Guerra Cibernética

Guerra Cibernética Ir a la navegación Ir a la búsqueda El concepto de  guerra Cibernética ,  guerra digital  o  ciberguerra  –...

Juegos de guerra: Guerra cibernética entre potencias por Siria

Actualmente se puede estar llevando a cabo una guerra secreta entre Rusia y aquellos poderes involucrados en la Guerra de Siria para destruir al Estado Sirio, en la dimensión cibernética de la guerra moderna, en el espacio cibernético de redes de Internet y computadoras conectadas por estas redes y medios de comunicación modernos.

En este sentido, es significativo el que delegaciones compuestas por altos funcionarios gubernamentales en seguridad cibernética de EE.UU. y Rusia se hayan reunido este jueves pasado, según se reportó, en la ciudad suiza de Ginebra para tomar medidas preventivas que eviten que ambas potencias desemboquen en una guerra cibernética, de Internet y computadoras, “por error”.

Según Sputnik Mundo, el Consejo de Seguridad de Rusia dio el siguiente comunicado sobre la reunión de Ginebra: “Durante las negociaciones del 21 y el 22 de abril las partes analizaron las perspectivas de aprobar medidas, reglas y principios de conducta responsable de los Estados en el espacio informativo, el mantenimiento de la estabilidad en él, la persecución de los crímenes en el ámbito de las tecnologías informativas y del uso de internet con objetivos terroristas. …Las partes acordaron seguir construyendo relaciones sin confrontación en el ámbito mencionado y activar de manera práctica la cooperación bilateral para luchar contra el terrorismo en el ámbito del uso de las tecnologías de la información y la comunicación”.    

Todo parecería que esta reunión de Ginebra podría normalizar las relaciones de seguridad cibernética entre EE.UU. y Rusia. Sin embargo, no habría garantía de tal si se tienen como ejemplo – o mal ejemplo – los ataques con virus cibernéticos comoStuxnet y Flame contra Irán por parte de EE.UU. e Israel. Estos ataques cibernéticos son actos de agresión contra un miembro de la Organización de Naciones Unidas (ONU) en tiempo de paz y sin declaración de guerra. Además, por los daños físicos que se alegan fueron causados por los efectos del virus informático Stuxnet y por la amplitud, número y complejidad de los ataques cibernéticos de EE.UU. e Israel contra Irán, se puede calificar la guerra cibernética estratégica que estas potencias desencadenaron contra objetivos estratégicos iraníes, como máximo como un acto de guerra y como casus belli, y como mínimo como terrorismo de estado. Tampoco Washington se limitó a atacar a Irán con un virus cibernético como Stuxnet, ataque al final fallido contra Corea del Norte que de haber sido exitoso pudo haber provocado una guerra no solo convencional en la Península de Corea, pero potencialmente también un conflicto regional involucrando armas de destrucción masiva.

Ante dichos antecedentes, una guerra cibernética ruso-americana se ve como una posibilidad en vista de la Segunda Guerra Fríaentre Rusia y EE.UU. y de la confrontación de ambas grandes potencias mundiales en Siria. Así, Moscú apoya decididamente a Damasco en la Guerra de Siria mientras que Washington y Tel Aviv, junto con Arabia Saudita y Turquía entre otros, con no menos entusiasmo apoyan a grupos terroristas radicales sunitas en Siria para derrocar su gobierno y destruir al Estado Sirio, el cual ha sido por décadas un enemigo militar de Israel que es visto por Riad y los países árabes del Golfo Pérsico como enemigo religioso.

Cabe prever que de llevar a cabo EE.UU. e Israel ataques cibernéticos estratégicos contra Siria, que Rusia reaccione de la forma y en el momento que Moscú considere adecuado y apropiado. Un ejemplo de los efectos de un ataque cibernético estratégico – o de un ataque de pulso electromagnético - podría ser la pérdida de energía eléctrica en una región e incluso en un país, como lo que le ocurrió a Siria a comienzos de marzo pasado, aunque este incidente, que afectó también a las comunicaciones de teléfonos móviles y de internet, no haya sido producto de un ataque cibernético de los estados enemigos de Siria mencionados. 

Rusia puede responder a ataques cibernéticos contra Siria con ataques cibernéticos contra los atacantes, que pueden ser ataques estratégicos como ataques de nivel operacional y tácticos. Las medidas preventivas que Rusia y EE.UU. habrían llegado en Ginebra para impedir una confrontación en el espacio cibernético las habría solicitado Washington para impedir una guerra cibernética estratégica entre ambas potencias, como la guerra cibernética que EE.UU. e Israel sometieron a Irán sin declaración de guerra y en tiempo de paz. EE.UU. temería a Rusia más que a otra potencia en este plano, y así el Comandante del Mando Cibernético de las fuerzas armadas estadounidenses, parte del Mando Estratégico de EE.UU., el Almirante Michael Rogers, reconoció recientemente ante el Congreso americano en Washington que Rusia tiene la capacidad de guerra cibernética para causar serios daños a la infraestructura de importancia estratégica de EE.UU., más aún que la China.

Sin embargo y aun con medidas preventivas acordadas en Ginebra, Rusia puede interpretar la agresión contra Siria por parte de EE.UU. y sus aliados al apoyar a grupos terroristas radicales árabes sunitas como carta blanca para responder de manera asimétrica contra bases y fuerzas de EE.UU. involucradas en desestabilizar Siria. Esto incluiría llevar a cabo ataques cibernéticos que incluirían bombas lógicas o bombas cibernéticas contra los centros de mando y control y de entrenamiento de los grupos terroristas en Siria en la base aérea americana de Incirlik en Turquía y en Jordania cerca de la capital jordana de Amán, además de llevar a cabo ataques cibernéticos contra las Fuerzas Especiales americanas que ilegalmente han invadido el norte de Siria cerca de la frontera con Turquía. En este aspecto, las dos bases aéreas que EE.UU. está operando ilegalmente en territorio sirio serían objetivos potenciales de ataques cibernéticos rusos.

Igualmente, las operaciones de guerra cibernética que EE.UU. planea ejecutar contra el grupo terrorista Daesh en Siria podrían interpretarse en Moscú como realmente preparativos americanos para desencadenar una guerra cibernética en gran escala contra el Estado Sirio, como la que han estado llevando a cabo contra Irán, bajo el pretexto de que combaten a la organización terrorista radical sunita de Daesh. Rusia podría concluir que las operaciones de guerra cibernética en gran escala de EE.UU. contra países aliados de Moscú y cerca de sus fronteras, como Irán, Siria, China y Corea del Norte, serían preparativos progresivos y entrenamientos en una guerra cibernética real y no ficticia para eventualmente desencadenar un ataque y ofensiva cibernética en gran escala contra la misma Rusia por EE.UU., Israel y sus aliados, en una especie de Operación Barbarrojacibernética que inutilizase los modernos sistemas de comunicación e información de Rusia, sus redes de computadoras, sus fuerzas militares y de seguridad, y su infraestructura de importancia crítica para paralizar al Estado Ruso.

La intención rusa sería inutilizar con ataques cibernéticos preventivos a las fuerzas militares convencionales y cibernéticas americanas operando en la periferia de Rusia y en contra de países aliados de Moscú como Siria, para hacer perder el balance a las fuerzas de EE.UU. que un día se utilizarían contra la misma Rusia y sus fuerzas desplegadas en Asia.

En el teatro de operaciones de Siria las tropas cibernéticas rusas aplicarían igualmente los objetivos básicos del Mando Cibernético de EE.UU., que serían el permitir para Rusia y sus aliados “libertad de acción en el espacio cibernético y negar la misma” a sus enemigos. Estos enemigos incluyen a las organizaciones terroristas radicales sunitas Daesh y al Frente Al Nusra de Al Qaeda. Y de la misma forma que se lo propone el Mando Cibernético de EE.UU., las fuerzas de guerra cibernética rusas atacarían sus sistemas de comunicación por correo electrónico y mensajes de texto cifrados, las operaciones de irrupción y piratería cibernética (“hacking”) y los sistemas de mando, control, comunicaciones y computadoras (C4) para limitar su capacidad para conducir operaciones. A estos objetivos se unirían operaciones cibernéticas de inteligencia para la recolección de información del adversario.

Dichos objetivos de guerra cibernética los podrían aplicar las tropas cibernéticas rusas tanto contra grupos terroristas radicales sunitas como los mencionados como contra las fuerzas americanas que ilegalmente operan en Siria y contra Siria. Un objetivo vulnerable a ataques cibernéticos sería el sistema de red de inteligencia a base de servidor y programa de computadora analítico del Ejército de EE.UU., el DCGS (Sistema de [Ejército de] Tierra Común Distribuido), que ofrece a las tropas americanas en el campo de batalla acceso a centenares de fuentes de inteligencia e información, desde inteligencia humana (por espías), inteligencia de señales, datos geoespaciales y geográficos, condiciones del clima, fuentes abiertas y cibernéticas, sistema de información de inteligencia dicho sea de paso criticado por su ineficacia.

