Category: CIBERGUERRA


Estados Unidos decidió usar por primera vez la guerra cibernética contra el grupo yihadista Estado Islámico.
El objetivo de la nueva campaña, reveló hoy el diario New York Times, es detener la capacidad del Califato de difundir su mensaje, de aterrar y reclutar gente nueva, de hacer circular órdenes de los comandantes, de seguir las operaciones diarias, como pagar a sus combatientes.

En resumen, añadió la misma fuente, la idea es cortar y manipular sus redes de comunicación, creando desconfianza sobre la seguridad de sus circuitos. Hasta ahora el Ciber Comando, el brazo militar de la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) creado hace seis años, se había concentrado en gran parte sobre Rusia, China, Irán y Corea del Norte, países desde donde -según sostiene- proviene la mayor parte de los ataques cibernéticos.

Sin embargo, nunca había conducido operaciones contra el Estado Islámico.

“Dejaremos caer ciberbombas, no lo habíamos hecho nunca antes”, dijo recientemente el subsecretario de Defensa estadounidense, Robert O. Work.

Una revisión de lo que debe hacerse contra el Estado Islámico está en la agenda del presidente estadounidense, Barack Obama, cuando este lunes se reúna con los líderes de Gran Bretaña, Italia, Francia y Alemania.

De estos esfuerzos, según el New York Times, la campaña cibernética es lo último. (ANSA).

 

Fuente: ansalatina.com

Anuncios

Los instrumentos de la Ciberguerra no son nuevos y sus orígenes datan ya de la confrontación entre la incipiente Unión Soviética y Europa. En 1919 el gobierno británico creó el Government Code & Cypher School para poder romper los códigos de los mensajes cifrados que el gobierno de Moscú enviaba a sus embajadas con el fin de propagar el comunismo. En 1938, cuando la amenaza del nazismo era ya una realidad, esta unidad de élite se trasladó desde Whitehall a Bletchey Park en la campiña inglesa y los mejores matemáticos de todos aquellos años fueron asignados a este centro de excelencia con el fin de interpretar los mensajes cifrados del gobierno de Hitler. Con el paso de los años, aquel grupo de élite sentó las bases del mundo actual al crear la máquina que descifró Enigma. Se trataba del primer ordenador de la historia.

El siguiente paso se daría en la Agencia de Investigación del PentágonoDARPA cuando creó en 1968 Arpanet, la madre y padre de Internet. Con estos dos grandes pasos se habían creado las bases para una cuarta dimensión, el ciberespacio, que con el paso de apenas unas décadas, domina nuestras vidas y congrega una cantidad de información que inimaginable en otros tiempos. Cada ser humano y organización tiene un alter ego en la nube que sabe mucho más de nosotros que nosotros mismos.

Según Kaspersky, la más innovadora empresa en detectar y eliminar virus, fundada por un ingeniero ruso que ahora forma parte de la élite empresarial mundial, Eugenne Kaspersky formado en el KGB, cada día se producen decenas de miles de ataques informáticos. Sólo en España, el año pasado se superaron los cincuenta mil, de ellos unos cien atacaron a infraestructuras críticas de seguridad, comunicaciones y energía. Las intrusiones en redes empresariales, industriales y de seguridad en Rusia superaron el año pasado los 70.000. Cada segundo los antivirus de todo el mundo detectan más de 700 ataques informáticos.

Según algunos cálculos el 58% de los ordenadores, computadores personales y teléfonos iraníes están infectados por distintos tipos de virus. Casi todos los países de Oriente Medio y aquellos en los que las organizaciones terroristas se mueven, tienen infectados porcentajes muy altos. Y no lo son todos, porque estas herramientas son muy selectivas. Primero atacan con un virus que identifica si un ordenador es un objetivo potencial; si no lo es, desaparece sin dejar rastro. Si estamos ante un objetivo, entonces sufre ataques de mayor intensidad que convierten el teléfono o el computador en una cámara con micrófono capaz no sólo de replicar en el computador del atacante toda la información sino de escuchar lo que se dice a su alrededor. Hoy en día el uso de las redes para acciones terroristas o su propagación está en extinción; en esta materia los terroristas han vuelto a la era de las cavernas para evitar estas amenazas.

Durante años el objetivo fundamental de la ciberseguridad ha sido recabar información, como una forma más de inteligencia. Hoy en día estamos ante la herramienta más mortífera que ha creado el hombre incluyendo la bomba de hidrógeno. En la medida en que los atacantes desarrollen instrumentos más rápidamente, las vulnerabilidades se multiplicarán de forma exponencial.Zero days es la mayor amenaza de un ciberataque ya que el tiempo que se tiene entre el ataque y la generación de la defensa es cero. La aspiración de cualquier hacker es violar los códigos y ordenadores de una manera que sus propios creadores no han previsto y a ello consagran su inteligencia criminal y hoy la cuenta atrás ha culminado. Los ataques de cero días de reacción son una realidad.

Sin embargo ha sido Stuxnet la herramienta de ciberguerra que desde comienzos de esta década ha transformado este mundo, llevando a todos los países a dedicar recursos crecientes a ciberseguridad. En 2010 Estados Unidos e Israel lanzaron una ciberofensiva contra Irán. La herramienta, Stuxnet, se inoculó en la central nuclear en Natanz a través de un pendriveinfectado. La participación del país norteamericano en los eventos que llevaron a la infección del virus, así como su creación, nunca ha sido reconocida de forma oficial.

Stuxnet es un virus de tipo gusano para espiar y reprogramar sistemas industriales. Este gusano se sirve de una vulnerabilidad de Windows para realizar una infección. La existencia de este virus ha servido para dar un salto cualitativo enorme en la guerra del ciberespacio. La colaboración descubierta entre Estados Unidos e Israel recibía el nombre en clave deOlympic Games. El objetivo era derribar el poder nuclear de Irán sin derramamiento de sangre, evitar una acción armada de Israel contra Irán y asegurarse el control futuro de las operaciones nucleares de Irán. El grupo de élite de la NSA, llamado por los rusos Equation Group desarrolló el virus y sus colegas de Israel se encargaron de inyectar el USB en Natanz. El virus reprogramaba los ordenadores que controlaban las centrifugadoras usadas para enriquecer uranio, y hacía que estas máquinas enviasen datos de funcionamiento normal mientras se implementaban una serie de rutinas destructivas. Una de ellas producía que la velocidad de centrifugado aumentase hasta que los componentes del sistema explotasen. Según algunas fuentes, en el año 2010 unas 3.000 de las 8.700 centrifugadoras habían sido dañadas y quedaron inoperativas. Y lo más importante Stuxnetdemostró que se podían destruir todas las futuras capacidades nucleares iraníes.

Pero Olympic Games era sólo una operación de la primera ciberofensiva global: NITRO ZEUS.

NITRO ZEUS es un conjunto de ciberoperaciones militares contra objetivos dirigidos, Irán solo sería uno de ellos. Esta megaoperación habría sido coordinada por la NSA y el U.S. Cyber Command y tiene entre sus objetivos sistemas de información, computadores y teléfonos de medio mundo.

Las operaciones contenidas dentro de NITRO ZEUS se disparan desde el Remote Operation Center de Fort Meade, en Maryland donde Kaspersky ha localizado a su grupo de élite Equation Group; el mismo lugar desde el que se lanzó Stuxnet. Estas acciones, coordinadas por un equipo compuesto por civiles y militares, implican a cientos de personas desde sus comienzos y su presupuesto es desconocido. Seis años después podemos estar asistiendo a una nueva generación de ciberataques. Los silos nucleares, los ensayos de misiles norcoreanos, la red eléctrica, las centrales nucleares, los sistemas de control de tráfico aéreo; todos son vulnerables a un ataque informático. Nuestra seguridad consiste en que las empresas que desarrollan estos softwares y los agencias gubernamentales de ciberdefensa sean más astutas que los adversarios. Pero por primera vez desde 1945, cuando sólo Estados Unidos tenía la bomba atómica, una potencia podría alcanzar la capacidad de destrucción total del adversario y quedar indemne acabando con la disuasión del conflicto total. Hoy más de treinta países son víctimas de ataques de la NSA; sus principales objetivos son Irán, Afganistán, Pakistán, Oriente Medio, Rusia y China; pero también países aliados como Turquía y Alemania. En un mundo sin fronteras nadie está a salvo de ser ciberatacado.

