Category: CIBER JIHAD


Vuelven a la carga después de mucho tiempo de inactividad en Internet, o al menos aparentemente. En el día de ayer un militante del Estado Islámico anunció que había llevado a cabo el hackeo de Google. El problema es que no se dio cuenta de que la página sobre la que había llevado a cabo el deface no era la correcta.

La información se ha filtrado de un chat privado que el grupo posee en Telegram. Y sí, aunque parezca mentira y después de las medidas anunciadas por los responsables del servicio de mensajería, los miembros de este grupo radical parece que aún campan a sus anchas por el servicio ante cierta pasividad de sus responsables.

Volviendo al tema, ayer se filtró (el estado Islámico quiso que se filtrase) cierta información relacionada con un hackeo que se había llevado a cabo en la página de Google, existiendo incluso una captura de pantalla del deface realizado. Como si de una batalla se hubiese ganado, se ofreció la información a bombo y platillo, pero de lo que no se percataron es que se habían equivocado de objetivo y la página web afectada no pertenece ni siquiera al dominio del Gigante de Internet.

addgoogleonline.com ha sido la página afectada por el Estado Islámico

Los propietarios del servicio decidieron en un momento dado bautizar su página incluyendo Google en el nombre, llevando a una confusión a los integrantes del grupo radical y provocando que cometan un error. Evidentemente ha sido motivo de mofa en Internet y tan pronto como otros hackers se percataron se modificó el deface realizado por un mensaje contra esta organización terrorista:

estado islamico hackea un google equivocado

La Ciberarmada del Califato se encuentra detrás de la autoría

La nueva división del Estado Islámico es la que se encuentra detrás de esta operación fallida, responsables también del hackeo de una empresa de paneles solares en Reino Unido y amenazas en correo electrónicos a los responsables de los principales servicios de Internet.

Se creó para atacar y proceder al robo de información de la división de defensa del Gobierno estadounidense y después de mucho tiempo a la sombra han aparecido de nuevo, aunque todo hay que decirlo, con una operación que no les ha servido de mucho.

Siempre se toman medidas pero posteriormente quedan en el olvido

Aunque los hemos mencionado con anterioridad no queremos pasarlo por alto, ya que no solo en Telegram, en todos los servicios sucede lo mismo. Después de los atentados de París, fueron muchos los responsables de servicios de mensajería que anunciaron medidas para que estos no sirviesen de columna vertebral a la hora de coordinar operaciones. Sin embargo, todo parece haber quedado en un segundo plano y de nuevo se sabe que los terroristas continúan haciendo uso de Telegram.

 

Por Adrián Crespo

Fuente: redeszone.net

 

Fuente: anonhq.com

Traducción: Luciano Salellas

FBI Worried About Cyber Warfare By ISIS Hackers

Ha sido reportado que el director del FBI, James Comey, está preocupado por un posible ciberataque por hackers de ISIS. El FBI tiene razones para creer que hackers de ISIS están entrenando y preparándose para hacer una ciberguerra contra Estados Unidos.

Un ciberataque en los Estados Unidos, dependiendo de los sistemas afectados, puede ser catastrófico, si ISIS pudiera tomar control de la economía y otras infraestructuras.

El FBI cree que actualmente ISIS usa mensajes encriptados en plataformas para reclutar nuevas personas mientras se mantienen bajo radar. Los hackers de ISIS mientras que no pueden entrar físicamente en Estados Unidos puede herir a Estados Unidos usando sistemas informáticos y redes… y mientras ven las capacidades de los hackers de ISIS, el FBI reconoce que algo así podría suceder.

Uno de los más actuales grupos de hackers CyberCaliphate (Cyber Califato) recientemente logró hackear el canal BBC News y subió varios videos y noticias agradeciendo a ISIS. El nombre del grupo fue visto por televidentes de la BBC mientras duró el hackeo, logrando mucha notoriedad. El FBI cree que los hackers de ISIS están aprendiendo tácticas de ciberataques de China y Corea del Norte.

Cualquiera sea el caso actual, los Estados Unidos deben mirar mejor su ciberespacio si quieren tener una chance para impedir una ciberguerra masiva.

 

TERRORISMO.Hackearon la cadena TV5 Monde, que emite al exterior y llega a 200 países. Acusan al presidente Hollande de cometer “una falta imperdonable” al sumarse a la coalición liderada por EE.UU. También amenaza a las familias de los soldados franceses.

TV 5 Monde, hackeado por el ISIS

El canal internacional francés TV5 Monde, que llega a más de 200 países, fue pirateado ayer por hackers yihadistas supuestamente pertenecientes a la organización Estado Islámico (conocidos como ISIS por su sigla en inglés), según informó la propia cadena.

“El sitio web y las antenas de TV5 Monde sufren en este momento un ataque pirata de gran envergadura. Nuestros equipos están trabajando en ello”, señaló el canal a través de su cuenta en Twitter. “No podemos emitir en ninguna de nuestras cadenas. Nuestras páginas webs y nuestras redes sociales no están bajo nuestro control y presentan todas reivindicaciones del Estado Islámico”, afirmó.

Los piratas informáticos crearon un perfil en las cuentas de la cadena, como en Google, en las que aparece una ilustración de un yihadista junto al emblema del ISIS y el mensaje “Je suis ISIS”, una aparente alusión al eslogan “Je suis Charlie”, popularizado tras la masacre contra la revista “Charlie Hebdo”. Firman el mensaje como “Cibercalifato”.

Además colgaron en la cuenta Facebook de TV5 Monde documentos de identidad y datos de personas cercanas a los militares franceses que participan en los operativos contra el ISIS.

“¡Soldados en Francia, aléjense del Estado Islámico! Tienen la posibilidad de salvar a sus familias, aprovéchenlo!”, se podía leer en uno de los mensajes. “En nombre de Alá, el clemente, misericordioso, el cibercalifato sigue realizando su ciberyihad contra los enemigos del Estado Islámico”, señala otro texto. También reivindican los “regalitos de enero”, en referencia a los atentados contra el “Charlie Hebdo” y el supermercado judío.

El mensaje acusa al presidente francés, François Hollande, de haber cometido una “falta imperdonable” al realizar una “guerra que no sirve para nada”, y afirma que el cibercalifato está “buscando a las familias de los militares que se han vendido a los estadounidenses”.

La directora de TV5 Monde digital, Hélene Zemmour, señaló que se trata de un “ataque histórico y de gran envergadura, nunca visto en 30 años”. “El ataque comenzó poco después de las 22 en las redes sociales y rápidamente nuestro sistema informático cayó, al igual que todas nuestras antenas mundiales”, explicó.

Francia forma parte de la coalición militar internacional liderada por Estados Unidos, que realiza bombardeos aéreos desde hace varios meses en Irak y en Siria, donde el Estado Islámico conquistó enormes territorios y ha proclamado un “califato”.

 

Fuente: clarin.com

Sin distinciones, redes criminales y terroristas en todo el mundo forjan alianzas para promover ciberataques contra gobiernos, empresas e individuos, con pérdidas milmillonarias como una de tantas consecuencias, claro reto para la seguridad internacional que si no es atendido con urgencia puede desencadenar un “11 de septiembre cibernético”.

Tan compleja es la situación, que el Gobierno de Estados Unidos acaba de crear una nueva agencia, el “Centro de Integración de Inteligencia contra la Amenaza Cibernética (CTIIC, por su sigla en inglés), que batallará para tratar de evitar ataques a nivel local y mundial.

De esta manera la Casa Blanca traslada su modelo de lucha contra el terrorismo a la ciberseguridad donde la CTIIC integrará y analizará la información recopilada por otras agencias de EEUU con el fin de detectar amenazas cibernéticas, como el hackeo contra Sony o el robo de datos personales al banco JP Morgan en 2014.

El terrorismo no es solo una amenaza de los países industrializados: las redes criminales están vulnerando la privacidad y secreto de individuos y estados al grado de que en 2013 un 38 % de los usuarios móviles del mundo experimentaron la ciberdelincuencia a través de sus teléfonos, según el Internet Security Threat Report 2014.

En enero pasado un eufamado “Cibercalifato” -vinculado a yihadistas del Estado Islámico (EI)- lograron acceder a cuentas de redes sociales del Comando Central de EEUU, responsable de las operaciones de ese país en Medio Oriente, un hecho que evidencia el alcance de esta organización para atacar.