Otro objetivo de ataques cibernéticos sería el sistema Palantir Gotham del sector privado, usado por soldados americanos como reemplazo del DCGS. Su uso por varias agencias de inteligencia y ramas de las fuerzas armadas estadounidenses las dejarían expuestas, de verse comprometida la seguridad del sistema Palantir Gotham por ataques cibernéticos contra las fuerzas americanas que lo usan en Asia, a ulteriores ataques cibernéticos más intrusivos y potencialmente más dañinos contra las agencias gubernamentales que lo emplean en EE.UU.        

En el teatro de operaciones de Siria los emisores que se podrían utilizar para llevar a cabo operaciones de guerra cibernética serían aviones tripulados de inteligencia electrónica (ELINT) e inteligencia de señales (SIGINT), aviones no tripulados, antenas emisoras terrestres de guerra electrónica e inclusive satélites espaciales.

La guerra cibernética se volverá más compleja ya que para fines del año 2017 Rusia podría desarrollar una Inteligencia Artificial (AI) llamada “Virtual Actor” con la capacidad de “elaborar planes y elegir objetivos”, buscándose que tenga “capacidad de adaptarse, estudiar, ser resistente a interferencias imprevistas”. Dicha inteligencia artificial podría ser “entrenada” en guerra cibernética como si hubiese sido instruida en movidas de juegos como el ajedrez y Go, y a ejecutarla en combinación y en equipo con soldados humanos de guerra cibernética que podrían comunicarse con la inteligencia artificial por el pensamiento para mayor interfaz de usuario en operaciones de guerra cibernética. Tal inteligencia artificial junto a tropas cibernéticas rusas operando en equipo llevaría a cabo virtuales juegos de guerra cibernética para derrotar a un enemigo en el ámbito del espacio cibernético, juegos de guerra virtuales pero con efectos reales y no de ciencia ficción contra un adversario que puede ser tanto terrorista radical sunita como israelí y americano en la Guerra de Siria.       

Irán asegura haber desmantelado una «compleja red de ciberespionaje liderada por la CIA»


Han sido arrestados presuntos agentes de la CIA, según las autoridades

 Las autoridades iraníes han anunciado este lunes el desmantelamiento de una «compleja red de ciberespionaje» que estaría vinculada con Estados Unidos, según ha informado la agencia de noticias iraní «Tasnim».
El secretario del Consejo Supremo de Seguridad Nacional de Irán, Alí Shamjani, ha comentado que Teherán había compartido la información con varios países y que habían sido arrestados presuntos agentes de la CIA. «Los estadounidenses nunca han buscado crear seguridad y estabilidad en la región», ha dicho Shamjani, quien ha subrayado que Irán «ha dicho en repetidas ocasiones que (Teherán) es el garante de la seguridad en el Golfo Pérsico y el estrecho de Ormuz».
Las palabras de Shamjani han sido pronunciadas horas después de que el jefe del Estado Mayor del Ejército iraní, Mohamad Baqeri, negara la implicación de Irán en los ataques de la semana pasada sucedidos en el estrecho de Ormuz. El presidente de Estados Unidos, Donald Trump, acusó la semana pasada a Irán del ataque y amenazó con posibles respuestas.
Pese a las acusaciones de Trump y de otros miembros de su Gobierno contra Irán por el incidente, las autoridades iraníes han negado cualquier responsabilidad. El Gobierno iraní anunció viernes el envío de un grupo de experto al lugar del presunto ataque.
Por su parte, el secretario general de Naciones Unidas, António Guterres, expresó el mismo viernes su preocupación por los incidentes y abogó por la apertura de una investigación internacional para aclarar lo sucedido.

Taiwan 2003



El director del Departamento de Ciberseguridad, Chien Hung-wei, dijo el día 5 que todos los departamentos públicos de Taiwán sufren cada mes más de 20 millones de ataques informáticos, la mayoría de ellos procedentes de China Continental. Solo el año pasado hubo 360 ataques que tuvieron éxito. En septiembre de este año se inaugurará un Instituto de Ciberseguridad para formar especialistas en defensa informática.

El director Chien dijo que la gran mayoría de los numerosísimos ataques informáticos están cubiertos por trampolines u otras trampas y métodos de ocultación de huellas informáticas, pero según los análisis de los patrones de los ataques se puede saber con bastante seguridad que proceden de China Continental.

Chien Hung-wei dijo que los ataques exitosos del año pasado fueron de nivel 1 y nivel 2. Doce de ellos fueron bastante serios y provocaron el corte del servicio informático y el robo de importante documentación de Exteriores así como contraseñas de buzones de correo electrónico de las embajadas. Hubo incluso robos de documentación de ciudadanos en sus viajes al extranjero, que pertenecen al nivel 3.

Chien Hung-wei señaló también que la proporción de ataques exitosos con el número de ataques es muy pequeña y muestra que los sistemas defensivos de ciberseguridad de Taiwán son muy efectivos. No obstante, los ataques han comenzado a descender en número desde los últimos meses de 2017 gracias a las constantes mejoras de este sistema de ciberdefensa.

Actualmente, todavía hay una carencia de unas 550 personas para luchar contra los ciberataques por lo que se está preparando un instituto de ciberseguridad para formación de una fuerza especializada en la seguridad informática del sector público.



En 2003, taiwan recibió un posible ataque del que culpo a las autoridades  chinas. No hay pruebas pero dejo sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control  de trafico. El supuesto ataque  provoco un caos, progresivo y con una aparente organización, que además de un ataque denegación de servicio (DDOS), incluye virus y troyanos

China denuncia fuerte ataque de hackers

China denuncia fuerte ataque de hackers 

Según el Centro de Información de la Red de Internet que opera y administra los dominios digitales en el país el ataque dio inicio a las dos de la madrugada del domingo.

Una buena parte del servicio de Internet en China sufrió un apagón el fin de semana último después de que según las autoridades en Pekín el país fue objeto del mayor ataque de hackers sufrido en su historia.
De acuerdo con el Centro de Información de la Red de Internet de China, que opera y administra los dominios digitales en el país, el ataque negando acceso de servicio a los usuarios dio inicio a las dos de la madrugada del domingo, horal local.

El centro dijo que dos horas después se produjo un ataque mayor, los dos centrados en sitios con la extensión de dominio .cn. El organismo pidió disculpas a los usuarios por el inconveniente, prometió mayor seguridad en el futuro, pero no dijo quien podría haberlos llevado a cabo.

Matthew Prince, ejecutivo jefe de CloudFlare, una firma que provee servicios de seguridad a más de un millón de sitios web, dijo al periódico The Wall Street Journal que durante el ataque los dominios chinos en su red vieron disminuidos 32 por ciento su tráfico.

Para el experto es otro ejemplo de que “China tiene sus propios enemigos que intentan afectar sus operaciones en Internet (…) Esos enemigos incluyen Taiwán, India, Tibet, (países del) Oriente Medio, y por supuesto EE.UU., dijo”.

Prince indicó que no se requiere de mucha pericia técnica para haberlo hecho. Otro especialista, Christopher Burgess, de la firma Prevendra Inc., señaló que el ataque pudo haberse originado dentro de la propia China e incluso pudo ser autoinfligido, como uno detectado por la firma líder de seguridad cibernética Mandiant en febrero pasado.

 

Detrás de la Razón - Ciberataque mundial y el poder de Estados ..

Detrás de la Razón - Ciberataque mundial y el poder de Estados ..

En la Guerra Fría, Estados Unidos y la Unión Soviética, las únicas dos ... Ciberataque mundial y el poder de Estados Unidos, Rusia y China.

Hubo al menos 75 mil ataques cibernéticos en 99 países. El virus afectó a varias empresas e instituciones públicas.El hackeo masivo se realizó a través del virus “ransomware”, que bloquea los archivos en las redes infomáticas.

Hubo al menos 75 mil ataques cibernéticos en 99 países. El virus afectó a varias empresas e instituciones públicas.El hackeo masivo se realizó a través del virus “ransomware”, que bloquea los archivos en las redes infomáticas.

El alcance de los ataques no estaba claro, pero algunos analistas informaron que decenas de países habían sido afectados por el virus, vinculado a ataques contra hospitales de Gran Bretaña así como al gigante español de las telecomunicaciones Telefónica y a la compañía privada de correo estadounidense FedEx.
El Departamento de Seguridad Nacional de Estados Unidos dijo ser consciente de que las infecciones por el ransomware alcanzaron a "varios países alrededor del mundo".
"Hasta ahora hemos detectado más de 75 mil ataques en 99 países", dijo Jakub Kroustek, de la empresa de seguridad Avast.
Anteriormente, el investigador de Kaspersky Lab, Costin Raiu, había hecho mención a 45 mil ataques en 74 países, y señalado que el virus, en forma de "gusano", "se extiende rápidamente".
Los laboratorios de seguridad Forcepoint indicaron en un comunicado que "una campaña altamente maliciosa" había sido lanzada a través del correo electrónico, consistente en el envío de unos 5 millones de correos por hora.
El nombre del virus es WCry, pero los analistas también estaban usando variantes, como WannaCry.
Forcepoint destacó que el ataque tenía "alcance global" y afecta a organizaciones en Australia, Bélgica, Francia, Alemania, Italia y México, entre otros países.
Fotos publicadas en las redes sociales mostraron pantallas de ordenadores del NHS con imágenes exigiendo el pago del equivalente a 300 dólares en la moneda electrónica Bitcoin.
El mensaje decía "Ooops, sus archivos han sido encriptados!" y exigía que el pago fuera efectuado en tres días bajo amenaza de duplicar el precio, y que en caso de que no se abonara en siete días los archivos serían borrados.
Estados Unidos está “preparado”
El Gobierno de Estados Unidos afirmó ayer que está “preparado” para ayudar a los más de 70 países que fueron víctimas de ciberataques, afirmó un vocero del Departamento de Seguridad Nacional, que no quiso informar si ya habían recibido pedidos de asistencia.
Un portavoz del organismo rechazó explicar si hay empresas o infraestructuras de Estados Unidos que hayan sido víctimas de estos ciberataques, pero aseguró que el Gobierno está en conversación con sus socios internacionales y dispuesto a prestar ayuda a quien se la pida.
“Somos conscientes de la información sobre el ransomware que afecta a múltiples entidades en Europa y Asia y estamos coordinándonos con nuestros socios cibernéticos internacionales. El Departamento de Seguridad Nacional está dispuesto a apoyar cualquier solicitud de asistencia de un socio internacional o nacional”, contó la fuente, que rechazó decir si algún país ha pedido asistencia y aseguró que cualquier solicitud es “confidencial”.
Es una infección directa
Un grupo de hackers llamado “Shadow Brokers” difundió el virus en abril alegando haber descubierto el defecto de la NSA, según Kaspersky.
Muchos sistemas todavía deben ser actualizados, aunque Microsoft lanzó una actualización de seguridad para la falla este año, dijeron investigadores.
“A diferencia de la mayoría de los ataques, este virus se difunde principalmente por infección directa, más que puramente por correo electrónico”, dijo Lance Cottrell, responsable del grupo de tecnología de EE UU.
El ransomware puede propagarse sin que nadie abra un correo electrónico o haga clic en un enlace.
David Emm, investigador en seguridad informática de GReAT (Global Research & Analysis Team), en Kaspersky Lab, explicó que “hay varios motivos para los ciberataques, desde los beneficios financieros al deseo de plantear alguna reivindicación social o política, pasando por el ciberespionaje e incluso el ciberterrorismo”.
Sin embargo, si la captura de pantalla que presentaron algunos medios “reclamando 300 dólares es correcta, esto sugiere que es un ataque al azar, más que algo intencionado” a gran escala. “Si un ciberdelincuente puede golpear tantos sistemas a la vez, ¿por qué no pedir dinero?”
Ataque a hospitales
Hospitales de Londres, Blackpool, Nottingham, Cumbria y Hertforshire, entre otras áreas, resultaron afectados, y muchos de ellos se vieron obligados a apagar sus equipos informáticos.
Según la primera ministra británica Theresa May, causó alarma mundial y afectó entre otros a hospitales británicos y empresas españolas.
“No se trata de un ataque contra el NHS (sistema nacional de salud), es un ataque internacional y varios países y organizaciones se han visto afectados” dijo May.
En el caso de los hospitales británicos, el ataque obligó a desviar ambulancias, suspender citas rutinarias e incluso, alteró intervenciones quirúrgicas.
Ministerio ruso afectado
El ministerio de Interior ruso indicó que sus ordenadores se vieron afectados por un ciberataque.
Irina Volk, portavoz del ministerio, indicó a las agencias rusas que “se registró un ciberataque en los ordenadores del ministerio que utilizan un sistema operativo Windows”.
“El virus fue localizado”, añadió precisando que los especialistas estaban trabajando para “destruirlo”.
Volk indicó que unos 1.000 ordenadores --menos de 1% de los ordenadores del ministerio-- se vieron afectados, según Interfax.
Una fuente anónima indicó a Interfax que no se filtraron informaciones de los ordenadores.

2013 Estado Unidos


El Pentágono acaba de abrir oficina en Silicon Valley, no es una medida de maquillaje, sino una forma de evidenciar la importancia que se le da a la ciberseguridad. La pesadilla vivida con el ataque a Sony a finales de 2014 puso de relieve la necesidad de crear una estrategia para evitar fugas y sonrojos de ese calado.
En febrero de 2005, un ataque a Bank of America que afectó a 1,2 millones de cuentas dio comienzo a la escalada. Desde entonces, bancos, tiendas, universidades, aseguradoras y centros sanitarios se han convertido en el blanco favorito de los atacantes. En junio Citigroup veía cómo accedían a los datos de 3,9 millones de ficheros.
El año 2009 fue especialmente duro para la Administración, el Departamento de Vehículos a Motor de Oklahoma —equivalente a la DGT— se quedó varios días fuera de juego tras una incursión. En octubre, el organismo encargado de gestionar a los veteranos de guerra de Estados Unidos no pudo impedir que 79 millones de archivos dejasen de ser confidenciales.
Sony es uno de los objetivos preferidos. En abril de 2011 su plataforma de juego online quedó inutilizada durante varias semanas. En 2013 se dio el mayor ataque hasta entonces contra los supermercados Target. Se desvelaron datos sensibles de sus clientes como tarjetas de crédito, correos, direcciones físicas y contraseñas. En 2014, además de los estudios de Sony, JP Morgan y Home Depot han visto cómo sus datos dejaban de ser secretos. En 2015, la empresa especializada en seguros de salud Blue Cross ostentaba el dudoso honor de contar con el ataque más notable hasta el momento: 11 millones de archivos, muchos relacionados con sus pacientes, quedaron al descubierto.
Jaime Blasco, director de los laboratorios de la empresa de seguridad AlienVault, cree probable que detrás del ataque conocido este miércoles contra la oficina gubernamental de EE UU que recopila datos de los trabajadores públicos (OPM) esté algún gobierno. No se atreve a concretar una técnica, aunque tiene una clara sospecha: "La mayoría de incidentes de este tipo usan como vector de ataque una técnica denominada spear phishing, que consiste en enviar correos electrónicos a empleados ya sea adjuntando un fichero o un link a un sitio malicioso que explota una vulnerabilidad. Una vez que se adentran en el equipo del empleado se mueven por la red interna y escalan privilegios hasta coseguir la información que estan buscando”.

Irán sufre un segundo ataque cibernético

Irán sufre un segundo ataque cibernético




Irán ha sido objetivo de un segundo ataque informático, según anunció ayer el jefe de la Defensa Civil, Gholamreza Yalalí, citado por la agencia semioficial Mehr. Yalalí atribuyó la difusión del virus Stars (estrellas, en inglés) a la guerra cibernética que contra la República Islámica libran sus enemigos, que no identificó. "Afortunadamente, nuestros jóvenes expertos han podido descubrir este virus y ahora está en el laboratorio para más investigaciones", manifestó Yalalí sin explicar cuál había sido el objetivo de Stars o su impacto. Según el responsable, "el virus es congruente y armónico con el sistema [operativo] y en la fase inicial hace daños menores, por lo que puede confundirse con archivos ejecutivos de organizaciones gubernamentales".


El año pasado, el gusano informático Stuxnet se reveló justo cuando los iraníes iban a cargar el combustible nuclear en su planta de Bushehr. Aunque las autoridades iraníes solo reconocieron que hubiera infectado algunos ordenadores del personal, el hecho de que la central aún no haya entrado en funcionamiento hace sospechar que el daño fue mayor.

Yalalí reconoció ayer que Stuxnet aún puede plantear riesgos "porque los virus tienen cierta vida útil y pueden seguir sus actividades de distinta forma". La mayoría de los analistas consideran que el objetivo del Stuxnet eran las centrifugadoras en las que se enriquece el uranio en Natanz y algunos han calificado el gusano de "primer cibermisil guiado".

Por otra parte, la prensa iraní especulaba ayer con que un acuerdo de extradición firmado el día anterior entre Teherán y Bagdad podría servir para repatriar de Irak a los miembros del grupo disidente iraní Muyahidín Jalq. El viceministro de Justicia iraquí, Busho Ibrahim, se apresuró a desmentir ese extremo. "Este acuerdo es para intercambiar criminales", declaró. El de los Muyahidín Jalq es "un caso de refugiados".

La presencia en Irak de ese grupo, que quiere derribar al régimen islámico, es uno de los asuntos más delicados entre los dos vecinos desde la caída de Sadam Husein. El dictador iraquí dio refugio a sus miembros tras la revolución iraní de 1979 y combatieron a su lado durante la guerra que los dos países mantuvieron en los ochenta.

Cerca de 3.500 personas, entre militantes y sus familias, permanecen en la antigua Base Ashraf, a 80 kilómetros al noreste de Bagdad. Aunque los soldados estadounidenses les desarmaron, Irán -que como EE UU les considera un grupo terrorista- sigue pidiendo su expulsión. Dado su estatuto de refugiados, Irak no puede echarlos, pero les hostiga periódicamente. En la última intervención del Ejército, el 8 de abril, 34 residentes en el campo resultaron muertos, según la ONU. No obstante, hay dudas sobre cuántos fueron víctimas de las tropas iraquíes y cuántos de sus propios compañeros. El grupo se rige por una amalgama de islam y marxismo con connotaciones esotéricas.

* Este artículo apareció en la edición impresa del Martes, 26 de abril de 2011

Escándalo: "No hubo fraude en Bolivia" dos contundentes informes internacionales lo prueban

Dos trabajos independientes originados en EEUU y Europa basados en datos de las actas de los comicios, en documentos oficiales y de organismos como la propia OEA, no sólo confirman el triunfo de Evo Morales sino que empujan sospechas sobre la premeditación del golpe de Estado y el rol de Luis Almagro. Mirá los documentos y los contundentes argumentos.

A contramano de los cuestionamientos que surgieron desde sectores internacionales así como también en la Argentina "explicando" el violento golpe de Estado ocurrido en Bolivia total o parcialmente a partir de la supuesta "manipulación" de las elecciones por parte de Evo Morales, se conocieron dos contundentes informes internacionales que además cuentan con la legitimidad de ser independientes que exponen y prueban que no hubo fraude en los comicios en ese país y que la Organización de Estados Americanos operó con su manipulada evaluación del escrutinio es post del golpe de Estado.
A través de un hilo de Twitter del científico informático argentino Rodrigo Quiroga, surgen diversas conclusiones que son abordadas en ambos trabajos: ni la OEA ni nadie pudo corroborar que haya habido fraude en las elecciones del 20 de octubre en Bolivia; justamente este último organismo internacional, encabezado por el uruguayo Luis Almagro, había recomendado, antes de los comicios, el sistema de recuento rápido de votos que se usó y que ahora es excusa para respaldar el derrocamiento de Evo, aunque su resultado no tiene valor legal; Morales ganó por poco más del diez por ciento de los votos respecto al candidato opositor Carlos Mesa, como lo que se cumplió con el requisito constitucional para evitar la segunda vuelta y ser proclamado presidente; las irregularidades estadísticas detectadas -mesas observadas- fueron marginales y no afectan ese resultado incluso quitándole los sufragios al MAS y dándoselos a Mesa; la tan mencionada detención del procesamiento de datos para el escrutinio definitivo no ocurrió durante un período de tiempo significativo en ningún momento.
1 -  Por un lado, uno de los dos documentos que desmienten a la OEA y ratifican el triunfo de Evo fue producido por el investigador de ciencias políticas de la Universidad de Michigan Walter Mebane, un reconocido cientista considerado como uno de los principales expertos en fraude electoral del mundo. Cabe aclarar que, además, no tiene afiliación política alguna, menos en América Latina y menos a favor de Morales.

Titulado “Evidencia en contra de que los votos fraudulentos hayan sido decisivos en la elección de Bolivia en 2019”, la investigación concluye que hubo irregularidades estadísticas que podrían indicar fraude sólo en 274 de las 34551 mesas de votación y que no se diferencia mucho de patrones vistos en otros comicios en Honduras, Turquía, Rusia, Austria y Wisconsin. “Incluso removiendo los votos fraudulentos, el MAS tiene una ventaja superior al diez por ciento”, sentencia el trabajo de Mebane.
2 - El segundo informe que demuele a la OEA y ratifica el triunfo de Morales es del CEPR, un think tank que integran investigadores de distintas universidades de Europa. En este trabajo, enfocaron sobre la misión de observación electoral de la organización de Almagro y qué peso tuvo en el proceso electoral boliviano.

Las conclusiones resumidas en frases son lapidarias: que “ni la OEA ni nadie más pudo demostrar que haya habido irregularidades sistemáticas ni extendidas” en las elecciones; que “los resultados del recuento provisorio son consistentes con el resultado final”; que ninguno de los dos recuentos muestra patrones extraños en comparación con la distribución del voto en elecciones anteriores; que el recuento provisorio se detuvo al llegar al 80 por ciento porque eso era lo acordado y se retomó, un día más tarde, por pedido de la OEA; y que por el contrario el recuento definitivo y legalmente válido “no tuvo interrupciones significativas”.
Otro punto destacado del informe del CEPR es que fue la propia OEA la que recomendó a la gestión de Morales usar el sistema TREP que se implementó para el recuento provisorio y sobre el que recaen la totalidad de las observaciones del organismo presidido por Almagro respecto a irregularidades en el proceso electoral, aunque no tenga validez legal.

En sus conclusiones, agrega que “las dudas sin fundamento que echó” ese organismo sobre las elecciones “tuvieron una influencia significativa en la cobertura mediática y por lo tanto en la opinión pública” y que “la politización de lo que es normalmente un proceso independiente de monitoreo electoral parece inevitable cuando una organización a la que se le confía esa tarea hace declaraciones sin fundamentos que cuestionan la validez del conteo electoral”. Es decir, la OEA echó leña innecesaria e ilegítima a un fuego que el mismo organismo creó.


El mayor 'hackeo' en la historia de Alemania deja al descubierto datos de Merkel y otras figuras públicas.

Alemania ha sufrido el mayor ataque informático de su historia, que ha afectado a cientos de políticos, incluida la canciller Angela Merkel, y a otras numerosas figuras públicas, como artistas y periodistas, ha informado este viernes el Gobierno germano, que lo ha calificado de un acto "grave" contra las instituciones democráticas al tiempo que ha advertido que los autores sólo pretenden socavar su confianza.
"Como se ha sabido, se han publicado indebidamente datos personales de políticos y personalidades de la vida pública. El caso afecta tanto a diputados del Bundestag como a diputados de parlamentos regionales, de la Eurocámara y a políticos municipales", ha dicho la viceportavoz del Gobierno, Martina Fietz.
Según un portavoz del Ministerio de Interior, Sören Schmitz, la dimensión del ataque no se conoció hasta anoche, aunque la publicación de los datos se había iniciado antes de Navidad en una cuenta de la red social Twitter, con cerca de 17.000 seguidores y en formato digital del tradicional calendario de Adviento.
La Oficina Federal de la Constitución ha asumido el caso desde este jueves y, según el diario Bild, está intercambiando informaciones con servicios secretos extranjeros para tratar de determinar la procedencia de los ataques.
En este sentido, los servicios de Inteligencia de Alemania han pedido ayuda a la Agencia de Seguridad Nacional de Estados Unidos (NSA) para encontrar a los responsables. "Los expertos en informática y defensa cibernética están buscando a los piratas y detectando las 'puertas traseras' que hicieron posible el robo de datos", según citan las fuentes de Bild.

No se han publicado datos sensibles

El caso fue revelado inicialmente por del canal regional RBB y luego ha sido confirmado por diversos medios alemanes que desvelaron que entre los datos filtrados hay números de teléfonos móviles y direcciones postales así como documentos internos de los partidos, documentos bancarios personales e informaciones sensibles sobre el entorno familiar.
Sin embargo, y hasta el momento, no se ha detectado que los hackers, todavía no identificados, hayan difundido datos políticamente sensibles del Gobierno.
Además de diversos diputados en el Bundestag y en los parlamentos regionales, Bild habla de datos de cientos de políticos, entre ellos también el presidente alemán, Frank Walter Steinmeier, así como artistas, periodistas de la televisión pública y representantes de ONG.
Los casos más notables fuera de la política son los del periodista deportivo Hajo Seppelt, que destapó el escándalo del dopaje sistemático en Rusia, y el del humorista Jan Bohmermann, que generó en su momento tensiones diplomáticas por una sátira contra Recep Tayyip Erdogan.

Los partidos han iniciado sus propias investigaciones

Los partidos fueron informados del ataque, según los medios alemanes, y han iniciado sus propias investigaciones.
Los Verdes han pedido una sesión extraordinaria de la Comisión de Interior, mientras que el secretario general del Partido Socialdemócrata (SPD), Lars Klingbeil, ha dicho que tenía que aclararse si ha habido una motivación política.
Según la mayoría de los medios alemanes, el único partido que no se ha visto afectado por el ataque es la agrupación ultraderechista Alternativa por Alemania (AfD) aunque el Gobierno no ha querido confirmarlo.

 

 

Cibercrimen negocio con el Miedo

Cibercrimen negocio con el Miedo

Es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet. Ante el extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información, comunicación etc) y el creciente número de usuarios, consecuencia de la globalización digital de la sociedad, la delincuencia también se ha expandido a esa dimensión. Gracias al anonimato y a la información personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han incrementado exponencialmente.1
Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de información u otros sistemas de computadoras, utilizando medios electrónicos y/o redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor que han adquirido los activos digitales para la big data empresarial y sus propietarios bien sean entes jurídicos o personas naturales. Existen también otras conductas criminales que aunque no pueden considerarse como delito, se definen como ciberataques o abusos informáticos y forman parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, son llevados a cabo utilizando un elemento informático.