En 2007, un ciberataque tumbó todo el sistema de trafico aéreo en Siria posibilitando un ataque invisible de los aviones israelitas sobre una instalación nuclear en construcción. Entre el 28 de agosto y el 18 de septiembre de 2013 un hacker de origen iraní alteró los sistemas informáticos de la presa Bowman treinta millas al norte de Nueva York alterando los niveles de agua y temperatura que provocarían la apertura inmediata de la presa. Gracias a que alguien pudo activar mecánicamente las compuertas no se liberó el agua almacenada, que hubiera podido producir un pequeño desastre. Su autor Hamid Firoozi , era responsable de seguridad en una empresa de IT localizada en Irán. Hoy en día los sistemas de control de las presas de medio mundo dependen de variables controladas por software, exactamente igual que los sistemas de fijación de precio de acciones en la bolsa.

Algunos de los ataques reconocidos más importante de los últimos años muestran claramente que la ciberarma continúa perfeccionándose. En 2012 la operación Shamoon, con origen en Irán, paralizó durante una semana todas las estaciones de trabajo de Aramco en Arabia Saudita. La compañía tardó una semana en restaurar el fallo de producción y distribución con lo que esto supone en términos de paralización de la producción. Años antes, en 2007 Estonia y en 2008 Georgia sufrieron ataques cibernéticos masivos desde Rusia con unos costes todavía no calculados. El sistema informático electoral en Birmania en 2010 también fue atacado. Japón y Corea del Sur reciben continuos ataques tanto en sus empresas como en infraestructuras críticas. Israel sufrió en 2010 la denominada OpIsrael. Durante la celebración del día del holocausto, numerosas instalaciones de seguridad y compañías quedaron bloqueadas durante horas mostrando un cierto número de vulnerabilidades y que al parecer tuvo su origen en Irán, . Durante la reunión del G-20 de 2011 en París, todos los documentos internos de trabajo fueron hackeados. Y así podríamos hacer una larga enumeración como la operación Cleaver lanzada desde Irán contra los países vecinos o la operación Titán Raid sobre los sistemas de información de los contratistas de defensa de Estados Unidos. En 2009, hackers chinos accedieron a través de los servidores de Google a información muy sensible sobre espías y personas bajo vigilancia de los servicios secretos de Estados Unidos. Incluso algunas operaciones reciben nombres curiosos como la operación Socialista por la cual los servicios secretos británicos accedieron a la información de la compañía belga de telecomunicaciones para la detección de determinados elementos terroristas, siendo el primer ataque desde un gobierno europeo a otro aliado con el fin de obtener inteligencia crítica por encima de los criterios políticos de cada estado.

Ya hace años que sabemos que toda nuestra información financiera es vulnerable a un ataque. Mastercard recibió en 2005 varios que han supuesto la revelación de más de cuarenta millones de cuentas y VISAsufrió otro ataque que supuso la exposición de diez millones de cuentas. En 2012 dos rumanos admitieron haber accedido a 150 puntos de pago de la cadena Subway accediendo a todos los datos de las tarjetas y sus usuarios; igual ocurrió en septiembre de 2014 con el acceso a los puntos de venta deHome Depot exponiendo la información de 56 millones de tarjetas de pago. También las aseguradoras de salud norteamericana han sufrido ataques que han supuesto el robo de información de salud de 91 millones de personas. El mal uso de esta información daría lugar sin duda a la mayor actividad criminal de la historia.

En 2014 un experto, Rubén Santamarta reveló que se podía hackear la cabina de un avión desde el sistema de entretenimiento de su asiento. Según los fabricantes de los equipos de aviónica el riesgo es muy pequeño, lo que significa que no es imposible. Según el experto, también los sistemas de acceso a los equipos por los técnicos de la compañía resultarían vulnerables y entonces el riesgo no sería tan pequeño. El ciberterror tampoco es un arma desdeñable.

Lo cierto es que Stuxnet demostró que un virus puede alterar los sistemas mecánicos de cualquier equipo que esté controlado por un software. A partir de ahí la imaginación puede resultar devastadora. Incluso algunos investigadores han creído ver en la desaparición del vuelo MH-370, un ciberataque que permitió controlar todos los equipos del avión. Lo cierto es que a continuación del ataque, según un experto del laboratorio Kaspersky, todas las instituciones que estuvieron investigando sobre lo ocurrido en el vuelo sufrieron cientos de ataques de hackers, identificados por un experto de Kaspersky como Naikon, una organización muy activa en Extremo Oriente y que pudo acceder a instituciones de alta seguridad que estaban investigando sobre la desaparición del avión. Si Naikon es una iniciativa privada o hay algún gobierno detrás es una cuestión sin resolver. De hecho, el gobierno americano emitió un informe hace semanas advirtiendo que las aerolíneas comerciales son de hecho vulnerables a la amenaza de hackers que pueden tomar el control de las aeronaves más modernas cuyos sistemas están basados en mayor medida en comunicaciones y software.

En esta nueva guerra, el pasado julio un ataque tumbó el sistema de correo no clasificado de la Junta de Jefes de Estado Mayor de Estados Unidos, que estuvo inoperativo durante días hasta tal punto que tuvieron que operar con un sistema back up hasta que se restauró la seguridad. Aunque mucho insistieron las autoridades que ninguna información crítica fue revelada, el secretario Carter explicó que las averiguaciones sobre el ataque conducían a Rusia. En Octubre de 2014 otro ataque al Departamento de Estado y la Casa Blanca permitió acceder a la agenda personal del presidente Obama.

El año pasado la Oficina de Gestión de Personal del gobierno de Estados Unidos fue víctima del mayor robo de información personal de la historia, más de 21,5 millones de datos fueron robados incluyendo identificaciones personales, números de la Seguridad social y todas las hojas de vida. El uso que se puede hacer de esta información es una de las mayores preocupaciones actuales de los servicios de seguridad norteamericanos.

Cuando los japoneses atacaron Pearl Habor, todo el mundo entendió que se había producido una agresión y que la guerra era inevitable. Ahora podemos estar asistiendo a una nueva guerra en el ciberespacio, sin declarar, pero creciente y con efectos económicos incalculables.

 

Por Enrique Navarro

Fuente: libertaddigital.com

“Estamos tratando de aplicar en el ciberespacio los principios que rigen la guerra en el espacio físico”.

Los peligros de una guerra cibernética son cada vez más latentes y por este motivo los gobiernos se esfuerzan en reforzar su capacidad de defensa ante este tipo de amenazas. En el caso de EE.UU., las Fuerzas Armadas están invirtiendo en el desarrollo de soldados cibernéticos, como el caso del mayor Peter Di Giorgio, graduado de la academia militar de West Point, Nueva York, que tiene a cargo uno de los grupos especializados en defensa computacional.

Di Giorgio, veterano de Afganistán e Irak, ahora trabaja en un nuevo tipo de ‘campo de batalla’ en el que debe derribar combatientes enemigos en el mundo virtual y defender a su país de los piratas informáticos extranjeros, informa ‘International Business Times‘.

“Estamos tratando de aplicar en el ciberespacio los principios que rigen la guerra en el espacio físico”, explica Di Giorgio en una entrevista reciente. “Así que llevamos a cabo operaciones ofensivas y defensivas en maniobras coordinadas en el ciberespacio”, subraya.

