas variaciones. A fecha de hoy, Kaspersky ha identificado seis de estas modificaciones.

La guerra cibernética a toda máquina

Kaspersky Lab advirtió que la guerra cibernética mundial ya ha arrancado y probablemente se intensificará en 2013.

Se trata de una herramienta de ataque de precisión quirúrgica"

“Con Flame, Gauss y miniFlame, probablemente hayamos rascado la superficie de masivas operaciones de ciberespionaje que se están llevando a cabo en Oriente Medio”, explicó en un comunicado Kaspersky.

Se trata de “una herramienta de ataque de precisión quirúrgica” contra objetivos, sobre todo, en Líbano, Francia, o Irán y permite el control total del equipo, algo que no sucedía con el Flame.

Sin embargo, Kaspersky informó que “el verdadero propósito final sigue siendo oscuro y la identidad de las víctimas y atacantes sigue siendo desconocida”.

A mediados de septiembre se dio a conocer que se encontraron evidencias que sugerían que EE.UU. podría haber desarrollado tres virus informáticos antes desconocidos, destinados a operaciones de espionaje y ciberguerra contra Medio Oriente.

viernes, 12 de octubre de 2012

PANETTA: EE.UU. ESTÁ A UN PASO DE UN NUEVO 11-S Y UN PEARL HARBOR EN EL CIBERESPACIO


El jefe del Pentágono insta a crear un ejército de "ciberguerreros calificados", dado que los 'hackers' ya infiltraron las redes de EE.UU.


El jefe del Pentágono, Leon Panetta, alertó que un nuevo ciberataque contra Estados Unidos podría ser "tan destructivo como los atentados del 11-S" y podría ser como un "ciber-Pearl Harbor" para el país.

Interviniendo ante grandes empresarios en Nueva York, el secretario de Defensa estadounidense aseguró que los delincuentes informáticos ya saben cómo acceder a ciertos sistemas nucleares, eléctricos y de abastecimiento de agua en el país.
 
El peor escenario: un ataque desde todos los frentes

El escenario peor, según Panetta, estaría caracterizado por "varios ciberataques simultáneos contra objetos de infraestructura completados con un ataque físico". Especificó que un Estado agresivo o los extremistas podrían "descarrillar trenes de pasajeros o con cargas letales" y contaminar las reservas de agua o privar de electricidad a grandes partes del país.

Alertó que en ese caso, las consecuencias para el país serían como "un ciber-Pearl Harbor" que causaría "destrucciones físicas, se cobraría vidas, […] paralizaría y horrorizaría a la nación".

Panetta exhortó a las empresas privadas a que intercambien su información con el Gobierno y llamó a crear un ejército de "ciberguerreros calificados" para afrontar esta amenaza inminente.

El jefe del Pentágono precisó que reaccionó a avances tecnológicos de los adversarios estadounidenses. Aunque no los citó, los altos cargos estadounidenses confirman que estos son Rusia, China, Irán.

Respondiendo a recientes ataques contra empresas de EE.UU., Panetta destacó que su Departamento debe estar listo para afrontar tales retos y que ya tiene tales capacidades, lo que podría ser un reconocimiento de que EE.UU. desarrolla no solo sistemas de defensa informática, sino de ciberguerra ofensiva para realizar ataques preventivos y rastrear las acciones de sus enemigos.
 
¿Excusa para sacar adelante leyes restrictivas? 

"Es como un momento antes del 11-S. Los atacantes están conspirando", dijo y subrayó la necesidad de que le Congreso apruebe una nueva legislación para fortalecer la seguridad de la infraestructura estadounidense y "proteger la democracia".

Panetta "preparaba a su propia población para una legislación que entre otras cosas tratará de ciberguerra, pero de paso limitará la libertar de los ciudadanos" en Internet, asegura Daniel Riaño, presidente del Partido Pirata de Madrid. Una de las leyes que, según miles de internautas y activistas, recortará los derechos básicos de la gente en Internet en EE.UU. es la polémica iniciativa conocida como CISPA.

lunes, 1 de octubre de 2012

INVASIÓN CIBERNÉTICA: VIOLAN LA RED DE UNA DE LAS OFICINAS MÁS SECRETAS DE LA CASA BLANCA


Fuentes de seguridad adjudican el ciberataque al Gobierno chino.


Piratas informáticos supuestamente vinculados al Gobierno chino irrumpieron en la red de la Oficina Militar de la Casa Blanca, una de las dependencias más secretas, según fuentes de defensa e inteligencia estadounidenses.

Funcionarios familiarizados con el incidente dijeron que el ciberataque tuvo lugar este septiembre e involucró a varios 'hackers' desconocidos, quienes habrían usado servidores chinos.

Una fuente de los servicios secretos del Gobierno de Estados Unidos dijo que este fue “un ataque de 'phishing' contra una red no clasificada". Los informantes precisaron que ataques de este tipo son bastante frecuentes y que se realizan diligencias para mitigar sus consecuencias.  

"En este caso el  ataque fue identificado, el sistema asilado y no hay indicaciones de filtración de datos alguna", dijo el funcionario.

Un ex alto cargo de la inteligencia estadounidense resaltó que se trata de una de las oficinas del Gobierno más secretas.  "Si está comprometida, eso provocaría graves daños estratégicos a EE.UU.", dijo.

La Oficina Militar de la Casa Blanca está a cargo de varios tipos de comunicaciones clasificadas del Gobierno, tales como el mando nuclear estratégico, la seguridad de las comunicaciones y viajes del presidente y las teleconferencias intergubernamentales.

El Gobierno no brindó detalles sobre el caso. 

Los servicios de seguridad están investigando el ataque y deben determinar si hubo algún perjuicio, según funcionarios citados por The Washington Free Beacon. 

Guerra cibernética

Un diario oficial de las Fuerzas Armadas chinas escribió en marzo pasado que China busca una "ciberdominación" como parte de sus esfuerzos para aumentar las capacidades militares. 

"En tiempos de paz, los elementos de combate cibernético pueden permanecer en un  estado latente; en tiempos de guerra, pueden ser activados para hostigar y atacar la red de comando, gestión, comunicaciones y sistemas de inteligencia de las fuerzas armadas de otros países", escribió el experto militar chino Liu Wangxin el 6 de marzo pasado.

El ataque cibernético ocurrió mientras aumenta la tensión entre China y Japón sobre las islas Diaoyu, Senkaku para los japoneses. 

A finales de septiembre, EE. UU., un aliado estratégico de Japón, desplazó dos portaviones hacia la zona, aunque la Armada  estadounidense desmintió que la maniobra tuviera relación con la disputa, explicando que los operativos tienen fines de entrenamiento.

lunes, 24 de septiembre de 2012

SE ESTÁ LIBRANDO UNA GUERRA CIBERNÉTICA CONTRA IRÁN


Varios países pueden estar vinculados con un grupo de virus informáticos dirigidos contra Teherán.


Los fabricantes de 'software' antivirus Symantec Corp de EE.UU. y Kaspersky Lab de Rusia sospechan que existe una guerra cibernética no declarada contra Irán, y los Gobiernos de varios países, incluidos EE.UU. e Israel, pueden estar implicados.

Esta conclusión fue revelada en Londres por una fuente anónima cercana a una investigación encargada por la Unión Internacional de Telecomunicaciones de la ONU. El objeto de los estudios son los virus Flame y Stuxnet, considerados arma cibernética, que atacaron las instalaciones nucleares de Irán.

El gusano Flame, por ejemplo, “es tan complejo que solo los mejores criptógrafos del mundo podrían crearlo”, según un especialista de Kaspersky citado por el diario británico 'The Guardian'.
 
De hecho, otro estudio de junio de 2012 demuestra que los científicos estadounidenses e israelíes diseñaron el programa espía Stuxnet, que penetró en el sistema informático de la planta iraní Natanz para recopilar los datos. Sin embargo, perdieron el control y el virus se filtró a Internet.
 
Al mismo tiempo, tanto Kaspersky como Symantec han revelado que en la actualidad en Oriente Próximo opera un grupo de virus diferentes que pueden comunicarse entre sí y cuyo blanco es Irán.

Irán se blinda ante las ‘ciberarmas’

La república islámica anunció que bloquearía “hasta nuevo aviso” el acceso al buscador Google y las cuentas de correo electrónico de Gmail para evitar la difusión de la película estadounidense ‘La inocencia de los musulmanes’, que desencadenó una serie de violentas protestas en el mundo musulmán, informa 'The Guardian'.

Sin embargo, algunos especialistas señalan que las restricciones en Internet que imponen las autoridades de Irán tienen como objetivo proteger el país de los ataques cibernéticos internacionales.
 
Todas las agencias y oficinas gubernamentales han sido conectadas recientemente a una red nacional independiente de la red global, según informa la agencia iraní Mehr. El siguiente paso será la conexión de los ciudadanos, en marzo de 2013.
 
"La República Islámica de Irán ha avanzado en el campo de las operaciones cibernéticas de tal modo que puede desactivar cualquier ataque en el menor tiempo posible", anunció en julio de 2012 un destacado parlamentario iraní.

martes, 18 de septiembre de 2012

EE.UU. PODRÍA HABER CREADO NUEVOS VIRUS DE ESPIONAJE Y CIBERGUERRA CON MEDIO ORIENTE


Descubren que existen otros virus semejantes a los que se utilizaron para sabotear los sistemas iraníes.


Encuentran una evidencia que sugiere que EE.UU. podría haber desarrollado tres virus informáticos antes desconocidos destinados a operaciones de espionaje y ciberguerra, según informa la agencia de noticias Reuters.

Este hallazgo refuerza la opinión de quienes sostienen que EE.UU. usa tecnologías informáticas secretas para conseguir sus objetivos estratégicos en Medio Oriente. El país norteamericano ya fue relacionado con el virus troyano Stuxnet que atacó el programa nuclear de Irán en 2010 y el sofisticado programa de cibervigilancia Flame que fue descubierto en mayo pasado.

Los fabricantes de software antivirus Symantec Corp de EE.UU. y Kaspersky Lab de Rusia revelaron este lunes que habían encontrado evidencia de que los elaboradores de Flame también podrían haber trabajado con otros tres virus que aún se desconocen.

Las dos empresas de seguridad, que realizaron sus análisis por separado, se negaron a hacer comentarios sobre quién estaba detrás de Flame. Sin embargo, varios funcionarios de seguridad nacional de países occidentales comentaron a Reuters que Estados Unidos estaba involucrado tanto en la producción de Flame como de Stuxnet. El periódico estadounidense The Washington Post informó que Israel también participó en su creación.

Las dos empresas saben muy poco sobre los virus recién encontrados, salvo el hecho de que uno de ellos es usado en Medio Oriente. Cerca de una docena de computadoras en Irán y Líbano que están infectadas con uno de los programas de 'malware' recientemente identificados, están tratando de comunicarse con los servidores de comando y control, de acuerdo con Kaspersky Lab.

Los investigadores encontraron una gran base de datos en uno de estos servidores, pero no pueden analizarla por ser cifrada con un código casi imposible de romper. No están seguros de los fines que tiene el software malicioso. "Podría ser cualquier cosa", dijo Costin Raiu, director del equipo de análisis e investigación global de Kaspersky Lab.

lunes, 10 de septiembre de 2012

ATAQUE CIBERNÉTICO A LA MAYOR PETROLERA SAUDITA POR LA POLÍTICA EXTERIOR DE ARABIA


Arabia Saudita financia a los rebeldes sirios y ayuda a reprimir las protestas chiitas en todo el mundo árabe.


Los piratas informáticos borraron más de 30.000 discos duros de la petrolera estatal de Arabia Saudita, Aramco.

Las computadoras de la compañía fueron pirateadas gracias a que al menos uno de los empleados de Aramco con acceso a los sistemas de seguridad ayudó presuntamente a los piratas a introducirse en red interna de la empresa.

El virus Shamoon se extendió a través de la red interna de Aramco borrando toda la información de los discos duros.

Según los representantes de la petrolera, el virus afectó solo a las computadoras de la oficina sin dañar el software de los sistemas vinculados con las operaciones técnicas.

Los piratas informáticos del grupo denominado The Cutting Sword of Justice (La Afilada Espada de la Justicia) asumieron la responsabilidad por el ataque, atribuyéndolo a la postura política del país.

En un comunicado que The Cutting Sword of Justice subió a Internet, los ciberpiratas señalaron que Aramco es la fuente principal de los beneficios de Arabia Saudita, culpable de “crímenes y atrocidades” en países como Siria y Bahréin.

Las autoridades sauditas están suministrando apoyo financiero a los rebeldes sirios que buscan el derrocamiento del presidente Bashar al Assad. Asimismo el año pasado Arabia Saudita envió tropas a Bahréin para apoyar a los sunitas, en el poder,  en la represión de las protestas chiitas.