“Incluso si el califato cibernético no tiene relación directa con el EI (que parece ser), el hecho de que alguien quiera ayudar a este grupo terrorista con su ofensiva digital es aleccionador”, advertía Meg King, asesora estratégica y de seguridad nacional del Centro Wilson, con sede en Washington.

El problema, en efecto, son las alianzas tejidas por criminales al servicio de terroristas como los del EI aupando una “cyberjihad” y “digitaljihad”, pero también inquieta la connivencia de los estados para perpetrar ataques o robar información, el ciberespionaje.

La Casa Blanca se refiere constantemente a Rusia, China, Irán y Corea del Norte entre los países con “capacidad” para ataques en la red.

Pero Washington y Pekín se acusan mutuamente de promover ataques informáticos contra sus intereses y el ciberespionaje (como el denunciado por Edward Snowden), al grado de que el presidente chino, Xi Jinping, visitará en septiembre EEUU para abordar el asunto.

Las revelaciones sobre el espionaje de la Agencia Nacional de Seguridad de EEUU, hechas por el exanalista de la CIA Edward Snowden, es la otra cara de esta era cibernética que precipitó a gobiernos e instituciones a embarcarse en la protección de su información.

El exjefe de la compañía antivirus McAfee David DeWalt denunciaba en Financial Times que en 2014 “se empezaron a ver signos de que las organizaciones terroristas están tratando de obtener acceso en armamento cibernético”, una situación grave tomando en cuenta, por ejemplo, el alto nivel de digitalización militar de países de la OTAN, Rusia y China, fuertes rivales en este sector.

La piratería y la ciberdelincuencia causa pérdidas que McAfee calcula hasta en $300 mil millones, pero el mayor botín son montones de datos que afectan la propiedad intelectual, la pérdida de información estratégica y la seguridad nacional, que los criminales canjearán por dinero o drogas.

 

Por Frank López Ballesteros

Fuente: eluniversal.com

A través de Gigya, un servicio que utilizan los portales, el autodenominado Ejército Electrónico Sirio logró bloquear el acceso a The Independent, NBC, ABC, Al Jazeera y Forbes, entre otros

(27/11/2014) –

dios de todo el mundo y de la Argentina sufrieron hoy el ataque de un grupo de hackers que se autodenominan Ejército Electrónico Sirio (SEA por sus siglas en inglés), a través de un servicio que utilizan en sus webs.

Por este motivo, hoy a la mañana al intentar acceder al sitio de Clarin.com aparecía un cartel que anunciaba: “You’ve been hacked by the Syrian Electronic Army (SEA)” (Ha sido hackeado por el Ejército Electrónico Sirio) e impedía el acceso al portal.

Darío Gallo, editor en jefe de Clarín, explicó en qué consistió el ataque: “Un grupo de hackers sirios tomó control del administrador de DNS de Gigya, un servicio que usan grandes medios del mundo. El DNS es el que define a qué servidores debe ir el navegador cuando se pone una URL. Es un “traductor” de dominios a un IP”.

“De este modo hicieron que el dominio gigya.com no apunte a los servidores de Gigya sino a uno de ellos. En ese servidor pisaron archivos que todos los sitios que usan Gigya y embeben para utilizar los plugins. En ese archivo pusieron el código hackeado que hacia que al entrar al sitio redirija al del grupo sirio con una pantalla hackeada”, agregó Gallo.

El periodista aclaró que “nunca tuvieron acceso a los servidores de los sitios sino al de Gigya y eso fue lo que comprometieron”.

“Por suerte ya está superado el tema, pero siempre se va recuperando por partes y hay puntos que quedan sin acceso”, aclaró.

EL SEA es un grupo de hackers vinculado con el presidente sirio Bashar al-Assad , que que defiende “los intereses de la juventud siria”. Los medios que sufrieron el ataque hoy fueron The Independent, Daily Telegraph, Evening Standard, Sun, Sunday Times, Chicago Tribune, Forbes o CNBC, Al-Jazeera, ABC, El Correo, Clarín y Olé. Este mismo grupo el año pasado quebrantó la seguridad de otros sitios como el New York Times, The Guardian, The Huffington Post y la cuenta de Twitter de la agencia Associated Press.

Por otra parte, Gigya es una compañía de Internet de origen israelí que recaudó 35 millones de dólares a principios de mes, y que fue considerada como el próximo startup que iba a llegar al billón de dólares, según el sitio Haaretz.

 

Fuente: lanacion.com.ar

 

A lo largo del día, a los usuarios que querían acceder a las web afectadas les aparecía, de forma súbita, un botón flotante con el siguiente mensaje en inglés: “La página de [medio en cuestión] dice: Has sido pirateado por el Ejército Electrónico Sirio (SEA)”. Al pulsar el botón de confirmación, se redirigía al internauta a otra página con el emblema del SEA.

Los piratas han actuado accediendo a la aplicación Gigya, a la que muchos medios externalizan sus servicios de comentarios sociales de noticias. Manipularon su sistema de nombres de dominio (DNS), mecanismo que asocia el nombre de un dominio -dirección- web con un código numérico, a imitación de una guía telefónica. Al modificar el enlace de los dominios registrados en Gigya, pertenecientes a una compañía llamada GoDaddy, el SEA pudo redireccionar el acceso de los usuarios que querían entrar a la web del medio a otras páginas de los piratas o hacer aparecer el mensaje flotante.

En 2013, el grupo condujo una acción similar contra las páginas de los diarios ´The New York Times´ y ´The Huffington Post´. Alteró el funcionamiento de DNS para bloquear el acceso a ambos servicios. Otras víctimas han sido las cuentas de Skype, del ex director ejecutivo de Microsoft Steve Ballmer y de la agencia de noticias Associated Press (AP) en Twitter. Ocupando la suscripción de AP, el SEA escribió un ´tuit´ en el que informaba de un atentado con bomba en la Casa Blanca en el que había resultado herido el presidente Barack Obama.

La falsa información provocó que se volatilizaran del parqué de Wall Street, en segundos, 136.000 millones de dólares. Las cabeceras afectadas por el pirateo han subrayado que los datos personales de los internautas registrados en sus servicios no han estado en peligro. Hasta ahora, el SEA no ha accedido a bases de datos sensibles, sino que ha aprovechado servicios de grandes plataformas mediáticas para denunciar a Occidente por su apoyo a los alzados contra Damasco. Un conocido ´hacktivista´ -activista por Internet- apodado Axebra explicó que los ataques del SEA “no son precisamente elaborados ni acceden a verdadera información confidencial, sino a perfiles públicos en herramientas externas” como Twitter, Facebook o, ahora, Gigya. La Fundación Fronteras Electrónicas (EFF en siglas inglesas), dedicada a defender los derechos de los internautas, ha dado cuenta de numerosos ataques informáticos en el pasado contra disidentes sirios, periodistas y miembros de ONG. Detrás de ellos hay piratas identificados siempre como miembros del SEA y usuarios residentes en países distintos a Siria, como Dubai.

 

Fuente: entornointeligente.com

Miliciano de Estado Islámico

Estado Islámico utiliza Twitter, Facebook y Whatsapp para promover su ideología y demuestra un uso sofisticado de estas plataformas sociales.

 

Eso fue lo que aseguró esta semana en una carta al diario británico Financial Times esta semana Robert Hannigan, nuevo director del Cuartel General de Comunicaciones del Gobierno (GCHQ, por sus siglas en inglés), una de las tres agencias de inteligencia de Reino Unido.

Hannigan quiere que estas compañías hagan más esfuerzos para ayudarles a supervisar cómo los grupos extremistas utilizan las redes sociales.

Organizaciones como el grupo extremista Estado Islámico utilizan Twitter, Facebook y Whatsapp para promover su ideología y demuestran un uso sofisticado de estas plataformas sociales.

Por otro lado, Hannigan está disconforme con los planes de las grandes compañías, como Microsoft, Google, Apple, Android y Yahoo, de ofrecer a los usuarios por defecto la opción de encriptar sus comunicaciones.

Las compañías tecnológicas quieren poner la privacidad de sus usuarios entre sus prioridades a consecuencia de las revelaciones del exanalista de inteligencia Edward Snowden sobre la vigilancia masiva de comunicaciones por parte de las agencias de seguridad de Estados Unidos y Reino Unido.

