Ciberespionaje archivos - Runrun

Ciberespionaje

Runrunes de Bocaranda: ALTO – AFGANISTÁN
Lo intentó Alejandro Magno, Gengis Kan, el Imperio británico y la URSS. Ahora se suma EE. UU. a la larga lista de fracasos de «civilizar» Afganistán

 

 AFGANISTÁN

83.000 millones de dólares invirtió Estados Unidos de América en 20 años para «construir Afganistán» y organizar el ejército. El Talibán retomó el territorio en dos meses y prácticamente sin disparar un tiro. Ningún componente de ese ejército afgano los enfrentó. El miedo a la retaliación y la venganza criminal del Talibán los paralizó desde hace años.

Si los cambios no son internos, las probabilidades de un nuevo equilibrio son inexistentes. Lo intentó Alejandro Magno, Gengis Kan, el Imperio británico y la Unión de Repúblicas Socialistas Soviéticas (U.R.S.S), hoy más conocida como Rusia, que la invadió en 1978 y hasta 1992. Ahora se suma EE. UU. a la larga lista de fracasos de «civilizar» Afganistán.

Con la salida fugaz de sus dirigentes queda en manos de los talibanes todo el armamento y la infraestructura de resistencia que entre EE. UU. y la OTAN instalaron en ese pobre país.

Lo más lamentable, después de la muerte de tanta gente en varias décadas, tanto afganos como estadounidenses y europeos, es perder el avance de los derechos de las mujeres afganas que desde el 2001 lograron educarse, trabajar y asumir el rol que les corresponde en la sociedad moderna.

A pesar de que los talibanes han anunciado que no ejercerán revancha, retaliación o venganza contra ellas se empieza a ver lo contrario en zonas aledañas a Kabul. Su futuro y el de las niñas del 2001 que hoy ya son mujeres graduadas y empoderadas es lo que vuelve a estar en peligro. Dios quiera que la ONU ejerza su influencia verdadera y sin ambages por ellas. Solo recordar las imágenes del pasado domingo con tres de ellas cayendo desde una altura de 800 metros desde un avión militar al que se habían aferrado a sus ruedas enerva el espíritu y nos hace orar por su futuro. 

 ¿ESPIONAJE AMARILLO/ROJO?

No es una película de ficción ni un actualizado invento de Orwell. Según escribió la colega Ybéyise Pacheco en el Diario de las Américas de Miami, la dictadura venezolana avanza a punta de billete (para eso sí hay) blindándose en materia de ciberespionaje.

Detalla que el antiguo edificio de CANTV habría sido acondicionado en un proyecto secreto solo manejado por los chinos y muy pocos funcionarios. Casi nadie conoce qué hay dentro. El personal contratado debió pasar por el filtro de Maduro, el GB Jorge Márquez Monsalve, ministro del despacho de gobierno, el diputado Nicolás Maduro Guerra y el expresidente de CANTV, Manuel Fernández.

La DGCIM obliga a firmar contrato de confidencialidad. Desde ese centro se controla el firewall llamado secretamente “Falcon” que ha hackeado cada plataforma de registro de ciudadanos ejecutada por Guaidó, como Voluntarios por Venezuela o Héroes de la Salud, así como portales periodísticos o web incómodas.

El personal seleccionado viajó a China en abril de 2017. Cerca de 20 militares y civiles estuvieron 40 días alojados en el hotel Silver World en Dongguan. Fueron divididos en 3 grupos. Todos viajaron con pasaportes diplomáticos y de servicios. Esto estaría incluido dentro del plan anunciado por Maduro de vigilar y limitar los medios digitales y las redes de Internet con leyes compulsivas, anti-libertades, siguiendo la doctrina del dictador nicaragüense Daniel Ortega.

 ¿RANSONWARE O HACKEO EXTORSIONADOR YA EN CARACAS?

El pasado 3 de julio, unas 200 empresas en Estados Unidos fueron golpeadas por un «colosal» ataque cibernético tipo ransomware o cibersecuestro, en el que los sistemas quedan intervenidos por hackers hasta que los individuos o compañías afectadas paguen por desbloquearlos.

La empresa de ciberseguridad Huntress Labs afirmó que el objetivo del ataque fue la compañía de tecnología informática Kaseya, basada en Florida, y luego se extendió por las redes corporativas que usan su software. Kaseya publicó un comunicado en su sitio web señalando que estaba investigando el «potencial ataque».

Huntress Labs afirmó en ese momento que creía que el grupo criminal de hackers conocido como REvil –que realiza este tipo de ataques por dinero y tiene vínculos con Rusia– fue el responsable. Pues ahora sorpréndanse ustedes: dos pequeñas cadenas venezolanas, una de un par de supermercados y otra mayorista de alimentos y utensilios para el hogar, son las dos primeras víctimas en Venezuela de lo que se llama en Estados Unidos ransonware, o sea extorsión para que paguen una recompensa tras haber intervenido con un ataque cibernético los servidores y la contabilidad de esos negocios. Quedan inermes ante la extorsión que les paraliza totalmente sus actividades comerciales. Los cobros son en moneda fuerte o bitcoins.

Es más difícil hacer ciberespionaje en un Estado que espiar en el mundo físico

 

 

EN LOS ÚLTIMOS AÑOS, VARIOS DE ESOS ATAQUES HAN SIDO SOBRE ESPIONAJE: robar información sensible o alterar la infraestructura crítica de la que dependen las naciones. Haciendo uso de técnicas sofisticadas y hazañas (vulnerabilidades de seguridad que no han sido anunciadas públicamente), son el resultado de considerables habilidades y recursos.

Con objetivos de carácter más político que comercial o criminal, la sospecha es que, debido a su búsqueda deliberada y persistente de objetivos alineados con los intereses nacionales, los ataques tienen patrocinadores estatales.

Esta es una tendencia preocupante. Los ciberataques pueden lanzarse con relativamente poco software, hardware y habilidades, pero pueden tener un impacto enorme en términos de costos e interrupciones. A medida que las redes globales crecen en términos de tráfico, velocidad y alcance, la situación sólo va a empeorar.

Un problema grave es la dificultad de atribuir con toda confianza un ataque particular a su nación de origen. La arquitectura técnica de Internet fue construida para proporcionar conectividad abierta.

Esto se complica por cómo los ataques de varias etapas, que son la mayoría de los ciberataques modernos, hacen casi imposible afirmar cualquier atribución confiable. Estas operaciones se configuran de manera que el atacante primero ponga en peligro el equipo de un tercero con el fin de usarlo como plataforma para lanzar un ataque al objetivo final.

Puede haber varias máquinas de este tipo, cada una utilizada para comprometer a otra, creando una compleja red de conexiones que oscurecen el origen del ataque. Esta cadena se puede mantener para permitir que los datos se extraigan del objetivo y se traigan de vuelta, encubierto, al atacante.

Se cree que algunas naciones, incluyendo Rusia, China e Israel, mantienen equipos de guerra cibernética y llevan a cabo ataques patrocinados por el Estado. Por ejemplo, la empresa de investigación de seguridad Mandiant identificó recientemente a un presunto equipo militar chino de guerra cibernética hasta la ubicación de su edificio. Esto llevó al gobierno de Estados Unidos a presentar cargos criminales por piratería contra cinco oficiales militares chinos nombrados.

La atribución de ciberataques sigue el principio de sofisticación, examinando el nivel de habilidades y recursos necesarios para llevar a cabo el ataque. El uso de exploits de día cero, por ejemplo, demuestra que se ha dedicado mucho tiempo y esfuerzo a la prueba de una vulnerabilidad desconocida contra la que el objetivo tendrá poca protección. Esto no es probable que sea algo que un hacker podría lograr.

Tal vez la mayor dificultad que plantea cualquier ataque cibernético de represalia es la geopolítica del día. Las alianzas políticas, el intercambio de inteligencia, las consideraciones jurídicas y éticas, y la sensibilidad potencial de las operaciones ofensivas, hacen que sea muy difícil para los estados nacionales lanzar tales operaciones. El resultado es que el tipo de acusaciones públicas de ataques cibernéticos que se ven en la prensa y que se pretenden como una herramienta de disuasión son casi totalmente inútiles, como se puede ver las frecuentes y fáciles negaciones de Rusia y China.