El mayor está a cargo de la Unidad de Ciberprotección del Ejército de EE.UU., ubicada en la base de Fort Gordon, Georgia, donde soldados y reclutas del Ejército se centran exclusivamente en las operaciones de guerra cibernética, realizando misiones en una variedad de países como Irak y Siria, contra redes de telecomunicaciones utilizadas por una variedad de objetivos enemigos, incluido el grupo terrorista Estado Islámico (EI).

Entrenamiento real para una guerra virtual

Las exigencias para poder servir como ‘guerrero cibernético’ incluyen conocimientos básicos, no solo de servicios de tecnología de la información, sino de sistemas de diseño, protección de las redes, así como participación en la guerra cibernética, lo que constituye un entrenamiento que avanza de manera paralela con el trabajo, y que puede tardar entre tres y cinco años.

Además de la formación mental, los ‘guerrero cibernéticos’ cumplen con un entrenamiento físico diario, según explica Di Giorgio. “Hay días dedicados a las misiones, días enfocados al entrenamiento y días que están enfocados a la parte administrativa”, explica.

Aunque las misiones concretas se mantienen en secreto, Di Giorgio señala que su equipo lleva cabo operaciones de vigilancia, recolección de información de Inteligencia e incluso manipulación de redes de telecomunicaciones y otros sistemas en el extranjero.

El número de ‘guerreros cibernéticos’ va en aumento, desde que en 2014 el Gobierno de EE.UU. anunciara que planeaba reclutar a 6.000 ciber-soldados para 2016, una meta que Washington aún no ha logrado, a pesar de que el presupuesto se está expandiendo.

 

Fuente: rt.com

La guerra cibernética es una nueva forma de guerra, pero silenciosa. Sobre todo por el secreto con el que la llevan los gobiernos. Sus principales armas, aunque no son reconocidas como tales, son programas maliciosos capaces de apagar las luces de una ciudad entera, bloquear los circuitos de una central energética o dejar sin recursos a un hospital.

Este tema lo ha vuelto a poner sobre la mesa el documental Zero Days de Alex Gibney, presentado en febrero en la Berlinale, y que explica el ciberataque supuestamente creado por EE.UU. e Israel, para acabar con el programa nuclear iraní en 2010 a través del virus ‘Stuxnet’. Ninguna de las agencias que trabajan en la ciberguerra o en el gobierno estadounidense han dicho una palabra sobre el tema.

Según cuenta el documental, el virus informático se introdujo en una central nuclear en Natanz (Irán) a través de un pendrive infectado. Este servía para espiar y reprogramar sistemas industriales. Sólo con este malware fueron capaces de destruir más de dos mil centrifugadoras nucleares y retrasar por lo menos dos años el desarrollo nuclear iraní. Más tarde serían los bancos estadounidenses quienes sufrieron importantes ataques informáticos atribuidos a Irán.

Sin embargo, como pone de manifiesto el documental, esto es solo la punta del iceberg de la gran operación Nitro Zeus, un conjunto de ciberoperaciones militares contra objetivos dirigidos donde Irán solo era el principio. Esta metaoperación habría sido coordinada por la Agencia Nacional de Seguridad (NSA) y el U.S. Cyber Command.

“Lo que descubrimos con la ciberguerra y las ciberarmas, es que forman parte de tres tecnologías que los presidentes usan para evitar una guerra tradicional: una es el uso de fuerzas especiales para actuar rápidamente; en segundo lugar, el uso de drones contra vehículos como se ha hecho en Pakistán, Afganistán o en Yemen; y el tercero es el cibernético, que permite inutilizar instalaciones del enemigo sin pisar el terreno”, contó Gibney en la rueda de prensa del festival de Berlín.

Los indicios descubiertos por el documental nos alertan sobre las guerras que en estos momentos están existiendo con unos y ceros. Quizá en el futuro, definitivamente, se acaban sustituyendo las armas de fuego por virus informáticos, los soldados por hackers y la demolición de ciudades por ataques contra sistemas financieros, bancarios, militares y sistemas de comunicación.

guerra mundial cibernetica, codigo nuevo

De hecho, los ataques atribuidos a países específicos contra los Estados Unidos han aumentado en cantidad y frecuencia en los últimos años, lo que ha provocado que la ciberseguridad se haya convertido en una prioridad por las pérdidas económicas multimillonarias que les ha supuesto. Los últimos vienen de China, que mandó un ciberataque a cientos de cuentas de Gmail incluyendo altos funcionarios del gobierno, de Corea del Norte. Esta, a su vez, atacó a Sony Pictures tras lanzar la polémica película La entrevista.

Por si fuera poco, también la famosa y polémica NSA ha elaborado un programa secreto que puso en marcha hace 9 años, bautizado como Politerain y destapado por el ex-agente Edward Snowden, para ganar la III Guerra Mundial. De momento, este equipo de francotiradores cibernéticos está diseñando estrategias de combates en Internet, destinados a infiltrar y paralizar las redes de ordenadores enemigas y, de esta forma, tener acceso al suministro de agua potable, electricidad, fábricas, aeropuertos y transacciones de pago y capitales.

El último en añadir leña al fuego ha sido John McAffe, creador del famoso antivirus que lleva como nombre su apellido, al asegurar en su última columna en elInternational Business Times, que la Tercera Guerra Mundial “será una guerra cibernética”, entre Occidente y los yihadistas, donde EE.UU. perderá por los buenos hackers que tienen los yihadistas.

En el futuro la tecnología puede seguir aportándonos mejoras o llevarnos al abismo.La decisión está en nuestros gobiernos.

De momento podéis haceros una idea con el documental Zero Days:

 

Fuente: codigonuevo.com

escribir-teclado-computadora

Se ha hablado mucho acerca de los grupos terroristas que ha generado ataques en diferentes partes del mundo. Esto ha provocado que el miedo vaya en aumento cada vez más, y es por eso que EE.UU toma cartas en el asunto. 

El Gobierno de los Estados Unidos ha anunciado que iniciará una guerra cibernética en contra del Estado Islámico de Irak y Levante (ISIL). Es la primera vez que el Gobierno ocupará un hacking como arma ofesiva. Según el Secretario de Defensa, Ashton Carter, el Gobierno de EE.UU usará todo el arsenal disponible para contrarrestar al grupo terrorista.

“He dado al Cibercomando su primera tarea en tiempos de guerra” dijo Carter. “Hace unos años nunca habríamos escuchado decir a un Secretario de Defensa decir ‘vamos a entrar en el juego cibernético’, pero ahora tenemos oportunidades reales”. El objetivo es mermar la capacidad del ISIL para comandar sus fuerzas y obstaculizar sus finanzas para impedir que paguen a la gente.

La habilidad de ISIL para usar el hacking no esta en duda. Una semana después del ataque en Paris, fue publicado un documento que evidenciaba la estrategia del ataque virtual: usan Tor y correo electrónico seguro, e invierten mucho esfuerzo en redes sociales como Facebook y Twitter, así como las aplicaciones de mensajería instantánea como WhatsApp y Telegram.

La presencia de grupos terroristas en estas aplicaciones, preocupa en gran manera a estas compañías. ISIL tenía un foro muy popular en donde brindaba consejos de código y seguridad. En Facebook se reciben más de un millón de notificaciones de cotenido desagradable en el site.

Monika Bickert supervisora del equipo que vigila el contenido de Facebook:

Si usted quiere encontrar terroristas online o a los que apoyan estas ideologías terroristas, lo mejor es identificar a sus amigos. Por eso, cuando encontramos una cuenta que apoya el terrorismo, nos fijamos en las cuentas asociadas para eliminarlas de forma inmediata”.

Otra de las herramientas preferidas del ISIL son los ataques de denegación de servicio (DDoS), un tipo de ofensiva cibernética que sobrecarga los servidores para bloquear el acceso de los usuarios. El Gobierno de Estados Unidos ha dicho que los ataques DDoS funcionan de manera similar a las interferencias con radiofrecuencias que se empleaban durante la Guerra Fría.

Reino Unido cuenta con 500 “militares cibernéticos” pero aún no se sabe cuando entrarán en acción. Mientras que en Estado Unidos hay 4900 militares de este tipo, teniendo cuatro años de entrenamiento, se espera que lleguen a ser un total de 6200 cibernautas expertos.

Esta acción ayudará a Estados Unidos a expandir su dominio. Este proyecto se había llevado a cabo en secreto, pero el gobierno quiere ser más transparentes para que ISIL vaya teniendo miedo.

 

Por Frida Valdez

Fuente: quepc.mx

“Estamos utilizando herramientas cibernéticas para perturbar la capacidad del Estado Islámico de operar y comunicarse en el campo de batalla virtual”, anunció hoy Ashton Carter, jefe del Pentágono y el primer militar de EE.UU. en detallar las operaciones digitales contra el Estado Islámico.

(29/2/2016)

Estados Unidos bandera YT

El Ejército de EE.UU. ha desplegado nuevas armas digitales en Internet para atacar al grupo Estado Islámico (EI) y acabar con sus comunicaciones, la coordinación de sus militantes y sus fuentes de financiación en Siria e Irak, anunció hoy el jefe del Pentágono, Ashton Carter.

Durante una rueda de prensa en el Pentágono, Carter dijo que EE.UU. “está tratando de acelerar” en todos los frentes la campaña contra el grupo yihadista, al que bombardea desde agosto de 2014 en Irak y desde septiembre de ese año en Siria al frente de una coalición internacional.

Según Carter, la nueva ofensiva militar, liderada por el Comando Cibernético del Pentágono, busca “perturbar la capacidad de dirección del Estado Islámico, hacer que pierda confianza en sus redes y, debido a la sobrecarga en sus redes electrónicas, hacer que no puedan funcionar”.

Para perpetrar los ataques contra las comunicaciones internas de los terroristas, EE.UU. emplea bloqueadores de frecuencia usados para obstaculizar las señales de radio, detalló Carter.

Con su rueda de prensa, Carter abrió a la prensa una parte de la ofensiva al grupo yihadista de la que, hasta ahora, el Pentágono había informado con suma cautela.

El Comando Cibernético del Pentágono fue creado en 2009 y su comandante, el almirante Mike Rogers, ya avisó en enero de que el Gobierno de EE.UU. estaba en “punto de inflexión” en el uso de armas cibernéticas, desarrolladas con objetivos tanto defensivos como ofensivos.

El grupo yihadista EI proclamó un califato a finales de junio de 2014 en Siria e Irak, donde lograron dominar partes del norte y el centro de ambos países.

 

Fuente: theclinic.cl

La ciberguerra es una forma de guerra que tiene lugar en las computadoras y la Internet, a través de medios electrónicos en lugar de los físicos. Cyber-guerra, como también se le conoce, es una fuerza creciente en la comunidad internacional, y muchas naciones pasan regularmente ejercicios y juegos ciberguerra para que estén preparados para ataques genuinos de sus enemigos. Con una dependencia creciente a nivel mundial en la tecnología para todo, desde la gestión de las redes eléctricas nacionales para la adquisición de consumibles para las tropas, guerra cibernética es un método de ataque que muchas naciones son vulnerables a.

En la ciberguerra, la gente usa los medios tecnológicos para lanzar una variedad de ataques. Algunos de estos ataques toman una forma muy convencional. Las computadoras pueden ser utilizados, por ejemplo, para la propaganda, el espionaje y el vandalismo. Ataques de denegación de servicio se puede utilizar para cerrar sitios web, silenciar al enemigo y poder alterar su gobierno y la industria mediante la creación de una distracción. La guerra cibernética también puede ser utilizado para atacar equipos e infraestructura, lo cual es una preocupación importante para las naciones altamente industrializadas que se basan en sistemas electrónicos para muchas tareas.

Utilizando técnicas avanzadas, las personas pueden obtener potencialmente acceso de puerta trasera en los sistemas informáticos que contienen datos sensibles o se utilizan para tareas muy sensibles. Un cyberwarrior experto podría, por ejemplo, interrumpir la red eléctrica de una nación, los datos revueltos sobre los movimientos militares, o sistemas informáticos del gobierno ataque. Tácticas más sigiloso podría implicar sistemas que pueden ser utilizados para recopilar y transmitir información clasificada directamente en las manos del enemigo o el uso de virus para interrumpir los sistemas informáticos del gobierno continuamente creando.

Al igual que con otras formas de guerra, cada desarrollo en la ciberguerra lleva a las naciones a desarrollar numerosos contraataques y defensas para protegerse, y estos desarrollos estimular enemigos en crear opciones de ataque más sofisticados. La carrera de armamentos del mundo de la informática hace que sea imposible que las naciones dejen de invertir en investigación ciberguerra. Informática Civil en realidad se beneficia de algunas investigaciones, ya que los gobiernos pueden liberar los parches de seguridad y otras técnicas para la población civil para mantenerlos a salvo de los ataques a través de Internet ya través de los sistemas informáticos.

Para los guerreros, la guerra cibernética es significativamente menos mortal que la guerra convencional, porque la gente puede estar ubicados lejos de las líneas del frente en instalaciones muy seguras. Ciberguerreros están activos en muchas regiones del mundo, explorando continuamente los sistemas informáticos para detectar signos de infiltraciones y problemas, y abordar proactivamente cuestiones como propaganda. Los estudiantes en los colegios militares pueden elegir ciberguerra como foco y área de especialidad, y colegios rivales a menudo celebrar los juegos competitivos y desafíos entre sí para poner a prueba sus ciberguerreros.

  • Cyberwar puede llevarse a cabo como una forma de obtener información acerca de los combatientes enemigos.

 

Fuente: slickpalm.com

 

Fuente: youtube.com

Fuente: anonhq.com

Traducción: Luciano Salellas

FBI Worried About Cyber Warfare By ISIS Hackers

Ha sido reportado que el director del FBI, James Comey, está preocupado por un posible ciberataque por hackers de ISIS. El FBI tiene razones para creer que hackers de ISIS están entrenando y preparándose para hacer una ciberguerra contra Estados Unidos.

Un ciberataque en los Estados Unidos, dependiendo de los sistemas afectados, puede ser catastrófico, si ISIS pudiera tomar control de la economía y otras infraestructuras.

El FBI cree que actualmente ISIS usa mensajes encriptados en plataformas para reclutar nuevas personas mientras se mantienen bajo radar. Los hackers de ISIS mientras que no pueden entrar físicamente en Estados Unidos puede herir a Estados Unidos usando sistemas informáticos y redes… y mientras ven las capacidades de los hackers de ISIS, el FBI reconoce que algo así podría suceder.

Uno de los más actuales grupos de hackers CyberCaliphate (Cyber Califato) recientemente logró hackear el canal BBC News y subió varios videos y noticias agradeciendo a ISIS. El nombre del grupo fue visto por televidentes de la BBC mientras duró el hackeo, logrando mucha notoriedad. El FBI cree que los hackers de ISIS están aprendiendo tácticas de ciberataques de China y Corea del Norte.

Cualquiera sea el caso actual, los Estados Unidos deben mirar mejor su ciberespacio si quieren tener una chance para impedir una ciberguerra masiva.

 

La Haya, la ciudad holandesa sede de la justicia internacional, se ha convertido también desde ayer en la capital digital del mundo con la celebración de la IV Conferencia Global sobre el Ciberespacio, en la que un total de 1.800 expertos, políticos y miembros de la sociedad civil de 100 países debaten cómo hacer compatibles la libertad, la seguridad y el aumento de las oportunidades digitales.