A continuación exploramos algunas cuestiones clave en esta compleja relación entre los servicios de inteligencia y las firmas tecnológicas.

¿Qué están haciendo las compañías para prevenir que los grupos extremistas utilicen sus redes para divulgar propaganda, como los videos de los asesinatos de sus rehenes?

Estos videos han horrorizado al público general y se han convertido en una herramienta central de propaganda para los yihadistas de Estado Islámico.

Viasta aérea de la sede del GCHQ

La sede del GCHQ se encuentra en Cheltenham, en el suroeste de Inglaterra.

 

Google dice que sigue una política de toleracia cero con estos videos, pero con más de 300 horas de video subidas a YouTube cada minuto, supervisar totalmente el contenido es una tarea imposible.

Tampoco es posible crear un algoritmo que censure el material antes de que sea subido a internet.

Por tanto Google, que es dueño de YouTube desde 2006, depende de que la comunidad de usuarios alerte sobre lo inapropiado de un contenido.

Después, ese contenido puede ser retirado de la red en custión de “horas”, dijo un portavoz de la compañía.

Además, cuando es requerido Google puede darle a las autoridades la dirección de IP desde la que se subió el video a YouTube

Por su parte Facebook ha recibido críticas por haberse negado inicialmente a borrar las imágenes en las que se veían cabezas cortadas en una parte de Siria controlada por Estado Islámico.

Inicialmente dijo que el material no violaba sus criterios de uso pero despúes bloqueó el material tras ser contactada por la BBC.

¿Qué quiere el nuevo director de GCHQ que los gigantes tecnológicos hagan de otra manera?

Una de sus principales preocupaciones es la promesa de una mayor encriptación de sus servicios.

Si Google, Apple, Microsoft y Yahoo continúan con sus planes estarán deshaciéndose de la llave para descifrar las comunicaciones y GCHQ quiere persuadirlos de que no sigan ese camino.

Usuarios de Facebook

Facebook cree que las peticiones de datos de los gobiernos deben ser sean proporcionales y sujetas a supervisión judicial.

 

“Si alguien encripta las comunicaciones es difícil interpretarlas sin una llave. La verdadera preocupación es que los servicios de seguridad acaben ciegos”, le dijo a la BBC el experto en seguridad Alan Woodward, que asesoró en el pasado a GCHQ.

Yahoo prometió la encriptación “de un extremo a otro” de su servicio de correo electrónico para 2015, mientras que Microsoft se comprometió a asegurar que el contenido subido a sus servidores estaría encriptado por defecto.

Pero no está totalmente claro si una mayor encriptación implica que los datos son ilegibles.

Cuando la BBC se lo preguntó a Microsoft contestaron que no podían dar una respuesta detallada, diciendo que la compañía “responderá a peticiones gubernamentales legales”.

¿Por qué las compañías tecnológicas amenazan con hacer más difícil que las agencias de seguridad puedan leer las comunicaciones?

Esta actitud responde al viejo dilema entre seguridad y privacidad.

Las firmas tecnológicas saben que los gobiernos tienen un papel vital para mantener la seguridad de sus ciudadanos pero también saben que sus clientes, que pagan sus facturas, quieren un mayor anonimato y privacidad en el mundo de las comunicaciones pos-Snowden.

Ilustración de encriptación

Tras las filtraciones de Snowden, ha habido una quiebra de confianza entre las agencias de inteligencia y las compañías tecnológicas.

 

Por otro lado cada vez más los gobiernos de todo el mundo requieren información de los gigantes tecnológicos para procesar casos criminales.

Facebook acaba de anunciar que en los primeros seis meses de este año recibió 34.946 peticiones, un 24% más con respecto a la segunda mitad de 2013.

Facebook cree que aunque los gobiernos necesiten garantizar la seguridad de la población, las peticiones deben ser sean proporcionales y sujetas a supervisión judicial.

Por ejemplo, Facebook se ha opuesto a entregas masivas de información como la solicitada por un tribunal de Nueva York que demandó la entrega de prácticamente todos los datos de cerca de 400 personas.

Por su parte Google anunció en septiembre un aumento del 15% en el número de peticiones con respecto a la segunda mitad de 2013 y un incremento del 150% con respecto a hace cinco años.

Aunque ha habido un quiebre de confianza entre las agencias de inteligencia y las compañías tecnológicas, la mayoría de los expertos creen que la relación se puede salvar.

El experto en análisis de datos Peter Sommer cree que a partir de ahora veremos una mayor transparencia por parte de las agencias de vigilancia, como GCHQ.

Podrían por ejemplo empezar a generar informes como lo que publica Google o Facebook, sobre cuántas peticiones de información hace al año y sobre qué datos.

Sommer también predice que se pongan en práctica mejores mecanismos de control para evitar la vigilancia masiva y para garantizar que cualquier solicitud de información sea proporcionada y adecuada.

Sommer cree que se escucharán más opiniones francas como la expresada esta semana por Hannigan en su carta a medida que las agencias de seguridad tratan de persuadir al público general de que actúan por el interés de los ciudadanos.

 

Fuente: bbc.co.uk

León (EFEfuturo).- El agente Luis A. Rivera, agregado jurídico adjunto para Crímenes Cibernéticos del FBI en España, ha valorado hoy el “buen trabajo” de España en “comunicarse y colaborar” con otros países en la lucha contra el yihadismo, tanto en el ciberespacio como “en el mundo real”.

Rivera, que ha participado esta tarde en una de las conferencias que se desarrollan en León en el marco del octavo Encuentro Internacional de Seguridad (8ENISE), ha explicado, en una entrevista con Efe, que España está “haciendo un trabajo muy bueno” en la identificación de conductas criminales yihadistas.

“Existe una colaboración muy positiva en ámbitos internacionales en cuanto al yihadismo, el ciberterrorismo y el cibercrimen”, ha señalado.

Ha explicado que, en este sentido, el FBI tiene una “responsabilidad dual” en cuanto a seguridad nacional y delitos regulares y, en ambos ámbitos, “ha aumentado la prioridad” de la investigación de crímenes cibernéticos, sólo por detrás del terrorismo, aunque ambos conceptos guardan relación.

En este sentido, ha comentado que las amenazas de ciberterrorismo se pueden materializar en ataques que afectan a “miles de personas” si se trata de infraestructuras críticas, pero también es algo “ligado al terrorismo” ya que la red puede ser usada como herramienta para ataques y para “hacer propaganda”.

Así, ha recordado los casos que se están produciendo en estos últimos tiempos en los que las redes sociales también están sirviendo para “reclutar personas” para la “actividad terrorista”.

Por eso, ha reconocido que todas las agencias a nivel mundial tienen la obligación de “adaptarse diariamente” ante la posibilidad de recibir ciberataques o actos de ciberterrorismo.

“Los atacantes no son una persona, son miles de personas pensando miles de cosas diferentes en las que antes nadie había pensado”, por lo que esas agencias deben averiguar cómo se puede “actuar y detectar” este tipo de situaciones, “siempre tratando de mantener el ritmo al mismo nivel que ocurren los crímenes”, ha precisado.

No obstante, ha reconocido que las “limitaciones” no sólo son a nivel “de investigación” sino también “legislativo”, por lo que “se busca que todos los países desarrollen algún tipo de legislación para contemplar los cibercrímenes.

Ha explicado que el paso siguiente sería crear acuerdos de colaboración entre países.

Los tratados internacionales, los acuerdos de la Unión Europea o los convenios bilaterales de Estados Unidos con varios países son ejemplos de esa tendencia de unir lazos en la lucha contra los ciberataques y el ciberterrorismo.

El agente del FBI ha señalado que “el proceso de unir esfuerzos y establecer relaciones tiene que comenzar desde ahora” y “no esperar a que te ataquen para crear un mecanismo” de defensa.

No obstante, el agente Rivera considera que la tendencia no es la de crear una “policía internacional” en el ámbito de la ciberseguridad, que es algo que “nunca va a poder existir porque cada país tiene derecho de cómo manejar los delitos” en su propio territorio. EFEfuturo

 

Fuente: efefuturo.com

Desde introducir un virus en un ordenador ajeno, hasta robar las claves para las cuentas bancarias. Todo esto lo abarca el cibercrimen o delito informático. Una práctica que cada vez va cogiendo más fuerza debido a la importancia que han adquirido las nuevas tecnologías en la vida cotidiana. Ahora si encuentras un producto que te gusta en, por ejemplo, la Patagonia Argentina, solo tiene que hacer click y pagar por internet. Pero no hay que olvidar que una práctica tan habitual también tiene riesgos.

El último caso de cibercrimen lo sufrió la actriz de Hollywood Jennifer Lawrence cuando descubrió como unas comprometidas fotos estaban navegando por la red. El crimen se ejecutó mediante el robo de las instantáneas de la red.

Este no es el único caso, aunque sí el más relevante de las últimas semanas, pues la ciberdelincuencia supera al narcotráfico en términos económicos según los estudios a los que ha hecho referencia el secretario de estado y seguridad, Francisco Martínez.

Los informes de Martínez quieren revelar la importancia que el ministerio de interior le otorga a este nuevo tipo de delitos que se encuentran en alza.

Martínez ha inaugurado un seminario organizado por la guardia civil en un acto que ha contado con la asistencia del presidente de Indra, Javier Monzón, y el fiscal de la audiencia nacional, Javier Zaragoza.

El número dos de interior ha expuesto cifras sobre la repercusión que puede tener la ciberdelicuncia. Un ataque grave sobre una importante compañía puede acarrear pérdidas de 497.000 euros de media mientras que para una pyme supondría 38.000 euros de media.

“Un ataque dirigido”, según la calificación de Martínez, puede llegar a ostentar unas pérdidas financieras y costes adicionales de 1,7 millones de euros.

Este tipo de ataques se comenten cada 1,5 segundos en el mundo y afectan a 1.080 víctimas por minuto, según el secretario de estado.

La ciberdelincuencia podría tener un impacto mayor a 300.000 millones de euros anuales que afectarían a la economía mundial.

Esta práctica no afecta solo a la economía o las actrices de Hollywood. La problemática ha llegado más allá con el uso de las redes sociales por parte de los yihadistas para reclutar a nuevos militantes.

El ministerio del interior también está preocupado por los menores de edad y las redes sociales pues “muchas veces quedan inofensivamente expuestos”. “Las redes sociales son un escenario lleno de oportunidades”, ha concluido.

La empresa de seguridad informática, Kaspersky Lab, ha elaborado una lista con las pautas para evitar, o salir lo mejor parado posible, de un ciberataque.

Empleados que pierden, o a los que se les roban sus dispositivos, suponen una buena entrada para los delincuentes aunque también es importante tener un cifrado sólido. “El cifrado y el establecimiento de contraseñas seguras debe ser una medida obligatoria en todos los ordenadores portátiles y smartphones que usen los profesionales para trabajar”.

El uso de las redes sociales supone ahondar en una problemática en la que se encuentran dos vertientes: aquellos que optan por prohibirlas durante la jornada laboral o los que abogan por usarlas de manera restringida. «Las redes sociales y la ingeniería social van de la mano. Muchos ataques se basan en la confianza que los usuarios tienen en sus contactos pero hay que estar en guardia frente a eventuales mensajes del tipo haz clic en mi imagen, que podrían ser la puerta de entrada a la red corporativa a través de malware».

El uso de los pen drives son una de las mejores puestas para los delincuentes que pueden infectar varios ordenadores solo con el traspaso de documentos o utilizarlos directamente para acceder a la información.

 

Por Adriana Robledo

Fuente: lasemana.es

La primera guerra de Irak fue seguida en todo el mundo a través de las cámaras de la televisión. Hoy los conflictos en el denominado Gran Medio Oriente son monitoreados por millones de usuarios a través de las diferentes plataformas en la red en donde operan cientos de organizaciones en pugna. El ciberespacio es también una extensión del campo de batalla.

Twitter fue un poderoso instrumento utilizados por los jóvenes en las protestas de la Primavera Árabe que condujeron al derrocamiento de los regimenes de Ben Alí en Túnez y Hosni Mubarak en Egipto.

Sin embargo, la plataforma de los 140 caracteres puede servir también para matar a inocentes y libertades cuando los terroristas se valen de la tecnología para recaudar fondos, reclutar y adiestrar a fundamentalistas para sus cruzadas.

El informe “Crecimiento del extremismo islámico en 2013: Los peligros de reclutamiento en línea y la auto-radicalización” de la Liga Anti Difamación (ADL) muestra que los grupos terroristas han demostrado un compromiso con la adaptación de sus mensajes a las nuevas tecnologías con el fin de difundir sus mensajes y reclutar activamente a los adherentes.

El informe de ADL detalla cómo varios complots terroristas nacidos en los últimos años fueron inspirados por la propaganda en línea. Para el experto del centro de estudios Brookings de Doha Charles Lister, “el conflicto sirio ha revolucionado los métodos empleados por los yihadistas para retratar sus actividades y defender su causa”.
Los tradicionales foros de Internet, con un acceso restringido y usados hasta ahora por los fundamentalistas, han sido superados por plataformas como Facebook, Twitter o Youtube.
Estas dos últimas “son de gran valor para ellos, porque son menos susceptibles de ser cerradas por las autoridades”, explica Lister, para quien Twitter ha sido muy importante para facilitar el reclutamiento de nuevos combatientes.

Las redes sociales han permitido también ver a los yihadistas, ya que estos suelen colgar en Youtube videos de sus “hazañas” para arengar a sus seguidores. Antes, solo se conocía su apariencia física si los medios de comunicación difundían alguna fotografía.
Las largas barbas de Muslem al Shishani, de nacionalidad chechena y líder de la facción Yund al Sham, asociada al Frente al Nusra, dieron la vuelta al mundo con una grabación en la que aparecía celebrando la toma de control de un enclave estratégico en Latakia.
Sin embargo, los analistas afirman también que esto es solo una parte del problema. Estos grupos no solo operan en Internet. Tienen organizaciones, líderes y milicianos, que atacan y combaten en los tradicionales campos de batalla.
Los ejemplos del uso de las redes abundan.

El clérigo saudí Abdulá al Muhaisani, que utiliza habitualmente Youtube con la finalidad de solicitar fondos para extremistas vinculados a Al Qaeda en Siria, ahora utiliza el Twitter para recaudar dinero para una yihad al igual que Al Qaeda.
El feed de Al Muhaisani resulta revelador: según un tuit, con 650 riales (unos 175 dólares) se pueden comprar 150 balas para Kalashnikov o 50 balas para francotirador. La cuenta oficial de Twitter de Muhaisani tiene casi 300.000 seguidores, sostiene Michael Rubin Analista del American Enterprise Institute (AEI).

Según el experto en yihadismo Aron Lund, muchas figuras extremistas han emergido en Internet, donde debaten directamente ideología y la acciones terroristas, como la disputa entre el Frente al Nusra, vinculado a Al Qaeda, y el Estado Islámico de Irak y del Levante (EIIL).
Ambas organizaciones, que operan en el norte de Siria, están enfrentadas hasta el punto de que el mismo líder de Al Qaeda, Ayman al Zawahiri, intervino para dejar claro que el Frente al Nusra es la filial de su grupo en el territorio sirio y para delimitar la acción de EIIL a Irak.
“Las discusiones en Twitter suelen ser agrias por el formato breve y rápido. Es posible que esto haya contribuido al odio que se ha desarrollado entre ambos grupos”, opina el editor de la web Siria en Crisis del centro de investigación Carnegie Endowment.
Todas las ramas de Al Qaeda y sus simpatizantes ya tienen sus cuentas de Twitter. Los representantes de Al Qaeda y los talibanes en las áreas tribales de Afganistán y Pakistán suelen organizarse en Twitter contra las fuerzas de la coalición.

Al Qaeda en el Magreb Islámico ha seguido su ejemplo. El grupo deja mensajes en inglés y francés en su página Andalus Media y en su cuenta de Twitter. El grupo somalí Al Shabab publicó la imagen del cadáver de un agente de la inteligencia francesa, Denis Allex.
Según la revista francesa Slate.fr, los islamistas mantienen actividad en Internet desde finales de los años 90. Las ramas de Al Qaeda incluso han creado sus propios medios para publicar sus mensajes oficiales: As Shahab sirve para Al Qaeda central, Al Andalus Foundation funciona en el Magreb; Al Malahem, para la península Arábiga; y Al Furqan en Irak.
Los ‘ciberyihadistas’ también piensan en la seguridad informática. Han creado su propio centro de investigación y de estudios técnicos, con la misión de desarrollar programas de seguridad.

El más famoso de estos  softwares,  Moujahideen Secret, fue sustituido por otro, considerado más fiable, que se llama Chat Secret. La seguridad es una de las grandes preocupaciones de los ‘ciberyihadistas’, según sostiene el experto en islamismo fundamentalista Marc Trévidic, citado por Slate.fr.
A mediados de la década del 2000, Ayman al Zawahiri, el entonces número dos de Al Qaeda, declaró: “Estamos librando una batalla, y más de la mitad de esta se desarrollará en la arena informática”.
Esta batalla tiene cinco objetivos, de acuerdo con Philippe Migaux, ex agente de la inteligencia francesa y profesor de ciencias políticas en París. Estos objetivos son: amenazar a los enemigos a través de la propaganda, preparar operaciones,  intercambiar información, realizar una instrucción ideológica y militar, reclutar a nuevos miembros.

“La yihad en Internet sirve para difundir el terror”, afirma Philippe Migaux.
Estamos ante una nueva evolución del terrorismo y así los confesó el portavoz de Hamás en la Franja de Gaza, Ihab al Ghusain, “Dios proteja el espíritu y la misión de los soldados de esta guerra electrónica”.

Fuente: noticiasuy.com

Los centros de coordinación Antiterrorista de la Unión Europea, se han reunido este miércoles en Palma para “poner en común” las distintas estrategias que cada uno de ellos están siguiendo ante las “nuevas amenazas”, como son el terrorismo yihadista, el ciberterrorismo y los llamados lobos solitarios.

El secretario de Estado de Defensa, Francisco Martínez, ha explicado a los medios de comunicación tras la reunión que ha tenido lugar en el Hotel Nixe Palace y tras verse con la consellera de Administraciones Públicas, Núria Riera, que estos encuentros se ha hecho dentro de un “marco de normalidad” y que se han abordado cuestiones de “enorme actualidad”.

Respecto al ciberterrorismo, Martínez ha dicho que se debe trabajar de “manera muy coordinada” con otros países porque al ser “amenazas nuevas obligan a tener un nivel de anticipación en la soluciones enormemente complejo”.

CUATRO MILLONES DE ATAQUES CIBERNÉTICOS AL DÍA

En este sentido, Martínez ha destacado que el Centro de Respuesta de Emergencias Informáticas, en el que trabajan las Fuerzas y Seguridad del Estado y la Secretaria de Estado, detecta cuatro millones de ataques cibernéticos al día, aunque, ha dicho, “la mayor parte” de estos ataques, que se controlan desde este centro ubicado en León, “son inocuos”, “otros son más relevantes y otros entran en el terreno de lo delictivo”.

Así, el secretario de Estado de Defensa ha hecho hincapié en lo “necesario de adaptar la respuesta tecnológica permanentemente” para poder hacer frente a estas amenazas, detectarlas a tiempo, avisar a las víctimas y reducir los daños, en el caso de que se produzcan.

INDISPENSABLE LA COLABORACIÓN PÚBLICO-PRIVADA

En este sentido, Martínez ha destacado que para prevenir los ciberataques, los gobiernos deben construir infraestructuras más seguras. Por esta razón, ha añadido, “es indispensable una colaboración sólida entre el sector público y el privado”.

Según han informado desde la Delegación de Gobierno, el secretario de Estado de Seguridad ha comenzado su intervención en la reunión recordando “la necesidad “de reforzar la cooperación para derrotar al terrorismo, ya que, el “principal objetivo no es sólo derrotar al enemigo en su territorio, sino donde quiera que esté”.

Durante su encuentro con Riera, en el que también ha estado presente la delegada del Gobierno, Teresa Palmer, se han abordado diversos temas en materia de seguridad en Baleares.

 

Fuente: lainformacion.com

Ciberterrorismo, delincuencia organizada, espionaje industrial, “hacktivismo” y riesgo para los menores, estos son los nuevos crímenes a los que deben hacer frente los cuerpos que conforman la seguridad nacional. Se trata de crímenes invisibles, pero muy eficaces y difíciles de controlar.
“Ante los riesgos y amenazas de este tipo de delincuencia, la ciberseguridad es uno de los principales ejes estratégicos de acción del Gobierno español”, aseguró Jorge Fernández Díaz, ministro del Interior, durante la conferencia ‘Los retos de la ciberseguridad’ en la Universidad Nacional de Educación a Distancia en Huesca. Fernández Díaz ha advertido de que esta es una de las luchas más complicadas que hay en la actualidad. “Se trata del delito más lucrativo en el ámbito mundial. La Administración de Estados Unidos ha cifrado en un billón de dólares las pérdidas originadas en 2012 por el cibercrimen”

Robos a entidades bancarias, chantajes, pedofilia son algunos de los crímenes más sonados, pero el más temido por todos, sin duda alguna, es el ciberyihadismo. “La red es el nuevo campo donde los grupos terroristas intentan llevar a cabo sus ataques contra los Estados, sus administraciones, empresas, o ciudadanos”, ha lamentado el titular de Interior. Asimismo, ha alertado de que el ciberespacio se ha convertido en el lugar ideal para difundir la propaganda de reclutamiento, e incluso adiestramiento. “Es el caso de los llamados lobos solitarios como los de Boston, Londres o París”, ha añadido Fernández Díaz.

Un crimen que necesita de una jurisdicción transnacional

Mientras que España está reforzando la lucha nacional contra los crímenes cibernéticos, países como Marruecos, muy perjudicados por este tipo de delitos, necesitan de la ayuda externa para poder controlar la expansión de estas organizaciones criminales, sobre todo, las terroristas. Marruecos, pese a disponer de un marco legal bastante desarrollado en este terreno, a principios de este año, ha decidido firmar la Convención Internacional de la Cibercriminalidad.

A finales del año pasado, se puso en marcha un laboratorio, en Marrakech, especializado en la lucha contra este tipo de crimen. En este caso, el cuerpo de seguridad nacional especializado en este tipo de crímenes se basa en el análisis de rastros numéricos. Por su parte, España trabaja en la elaboración de la Estrategia Nacional de Ciberseguridad, que según ha informado el ministro de Interior, se presentará en 2014.

 

Por Ouissal el Hajoui

Fuente: correodiplomatico.com

(7/5/2013) – El papel de la ciberguerra en el nuevo orden mundial adquiere un aspecto primordial tanto económica como geoestratégicamente. La expansión en las comunicaciones ha posibilitado que la dimensión de un ataque informático pueda tener consecuencias cada vez mayores en el terreno físico.

La realidad es que el espionaje, el robo de datos y el bloqueo de infraestructuras informáticas son un instrumento en el que empresas, gobiernos y delincuentes comunes confluyen.

Cuando se habla de ciberguerra a todos nos viene a la mente un escenario muy influido por el cine a modo de videojuego en donde el litigio se dirime de forma incruenta, casi aséptica. La realidad es bien distinta. El crecimiento de la infraestructura tecnológica y la penetración de las redes de datos hacen que a día de hoy infraestructuras críticas puedan estar expuestas de un modo u otro a diversos tipos de ataques.  Un nuevo orden mundial se está conformando en el terreno de conflicto relativamente confinado de las redes.

En este contexto tecnológico, ciberguerra y cibercrimen son tan difíciles de separar como complicado dilucidar la diferencia real entre ambos. La acepción de “Ciberguerra Fría” comienza a tomar cada vez más cuerpo entre expertos de seguridad de todo el mundo. Los escenarios de esta guerra son tan diversos como sus partes. Englobarlos en un contexto común es ya una tarea complicada dado que el único nexo de unión entre todos es que el escenario principal se da en la red de redes.

Al contrario que las campañas que puedan llevar adelante grupos que se denominan Anonymous, el conflicto soterrado entre potencias, grupos de intereses y criminales ha tratado de permanecer en un segundo plano informativo por interés propio. Sin embargo, tanto por informaciones periodísticas como por la propia intención de varios de los jugadores en este nuevo tablero geoestratégico, son cada vez más las  informaciones al respecto  que saltan al primer plano informativo.

Ciberdefensa y legislación

Para conocer el peso que todo el asunto ha tomado en los tiempos recientes nada mejor que acudir a la documentación pública de diferentes organismos internacionales.  Así podemos ver cómo el   manual de la OTAN acerca de ciberguerra  legitima el asesinato de hackers La falta de una legislación o acuerdo internacional a propósito del conflicto en el terreno de las redes parece estar sirviendo de excusa para que la impunidad se abra paso. Operaciones de sabotaje y espionaje se suceden  cada vez con menos disimulo y se atribuyen de forma espuria a supuestos hackers, cuando es cada vez más manifiesto su origen real.

Como nota inquietante, que la revista norteamericana Wired, sitúe a Eugeni Karsperski, ciudadano ruso y dueño de la compañía de seguridad con su mismo apellido, como una de las  quince personas más peligrosas del mundo por su colaboración activa con el  FSB (agencia Rusa de seguridad) y sus acreditados conocimientos en ciberseguridad, no deja de ser esclarecedor. La “peligrosidad” parece ir más en función de las lealtades que a las actuaciones concretas.

Mucho menos agresivos, organismos como la  Unión Europea, también han comenzado a elaborar informes que acompañan a  maniobras de sus organismos de seguridad, como la polémica  agencia  ENISA (Agencia Europea de Seguridad de las Redes y de la Información).  Australia, o Finlandia también desvelan su planificación al respecto haciendo público sus documentos sobre ciberseguridad. En todos ellos, aparte de los lugares comunes, se puede entrever cómo la exposición de sectores estratégicos cada vez mayores preocupa a los gobiernos.

Hace apenas unos días, surgió la noticas respecto a cómo han podido ser sustraídas información de primer orden a propósito de más de 79.000  instalaciones hidráulicas en EEUU por parte de hackers Chinos. Parece ser que las incursiones electrónicas de diversos hackers han sido tan discretas como continuas y ahora son los propios gobiernos  los que deben replantearse cómo asegurar instalaciones básicas.

Por su parte,  el Pentágono está preparando unidades especiales de ofensiva en un proyecto de ciberguerra en el que estas puedan intervenir comunicaciones y realizar ataques a infraestructuras controladas por ordenador para inutilizarlas o destruirlas. A esta información acompaña la autorización por parte de la presidencia de EEUU para realizar ataques cibernéticos a gran escala. Mientras tanto, su secretario de Defensa, Leon Panetta, alimenta la caldera hablando de que su nación se enfrenta a un eventual  “ Ciber Pearl Harbor“.

La estrategia de inteligencia de los EEUU ha variado en los últimos años enfocándose  más hacia la intervención de comunicaciones y operaciones electrónicas y retirando gran cantidad de agentes de campo. Sin embargo, esta estrategia no siempre ha dado los resultados esperados. Al calor de los atentados del 11S, legislaciones como la Patriot Act y la Homeland Security conseguirían ahondar en el camino del espionaje electrónico, aunque no siempre ofrecerían los resultados deseados  en la persecución y prevención del terrorismo.

Aun así, los resultados de la actividad en los terrenos de incursiones informáticas darían ejemplos concretos de ciberataques, entre los que destaca  Stuxnet Duqu o  Flame que han demostrado ser poderosas armas capaces de inutilizar infraestructuras y espiar equipos críticos en sistemas de defensa o investigación.

Los cinco escenarios de ciberguerra:

1. EEUU y China. Un conflicto no declarado cada vez más evidente.

La curiosa relación entre China y los Estados Unidos, les ha llevado a una constante tensión que ni puede ser declarada abiertamente ni se manifiesta más allá de esa guerra oculta que se libra en las redes. Mientras tanto, lugares públicos como el “Foro de la Industria de Internet China y Estados Unidos”, acogen calurosas declaraciones de intenciones en las que la colaboración contra el crimen y el espionaje son la clave.

Casos como el de Huawei, acusado el año pasado de mantener abiertas puertas traseras en sus  routers que permitirían un eventual espionaje y acceso a sus infraestructuras por parte del país de origen de estos dispositivos, desató una polémica comercial que pasaría a primer plano informativo al formalizarse la queja por parte de la embajada China a propósito de la campaña contra una de sus mayores empresas tecnológicas.

Según un  informe de Akamai, China supuso a lo largo del último trimestre de 2012 un 41% del tráfico global de los ataques de denegación de servicio (DDoS). EEUU representó el 10% de estos. El crecimiento de estos ataques y la multiplicación de sus orígenes hacen que las estrategias de seguridad de empresas no directamente vinculadas a la red, como bancos y medios de comunicación, queden expuestas.  La escalada en la complejidad evidencia cada vez más que sin un claro patrocinio y  el respaldo de una infraestructura cada vez mayor no es posible llegar a la escala actual que adquieren estos ataques.

En 2009, se produciría el ataque conocido como Aurora, que tendría como principal objetivo un Google que se negaba por aquel entonces a aplicar las cláusulas de censura que el Gobierno chino pretendía imponer al buscador. Las cesiones parciales a la censura no serían suficientes para Pekín. Finalmente, Google decidiría abandonar China,  que desde entonces elevaría a Baidu como la gran opción de un internet debidamente fiscalizado por las autoridades.

Otro momento comprometido para las autoridades chinas sería la  filtración en un documental de corte propagandístico en el que se mostraba la interfaz de un software de ataque que solicitaba una dirección IP desde la que encubrir el origen real de este. En el fotograma, se empleaba la dirección de la  Universidad de Alabama, lo que dejaba en mala posición un reportaje que pretendía mostrar a China como víctima.

Esclarecedor ejemplo ha sido también el nuevo  centro de operaciones ubicado en Shangai, que se ha revelado como una de las fuentes de buen número de intervenciones en la red. Si bien ha sido complicado revelar la procedencia de estos ataques, dado que la mayor parte empelan como plataforma la multitud de equipos  zombies (operados remotamente por un software de control remoto) que operan como una  BotNet (red de ordenadores infestados), finalmente el origen apunta a este centro de operaciones.

La sombra de los ciberataques procedentes de China parece siempre seguir unos parámetros que difícilmente podrían apuntar a  hackers  individuales. Así los sucesivos ataques a  empresas prensa y organismo gubernamentales como la NASA, no dejan de apuntar, aunque si pruebas concluyentes, hacia miembros apoyados por el propio gobierno. La contraparte es aún más oscura. China, apenas reporta casos en los que su seguridad haya sido comprometida, a pesar de la constancia de que no dejan de sucederse casos en ambas direcciones. Así, el ministerio de Defensa chino y otros sitios militares han llegado a contabilizar mensualmente un promedio de 144.000 a lo largo de 2012, de cuyo origen parece que un 62,9% partía de EEUU según una de las pocas informaciones suministradas.

Ciertamente, las informaciones que se deslizan en los medios apuntan a un espionaje organizado y constante por parte de EEUU. La revelación de todo un arsenal de nuevas armas secretas chinas, directamente recogido en  informes públicos del Pentágono, no deja lugar a dudas del espionaje que este mantiene. La exactitud de los datos acerca de armas como misiles balísticos orbitales, cazas y sobre todo nuevas herramientas orientadas al ciberespionaje revelan una actividad importante en este sentido.

2. Guerra cibernética contra “Estados enemigos”  como Irán o Corea del Norte

Irán, pasando por Siria en su camino,  se ha convertido para EEUU e Israel en el próximo objetivo geoestratégico. La aparición de Stuxnet y la intrusión informática en la planta de enriquecimiento de uranio iraní de  Natanz en 2010, ha sido uno de los momentos más señalados de todo este proceso. No se trata solamente de que se haya podido acceder desde el exterior al corazón de los sistemas de control de unas instalaciones críticas sino que el método planteaba una novedad inquietante. Así Stuxnet abría el camino a toda una nueva generación de virus espía capaz de actuar de forma casi autónoma y con un potencial aterrador.