 

*Andres Q: Licenciado en Idiomas Modernos con competencias en áreas profesionales que requieran experticia en la Comunicación Interlingual e Intercultural. Docente en la enseñanza preuniversitaria; editor, redactor, organizador de eventos culturales; asistente manager en comunicación empresarial.

Países pequeños también juegan al ciberespionaje

ciberespionaje

 

LONDRES (AP) — Investigadores identificaron a un nuevo grupo de países más pequeños y pobres como usuarios de software espía, sugiriendo que una reciente serie de filtraciones y demandas no han disuadido a los gobiernos de invertir en productos comerciales de ciberespionaje.

El grupo de vigilancia de internet Citizen Lab dijo en un reporte publicado el jueves que había hallado 33 «probables usuarios gubernamentales» de FinFisher, uno de los proveedores de software espía más conocidos del mundo. Un ciberataque contra FinFisher el año pasado expuso grandes de información de clientes y otros datos confidenciales, pero el autor principal del informe, Bill Marczak, dijo que la empresa parece hacer superado la incursión.

«Parecen tener una base de clientes sana, a pesar del hecho de que fueron pirateados y los datos de clientes fueron expuestos», escribió en un correo electrónico. «Lejos de observar una caída en los servicios de FinFisher, estamos detectando más que nunca».

FinFisher no devolvió los mensajes pidiendo comentarios sobre los hallazgos.

Como la mayoría del malware, los productos de FinFisher funcionan infectando computadoras y celulares de sus objetivos, copiando mensajes, grabando conversaciones e incluso activando sus cámaras web. Al contrario que muchos programas maliciosos, quienes están detrás de FinFisher tienen tarjetas de visita e identificaciones.

En su cibersitio, la empresa con sede en Múnich dice que ayuda a organismos policiales y agencias de inteligencia a llevar a los delincuentes ante la justicia. Entre los documentos filtrados el año pasado había un folleto promocionando del éxito del programa para irrumpir en grupos de delincuencia organizada y tráfico de personas, pero también se ha descubierto que las herramientas de FinFisher han servido para espiar a periodistas, defensores de los derechos humanos y abogados. Entre sus víctimas hay un reportero asentado en Estados Unidos y un activista asentado en Gran Bretaña que denunciaron las violaciones electrónicas.

El software espía no es barato. El año pasado se reveló un lista de precios que sugería que un paquete de FinFisher — que incluye un conjunto completo de software de ataque, memorias USB con trampas y casi una docena de cursos de formación distintos — costaba unos 3 millones de euros (3,5 millones de dólares).

El precio no parece disuadir a agencias gubernamentales en Paraguay, Kenia, Macedonia o Bangladesh. Estos son algunos de los países identificados recientemente como usuarios de FinFisher por Citizen Lab, con sede en la Escuela Munk de Asuntos Globales de la Universidad de Toronto y que hace un seguimiento a las prácticas de piratería de los gobiernos.

En Bangladesh, los investigadores descubrieron un servidor de FinFisher en una dirección IP utilizada por la Dirección General de Fuerzas de Inteligencia del país. En Kenia, las pesquisas condujeron a un servidor en una dirección de internet de un usuario identificado como «National Security Intelligence» — el antiguo nombre del Servicio Nacional de Inteligencia. Ambas organización estuvieron implicadas en violaciones de derechos humanos que incluyeron desapariciones y tortura.

El Dirección General de Fuerzas de Inteligencia de Bangladesh no regresó los mensajes pidiendo comentarios al respecto de las revelaciones. Funcionarios keniatas tampoco respondieron de inmediato. El capitán Amilcar Vera, portavoz de la fuerza antiterrorismo y antidroga de Paraguay, dijo que no podía confirmar ni negar que su país use el programa. En Macedonia, el portavoz del Ministerio del Interior, Ivo Kotevski, dijo que el nombre del programa empleado por los espías del país era «información clasificada».