domingo, 16 de octubre de 2016

CIBERAMENAZAS desde DENTRO: Como manipula EEUU el ESPACIO de INTERNET


CIBERAMENAZAS DESDE DENTRO: 

CÓMO MANIPULA EEUU el ESPACIO DE INTERNET

El 8 de octubre, el New York Times publicó un artículo dedicado a la acusaciones de Estados Unidos de que Rusia ha perpetrado ataques piratas que han influido en el curso de la campaña electoral presidencial. 
Los autores sugieren que Obama no puede solamente culpar públicamente a Moscú, sino también emitir una orden especial de sanciones especiales, como se hizo con Corea del Norte después de que hackearan los ordenadores de Sony Pictures Entertainment. 
Por otra parte, el Departamento de Justicia de Estados Unidos puede determinar quién es culpable, como hizo con algunos oficiales del Ejército de Liberación Popular de China que fueron acusados de ataques de piratería. 
Los autores también mencionaron inmediatamente cómo Rusia está librando una guerra híbrida contra Ucrania que ya ha tomado una forma digital.
Para enfatizar esto, el artículo cita al director de inteligencia nacional de Estados Unidos, que declaró el 7 de octubre: "Creemos, en función del alcance y la sensibilidad de estos esfuerzos, que sólo los más altos funcionarios de Rusia podrían haber autorizado estas actividades". Los expertos estadounidenses no tienen duda de que estos ataques fueron realizados por Rusia.
Como escribe el periódico, esta convicción se basa en "los datos recogidos por los implantes de la Agencia Nacional de Seguridad en redes informáticas extranjeras, presumiblemente incluyendo las de Rusia."
Para ser aún más convincente, el artículo se refiere a los servicios de inteligencia de Alemania y Francia, de acuerdo con cuya información, piratas informáticos rusos atacaron la empresa alemana ThyssenKrupp y el canal de televisión francesa TV5Monde. 
El equipo de piratas incluso tiene un nombre en clave: "Fashionable Bear", y son ellos los que se alega son los responsables del hackeo de los servidores de la Casa Blanca, el Departamento de Estado, y el Estado Mayor Conjunto del Pentágono. 
Más aún, también está el pirata informático colectivo especializado de Rusia llamado "Energetic Bear", que está interesado exclusivamente en objetivos de infraestructura de energía y empresas relacionadas en los Estados Unidos, Canadá y Europa.
Sin duda, hay muchos tipos de grupos de hackers que se dedican a las más diversas actividades, que van desde las acciones políticas al fraude ordinario. 
Lo más interesante del artículo es su mención al método de la NSA con el cual, según la teoría de los estadounidenses, se puede identificar el origen de los ataques. 
Pero esto es sólo parte de la verdad. 
El problema es mucho más grave.
Shane Harris, el autor del libro @War. The Rise of Military-Internet Complex (publicado en 2014), describe en detalle cómo el FBI, la NSA, y el Ciberomando han desarrollado paso a paso programas de software espía y los introducen en las redes de ordenadores alrededor del mundo. 
Los expertos de los servicios de inteligencia norteamericanos han programado miles, si no decenas de miles de gusanos que pueden permanecer en estado latente en los ordenadores de la gente durante años, sólo para ser activados en un buen momento para realizar una tarea específica. 
En Irán, por ejemplo, este fue el caso con el programa de software malicioso centrífugo llamado finalmente Stuxnet. 
Cuántos de esos programas están instalados a la espera en Rusia y a qué redes de ordenadores están conectados es algo que podría no ser siquiera conocido por los propios servicios de inteligencia de Estados Unidos.
A menudo sucede que la inyección de este malware en los ordenadores se hace al azar, lanzando medios infectados con la esperanza de que se quedarán en alguna parte. 
Uno de estos métodos para la entrega de estos programas es cuando alguien inserta inadvertidamente una unidad flash USB o un CD parecido a un disco con licencia (o un programa con juegos) en su ordenador, y luego la infección pasa de uno a otro.
Pero también existe la producción en serie, como la de los agujeros especialmente diseñados en elsoftware que muchas empresas estadounidenses comenzaron a crear en sus productos con licencia a petición del servicio de seguridad después del 11S. También está el hardware fabricado que encuentra su camino en el mercado mundial.
El libro de Shane Harris describe un caso sorprendente que demuestra que este tipo de acciones puede ser el resultado de un juego entre diversos grupos. 
En diciembre de 2011, después de enterarse de que los hackers del grupo Anonymous planeaban piratear los servidores de la empresa de análisis Stratfor, en lugar de emitir una alerta y proteger sus servidores, la empresa simplemente permitió que los ordenadores fueran hackeados durante dos semanas, y observaron cómo fue robada información relevante no sólo para Stratfor, sino que también incluía datos confidenciales de suscriptores inocentes de diversos países. 
Más tarde se reveló que unhacker con el alias de "Sabu", siguiendo una pista del FBI, condujo a docenas de otros hackers a atacar instalaciones gubernamentales. 
A la hora de ser condenado fue tomada en consideración su activa cooperación con las autoridades de Estados Unidos.
Las consecuencias del ataque contra diferentes objetivos en los más diferentes países se dejaron sobre los hombros de piratas informáticos individuales o grupos. Incluso si algunos de ellos fueran a ser arrestados, identificar luego la fuente original que da este tipo de órdenes es simplemente imposible.
Del mismo modo, el pirateo de los servidores del Partido Demócrata de Estados Unidos y las computadoras del gobierno podría haberse llevado a cabo desde el territorio de Rusia, pero esto no necesariamente tiene que haber sido hecho por piratas informáticos al servicio del Kremlin, como los atlantistas liberales y sus medios contratados gustan de repetir. 
La piratería de los servidores del Partido Demócrata fue más probablemente hecha por agentes directos o indirectos de los servicios de inteligencia estadounidenses.
Después de todo, el factor principal es la geografía. Alguien realmente quiere calificar a Rusia como un lugar desde el que se violan deliberadamente las leyes y las normas de otros países. 
En vista de que no funcionó la manipulación de los asuntos de política interna de los EE.UU. (incluso trataron de crear una oposición artificial que se peleó entre sí y se apropió de los fondos asignados a proyectos políticos), las cosas llevaron a la búsqueda de la vulnerabilidad en el ámbito internacional. 
Pero esto fracasó en Siria, por lo que se eligió el ciberespacio.
Este es un fenómeno que claramente carece de una definición, pero que puede ser relacionado con las cuestiones de seguridad nacional.
Aquí se puede recordar el Manual de Tallin. 
Este manual no es una guía para la acción o un documento político de los países de la OTAN, sino que es principalmente de carácter consultivo. Sin embargo, a los altos funcionarios de Estados Unidos y de Europa Occidental les gusta referirse a él como un modelo para las normas, valores y medios políticos a utilizar para emprender hostilidades militares. 
El Manual de Tallin, recordamos, fue desarrollado después de ciberataques sobre la infraestructura del gobierno de Estonia justo después del incidente del Soldado de bronce, que fue una provocación bastante exitosa con el objetivo de empeorar los conflictos étnicos en el país. 
Luego se hicieron reclamaciones similares alegando que los piratas informáticos rusos habían atacado los bancos estonios.
Como resultado, tenemos un cuadro bastante claro en el que el dualismo geopolítico se repite en el ciberespacio.
Pero si podemos desplegar divisiones de tanques y S-300 en nuestro territorio físico, y por lo tanto defender la soberanía y la integridad de nuestro país, entonces, la especificidad del ciberespacio es tal que el enemigo ha morado mucho tiempo dentro de nosotros. 
Con el fin de limpiar toda la infraestructura cibernética dentro de Rusia, se requiere mano de obra, es decir, especialistas en diversos campos que van desde el desarrollo de software al análisis situacional y de recursos, por ejemplo, los componentes internos y los propios ordenadores.
Tarde o temprano, esto tendrá que hacerse. 
La guerra ya está en marcha en la quinta dimensión, y debemos estar preparados para afrontar este desafío.
 

No hay comentarios:

Publicar un comentario

Si nos han de robar, 
que sean otros y no los mismos de siempre

Si como votantes, no nos escuchan
como consumidores, lo harán
boicoetemos sus empresas.
Llevamos las de ganar. 

Como acabar con la ESTAFA de las ELÉCTRICAS... de una puta vez pasando de los Vendepatrias del Bipartidismo

Ante el robo continuo y escandaloso por parte de las eléctricas y sus abusos en el recibo de la luz
propongo... 
actuar todos unidos como consumidores
contratando TODOS 
o en su defecto una gran mayoría,
  otra compañia eléctrica que no sea ninguna de estas dos (ENDESA - IBERDROLA) y cambiarnos a otra cualquiera de las muchas ofertas que existen hoy en día.

De tal forma que no les quede otra a las grandes que plegarse a nuestras demandas de una tarifa más justa y mucho más barata
o atenerse a las consecuencias 
de seguir con su estafa.

En nuestra mano está que siga este robo o cortar por lo sano para que no nos sigan mangoneando

ARMAK de ODELOT

Canción del Indignado Global

(solo pá Mentes preclaras 

libres de Polvo y Cargas)

Si me han de matar que sea,
 un Trump que de frente va

  no un Obama traicionero, 

que me venga por detrás.


Éstos del bipartidismo, 

a nadie ya se la dan

Tanto monta, monta tanto,

ser sociata o liberal.


Que harto me tienen sus cuentos, 

de crisis y guerras sin más

Cuando no hay bandera que tape, 

la ansia de un criminal.


Daños colaterales son, 

inocentes masacrar

si lo hiciéramos con ellos, 

no habría ni una guerra más.


Por eso pasa que pasa, 

que nadie se alista ya

a no ser que la CIA pague,
 
como al ISIS del MOSAD


A mí, que nunca me busquen, 

ni me llamen pá luchar.

Que yo no mato por nadie. 

Yo mato por no matar.


La paz de los cementerios 

es la paz del capital

Si soy rojo es porque quiero, 

en vida, vivir en paz.


Hoy tan solo mata el hambre, 

del rico por tener más 

Con el cómplice silencio, 

de toítos los demás.


Que preferimos taparnos, 

los ojos pá no pensar

O mirar pá otro lado, 

pensando que el mal se irá.


Creer que lo que a otro pasa, 

no nos tiene que importar.

Cá palo aguante su vela, 

repetimos sin cesar.


Éste es el mantra egoísta 

que rula por la sociedad

como si lo que le pase a otro, 

no te pueda a tí pasar


Más todo, cuán boomerang vuelve, 

al sitio de donde partió

y tal vez ocupes mañana, 

el sitio que otro dejó.


Mil pobres ceban a un rico, 

otros mil le dan jornal,

y otros cuantos dan su vida 

porque todo siga igual. 


Que no me coman la oreja, 

que no me creo ya ná

de sus guerras, sus estafas, 

ni su calentamiento global


Tan solo vuestras mentiras, 

esconden una verdad

que unos pocos están arriba 

y abajo tós los demás.


Da igual que seas ateo, 

cristiano o musulmán.

Solo los elegidos, 

el paraíso verán.


Hay medios alternativos, 

amarillos muchos más.

Unos más rojos que otros. 

Los menos, de radikal.


Más todos tienen su cosa, 

y a todos hay que hojear

Que comparando se tiene 

opinión más general.


Qué de tó aprende uno. 

Nadie tiene la verdad.

Ser más papista que el Papa, 

no es garantía de ná.


Solo creo en lo que veo, 

díjome santo Tomás, 

que el que a ciegas se conduce, 

no para de tropezar.


Y al enemigo, ni agua, 

ni nunca contemporizar

No dudes, tarde o temprano, 

siempre te la jugará.


No hay que seguir a nadie 

y a todos hay que escuchar.

Si tu conciencia te guía, 

de nada te arrepentirás.


Dá gusto ver a los ricos, 

pegarse por serlo más

mientras en eso se hallen, 

quizás nos dejen en paz.


Si te crees o no sus mentiras, 

a ellos les dá igual.

Con tomarlas por veraces, 

les basta para actuar. 


Que no me cuenten más cuentos, 

que tós me los sé yo ya.

Se demoniza a cualquiera

que no se deje robar.



No basta con ser un santo, 

sino ser de"su santoral"

Como la cojan contigo, 

no te valdrá ni el rezar.


Pensamiento único llaman. 

Anteojeras pá no pensar

más que en la zanahoria. 

El palo irá por detrás.


Si no crees en lo dictado, 

anti-sistema serás

Y por mucho bien que hagas, 

te van a demonizar.


Que no me coman la oreja, 

que a mí, no me la dan.

Que me sé todos sus cuentos 

y también, cada final.


Si de cañon, quieren carne, 

pál matadero llevar

que busquen a otro tonto, 

que este tonto no va más



No se ha visto en tóa la historia, 

otra estafa sin igual.

Que la madre tóas las crisis, 

que creó el capital


Y cuando tan ricamente, 

uno estaba en su sofá

Relajado y a cubierto, 

de inclemencias y demás,


te cortan sin previo aviso

el grifo de tu maná. 


Y te dejan sin tus sueños,
 
sin trabajo y sin hogar


y pá colmo y regodeo 

de propios y extraños, van

y te dicen como aviso

que al rojo no hay que escuchar


que son peores que el lobo,

del cuento y mucho más

y que si vas y los votas

toíto te lo robarán.



Si como votantes, no nos escuchan

como consumidores lo harán.

Boicoetemos sus empresas

Llevamos las de ganar. 


Si no queda más remedio

que dejarnos de robar

que sea otro y no el de siempre

tal vez así, aprenderá


No hay pan pá tanto chorizo,

dicen, cuando lo que sobra es pan.

Lo que no hay es un par de huevos
 
pá que no nos choriceen más.


Resultado de imagen de eladio fernandez refugiados suecia

Ellos tienen de tó

los demás, cuasi-de-ná

mas ellos son cuatro mierdas

y nosotros sémos más.


La próxima revolución 

contra las corporaciones será

y si ésta no se gana 

no habrá ninguna ya más.

Quien sepa entender que entienda

lo que digo es pá mascar

despacio y con buena conciencia.

Mi tiempo no dá... pá más


Armak de Odelot


Dicen: 

No será televisada, 

la próxima revolución.

Más como nadie se fía 

de lo que se nos dice hoy en día,

pasamos los días enteros, 

tumbados en el sofá

delante la caja tonta,

 por no perder el momento
del pase de la procesión 
que tós llevamos por dentro