El ministro de Exteriores holandés, Bert Koenders, planteó el reto principal de las sociedades del siglo XXI: cómo hacer que Internet sea libre, abierto y seguro. “Libre, para que todo el mundo tenga acceso a Internet y las oportunidades sin precedentes que ofrece. Abierto, para que la información pueda fluir sin obstáculos entre los usuarios en un único ciberespacio, y seguro, porque los datos personales estén protegidos y la privacidad, salvaguardada”, detalló.

El ciberespacio es probablemente el recurso estratégico más importante de las naciones, tanto para aquellas cuya población no tiene acceso aún a la Red como para las más postindustriales. Y cada día se conocen nuevas amenazas al statu quo existente. Ni tan siquiera los hackers son ya los de antes: ya no espían, ahora destruyen.

Según coinciden los expertos reunidos en La Haya, los ciberdelincuentes han ido ampliando sus objetivos y apuntando cada vez más alto. Desde los números de las tarjetas de crédito a los historiales médicos, pasando por la petición de un jugoso rescate a cambio de desbloquear los archivos de un ordenador, el llamado ransomware, un tipo de delito que no ha dejado de subir en los últimos dos años.

Crecimiento.

El cibercrimen evoluciona más rápido que las medidas de seguridad que tratan de contrarrestarlo. Baste el dato de que el número de ataques sufridos por las grandes compañías aumentó un 40% el año pasado, según un informe de la empresa de seguridad en Internet Symantec.

“No parece haber soluciones claras”, admitió James Saunders, director de la Unidad contra el Cibercrimen del Reino Unido, que moderó uno de los seminarios de este encuentro.

“El sistema que tenemos no funciona y hay que ayudar no sólo a detener el ciberdelito, sino el ciberterrorismo, entre otras cuestiones”, apuntó Angela McKay, directora de Política y Estrategia de Ciberseguridad de Microsoft, víctima de varios ataques informáticos, el último en diciembre pasado tras el lanzamiento de la película La Entrevista, la polémica parodia contra el líder norcoreano Kim Jong-un.

Además de la falta de mecanismos de coordinación eficaces para luchar contra este fenómeno, también hay un proceso de profesionalización del hacker, menos ideologizado ahora y con una mentalidad más comercial, según los participantes en la conferencia. Los ciberdelincuentes digitales operan en un entorno de competencia entre ellos como si trabajasen en el más feroz mundo de los negocios. El sector público, el financiero y las grandes compañías, son sus principales objetivos.

Hasta ahora, la mayoría de los ataques no tienen como objetivo el robo de datos o de información en los teléfonos móviles, aseguran los expertos, un campo que aún no es el territorio favorito de los cibercriminales, pero que podría llegar a serlo con consecuencias insospechadas. Por ahora, la conclusión es que el cibercrimen está lejos de ser derrotado.

El súper robo de 100 bancos.

Uno de los casos más famosos de ciberdelito parece salido de una película de espías: a través de un programa que logró infiltrarse en la intranet de más de 100 bancos en todo el mundo, una organización criminal con ramificaciones en Rusia, China y Ucrania robó más de 878 millones de euros desde 2013, uno de los mayores robos de la historia, según Interpol.

CONTROL CHINO SOBRE LA RED.

Desde una muralla a un cañón.

La Gran Cibermuralla que el Partido Comunista Chino levantó para evitar cualquier tipo de contaminación ideológica de la población, ha reducido el ciberespacio del país a una intranet cada vez más aislada del mundo: las búsquedas no se hacen con Google, bloqueado paulatinamente desde que decidió dejar de censurar los resultados en 2010, sino con Baidu; Twitter y Facebook son inaccesibles, pero están las alternativas locales Weibo y Renren; lo mismo sucede con YouTube, que se convierte en Youku; WhatsApp funciona con intermitencias, pero WeChat lo hace perfectamente.

Esta Cibermuralla impide el acceso a páginas en las que el Gobierno considera que se almacena contenido inadecuado, desde periódicos de información general extranjeros hasta pornografía. Pero este sistema era meramente defensivo. Ahora, China ha desarrollado un sistema ofensivo que puede cambiar por completo el funcionamiento de la Red en el mundo: es el Gran Cañón.

Se trata de un arma que sirve para atacar a páginas web, independientemente de dónde estén alojadas, y lograr así que dejen de reflejar aquellas que incomodan al gobierno.

 

Fuente: elpais.com.uy

Nueva York— La nueva estrategia de ciberseguridad del Pentágono, que está expuesta en 33 páginas, es una evolución importante en cuanto a cómo propone Estados Unidos abordar una de las más importantes amenazas a la seguridad nacional. El objetivo es advertir a los adversarios, especialmente a China, Rusia, Irán y Corea del Norte, que Estados Unidos está preparado para tomar represalias, de ser necesario, contra los ciberataques, así como que está desarrollando las armas para hacerlo.

Como informó The New York Times hace poco, unos ciberpiratas rusos habían entrado en parte de la correspondencia electrónica del presidente Barack Obama el año pasado. Si bien parece que la violación sólo afectó a las computadoras no confidenciales de la Casa Blanca, fue más invasivo y preocupante de lo que se reconoció públicamente y es un ejemplo escalofriante de cómo los adversarios determinados a hacerlo pueden penetrar el sistema del Gobierno.

Ha sido típico que los esfuerzos de ciberseguridad de Estados Unidos se hayan centrado en defender las redes informáticas contra piratas, criminales y gobiernos extranjeros. Jugar a la defensiva sigue siendo importante y el Gobierno de Obama ya comenzó a presionar a las compañías de programas informáticos en Silicon Valley para unirse a la lucha. Sin embargo, el centro de atención ha cambiado hacia el desarrollo de programas malignos y otras tecnologías que le darían a Estados Unidos armas ofensivas en el caso de que las circunstancias requieran trastocar una red del adversario.

El documento de la estrategia proporciona, en forma atrasada, cierta transparencia sobre un programa militar que se espera incremente a 6 mil 200 sus trabajadores en unos cuantos años y cuesta miles de millones de dólares al año. Al parecer, funcionarios esperan hablar más abiertamente en torno a que los planes estadounidenses van a desalentar a los adversarios que perciben a los ciberataques como una forma barata de recopilar inteligencia a partir de operaciones más destructivas.

La ciberamenaza se está “incrementando en gravedad y sofisticación”, dijo la semana pasada el secretario de la Defensa, Ashton Carter. Ataques recientes, intrusiones rusas contra el Pentágono, el Departamento de Estado y la Casa Blanca, así como el ataque de Corea del Norte en el 2004 contra Sony Pictures, han hecho entender eso. Una inquietud es que invertir en herramientas para la ofensiva y planearla podría militarizar al ciberespacio, así como crear un nuevo frente de conflicto.

Más de una docena de otros países están haciendo inversiones similares. Con la nueva estrategia, aunque general en demasía en parte de su lenguaje, se empiezan a exponer las condiciones bajo las que Estados Unidos usaría ‘ciberarmas’. Detectar y esquivar los ataques rutinarios contra activos estadounidenses, como el robo de propiedad intelectual, sería responsabilidad de compañías privadas, que controlan 90 por ciento de las ciberredes. En casos complejos, el Departamento de Seguridad Interna sería responsable de detectar ataques y ayudar al sector privado a defenderse contra ellos.

El Gobierno tendría “una función limitada y específica” en la defensa contra los ataques más graves (estimados en cerca de dos por ciento de todos los ataques), de los que se señala que implican “pérdida de vidas, daños significativos a la propiedad, graves consecuencias adversas en la política exterior estadounidense o un impacto económico grave en Estados Unidos”.

Al principio, el Gobierno usaría defensas de la red y responderían los organismos de seguridad del Estado, como el FBI. Después, si lo ordena el presidente, el Ejército podría realizar operaciones para contrarrestar “un ataque inminente o en curso contra territorio estadounidense o sus intereses en el ciberespacio”.