No sería hasta bastante después, cuando el propio Gobierno estadounidense confirmara la existencia de un arsenal informático preparado para eventuales ataques preventivos, cuando sabríamos que se confirmaba, de forma tácita, que Stuxnet formaba parte de dicha infraestructura. Posteriormente conoceríamos que sería concretamente parte de una colaboración entre EEUU e Israel. Tanto  Stuxnet como Duqu, siguen un mismo patrón. El peligro de ambos es la casi independencia con la que estas armas cibernéticas operan. Una eventual “mutación” o una deriva inesperada podría hacerlas operar a una escala no prevista o incluso volverlas contra sus creadores, como tantas obras de ciencia ficción nos han adelantado.

Por su parte,  Hezbollah también ha comenzado a crear una estructura desde la que realizar incursiones en el ciberespacio. El frente abierto contra Israel, nos ha ofrecido otro capítulo curioso. De forma independiente operaciones de miembros de Anonymous han confluido en ataques a infraestructuras informáticas expuestas sobre todo tras los últimos episodios contra palestina por parte del estado hebreo. En este contexto, deberemos estar atentos a cómo se desenvuelve  la llamada  OpUSA. Entre las acusaciones más destacadas, la de volver a entrenar y equipar a  yihadistas contra el gobierno Sirio.

El escenario del conflicto sirio también ha aportado sus particulares operaciones como la llevada adelante por la   Syrian Electronic Army, que se atribuye los ataques de esta semana pasada a medios occidentales, como la BBC, France 24 TV, diversas radios públicas estadounidenses, Al-Jazeera, el Gobierno de Qatar y diversas cuentas de Twitter desde las que se difundirían  informaciones falsas que llevarían a la caída de 145 puntos al índice Down Jones. Parece que en este sentido Siria puede ser el prólogo de una intervención contra su socio iraní.

Mientras, Corea de Norte y sus supuestas instalaciones nucleares se han convertido en otro de los objetivos prioritarios tanto de su vecino del sur como de EEUU. La reciente entrada de hackers en las redes norcoreanas, aisladas del resto de internet, ha sido posible gracias a un despliegue de antenas Wifi amplificadas que pudieron captar la señal y establecer un punto de entrada desde lugares próximos a la frontera. La intrusión terminaría por afectar a diversas infraestructuras aunque no alcanzara a ordenadores con información acerca del programa nuclear. Tal infraestructura  difícilmente pasaría desapercibida en una de las fronteras más vigiladas del mundo. La reacción del norte fue cortar la línea de enlace existente desde 2006 para evitar confusiones militares y enfrentamientos fronterizos y declarar nulos los términos del armisticio entre ambas coreas.

En paralelo a las amenazas y bravatas norcoreanas, EEUU y Corea del Sur establecen las bases para colaborar en un  eventual escenario de conflicto en la red. Esto se traduce en que el pretexto del ataque por parte de hackers se sostiene con dificultades y las próximas intrusiones en el sistema del norte serán ya confirmadas sin excusa, como métodos de “defensa”.

Por otro lado, parece que los ataques “de vuelta” pueden tener su origen en la propia China, aunque Corea del Sur se guarda bien las espaldas y acusa a sus compatriotas del norte de las  recientes infecciones que afectaron  a bancos, ordenadores personales y canales de televisión.

Por su parte, los EEUU han descrito entre sus  prioridades estratégicas la intrusión en las redes que controlen el programa militar de Corea del Norte. La información pública que se conoce al respecto, advierte que podrían estar en disposición de manejar una variedad de herramientas de ataque que aunque no de la  sofisticación del gusano israeloestadounidense Stuxnet podrán comenzar a comprometer sectores estratégicos en poco tiempo.

3. Rusia, la ciberdelincuencia y el espionaje

El caso más famoso de  ataque de supuestos hackers a una nación fue el de 2007 a Estonia. Por aquel entonces, el país báltico era una de las naciones de mayor penetración digital de occidente. Diversos sistemas fundamentales, entre los que destacaban el sistema bancario y las infraestructuras públicas, desde saneamiento hasta los mismos semáforos, fueron bloqueados durante cerca de dos semanas a consecuencia de la retirada de un monumento identitario para la población rusa que habita el país.  Expertos de la OTAN tendrían que acudir para tratar de hacer cesar dicho ataque cuyo origen se ubicaría finalmente en la Federación Rusa.

Ninguno de estos ataques “políticos” ha sido en ningún caso reconocido, como viene siendo pauta habitual, por autoridad alguna. Las especulaciones posteriores apuntarían a una suerte de “encargo” a hackers con capacidades de movilizar enormes Botnets para llevar adelante estos.

La afirmación que el negocio ilícito es el modelo de empresa capitalista más perfecto podemos trasladarla al ámbito de la red. El empresario delictivo busca un nicho de mercado y lo explota de la mejor forma posible. Para ello, la red se ha convertido en un nuevo lugar donde poder difundir su mercancía mejor.

En el caso ruso también parece ser más cierto que en ningún otro que existen múltiples operadores independientes que se dedican al delito informático sin relación con el Estado. Informes como es de  Russian Underground 101,  a cargo de Max Goncharov, detalla todas las actividades ilícitas que se realizan en la red y los precios a los que estos  cibercriminales profesionales, prestan sus servicios en el  mercado negro del hacking ilícito, en foros como antichat.ru, xeka.ru y cardingcc.com.

Grandes estructuras de ciberespionaje como la recientemente desvelada  “Octubre Rojo” apunta a nuevas formas de espionaje netamente delictivo con origen ruso. La sofisticación de este software espía es muy grande. Con un periodo de operación de más de cinco años, este software utiliza distintos módulos independientes, con pautas similares al malware  Flame, capaz de replicarse de forma oculta y descifrar códigos como  ACID, desarrollado por el Ejército francés y que emplea la OTAN y la Unión Europea.

4. Anonymous y el Hacktivismo

Las sucesivas detenciones de diversos individuos que se atribuyen a redes de Anonymous o miembros de LulzSec apenas han conseguido poner freno a las constantes campañas que estos colectivos agrupados bajo un nombre común realizan.

Desde sus primeras operaciones surgidas de 4Chan contra emisoras racistas o la Cienciología, El colectivo Anonymous ha evolucionado hacia una mayor concienciación de su papel como activista por los derechos en Internet. Su apoyo a Wikileaks, en la llamada  Operación PayBack, con las primeras acciones contra su bloqueo financiero, los llevarían a saltar definitivamente al primer plano informativo. También aumentarían su base de simpatizantes agregando un perfil mucho más activista y comprometido.

Desde entonces las operaciones de grupos de Anonymous irían incrementándose, sobre todo contra países con censura, organismos, políticos e incluso empresas. Ni siquiera la pederastia quedaría fuera de los ataques del grupo, que realizaría un masivo bloqueo al servidor de la red oculta que más páginas de este tipo empleaba.

El grupo LulzSec, impulsaría un ataque contra la compañía Sony que culminaría con la caída de PlayStation Network y la revelación de buena parte de nombres y claves de usuarios de sus clientes, como consecuencia de la denuncia de Sony contra  George Hotz, creador del  Jailbreak para iPhone que luego realizaría igualmente para la PlayStation 3. Los cambios de la política de uso de su consola y las restricciones que trataban de imponer a su este volverían a tener  consecuencias para esta con sucesivos ataques que culminarían con la apertura final de esta a ser “pirateada” y la consiguiente puesta a disposicíon de juegos para su descarga.

La legislación que pretendía limitar la piratería y de paso buena parte de las libertades ciudadanas en la red, denominada SOPA, agruparía a buena parte del sector tecnológico. Acompañando a la línea cívica, que finamente conseguiría tumbar la ley, las operaciones de Anonymous tomarían el nombre de Operación BlackOut y pasarían por ataques a empresas y organismo gubernamentales que apoyaran dicha legislación.

5. Una difusa guerra contra el terrorismo

Podemos afirmar que el yihadismo internacional ha comenzado a ver cómo la actividad en la red puede ser empleada más allá de fuente de reclutamiento y comunicación entre sus miembros. Así grupos como la  ciberguerilla Izz ad-Din al-Qassam, han comenzado a emplear metodologías muy similares a las que emplean grupos como Anonymous para realizar sus acciones en la red. Una de sus formas más recurrentes de ataque ha sido  contra bancos estadounidenses. Estos ataques constantes se han sucedido a  lo largo de un periodo de ocho meses. Al igual que apuntábamos respecto al caso iraní, parece que grupos vinculados a este país son los dan soporte a este nuevo “comando” que también suele aparecer como  QCF (Izz ad-Din al-Qassam Ciber Fighters).

En este sentido, podemos encontrar  paradojas al estilo de la OpUSA, anunciada para el próximo día 7 de mayo por parte de Anonymous, como forma de protesta de las violaciones de derechos humanos en las que los EEUU pueden ser responsables. Podría darse el caso que, aunque de forma autónoma, converjan los  intereses de grupos completamente divergentes en este ataque. Como hemos explicado más arriba, el caso de Siria e Irán no deja de colmar de contradicciones a un occidente capaz de apoyar a los mismos yihadistas que persigue en sus  propias fronteras.

La “lucha contra el terrorismo” se ha convertido en el nuevo comodín del populismo conservador capaz de justificar cualquier legislación una vez modelada oportunamente la opinión pública. La realidad ha demostrado que la mayor parte de las líneas de actuación que se han anunciado públicamente han terminado por tener un empleo bien distinto. Las  diversas unidades surgidas a partir de la Patriot Act, después del 11S, demostraron una escasa eficacia a pesar de la ingente cantidad de recursos destinados a estas. El espionaje del activismo dentro de los propios EEUU ha terminado por ser una de las mayores actividades de dichos grupos. En este sentido la  ciberyihad parece ser el placebo necesario para mantener una tensión pública lo bastante asustada como para comulgar con una sustracción de derechos de otro modo intolerable.

La propia legislación que supuestamente  persigue controlar las comunicaciones terroristas no deja de ser un brindis al sol al respecto. Sin embargo  legislaciones como CISPA permitirán que el  espionaje ciudadano pueda realizarse no solo por agencias estatales autorizadas para ello, incluso extrajudicialmente al tratarse de la supuesta persecución del terrorismo, sino por las mismas compañías que prestan servicios de Internet.

Intentar orientarnos entre los múltiples escenarios de la ciberguerra  y el cibercrimen resulta tan complejo como relatar el nuevo orden mundial que se está conformando. Quizás lo más interesante es que estos movimientos soterrados son las muestras de mayores despliegues y pueden apuntar la dirección geoestratégica del futuro. La ciberguerra en la actualidad no es más que la escaramuza inicial de futuros conflictos. Aun así, en un futuro próximo su importancia la llevará a un primer plano. De cualquier manera conocer su desarrollo dice mucho más que los discursos oficiales, teñidos de la diplomacia falsaria que nos revelara Wikileaks.

 

Por Fran Andrades

Fuente: eldiario.es

El Ejército israelí rastrea entre sus estudiantes y los de la diáspora judía para reclutar cerebros de la informática

El objetivo es que los jóvenes ayuden a combatir los ataques de los piratas

 

En las películas de ciencia ficción aparecen naves espaciales, robots y ordenadores que todavía pertenecen al mundo de los sueños, pero en el campo de la informática muchas cuestiones que eran de ciencia ficción ahora son reales. Con el paso de los años, las guerras convencionales se han ido adaptando a los ordenadores, que se utilizan para lanzar misiles, localizar las coordenadas de personas, tanques o barcos o dirigir aviones sin piloto para bombardear. La informática ya no es solo una herramienta para sofisticar los conflictos armados sino que protagoniza desde hace unos años «la guerra del futuro» -según la definen algunos expertos-, la ciberguerra, que ya es el presente.

En el último año, en Israel se han vivido diversos ciberataques. En enero, hackers de Arabia Saudí autodenominados Group-XP robaron y publicaron datos de 14.000 tarjetas de crédito de israelís sustraídos de una base del sitio israelí de deportes http://www.one.co.il. Poco después, las webs de la Bolsa de Tel-Aviv y la aerolínea israelí El Al dejaron de funcionar por un ataque de piratas informáticos y se produjeron acciones similares contra webs de instituciones o responsables israelís, como la del viceministro de Exteriores, Dany Ayalon, que calificó las actos de los piratas de «ataques terroristas» y advirtió de que Israel «responderá con fuerza a los hackers que dañen la cibersoberanía israelí».

Los ataques se produjeron un día después de que Hamás llamara a los hackers palestinos y árabes a«lanzar una guerra electrónica contra la ocupación israelí». El portavoz de Hamás en Gaza Sami Abu Zuhri declaró que los actos de piratería suponían «la apertura de un nuevo campo de resistencia a la ocupación».

Ante la nueva amenaza virtual, el Ejército israelí ha ampliado los recursos para su ciberprograma, que opera dentro de la Unidad de Inteligencia 8200 y ha sido dotado de unos 396 millones de euros por el jefe de la inteligencia militar israelí, el general Aviv Kochavi. La cúpula militar ha diseñado un nuevo plan para reclutar a jóvenes prodigio de la informática alrededor del mundo, según publicó ayer el diario israelí Yediot Aharonot. El Ejército busca a esos jóvenes entre las comunidades judías de diversos países para acabar con la falta de «cibertropas de combate». A finales del 2011, ya reforzó las unidades para prevenir la piratería informática con 300 jóvenes.

La Unidad de Inteligencia busca cerebros informáticos entre los adolescentes de los institutos de Israel con la esperanza de poder reclutarlos, pero algunos de ellos son los que obtienen mejores puntuaciones en las pruebas generales del Ejército y otras unidades los quieren fichar. Al no ser suficientes los jóvenes expertos informáticos nacidos en Israel, se ha decidido ampliar la búsqueda a los círculos de la diáspora.

«Está claro que la demanda de soldados está creciendo y por eso buscamos soluciones, no solo en Israel sino también en el extranjero», dijo un responsable militar al Yediot Aharonot. «Nos enfrentamos a grandes desafíos en el cibercampo y nos esforzamos para reclutar a quien esté cualificado para este trabajo». «La primera orden que tenemos es buscar entre las comunidades judías en otros países, a ver si hay adolescentes cualificados», indicó la fuente.«Nuestros representantes viajarán a diversas comunidades y empezarán a hacer procesos de selección», explicó. A los jóvenes que cumplan con los requisitos establecidos, se les invitará a trasladarse a Israel, donde podrán llevar a cabo la aliyah -proceso de inmigración- para convertirse en soldados de cibercombate. «Este es un proyecto sionista y patriótico (…) Esperamos que una vez los chicos hayan hecho aliyah, sus familias los sigan», añadió la fuente militar.

 

Por Ana Albán

Fuente: elperiodico.com

Un hombre de origen sirio ha sido condenado por un tribunal alemán a cinco años de cárcel por apología del terrorismo islamista en Internet. Hussam S., un apátrida de 26 años que vive en Alemania desde 1990, difundió en 44 ocasiones propaganda de Al Qaeda y de otras organizaciones fundamentalistas. Según la sentencia del tribunal de Coblenza, fue el máximo responsable y organizador de un transitado foro online que bautizó Batallón Mediático Al Ansar donde él mismo y otros usuarios publicaban contenidos violentos y enlaces a páginas extranjeras del mismo sesgo. Difundieron imágenes, textos y vídeos para promocionar la violencia terrorista, entre ellos el vídeo de la decapitación de un estadounidense en Irak.

Se trataba de una de las direcciones de referencia en legua alemana para este tipo de propaganda. Hussam S. también empleó otras plataformas para sus actividades propagandísticas en defensa de la “guerra santa”. Utilizó diversas direcciones de correo electrónico y diferentes programas informáticos para ocultar su identidad en la red. La Fiscalía lo acusó de haber sido “un actor principal de la propaganda yihadista” en Alemania entre 2008 y 2009. Los fiscales pedían cinco años y medio de prisión.

Hussam S. pedía a los musulmanes alemanes que aportaran dinero o colaboraran directamente con marcas del terrorismo islamista como la Unión Yihadista, el Movimiento Islámico de Uzbekistán o Al Qaeda. Se presentaba a sí mismo como un “luchador en los medios”. El ahora condenado lleva dos años detenido.

Su abogado habló en el juicio de una “instrucción fallida” y rechazó las acusaciones como “insuficientes” para una condena.

También en Coblenza se está celebrando un proceso contra un alemán de origen afgano identificado como Ahmad S., de 37 años, al que se acusa de colaborar con la red terrorista de Al Qaeda.

Fuente: elpais.com

A %d blogueros les gusta esto: