Ciberdefensa

"Spycables" una fuga que puede competir con las de Wikileaks, miles de documentos de la inteligencia sudafricana están siendo mostrados a cuentagotas por la cadena qatarí al-Jazeera


Un escándalo que puede llegar a equipararse con las informaciones de Wikileaks fue develado por la cadena qatarí Al-Jazeera y un diario británico

Desde este lunes, Al Jazeera y The Guardian publican documentos que provendrían de la agencia de inteligencia sudafricana, en los cuales están detalladas las artimañas de varios servicios secretos como el Mossad, el MI6 o incluso la CIA.



¿Estamos a comienzos de un escándalo de gran amplitud sobre fondo de espionaje, más resonante aún que el de Wikileaks, después de las revelaciones de Al-Jazeera bautizadas “Spycables”? Aunque sea aún demasiado temprano para juzgar su impacto geopolítico, el contenido de los documentos, publicados desde el lunes por la cadena de información qatarí y el diario británico The Guardian, se revela sin embargo extremadamente sensible en cuanto a las oscuras artimañas de los servicios de inteligencia británicos, israelíes y norteamericanos.
Estos documentos clasificados “secreto de defensa” provendrían de la SSA, la agencia de inteligencia sudafricana, y contienen tanto notas como conversaciones detalladas que esta última mantuvo, entre 2006 y 2014, con sus homólogos del Mossad, del MI6 y de la CIA.
La autenticidad de estas informaciones y sobre todo la procedencia de las fugas son todavía un misterio, pero el asunto comienza a hacer gran ruido en Sudáfrica, donde el gobierno decidió abrir una investigación. El foco está puesto sobre las principales revelaciones.

Los lazos entre Sudáfrica e Irán

Entre la multitud de asuntos evocados por los documentos revelados, las relaciones entre Sudáfrica e Irán ocupan un lugar selecto. Sabemos que los iraníes habrían intentado acercarse el gobierno sudafricano, con el fin de eludir las sanciones y el embargo que les fue infligido por las potencias occidentales. Los “cables-espías” presumen que funcionarios iraníes se habrían reunido con Thabo Mbeki (presidente de la República sudafricana de 1999 a 2008) dos veces en 2005, con el fin de obtener ayuda para su programa nuclear. Así como lo informan nuestros colegas africanos de News24, los documentos hacen mención de un encuentro entre Thabo Mbeki y una delegación iraní, conducida por un tal “Mr Rowhani” (que podría ser el actual presidente iraní Hassan Rohani), en el curso del cual Irán habría pedido apoyo tecnológico y logístico de sus interlocutores.
Otras notas revelan por otra parte cómo el MI6 británico y otros servicios de inteligencia, entre ellos los norteamericanos, habrían ejercido presiones sobre Sudáfrica para impedir la venta, a Irán, de material susceptible de producir misiles balísticos con cabeza nuclear. Estados Unidos también habría forzado a Sudáfrica a espiar las actividades iraníes observadas sobre su territorio. Aunque se negaron a considerar a Irán como una amenaza, los servicios de inteligencia sudafricanos habrían obedecido, elevando una lista detallada de las numerosas coberturas, entre ellas la del comercio de importación de alfombras persas, utilizadas por ciudadanos iraníes identificados como agentes de inteligencia.

Cuando la CIA buscaba contactar a Hamas

Otra revelación y no de las menores, esta sorprendente maniobra de la CIA, que habría intentado en el verano de 2012 contactarse con Hamas, clasificado en la lista de organizaciones terroristas en Estados Unidos desde 1997. Con el fin de contactarse con el “movimiento de resistencia islámica” palestino, que controla la franja de Gaza, la CIA habría solicitado la ayuda de Sudáfrica. Un agente de la Central Intelligence Agency se habría reunido con un oficial de los servicios secretos sudafricanos para darle parte de las intenciones norteamericanas, la de establecer un diálogo con Hamas o reclutar a agentes en el enclave costero de Gaza. La elección de un intermediario sudafricano es cualquier cosa menos anodina, cuando se conocen los estrechos lazos mantenidos por el país y las organizaciones palestinas, el Hamas y Fatah, desde el fin del apartheid.
Los dos agentes se habrían encontrado en Jerusalén oriental, “en medio de violentos enfrentamientos entre Hamas y las fuerzas israelíes”. Según una nota fechada del 29 de junio y enviada a Pretoria, el agente de la CIA estaba listo ya para introducirse en el seno de Hamas y deseaba si era posible la ayuda del SSA. El espía sudafricano también habría precisado que si de casualidad el SSA llegaba a establecer este lazo, podría beneficiarse de él.
Interrogado sobre estas maniobras por The Guardian, un portavoz de la CIA declaró simplemente que la agencia apoyaba “el esfuerzo del gobierno norteamericano para luchar contra el terrorismo internacional gracias a la colecta, el análisis y la difusión de informaciones”. E interesado en añadir que estas actividades fueron realizadas “conforme a la constitución norteamericana”.
Por último, siempre respecto a los informes entre Estados Unidos y los palestinos, una nota de noviembre de 2012 nos revela que el presidente norteamericano Barack Obama habría “amenazado” a Mahmud Abbas por teléfono (no obstante sin precisar la naturaleza de las amenazas), mientras que la Autoridad Palestina estaba a punto de obtener el status de Estado observador en la ONU.

Netanyahu desautorizado por el Mossad en 2012 sobre el tema nuclear iraní

Acuérdese, la imagen había impactado en la Asamblea general de la ONU. El 27 de septiembre de 2012, Benjamín Netanyahu había afirmado, con un esquema surrealista de apoyo, que Irán estaba a punto de dotarse del arma atómica. El primer ministro israelí entonces había asegurado que a partir del verano de 2013, “a más tardar”, Teherán necesitaría sólo “unos meses, incluso unas semanas” antes de “acaparar bastante uranio enriquecido para producir un arma nuclear”. Trazando una simbólica “línea roja” sobre el dibujo de una bomba, representando las diferentes etapas relativas al desarrollo del programa nuclear iraní, Benjamín Netanyahu había justificado su intervención basándose en datos de la Agencia internacional de energía atómica (AIEA). Entonces, si se cree en las revelaciones de Al-Jazeera y de The Guardian, estas afirmaciones estaban lejos de la realidad, el primer ministro incluso habría sido contradicho sobre el asunto por sus propios servicios de inteligencia.
Menos de un mes después de esta intervención en las Naciones Unidas, el Mossad habría concluido en un informe, recibido por los servicios de inteligencia sudafricanos el 22 de octubre de 2012, que los iraníes “no tenían la actividad necesaria” para producir tal bomba y en consecuencia el país no parecía “estar listo para enriquecer el uranio a un nivel suficiente”. Una desautorización por lo menos asombrosa que traiciona, según nuestros colegas del Guardian, la “fosa” que existe entre “la retórica de los hombres políticos israelíes” y las informaciones que disponen los servicios de inteligencia del país. La publicación de este informe secreto ocurre además en un contexto agitado marcado por la llegada a Estados Unidos, el próximo 3 de marzo, de Benjamín Netanyahu, que debe pronunciar un discurso, mayoritariamente centrado sobre Irán, delante del Congreso norteamericano. Se murmura por otra parte, entre las paredes de la Casa Blanca, que esta visita apenas sería del gusto de Barack Obama.
Respecto a todas estas revelaciones que señalan a otros, es evidente que las informaciones divulgadas hacen estremecer aún más el prisma de las relaciones internacionales, y por qué no de ahora en adelante redistribuir las cartas de la geopolítica.

http://analisis-global.blogspot.com.ar/2015/02/un-escandalo-que-puede-llegar.html?spref=tw

.
 
Las esquirlas que dejaron las nuevas fugas de Wikileaks en Francia reavivaron la necesidad de asegurar todas las comunicaciones, por algo se empieza.


El Teorema de Thales



El acrónimo Teorem significa Teléfono criptográfico para red estatal y militar (Téléphone cryptographique pour réseau étatique et militaire), el teléfono encripta las comunicaciones móviles y cuando éstas usan las redes fijas.
Desarrollado por Thales con la ayuda de expertos de la DGA, el teléfono protege las comunicaciones de voz y la transmisión de datos hasta el nivel “secreto de defensa” cuando usa las redes públicas móviles y fijas.
Hasta la fecha la DGA ha encargado 14.000 ejemplares.

https://www.thalesgroup.com/fr/cybersecurite/teorem
 
No sólo los estados o las grandes empresas están preocupadas por la ciberseguridad, las empresas de redes sociales también buscan expertos para contrarrestar los cada vez más frecuentes ataques.


Silicon Valley refuerza su seguridad

Enfrentados a amenazas cada vez más importantes de parte de Estados o grupos paraestatales, las start-up más reconocidas de Silicon Valley desarrollan rápidamente sus departamentos de seguridad, recurriendo a veteranos de los servicios de inteligencia norteamericanos. El site de micro-blogging Twitter viene de reclutar como responsable del "Global Threat Management & Business Continuity" a Patrick Geonetta, un ex agente especial del FBI. El deberá implementar planes de reacción en caso de ataques o de incidentes serios. Deberá también asegurar las cada vez más absorbentes necesidades de protección que implica el desarrollo internacional del sitio, Particularmente en los países donde está muy vigilada, como Rusia.
También en plena expansión, en Brasil, México e India, el site de información BuzzFeed fichó estas últimas semanas a Jason Reich, ex oficial de inteligencia israelí, para supervisar su seguridad a nivel mundial.
Para las empresas más consolidadas, como Facebook o Google, las preocupaciones se dirigen también sobre la segurización de sus data centers.

IOL Edition française 08/07/2015
 
Amigos los otros días, ya olvide quien y cuando y donde, me mostro un aparato del tamaño de una notebook, con dos antenas unidireccionales, se trataba de un scan de frecuencias, el aparato en cuestión podía escachar tanto frecuencias de celulares, náuticas, aéreas y terrestres, tanto civiles como no, no solo que mostraba en la pantalla en punto donde se emitían también el tipo de frecuencia y otros datitos incluía celulares disponía de filtros para eliminar ruidos, magnificar frecuencias etc. etc, el único problema que tenia es el rango de la escucha no mas de 10/20km dependiendo las dificultades geográficas, no podía transmitir solo escuchar.(este aparato no es de su propiedad) y deben existir unos pocos en el pais

Claro, que un radioaficionado esto lo puede hacer, pero le resultara dificultoso trasladar el equipo este no es mas grande que un maletín y lo apoyas sobre el capot de un automóvil.-
Saludos
Vizcacha
 
Las esquirlas que dejaron las nuevas fugas de Wikileaks en Francia reavivaron la necesidad de asegurar todas las comunicaciones, por algo se empieza.


El Teorema de Thales



El acrónimo Teorem significa Teléfono criptográfico para red estatal y militar (Téléphone cryptographique pour réseau étatique et militaire), el teléfono encripta las comunicaciones móviles y cuando éstas usan las redes fijas.
Desarrollado por Thales con la ayuda de expertos de la DGA, el teléfono protege las comunicaciones de voz y la transmisión de datos hasta el nivel “secreto de defensa” cuando usa las redes públicas móviles y fijas.
Hasta la fecha la DGA ha encargado 14.000 ejemplares.

https://www.thalesgroup.com/fr/cybersecurite/teorem
S imaginan si el celular de Ted, no estuviese encriptado :confused:
 
Dejo esto por acá, link.
Hackearon a una empresa italiana que proveía software para espionaje gubernamental y entre los 400Gb de datos que se filtraron hay miles de mails y entre ellos varios sobre el contacto que tuvo este grupo italiano con el dueño de una empresa argentina de productos de espionaje tamce.net
que supuestamente actuaba como intermediario entre los italianos y el director de la nueva AFI.

Saludos.
 
Un nuevo robo de datos sensibles, similar al affaire Snowden, sacude a la Agencia de Seguridad Nacional de Estados Unidos



Harold Thomas Martin habría pirateado datos altamente confidenciales. Trabajaba para la firma Booz Allen Hamilton, la misma empresa que Edward Snowden, que reveló el vasto programa de vigilancia de la Agencia nacional de seguridad norteamericana en 2013.

Podría tratarse de un Snowden 2.0. El ministerio de Justicia norteamericano anunció el miércoles el arresto de un hombre sospechado de haber robado datos clasificados “top secret” de la Agencia nacional de seguridad norteamericana (NSA). La información había sido revelada algunas horas antes por el New York Times. Es la segunda vez en tres años que un “insider” consigue robar datos de la NSA. En 2013, Edward Snowden había revelado el vasto programa de vigilancia de la agencia.
Según el Departamento de Justicia, el hombre arrestado, Harold Thomas Martin III, tiene 51 años. Era subcontratista de la NSA, y empleado por Booz Allen Hamilton. Este gran grupo privado norteamericano provee numerosos subcontratistas a las agencias norteamericanas de inteligencia. Edward Snowden trabajaba para la misma firma en 2013 antes de sus revelaciones sobre la NSA. “Cuando tomamos conocimiento del arresto de nuestro empleado, inmediatamente nos reunimos con las autoridades federales para brindar nuestra total cooperación, y licenciamos” al subcontratista, confirmó Craig Veith, vice-presidente de Booz Allen Hamilton.

Códigos ultrasecretos

Según dijo el Departamento de Justicia en un comunicado, Martin fue detenido secretamente por el FBI el 27 de agosto de 2016 en su residencia de Glen Burnie (Maryland), al nordeste de Washington. Seis documentos fueron sustraídos por el individuo y descubiertos por los investigadores. “Estos documentos fueron elaborados a través de fuentes y medios gubernamentales sensibles, cruciales en el marco de numerosos expedientes de seguridad nacional”. Resta determinar para el FBI si el individuo simplemente robó o en tal caso divulgó esos datos.
Según el New York Times, Martin está “sospechado de haber tomado los “código fuente” muy secretos desarrollados por la NSA para introducirse en los sistemas informáticos de adversarios como Rusia, China, Irán y Corea del Norte”. Las motivaciones del sospechoso aún no fueron establecidas. “Es difícil de entender para nosotros”, explicó una de las fuentes del diario. Es posible que Harold Martin haya actuado antes de las revelaciones de Edward Snowden a mediados de 2013, según el diario norteamericano. En un comunicado, los abogados de Harold Thomas Martin, afirman que “no hay pruebas de que él haya intentado traicionar a su país”.
Por el momento, Harold Thomas Martin es perseguido por posesión de materiales secretos y robo en detrimento del gobierno, indicó el ministerio de Justicia norteamericano. Se expone a entre uno y diez años de cárcel por estos hechos, según la misma fuente. Los investigadores encontraron en su casa y en su coche documentos y archivos guardados en diversos aparatos. Estiman que Martin robó por “más de 1.000 dólares” de equipamiento perteneciente al gobierno norteamericano, agregó el ministerio de Justicia.


http://analisis-global.blogspot.com.ar/2016/10/un-nuevo-robo-de-datos-sensibles.html
 
Debido a la reciente denuncia de ciberataques rusos que influyeron en las últimas elecciones norteamericanas, recordé que hace unos años había leído este artículo (en inglés) de un almirante en donde reclama la formación de una nueva fuerza armada independiente dedicada al escenario cibernético, tal como, con la aparición del avión, se crearon las fuerzas aéreas. Creo que da para pensar, más que nada teniendo en cuenta la magnitud del daño que un ataque de este tipo puede crear en un país.
http://www.usni.org/magazines/proceedings/2014-01/time-us-cyber-force
 
Más o menos lo que dice es lo siguiente (para los que no sepan inglés o no tengan ganas):
1) En estos momentos existe un órgano ocupado a la ciberdefensa, dependiente del Estado Mayor Conjunto (el USCYBERCOM) y existen componentes en cada una de las FFAA.
2) Esto, según el autor, genera duplicación de recursos, falta de una doctrina unificada, y falta de influencia sobre las prioridades de cada una de las Fuerzas.
3) Además, cada uno de los componentes de cada Fuerza subordina su actuación a las prioridades de la Fuerza, por lo que no hay una doctrina propia que sea eficaz a la hora de lograr superioridad en el ámbito cibernético, tal como el Ejército lo busca en tierra, la Fuerza Aérea en el aire, etc.
4) Por último, permitiría tener una voz en igualdad de condiciones en un Estado Mayor Conjunto y en la mesa de decisiones para lograr operaciones eficaces en este escenario novedoso.

No sé qué opinan Uds...
 
Un nuevo robo de datos sensibles, similar al affaire Snowden, sacude a la Agencia de Seguridad Nacional de Estados Unidos



Harold Thomas Martin habría pirateado datos altamente confidenciales. Trabajaba para la firma Booz Allen Hamilton, la misma empresa que Edward Snowden, que reveló el vasto programa de vigilancia de la Agencia nacional de seguridad norteamericana en 2013.

Podría tratarse de un Snowden 2.0. El ministerio de Justicia norteamericano anunció el miércoles el arresto de un hombre sospechado de haber robado datos clasificados “top secret” de la Agencia nacional de seguridad norteamericana (NSA). La información había sido revelada algunas horas antes por el New York Times. Es la segunda vez en tres años que un “insider” consigue robar datos de la NSA. En 2013, Edward Snowden había revelado el vasto programa de vigilancia de la agencia.
Según el Departamento de Justicia, el hombre arrestado, Harold Thomas Martin III, tiene 51 años. Era subcontratista de la NSA, y empleado por Booz Allen Hamilton. Este gran grupo privado norteamericano provee numerosos subcontratistas a las agencias norteamericanas de inteligencia. Edward Snowden trabajaba para la misma firma en 2013 antes de sus revelaciones sobre la NSA. “Cuando tomamos conocimiento del arresto de nuestro empleado, inmediatamente nos reunimos con las autoridades federales para brindar nuestra total cooperación, y licenciamos” al subcontratista, confirmó Craig Veith, vice-presidente de Booz Allen Hamilton.

Códigos ultrasecretos

Según dijo el Departamento de Justicia en un comunicado, Martin fue detenido secretamente por el FBI el 27 de agosto de 2016 en su residencia de Glen Burnie (Maryland), al nordeste de Washington. Seis documentos fueron sustraídos por el individuo y descubiertos por los investigadores. “Estos documentos fueron elaborados a través de fuentes y medios gubernamentales sensibles, cruciales en el marco de numerosos expedientes de seguridad nacional”. Resta determinar para el FBI si el individuo simplemente robó o en tal caso divulgó esos datos.
Según el New York Times, Martin está “sospechado de haber tomado los “código fuente” muy secretos desarrollados por la NSA para introducirse en los sistemas informáticos de adversarios como Rusia, China, Irán y Corea del Norte”. Las motivaciones del sospechoso aún no fueron establecidas. “Es difícil de entender para nosotros”, explicó una de las fuentes del diario. Es posible que Harold Martin haya actuado antes de las revelaciones de Edward Snowden a mediados de 2013, según el diario norteamericano. En un comunicado, los abogados de Harold Thomas Martin, afirman que “no hay pruebas de que él haya intentado traicionar a su país”.
Por el momento, Harold Thomas Martin es perseguido por posesión de materiales secretos y robo en detrimento del gobierno, indicó el ministerio de Justicia norteamericano. Se expone a entre uno y diez años de cárcel por estos hechos, según la misma fuente. Los investigadores encontraron en su casa y en su coche documentos y archivos guardados en diversos aparatos. Estiman que Martin robó por “más de 1.000 dólares” de equipamiento perteneciente al gobierno norteamericano, agregó el ministerio de Justicia.


http://analisis-global.blogspot.com.ar/2016/10/un-nuevo-robo-de-datos-sensibles.html

Cuando se terceriza la defensa para que los amigos y financistas de campañas (y futuros socios o patrones) ganen trillones de dólares, pasan estas cosas...
 
La III Guerra Mundial va a estallar: Alemania crea su gran ciberejército

El mundo está en guerra, en guerra cibernética. Y en ella, para defenderse o atacar, hacen falta ejércitos. Alemania, un país tradicionalmente acomplejado en materia militar por el oscuro pasado del III Reich, es el primero que ha osado levantar un ejército cibernético. Su creación, anunciada este año, será efectiva para principios de 2017. El país de la canciller Angela Merkel quiere estar a la última para defenderse en el ciberespacio.

Es un hecho histórico. Un país no se dota a menudo de medios para luchar en un nuevo campo de operaciones militares. La Luftwaffe, la fuerza aérea con la que la Alemania nazi logró dominar los cielos en sus rápidas y exitosas ofensivas durante parte de la Segunda Guerra Mundial, se creó oficialmente en 1935. Ochenta años después, Alemania ha dado un paso al frente creando otra fuerza militar, en este caso, para defenderse en el ciberespacio.

La guerra no sólo es una realidad en países como Siria. Más allá del desestabilizado Oriente Medio y de las otras regiones del planeta que experimentan conflictos bélicos, hay otro tipo de batallas que afectan directamente a países o regiones supuestamente en paz, como Estados Unidos o Europa. Esa lucha se libra en el espacio cibernético, que ocupa un papel esencial en el normal desarrollo de la actividad diaria de cualquier nación.

Desde la comunicación entre individuos hasta el funcionamiento de infraestructuras como hospitales y centrales eléctricas, pasando por los vuelos comerciales y redes de transporte urbano, raro es el ámbito que no dependa de algún modo del ciberespacio. La propia democracia está expuesta a las hostilidades cibernéticas.

ACUSACIONES SOBRE RUSIA
Por eso llevan cayendo sobre Rusia numerosas acusaciones estos días. Se responsabiliza a individuos relacionados con el país de Vladimir Putin e incluso al jefe de Estado ruso de haber interferido en la última campaña presidencial estadounidense. En ella se impuso el candidato Donald Trump, quien ha deseado mantener “una relación fuerte y duradera con Rusia y el pueblo ruso”.

Asociada a ese triunfo está la filtración este verano de cerca de casi 30.000 correos electrónicos del Comité Nacional Demócrata, la directiva del Partido Demócrata, al que representaba en las elecciones presidenciales la aspirante Hillary Clinton, que acabaría siendo derrotada contra pronóstico por el magnate republicano. Los servicios de inteligencia estadounidenses se han pronunciado sobre esta filtración, apuntando que piratas informáticos habrían robado esa información desde Rusia para después hacérsela llegar a WikiLeaks, organización que publica online documentos secretos.


Ludwig Leinhos será el líder del Comando Cibernético y de Información del Ejército alemán.

De acuerdo con la inteligencia de Estados Unidos, el propio Putin habría estado implicado personalmente en esta campaña contra Clinton, según ha podido saberse esta semana. A través de los e-mails hechos públicos se podían seguir los entresijos, debates y contradicciones del equipo de campaña de Clinton. Su publicación fue un flaco favor para la candidata. En respuesta, el presidente saliente de Estados Unidos, Barack Obama, ha prometido represalias. “Cuando cualquier gobierno extranjero intenta lograr un impacto en la integridad de nuestras elecciones, debemos actuar y lo haremos”, ha dicho el expresidente norteamericano.

En Alemania, que celebrará elecciones generales en 2017, se teme que interfieran otros países - mayormente Rusia - en próximas citas con las urnas. Angela Merkel ha señalado que, de cara a esos comicios, el país dirigido por Vladimir Putin “puede jugar un papel”, pues desde allí se lanzan “ciberataques” que ya mantienen ocupados a su Ejecutivo. El año pasado la red interna del Bundestag fue pirateada. Se produjo entonces una importante pérdida de información de la Cámara Baja germana. En el Gobierno alemán también han visto “claros indicios” de que el ataque vino de ordenadores situados en Rusia.

Más recientemente otro ataque informático se cebó con Deutsche Telekom. La empresa, la mayor compañía de telecomunicaciones de la Unión Europea, fue víctima de un pirateo informático. Hasta 900.000 de sus usuarios en suelo germano se quedaron sin Internet por culpa de unos hackers aún por identificar.

6.500 CIBERATAQUES CONTRA ALEMANIA CADA DÍA
Si bien Alemania goza de fama de nación estable política y económicamente, no es menos cierto que en el ciberespacio del país de Angela Merkel sufre nada menos que 6.500 ataques diarios. La canciller ha reconocido que hay que aprender a vivir con estas ofensivas. Ataques como el sufrido por Deutsche Telekom “son parte de nuestra vida diaria y tenemos que aprender a enfrentarnos a ellos”, según Merkel. Precisamente para enfrentarse a este tipo de ataques va a ser promovido el general de tres estrellas Ludwig Leinhos.

Leinhos todavía luce dos estrellas en su uniforme al recibir a EL ESPAÑOL en su despacho berlinés. Cuando ascienda, en cuestión de un par de meses, será el líder del Comando Cibernético y de Información del Ejército alemán. Esta fuerza militar se encuentra en su última fase de gestación y con ella Alemania quiere mandar una señal clara a todo el mundo, pero especialmente a los responsables de los ataques sobre el espacio cibernético. A la fuerza militar que Leinhos prepara se le ha dado el mismo estatus que a los tradicionales ejércitos de tierra, mar y aire.

Por eso se le conoce en el Ministerio de Defensa de Alemania como el “el primer ciberejército”. “A nivel organizativo estamos a la vanguardia. Al igual que ha hecho la OTAN, estamos implementando el reconocimiento del ciberespacio como un campo de operaciones”, afirma Leinhos a este periódico.

Kadri Kaska, investigadora del Centro de Excelencia OTAN de Ciberdefensa Cooperativa (CCDCOE, por sus siglas en inglés), con sede en Tallín, señala a este diario que “ya existen un puñado de países con comandos militares para el ciberespacio, pero Alemania probablemente sea el primero que está aplicando los cambios estructurales adoptados por la Alianza Atlántica en la cumbre de Varsovia de este año”. En esa cita, celebrada el pasado mes de julio, “la OTAN adoptó el reconocimiento del ciberespacio como un espacio para las operaciones militares”, recuerda Kaska.

“Las estructuras cibernéticas de los ejércitos de otros países se crearon antes de que la OTAN adoptara ese reconocimiento”, abunda esta investigadora. Así, por ejemplo, España dispone desde hace tres años de una estructura militar específica para cuestiones cibernéticas. Francia, por su parte, creó la suya hace un lustro, mientras que el ejército estadounidense hizo lo propio en 2010.

UN EJÉRCITO EN FORMACIÓN
El despacho berlinés de Leinhos es un espacio de trabajo está más bien vacío. Sólo hay lo básico. “De momento todo está en construcción”, reconoce el general. La idea es que su ejército cibernético comience a funcionar el próximo mes de abril en su cuartel general de Bonn (oeste).

También está previsto la creación de un clúster para la cooperación con universidades e investigadores en Múnich (sur). En Berlín, “nos aprovecharemos de la innovación de la escena de las start-up”, comenta el general, aludiendo al conjunto de compañías emergentes del sector de las nuevas tecnologías. De un tiempo a esta parte este tipo de empresas han encontrado aquí un nicho en el que prosperar. Sólo en la capital alemana se cuentan en la actualidad unas 2.500 start-up.

A principios de 2017 Leinhos tendrá que tener a su disposición unas 13.500 personas, procedentes en su mayoría de otros servicios y fuerzas militares. No obstante, también está prevista la incorporación de 2.000 nuevos efectivos para la defensa del ciberespacio. En total, serán casi unos 16.000. La idea es, según explica el general, hacer al ejército cibernético competitivo ofreciendo “carreras profesionales atractivas”. Para ello, tendrá que venderse en un sector que le hará competir por los mejores candidatos con empresas tecnológicas como las estadounidenses Google o Apple o las no menos dinámicas e internacionalizadas start-up. “Ofrecemos carreras con ingresos estables y varias posibilidades para escalar posiciones, yo soy un buen ejemplo”, plantea Leinhos.

En el Ministerio de Defensa describen a los futuros soldados de este ejército como “personal motivado y cualificado para cumplir su misión”. Evidentemente, se pedirá a los hombres y mujeres que conformen esta fuerza que sean expertos en las nuevas tecnologías. Entre ellos, aunque no todos, habrá soldados que poco tendrán que envidiar en términos de competencias a los piratas informáticos. “Pero ser sólo un muy buen hacker resulta insuficiente para un ejército”, señala Kaska. De ahí que los responsables del ciberejército alemán hablen de disponer “de una cierta forma física”. “Es un requisito para cualquier soldado”, agregan.

LOS ORDENADORES, LAS ARMAS; LA INFORMACIÓN, LAS BALAS
“Estamos hablando de personas que trabajan con ordenadores y que se ocupan de desarrollar e implementar tecnologías y conceptos tecnológicos para defender infraestructuras de gran importancia para el país”, expone a este periódico Hans-Peter Bartels, comisario parlamentario para las fuerzas armadas. Este alto cargo público – Bartels es miembro del Partidos Socialdemócrata de Alemania (SPD), socio en el Gobierno de la Unión Cristiano Demócrata (CDU) de Angela Merkel – es responsable, entre otros asuntos, de la inspección de las instituciones militares germanas.

Las armas de los soldados del ciberespacio son los ordenadores. Los teclados bien pudieran compararse con los gatillos de sus fusiles informáticos. El papel de las balas lo juegan la información y programas de los que se sirven los soldados. Con ellos son capaces de introducirse en bases de datos, robar o manipular información secreta y sensible, y también alterar y suspender determinados servicios, como la red de distribución eléctrica.


El ejército cibernético comenzará a funcionar el próximo mes de abril.

“El ciberespacio no es un espacio físico, pero un ataque cibernético puede tener consecuencias comparables a un ataque físico, como cuando se ataca a la alimentación eléctrica de un hospital, algo que, indirectamente, puede poner vidas en peligro”, afirma el general alemán. Bartels, el comisario parlamentario para las fuerzas armadas, asegura “que hay grandes peligros en el área del ciberespacio”, puesto “que en los últimos años se ha hecho posible atacar todas las infraestructuras”. Cuanto más digitalizada está una sociedad más expuesta está a los ataques cibernéticos y mayor es su necesidad de protegerse.

En Alemania, las infraestructuras civiles están, en principio, bajo la protección del Ministerio del Interior, que también ha movilizado desde hace poco a sus servicios de inteligencia y de lucha contra el crimen para frenar los ciberataques. Sin embargo, el Ejército podría acudir para ayudar a las autoridades civiles si éstas se vieran desbordadas, del mismo modo que la infantería puede movilizarse en labores de apoyo ante catástrofes naturales.

Entre las misiones del ciberejército que destacan en el Ministerio de Defensa figura “la protección de infraestructuras esenciales para el país”. Es decir, aquellas “de cuya ausencia o deficiencia resulta la alteración de la seguridad pública u otras consecuencias dramáticas”, agregan los responsables del ciberejército. Éstos no olvidan en señalar que la importancia de esta nueva fuerza militar viene dada por el papel creciente que juega la tecnología en otros sectores del ejército. “Hoy día hasta un avión militar, por ejemplo, puede atacarse con un misil, pero al estar compuesto de mucho software, también hay se le puede derribar utilizando software”, subrayan desde el Ministerio de Defensa.

UN EJÉRCITO CON FINES DISUASORIOS
La OTAN, que ha inspirado la creación del ciberejército de Leinhos en Alemania, es una organización “eminentemente defensiva”, apunta Kaska, la experta del CCDCOE. Por eso el general germano enfatiza que su “principal misión es la protección”. En su ministerio, no piensan que el ataque sea la mejor defensa. Al contrario, “la defensa es la mejor defensa”, dicen allí.

Jasmine Hernández, experta en seguridad cibernética del Consejo Alemán de Relaciones Exteriores (DGAP por sus siglas en inglés), afirma a este periódico que no cree que Alemania “esté pensando en utilizar el ciberespacio para realizar ataques”. A su entender, la creación del Comando Cibernético y de Información tiene que ver con la intención de prevenir posibles amenazas. “Tal vez estén utilizando el término ciberejército para asustar a países o actores que estén pensando en desarrollar ataques cibernéticos”, plantea Hernández.

En este sentido, el ciberejército de Leinhos no es comparable con otras fuerzas alemanas levantadas en el pasado. La Luftwaffe, por ejemplo, se puso al servicio de la Blitzkrieg, la famosa “guerra relámpago” del nazismo. En ella, la acción del ejército alemán se fundaba, entre otras cosas, “en la ofensiva, la velocidad, el movimiento, la búsqueda de la ruptura rápida de los frentes”, según Philippe Garraud, investigador y experto en historia militar germana del Centro Nacional de Investigaciones Científicas de Francia (CNRS, por sus siglas francesas).

UN GENERAL SIN CUENTA EN FACEBOOK
Leinhos ya tiene un equipo que analiza lo que pasa en las redes sociales. “Éstas juegan un papel dominante, pues la generación de jóvenes de ahora está muy atenta a estas redes”, afirma el general. Él, sin embargo, no ha abierto ninguna cuenta en las grandes redes sociales. No tiene perfil en Facebook, por ejemplo. Aún así, es muy consciente de que por ahí pueden llegar ataques.

“Los conflictos de hoy no tienen que ver con una invasión de tanques como en la Segunda Guerra Mundial, los conflictos de hoy son híbridos, como el de Rusia en Crimea”, explican en Ministerio de Defensa alemán. A través del ciberespacio “se puede entrar y manipular a un país”, añaden desde el ministerio.

Allí también piensan que terceras partes o terceros países han estado más o menos implicados en resultados electorales como el triunfo del 'brexit' el pasado mes de junio o la más reciente elección de Donald Trump como presidente de Estados Unidos. En realidad, “hay una amplia paleta de enemigos en el ciberespacio, países, organizaciones terroristas, piratas informáticos y muchos sistemas automatizados”, reconoce Leinhos.


Una mujer recorre un mural en Vilnius, Lituania, que muestra a Trump fumando marihuana en la boca junto a Vladimir Putin. Getty Images

En este sentido, Kaska, la investigadora del CCDCOE, mantiene que “hay rumores confirmados de que países como Rusia están desarrollando medios para realizar ataques de estas características”. Otros actores señalados como potenciales fuentes de ofensivas son países como Corea del Norte, China o Irán además de organizaciones terroristas como el Estado Islámico.

PROBLEMAS DE FINANCIACIÓN
Aunque Leinhos se encuentre ahora en la vanguardia militar, el general alemán sabe muy bien que el ejército de su país acusa pesados lastres. El gasto germano actual en defensa es del 1,18% del PIB, a pesar de que en la Alianza Atlántica existe el compromiso de dedicar el 2%. En 1983 el porcentaje era del 3,2%. El final de la Guerra Fría no fue del todo una buena nueva para los militares germanos.

En este contexto, “siempre se tienen más necesidades de lo que se puede financiar”, comenta un Leinhos optimista después de haber escuchado a la canciller Angela Merkel reconocer en noviembre que “Europa ha sido autocomplaciente con su propia defensa”. En esas palabras se puede ver la voluntad de Berlín de ampliar el presupuesto militar. Esta eventualidad no evitará que, incluso el comando vanguardista de Leinhos, según sus propios términos, esté “en otra liga” cuando se compara con los medios militares de Estados Unidos.

En la defensa del ciberespacio el Pentágono tiene presupuestados para en 2017 unos 7.000 mil millones de dólares (unos 6.560 de millones de euros). Ese montante es casi un 20% de todo el presupuesto de defensa de Alemania, estimado en algo más de 34.400 millones de euros. El montante del que dispondrá Leinhos para su ejército no es público. Sus responsables declinan ofrecer cantidades o estimaciones.

Con todo, hay expertos que han señalado 2015 como un año histórico en Alemania por ser el “primero desde el final de la Guerra Fría en que se han frenado los recortes en defensa”, según Michael Essig, profesor en la Universidad del Ejército de Múnich. De hecho, para Bartels, el comisario del Bundestag para las fuerzas armadas, observa que el presupuesto de defensa ya está “creciendo”, aunque “lentamente, demasiado lentamente”.

Algo que él cree que también ha cambiado es la tradicional reticencia de la opinión pública alemana al uso del poder militar. “Hay encuestas que dicen que la mayoría de la población está de acuerdo con un fortalecimiento del ejército. Es una tendencia que va de la mano con la del desarrollo de nuestra policía, porque la seguridad se ha convertido en un tema político mayor en el país”, aclara Bartels. “Debido a los ataques terroristas, la infiltración en el este de Europa o la crisis migratoria generada por las guerras civiles desatadas alrededor de Europa, la situación de la seguridad ha cambiando mucho en los últimos años”, añade, aludiendo, entre otras cosas, a la implicación de Rusia en el conflicto de Ucrania.

Es buen momento para el ejército alemán empiece a recuperar los medios perdidos. Leinhos y su Comando Cibernético y de Información pueden ser de los grandes beneficiados, aunque Bartels no ve al general nadando en la opulencia: “El ejército alemán tiene que invertir más en todas las áreas, y el ciberespacio es sólo una de ellas”.
 
Dicen que USA logró hacer abortar el ensayo misilístico de Corea del Norte con un ciberataque.

Enviado desde mi SM-J710MN mediante Tapatalk
 
Luego del masivo ataque informático del viernes, el mundo se prepara para más ciberataques con ambiciosos y cada vez más virulentos programas maliciosos



El ciberataque sin precedentes, que golpeó por lo menos a 150 países desde el viernes 12 de mayo, alimenta el miedo de un “cibercaos” pues los expertos temen un recrudecimiento del virus el lunes cuando millones de computadoras serán reencendidas.
"El último conteo señalaba más de 200.000 víctimas, esencialmente empresas, en al menos 150 países. Realizamos operaciones contra alrededor de 200 ciberataques por año, pero jamás vimos algo como esto”, declaró el domingo el director de Europol, Rob Wainwright, a la cadena británica ITV.
Y sin dudas esto no ha terminado, agregó el jefe de Europol que teme un incremento del número de víctimas "cuando la gente vuelva a su trabajo el lunes y enciendan sus computadoras", después de un domingo bastante tranquilo.

El miedo a un “cibercaos”

"A partir del momento donde la escala es muy grande, nos podemos preguntar si el fin buscado es el cibercaos” se pregunta Laurent Heslault, director de estrategias de seguridad de la firma de seguridad informática Symantec.
Desde Rusia a España y desde México a Vietnam, cientos de miles de computadoras. Sobre todo en Europa, fueron infectadas desde el viernes por un programa de rescate, un “ransomware”, aprovechando una falla en los sistemas Windows, divulgada en documentos pirateados a la agencia de seguridad norteamericana NSA.
Este software maligno bloquea los archivos de los usuarios y los fuerza a pagar una suma de dinero, en esta ocasión 300 dólares (275 euros), para desbloquearlos. El rescate es exigido en la moneda virtual bitcoin, difícil de rastrear... (Continúa)


http://analisis-global.blogspot.com.ar/2017/05/luego-del-masivo-ciberataque-del.html
 
Parece que Trump habló demás con los rusos sobre una operación, sin embargo no me parece mal, tal vez evitó males mayores, principalmente bajas civiles.


Queda al descubierto una ciber-operación contra Daech/EI que revela la preparación de bombas en dispositivos electrónicos



Durante la visita de Sergei Lavrov a la Casa Blanca, el 10 de mayo último, el presidente norteamericano le habría informado de una vasta ciber-operación realizada por Israel contra Daech, que principalmente permite poner en evidencia los nuevos tipos de bombas elaboradas por el grupo jihadista, para atacar a aviones.

¿Donald Trump ventiló una operación clasificada como "top secret"? Según nuevas revelaciones publicadas el martes por el New York Times, el presidente norteamericano habría transmitido informaciones altamente sensibles a Rusia, durante la visita del ministro de Asuntos exteriores Sergei Lavrov a la Casa Blanca, el 10 de mayo, concerniente a una operación de ciber-inteligencia llevada adelante por Israel contra Daech.
Esta operación consistía para el Mossad, la inteligencia israelí, en penetrar informáticamente a una célula de mando del grupo jihadista en Siria, encargada de fabricar explosivos.

Operación sensible

Es en el curso de esta intrusión informática que Israel puso en evidencia el hecho de que Daech tenía como proyecto elaborar bombas destinadas a estar escondidas en aparatos electrónicos, tales como computadoras portátiles y tabletas, embarcadas a continuación en aviones de empresas occidentales. Los servicios israelíes por otra parte descubrieron durante esta operación los métodos de detonación de estas cargas explosivas.
Tales informaciones sensibles que Israel compartió con la mayor discreción con su aliado norteamericano, es lo que habría particularmente empujado a Washington a tomar medidas radicales prohibiendo las computadoras portátiles y las tabletas en cabina, a bordo de vuelos provenientes de algunos países del Medio Oriente. (Continúa...)

http://analisis-global.blogspot.com.ar/2017/06/queda-al-descubierto-una-ciber.html
 
Trabajador de la NSA filtra software espía a los rusos por estar pirateando Office



https://www.genbeta.com/actualidad/...espia-a-los-rusos-por-estar-pirateando-office

Trabajador de la NSA tiene Kaspersky antivirus instalado en su ordenador. Trabajador de la NSA desactiva Kaspersky temporalmente para usar un keygen y piratear Microsoft Office. Trabajador de la NSA reactiva Kaspersky y el antivirus encuentra malware en el keygen. Kaspersky antivirus también consigue otras herramientas nuevas de malware que resultan ser de la misma NSA.

Herramientas de la NSA son subidas por Kaspersky y luego recogidas por hackers del gobierno ruso. Kaspersky niega haber conspirado con las autoridades rusas para obtener software de la NSA. Todo es culpa de un trabajador algo inepto.


Es básicamente el resumen de la investigación que ha llevado a cabo la empresa de seguridad y publicado en un informe, aunque toda la noticia parezca sacada de un episodio de comedia de televisión.

https://www.documentcloud.org/docum...rgoed-News-10-25-17-Redacted.html#document/p1



El empleado tenía en su ordenador herramientas de espionaje de la NSA actualmente en desarrollo, y cuando se infectó con malware por querer obtener una clave de Office, le abrió las puertas al antivirus para terminar accediendo a archivos clasificados de la NSA

La telenovela de Kaspersky
La polémica que rodea a Kaspersky actualmente ha hecho que la empresa decidiera compartir su código fuente en busca de lavar su imagen frente a las constantes acusaciones por parte del gobierno de Estados Unidos por espionaje.

Aparentemente como parte de sus esfuerzos para contrarrestar las acusaciones, también decidieron liberar a The Intercept el mencionado resumen de los hallazgos preliminares de la investigación interna que están llevando a cabo.

Antes de que se les continúe acusando de haber espiado a trabajadores de la Agencia de Seguridad Nacional y haber escaneado archivos clasificados de forma intencional, Kaspersky ha mostrado los detalles del incidente y continúa negando que trabajen con el gobierno de Rusia.

Entre los detalles de la investigación también se muestra que Eugene Kaspersky, CEO de la empresa, ordendó que los archivos fuesen borrador después que fueron reconocidos como potencial material clasificado de la NSA.



"Como cuando instalas Kaspersky en tu ordenador y detecta el malware que estabas escribiendo para el gobierno de Estados Unidos".
 
Que lejos que estamos de todo esto. Me siento como cuando era pibe y pasaba por una agencia de autos sobre Av. Libertador que tenía porches y ferraris y miraba con la ñata contra el vidrio.
 

Derruido

Colaborador
Que lejos que estamos de todo esto. Me siento como cuando era pibe y pasaba por una agencia de autos sobre Av. Libertador que tenía porches y ferraris y miraba con la ñata contra el vidrio.
Que?, ya te pudiste comprar los Porches, Ferraris?

Besos
PD: O simplemente dejaste de mirar.
PD: Y sí seguimos lejos, y cada vez más lejos.
 

Derruido

Colaborador
Trabajador de la NSA filtra software espía a los rusos por estar pirateando Office



https://www.genbeta.com/actualidad/...espia-a-los-rusos-por-estar-pirateando-office

Trabajador de la NSA tiene Kaspersky antivirus instalado en su ordenador. Trabajador de la NSA desactiva Kaspersky temporalmente para usar un keygen y piratear Microsoft Office. Trabajador de la NSA reactiva Kaspersky y el antivirus encuentra malware en el keygen. Kaspersky antivirus también consigue otras herramientas nuevas de malware que resultan ser de la misma NSA.

Herramientas de la NSA son subidas por Kaspersky y luego recogidas por hackers del gobierno ruso. Kaspersky niega haber conspirado con las autoridades rusas para obtener software de la NSA. Todo es culpa de un trabajador algo inepto.


Es básicamente el resumen de la investigación que ha llevado a cabo la empresa de seguridad y publicado en un informe, aunque toda la noticia parezca sacada de un episodio de comedia de televisión.

https://www.documentcloud.org/docum...rgoed-News-10-25-17-Redacted.html#document/p1



El empleado tenía en su ordenador herramientas de espionaje de la NSA actualmente en desarrollo, y cuando se infectó con malware por querer obtener una clave de Office, le abrió las puertas al antivirus para terminar accediendo a archivos clasificados de la NSA

La telenovela de Kaspersky
La polémica que rodea a Kaspersky actualmente ha hecho que la empresa decidiera compartir su código fuente en busca de lavar su imagen frente a las constantes acusaciones por parte del gobierno de Estados Unidos por espionaje.

Aparentemente como parte de sus esfuerzos para contrarrestar las acusaciones, también decidieron liberar a The Intercept el mencionado resumen de los hallazgos preliminares de la investigación interna que están llevando a cabo.

Antes de que se les continúe acusando de haber espiado a trabajadores de la Agencia de Seguridad Nacional y haber escaneado archivos clasificados de forma intencional, Kaspersky ha mostrado los detalles del incidente y continúa negando que trabajen con el gobierno de Rusia.

Entre los detalles de la investigación también se muestra que Eugene Kaspersky, CEO de la empresa, ordendó que los archivos fuesen borrador después que fueron reconocidos como potencial material clasificado de la NSA.



"Como cuando instalas Kaspersky en tu ordenador y detecta el malware que estabas escribiendo para el gobierno de Estados Unidos".
En una de las máquinas instalé el Kaspersky, en general parece más efectivo que el Avast. Sobre todo en el bloqueo de páginas dudosas. Incluso me señala que partes del foro no son seguras.

Besos
 
Arriba