Es esencial que se sigan las leyes sobre conflictos armados que rigen la guerra convencional, que llaman a respuestas proporcionales y la reducción del daño a civiles, en cualquier ‘ciberoperación’ ofensiva. Con tantas dependencias involucradas en la ciberseguridad, la Oficina Nacional de Seguridad, el Departamento de Seguridad Interna, el Servicio Central de Inteligencia, el FBI y el Pentágono, es elevado el potencial de las luchas por el territorio y la duplicidad.

La nueva estrategia es la evidencia más reciente de que Obama, al darse por vencido con el Congreso, está armando su propia respuesta a este desafío. Dado que se trata de un problema mundial, aún se necesitan acuerdos internacionales sobre lo que constituye una ciberagresión y cómo deberían responder los gobiernos.

 

Fuente: diario.mx

miguel-planas.jpg - 225x250

Miguel Planas, fundador y consejero delegado de Necsia It Consulting. Imagen de Elisa Senra

Miguel Planas tenía bien claro desde que empezó su formación académica en empresariales que a los 40 años quería tener su propia empresa. No tiene limitaciones, para él todo es posible. Este talante de líder le ha llevado a fundar una empresa de ciberseguridad. No tenía una base tecnológica pero, a pesar de ello, su carácter autodidacta ha conseguido conducir a Necsia It Consulting a la cumbre del sector en España.

¿Cree que la gente joven se equivoca al emprender?

A todo el mundo le interesa que haya emprendedores para bajar el desempleo, el problema es que son pocos los que sin ninguna experiencia previa salen adelante con un proyecto emprendedor. No digo que no sea un camino, pero es doloroso.

¿Cuáles son las áreas de negocio de Necsia It Consulting?

Cuando resumimos a lo que nos dedicamos hablamos de ciberseguridad y del digital social a grandes rasgos. Trabajamos para las mayores cuentas españolas, sobre todo del sector financiero, utilities, industria, banca, electricidad, gas, agua, etc. Se nos conoce más por el área de ciberseguridad, ahí somos referentes en España.

¿Cómo está este sector?

En 2014 hubo un boom de incidentes de seguridad a nivel mundial y por eso nosotros hemos crecido un 25%. Los ciberataques han afectado a compañías muy importantes como J.P. Morgan, Sony, eBay, etc.

¿Por qué han aumentado los ataques?

El año pasado España fue el tercer país más atacado del mundo, con 70.000 ataques, después de EEUU e Inglaterra. Y este año ha empezado igual, yo diría que incluso más porque hay una actividad permanente de muchos Gobiernos realizando ataques.

¿Cree que es peligroso?

A nivel de Gobiernos estamos viendo el prólogo de una ciberguerra mundial. Las compañías son más vulnerables, exponen mucha información. Si pierdes el móvil no es sólo tu información de contactos, sino que los hackers pueden sacar información útil de tu empresa. El problema son las pymes que están desprotegidas porque no tienen dinero para invertir en seguridad.

¿La información de las pymes es interesante para los ‘hackers’?

Sí, sobre todo las pymes potentes, proveedoras de una gran compañía. Por ejemplo, un hacker igual no puede acceder a un banco directamente, pero sí a través de una de sus pymes que no tienen un alto presupuesto para seguridad.

¿Cómo ayuda a las empresas en este sentido?

Lo principal es la formación y concienciación de todos los trabajadores. Lo llamamos ataque de ingeniería social, porque los hackers buscan una vulnerabilidad de un empleado y le mandan un correo trampa con el que entran a la compañía.

Por Violeta Vidal
Fuente: eleconomista.es

cyber1

Equipo de ciberdefensa de la Ohio National Guard. (Foto: Sgt. George B. Davis)

El pasado jueves día 23 de Abril, el secretario de Defensa estadounidense, Ashton Carter, presentó la nueva Estrategia de Ciberseguridad del Pentágono. Titulado ‘The DoD Cyber strategy’, este breve documento de 33 páginas que reemplaza a la estrategia de 2011 pretende trazar el camino y los objetivos en materia cibernética del Departamento de Defensa.

Se trata del primer trabajo de estas características en plantear que Washington podrá llevar a cabo actos de ciberguerra en los conflictos futuros, al afirmar que Estados Unidos “…debe ser capaz de recurrir a las ciberoperaciones con el objetivo de disrumpir las redes de mando y control, infraestructuras críticas o sistemas de armas de los potenciales adversarios del país”.

Igualmente, también recuerda que las ciberoperaciones se integrarán plenamente en el planeamiento y conducción de las operaciones militares conjuntas, tanto para apoyar a las actuaciones del Ejército de Tierra, la Armada y la Fuerza Aérea como de manera independiente.

Además, esta estrategia pretende guiar el desarrollo, articulación y despliegue del ejército cibernético estadounidense que, compuesto por 6.200 efectivos divididos en 133 equipos, se encargará de las siguientes tres misiones: defender las redes, sistemas e información del Pentágono; defender a Estados Unidos y sus intereses frente a cualquier ciberataque; y proporcionar –siempre bajo la autoridad presidencial– las capacidades cibernéticas necesarias para apoyar tanto los planes de contingencia en respuesta a crisis como a la conducción de operaciones militares conjuntas.

Paradójicamente, aunque esta estrategia proporciona algunas ideas acerca de cómo se podría utilizar el elemento cibernético en las operaciones militares y comienza a codificar cómo podría llevarse a cabo la disuasión en esta materia, el concepto de “capacidades ofensivas” solamente se explicita en dos ocasiones en todo el documento.

Además, también establece cinco objetivos estratégicos para la fuerza cibernética estadounidense:

  1. Desarrollar y disponer de una fuerza capaz de conducir todas las misiones en el ciberespacio que sean necesarias (desde defensa a explotación y ataque, pasando por inteligencia o disuasión.
  2. Defender las redes de información y comunicaciones del Pentágono, a la vez que se garantiza su seguridad de la información.
  3. Defender el territorio estadounidense y los intereses vitales del país de cualquier ciberataque que, procedente de un estado o de un actor no estatal con capacidades cibernéticas avanzadas, pueda alterar el normal funcionamiento del país o degradar las capacidades de sus fuerzas armadas.
  4. Desarrollar y mantener opciones militares en el ámbito cibernético que permitan controlar la escalada del conflicto, así como forzar una resolución del mismo según los intereses del país.
  5. Desarrollar tanto alianzas como compromisos internacionales que permitan controlar las amenazas compartidas e incrementar la seguridad y estabilidad mundiales.

Es interesante destacar que esta estrategia pone un gran énfasis en el desarrollo de la industria cibernética nacional, considerada como un pilar fundamental para seguir manteniendo la supremacía militar y la hegemonía política en este campo, en la disuasión y en la capacidad de respuesta frente a ciberataques.

La industria cibernética nacional es considerada como un pilar fundamental para seguir manteniendo la supremacía militar y la hegemonía política

Para ello, los esfuerzos del Pentágono se dirigirán hacia el desarrollo de capacidades de atribución para descubrir quién es el actor que se esconde tras un ciberataque con el fin de dirigir la respuesta hacia él; y hacia el incremento de la resiliencia de las redes militares del país para garantizar que ningún ciberataque puede dejar completamente inoperativos los sistemas de mando del país o sus sistemas de armas.

Además, también hace especial referencia a la colaboración público-privada en materia de compartición de inteligencia e información de los ciberataques, con el fin de facilitar su conocimiento y apoyar a la atribución.

La OTAN y la UE, a un lado

Igualmente, es muy destacable comentar que Estados Unidos, en consonancia con su compromiso de un Internet más seguro, democrático y abierto, incrementará la colaboración internacional con los actores clave, tanto al reforzar la ya existente en el marco de los Five Eyes – Estados Unidos, Canadá, Gran Bretaña, Australia y Nueva Zelanda – como especialmente con los aliados de Washington en Oriente Medio, Asia Pacífico o actores clave de la Alianza Atlántica.

Esta afirmación es especialmente relevante, ya que el Pentágono considera que muchos países de la OTAN no sólo no son considerados clave debido a su continuada carencia de capacidades cibernéticas y limitada voluntad para dotarse de ellas; sino que también entiende que la Alianza Atlántica –o la Unión Europea, irrelevante en materia cibernética– no es el marco escogido por Washington para tratar estos asuntos estratégicos con sus socios europeos.

El Pentágono debe ser el actor encargado de coordinar la construcción de las cibercapacidades a nivel conjunto

Otro elemento relevante de la estrategia es que el Pentágono debe ser el actor encargado de coordinar la construcción de las cibercapacidades de forma conjunta, puesto que todavía muchos de los sistemas, plataformas y herramientas cibernéticas ya obsoletas y que no están lo suficientemente integradas al depender del Ejército de Tierra, la Armada y la Fuerza Aérea. Ello hace necesario invertir en arquitecturas plenamente interoperables y escalables que permitan ser desplegadas y empleadas en una amplia gama de operaciones, y en apoyo también a los mandos combatientes.

La integración de las capacidades cibernéticas en el planeamiento militar también requerirá realizar importantes mejoras en las tecnologías de mando y control para las ciberoperaciones, a la vez que se priorizará el modelado, la simulación y el desarrollo de tecnologías para mejorar la rápida detección de ciberamenazas, la resiliencia de las redes y la de los sistemas de armas o recuperación de datos.

Por último, la integración y desarrollo de esta estrategia cibernética del Departamento de Defensa se realizará en el marco de la iniciativa de innovación en defensa. Ésta es el pilar de la denominada tercera estrategia de compensación, que pretende potenciar la investigación básica y aplicada, la cooperación de la industria y la atracción de expertos para mantener la supremacía militar y cibernética frente a cualquier potencial adversario, presente y futuro.

 

Consulte el documento completo

 

Por Enrique Fojón y Guillem Colom

Fuente: elespanol.com

 

Las armas cibernéticas ya no son cosa de ciencia ficción.  Son bastante reales, como también lo es su amenaza a nuestro mundo interconectado.  Esta amenaza seguramente crecerá en el futuro cercano con la Internet de las cosas[1], cuando todos nuestros dispositivos serán inteligentes y estarán conectados a Internet.  Si queremos impedir que Internet sea militarizada, tenemos que empezar a hablar de lo que los Estados-nación deben o no deben hacer.  Y eso significa un pacto internacional a la par de lo que el mundo consiguió para las armas biológicas y químicas, y que no pudo hacer para las armas nucleares.

Aquí hay dos preguntas interconectadas que enfrentamos: ¿vamos a reconocer el peligro que representa el ciberespacio militarizado y enfrentarlo de lleno?  ¿O vamos a permitir que se continúe construyendo un mundo en el que unos pocos países, por su poder ofensivo, lleguen a un estado de disuasión mutua, como nos ha sucedido con las armas nucleares, y que nos deja siempre a la orilla de una situación de descontrol, que puede estallar en cualquier momento?  La no proliferación no es el desarme, como estamos aprendiendo a costa nuestra.

Peligra nuestra infraestructura vital

Un Estado-nación hoy puede tener la capacidad de atacar a las computadoras que controlan la infraestructura vital de otro país, causando fallas catastróficas.  Consideremos el caso de un reactor nuclear.  Su núcleo está controlado por computadoras integradas, que son parte del sistema de control del complejo.  Si se conoce el sistema de control, es posible “infectar” el sistema de manera que provoque su mal funcionamiento, llegando incluso a una fusión del núcleo.  Después de Fukushima, ¿alguien puede dudar de que esto sería un acto de guerra, a la par de un ataque físico contra el reactor nuclear?

La red de energía eléctrica, el control de fábricas peligrosas, las redes de telecomunicaciones, los controles de tráfico aéreo, incluso los aviones en vuelo, son manejados por computadoras y software.  Con Internet de las cosas, incluso la humilde lavadora tendrá computadoras incorporadas y estará conectada a Internet.  Si los países se plantean jugar con este tipo de software y computadoras, se abre todo un nuevo campo de guerra, con consecuencias incalculables.

 

En la planta de enriquecimiento de combustible nuclear, en Natanz, Irán, los EE.UU. e Israel desplegaron el virus Stuxnet[2] para atacar a los controladores de Siemens de las centrifugadoras, ocasionando daños físicos a los equipos.  Incluso cuando un equipo o país específico es el blanco, Stuxnet ha demostrado[3] que estos virus pueden escapar y propagarse, constituyendo una amenaza para otros equipos y países.  El virus Stuxnet infectó a miles de tales equipos en Indonesia, India y otros países, y fácilmente podía haber afectado a otros controladores de Siemens en los equipos vitales de estos países.  El ataque a Irán –con la clave “Juegos Olímpicos”– no sólo se dirigió a las centrifugadoras, sino también a los equipos que almacenan datos de la industria petrolera, utilizando un virus (Flame) que parece ser de la misma familia que Stuxnet.

Se han dado ataques, atribuidos por fuentes estadounidenses a Irán, que borraron los datos de dos tercios de las computadoras Armco en Arabia Saudita; ataques similares se han dirigido al sistema bancario de Estados Unidos.  The Intercept publicó un documento de la NSA[4] que considera que estos ataques son la respuesta de Irán a los ataques contra Natanz y su infraestructura de información petrolera.  En otras palabras, Irán respondió con su propia versión de Juegos Olímpicos.

El virus Stuxnet es el primer caso conocido del uso de un virus informático para destruir o dañar equipos físicos.  Quienes siguen estos temas reconocen que es la primera vez que un país ha atravesado este umbral.  Fue el cruce del Rubicón en los ataques cibernéticos.

En el contexto de la utilización de Stuxnet contra Irán, muchos expertos occidentales han argumentado que el uso de un virus informático para paralizar una planta de enriquecimiento de combustible nuclear es mejor que el bombardeo directo.  La cuestión aquí no es qué curso de acción es el mejor (y por supuesto, para quién), sino si se trata o no de un acto de guerra.  ¿Existe alguna diferencia entre el bombardeo de una instalación y el daño físico con un virus?

Los socios EE.UU. y los 5-Ojos[5] han insertado 50.000 programas de software malicioso –también llamados Computer Network Exploitations (CNE), explotaciones de la red informática– en las redes de casi todos los países del mundo[6].  Se trata de “bombas lógicas”, que, al activarse, pueden derribar estas redes.  También han infiltrado armas en la red troncal de Internet[7].

¿Qué es el ciberespacio y qué es la ciberguerra?

Como lo demuestra el ejemplo de Irán, ya estamos en las primeras etapas de la guerra cibernética.  Bruce Schneier, el decano de la seguridad cibernética, ha dicho[8]: “Estamos en los primeros años de una carrera armamentista de ciberguerra.  Es caro, es desestabilizador y amenaza el tejido mismo de la Internet que usamos todos los días.  La adopción de tratados sobre la ciberguerra, por imperfectos que sean, serían la única manera de contener la amenaza”.

El problema crucial para el desarme en Internet es la convicción de EE.UU. de que está muy por delante de sus rivales, y entonces cualquier pacto de desarme equivaldría a un desarme unilateral.  Como resultado, EE.UU. ha rechazado las propuestas de Rusia y China de desmilitarización de Internet, en la ONU y otras plataformas; o les ha diluido al punto tornarlas prácticamente inútiles.  Y si bien recientemente ha hecho algunas concesiones –como lo demuestra el Informe del Grupo de Expertos Gubernamentales a la 68ª Sesión de la Asamblea General[9]– por desgracia, se quedan cortas.  Todo lo que han logrado es la creación de un nuevo Grupo de Expertos Gubernamentales.

Casi todos los sistemas en el mundo que controlan infraestructura física crítica hoy están conectados a Internet de alguna manera.  Pueden estar conectados a través de redes internas que aparentemente están aisladas de Internet, pero en realidad, tienen dispositivos comunes que incumplen este aislamiento.  En teoría, se tiene cortafuegos que protegen este tipo de redes internas y sistemas de control.  En la práctica, este tipo de cortafuegos de seguridad puede ser fácilmente violado.  El ciberespacio es la totalidad de todas las redes y dispositivos que están interconectados de esta manera.

La ciberguerra consiste en ataques en el ciberespacio que traspasan un umbral determinado.  Un enfoque para la definición de la ciberguerra sería en términos del daño físico que un ataque cibernético causaría en el mundo real.  El ataque, por parte de un Estado contra otro, utiliza el software o código destinado a impedir el funcionamiento (o el mal uso) de una red informática esencial, y así dañar la infraestructura crítica, o causar daño físico a la propiedad o a las personas –incluyendo la pérdida de la vida–, o a ambas.  En esta definición, la ciberguerra siempre implica un actor estatal, no es el trabajo de un grupo o un individuo.

Este enfoque tiene el mérito de definir la guerra cibernética como un acto de guerra, sobre una base similar a la definición de un acto de guerra existente en el derecho internacional.  Para ser considerado como ciberguerra, las acciones deben estar en una escala que constituye uso de la fuerza (o la amenaza de uso de la fuerza), como lo estipula el artículo 2 (4) de la Carta de la ONU.  Otros enfoques pretenden incluir también los daños al sistema informático y a la información, como ciberguerra, lo que requeriría una ampliación de la definición actual de la guerra.  Hay, también, el problema de definir qué constituye un umbral: ¿desde qué punto podemos describir la pérdida de información en los sistemas como un acto de guerra?  Después de todo, la pérdida de información ocurre por una variedad de razones, apenas algunas de ellas maliciosas.

Sí es posible definir lo que constituye la guerra en el ciberespacio, que permita llegar a un acuerdo internacional que establezca que la ciberguerra –o cualquier ataque que resulte en daño físico o pérdida de vidas– sea en adelante ilegal.  Es importante tener en cuenta que el derecho internacional actual no considera todos los actos de guerra como ilegales.  Con un margen relativamente estrecho, limita la base jurídica para la guerra, sea a la legítima defensa de un país, o en base a una resolución del Consejo de Seguridad de las Naciones Unidas.  Excluir la ciberguerra como una “forma permisible de guerra” en el derecho internacional constituiría un gran paso adelante.

La otra opción sería la de prohibir las armas cibernéticas, con el compromiso, a través de un acuerdo internacional, de que este tipo de armas no vaya a ser desarrollado o utilizado por ningún país.  La prohibición de las armas cibernéticas sería similar a la prohibición de las armas biológicas y químicas.  Estoy convencido de que, dado nuestra rápida transición hacia un mundo más interconectado, necesitamos ir más allá de la prohibición de la ciberguerra; tenemos que prohibir las armas cibernéticas también.  El desarrollo de este tipo de armas es una amenaza para nuestro futuro.  Mientras las armas cibernéticas no sean ilegales, existirá la motivación para desarrollarlas como una especie de disuasión.  Es más, persistirá la motivación perversa para debilitar la seguridad de las redes y dispositivos.

Las recientes revelaciones de Snowden y otros han puesto de manifiesto que EE.UU. ha debilitado sistemáticamente la seguridad de varias formas.  La falta de seguridad fue incorporada a propósito en dispositivos, en el software de los controladores de dichos dispositivos, en distintos protocolos, e incluso en los estándares de encriptación.  Las agencias de inteligencia de Estados Unidos lo hicieron en colaboración con los principales fabricantes de hardware y software.  Si bien esto puede haber ayudado a la NSA y otras agencias de inteligencia para la vigilancia masiva o dirigida, el peligro es que ha dado lugar a sistemas mucho menos seguros para todos nosotros.  Al debilitar los sistemas, la NSA y sus aliados nos han convertido a todos en blancos más fáciles para el software malicioso.

Por supuesto, las capacidades ofensivas son mucho más fáciles de construir que las defensivas.  Para lograr una acción ofensiva, solo se necesita tener éxito una vez; para la defensa, se debe tener éxito todas las veces.  De ahí que la defensa requiere de la colaboración global.  Este es el punto de diferencia con los Juegos Olímpicos: no hay ganadores ni perdedores individuales.  Sólo se gana cuando todo el mundo también gana.

Necesitamos un cambio de mentalidad: tenemos que diseñar los dispositivos y las redes con fines defensivos.  Tenemos que incorporar la seguridad dentro de la ADN de todas las comunicaciones. Esto significa un cambio de visión de todos los actores, incluido la del actor predominante, EE.UU.  Necesitamos construir defensas fuertes y no debilitarlas, si queremos alcanzar la ciberpaz, y no la ciberguerra.

 

Por Prabir Purkayastha (Co-coordinador de la Coalición Just Net y participa en el Movimiento por el Software Libre de India.)

(Traducción ALAI)

 

Agradecimientos:

1) Este artículo ha utilizado como fuente, “Apuntes sobre la necesidad de un tratado de ciberpaz”, Coalición Just Net, junio de 2014, disponible en http://www.alainet.org/es/active/74562.

2) Me gustaría reconocer el aporte de Rishab Bailey, quien hizo gran parte de la investigación para este artículo.

Artículo publicado en: América Latina en Movimiento 503, ALAI abril 2015.  “Hacia una Internet ciudadana”. http://www.alainet.org/es/revistas/169246

 


[5] Conformado por EEUU, Reino Unido, Canadá, Australia y Nueva Zelandia.

“Corea del Norte tiene algunos de los mejores piratas informáticos del mundo”, admite ‘Business Insider’. Según la web, para el Gobierno de Pionyang la preparación de sus ‘guerreros cibernéticos’ es una prioridad desde hace décadas, y menciona el Buró 121, supuestamente una unidad especial de ciberguerra.

Jang Se-yul, un joven que desertó en 2007 de Corea del Norte, se graduó en su momento de la Universidad Mirim, la más prestigiosa en ingeniería (actualmente llamada Universidad de Automatización). Después de graduarse, trabajó en el Buró General de Reconocimiento, la agencia de inteligencia de la que el misterioso Buró 121 forma parte.

En realidad, el propio Jang, que hoy en día lidera en Corea del Sur un grupo llamado Frente de Liberación del Pueblo Norcoreano, no era ‘hacker‘. Sin embargo, pudo confesar a ‘Business Insider‘ detalles internos del funcionamiento de la red nacional de piratas informáticos de élite de Corea del Norte.

Entrenamiento

Por el Buró 121 habrán pasado unos 1.800 ‘guerreros cibernéticos’. Todos ellos son sofisticados piratas informáticos con casi nueve años de intenso entrenamiento a sus espaldas en el momento en que son contratados.

La fuente principal de personal para el Buró 121 es la Universidad Mirim de Pionyang. La piratería informática es un campo muy competitivo, y lo demuestra el hecho de que cada clase acepta solo un centenar de estudiantes de los 5.000 que solicitan ingresar. Los principales conocimientos que deben tener los universitarios es cómo desarrollar sus propios virus y programas de ‘hackeo’ sin basarse en programas ya creados en el extranjero.

Trabajo

Una vez contratados, los piratas informáticos se dividen por grupos que se centran cada uno en un país en particular. Los dos primeros años en el servicio, los ‘hackers’ los pasan viajando a su país ‘objetivo’, estudiando su idioma y su cultura. El propósito final del Buró es asaltar las infraestructuras informáticas, especialmente las gubernamentales, de los Estados que consideran enemigos, y obtener toda la información posible, además de crear confusión social.

 

Fuente: rt.com

A %d blogueros les gusta esto: