Páginas

domingo, 16 de octubre de 2016

CIBERAMENAZAS desde DENTRO: Como manipula EEUU el ESPACIO de INTERNET


CIBERAMENAZAS DESDE DENTRO: 

CÓMO MANIPULA EEUU el ESPACIO DE INTERNET

El 8 de octubre, el New York Times publicó un artículo dedicado a la acusaciones de Estados Unidos de que Rusia ha perpetrado ataques piratas que han influido en el curso de la campaña electoral presidencial. 
Los autores sugieren que Obama no puede solamente culpar públicamente a Moscú, sino también emitir una orden especial de sanciones especiales, como se hizo con Corea del Norte después de que hackearan los ordenadores de Sony Pictures Entertainment. 
Por otra parte, el Departamento de Justicia de Estados Unidos puede determinar quién es culpable, como hizo con algunos oficiales del Ejército de Liberación Popular de China que fueron acusados de ataques de piratería. 
Los autores también mencionaron inmediatamente cómo Rusia está librando una guerra híbrida contra Ucrania que ya ha tomado una forma digital.
Para enfatizar esto, el artículo cita al director de inteligencia nacional de Estados Unidos, que declaró el 7 de octubre: "Creemos, en función del alcance y la sensibilidad de estos esfuerzos, que sólo los más altos funcionarios de Rusia podrían haber autorizado estas actividades". Los expertos estadounidenses no tienen duda de que estos ataques fueron realizados por Rusia.
Como escribe el periódico, esta convicción se basa en "los datos recogidos por los implantes de la Agencia Nacional de Seguridad en redes informáticas extranjeras, presumiblemente incluyendo las de Rusia."
Para ser aún más convincente, el artículo se refiere a los servicios de inteligencia de Alemania y Francia, de acuerdo con cuya información, piratas informáticos rusos atacaron la empresa alemana ThyssenKrupp y el canal de televisión francesa TV5Monde. 
El equipo de piratas incluso tiene un nombre en clave: "Fashionable Bear", y son ellos los que se alega son los responsables del hackeo de los servidores de la Casa Blanca, el Departamento de Estado, y el Estado Mayor Conjunto del Pentágono. 
Más aún, también está el pirata informático colectivo especializado de Rusia llamado "Energetic Bear", que está interesado exclusivamente en objetivos de infraestructura de energía y empresas relacionadas en los Estados Unidos, Canadá y Europa.
Sin duda, hay muchos tipos de grupos de hackers que se dedican a las más diversas actividades, que van desde las acciones políticas al fraude ordinario. 
Lo más interesante del artículo es su mención al método de la NSA con el cual, según la teoría de los estadounidenses, se puede identificar el origen de los ataques. 
Pero esto es sólo parte de la verdad. 
El problema es mucho más grave.
Shane Harris, el autor del libro @War. The Rise of Military-Internet Complex (publicado en 2014), describe en detalle cómo el FBI, la NSA, y el Ciberomando han desarrollado paso a paso programas de software espía y los introducen en las redes de ordenadores alrededor del mundo. 
Los expertos de los servicios de inteligencia norteamericanos han programado miles, si no decenas de miles de gusanos que pueden permanecer en estado latente en los ordenadores de la gente durante años, sólo para ser activados en un buen momento para realizar una tarea específica. 
En Irán, por ejemplo, este fue el caso con el programa de software malicioso centrífugo llamado finalmente Stuxnet. 
Cuántos de esos programas están instalados a la espera en Rusia y a qué redes de ordenadores están conectados es algo que podría no ser siquiera conocido por los propios servicios de inteligencia de Estados Unidos.
A menudo sucede que la inyección de este malware en los ordenadores se hace al azar, lanzando medios infectados con la esperanza de que se quedarán en alguna parte. 
Uno de estos métodos para la entrega de estos programas es cuando alguien inserta inadvertidamente una unidad flash USB o un CD parecido a un disco con licencia (o un programa con juegos) en su ordenador, y luego la infección pasa de uno a otro.
Pero también existe la producción en serie, como la de los agujeros especialmente diseñados en elsoftware que muchas empresas estadounidenses comenzaron a crear en sus productos con licencia a petición del servicio de seguridad después del 11S. También está el hardware fabricado que encuentra su camino en el mercado mundial.
El libro de Shane Harris describe un caso sorprendente que demuestra que este tipo de acciones puede ser el resultado de un juego entre diversos grupos. 
En diciembre de 2011, después de enterarse de que los hackers del grupo Anonymous planeaban piratear los servidores de la empresa de análisis Stratfor, en lugar de emitir una alerta y proteger sus servidores, la empresa simplemente permitió que los ordenadores fueran hackeados durante dos semanas, y observaron cómo fue robada información relevante no sólo para Stratfor, sino que también incluía datos confidenciales de suscriptores inocentes de diversos países. 
Más tarde se reveló que unhacker con el alias de "Sabu", siguiendo una pista del FBI, condujo a docenas de otros hackers a atacar instalaciones gubernamentales. 
A la hora de ser condenado fue tomada en consideración su activa cooperación con las autoridades de Estados Unidos.
Las consecuencias del ataque contra diferentes objetivos en los más diferentes países se dejaron sobre los hombros de piratas informáticos individuales o grupos. Incluso si algunos de ellos fueran a ser arrestados, identificar luego la fuente original que da este tipo de órdenes es simplemente imposible.
Del mismo modo, el pirateo de los servidores del Partido Demócrata de Estados Unidos y las computadoras del gobierno podría haberse llevado a cabo desde el territorio de Rusia, pero esto no necesariamente tiene que haber sido hecho por piratas informáticos al servicio del Kremlin, como los atlantistas liberales y sus medios contratados gustan de repetir. 
La piratería de los servidores del Partido Demócrata fue más probablemente hecha por agentes directos o indirectos de los servicios de inteligencia estadounidenses.
Después de todo, el factor principal es la geografía. Alguien realmente quiere calificar a Rusia como un lugar desde el que se violan deliberadamente las leyes y las normas de otros países. 
En vista de que no funcionó la manipulación de los asuntos de política interna de los EE.UU. (incluso trataron de crear una oposición artificial que se peleó entre sí y se apropió de los fondos asignados a proyectos políticos), las cosas llevaron a la búsqueda de la vulnerabilidad en el ámbito internacional. 
Pero esto fracasó en Siria, por lo que se eligió el ciberespacio.
Este es un fenómeno que claramente carece de una definición, pero que puede ser relacionado con las cuestiones de seguridad nacional.
Aquí se puede recordar el Manual de Tallin. 
Este manual no es una guía para la acción o un documento político de los países de la OTAN, sino que es principalmente de carácter consultivo. Sin embargo, a los altos funcionarios de Estados Unidos y de Europa Occidental les gusta referirse a él como un modelo para las normas, valores y medios políticos a utilizar para emprender hostilidades militares. 
El Manual de Tallin, recordamos, fue desarrollado después de ciberataques sobre la infraestructura del gobierno de Estonia justo después del incidente del Soldado de bronce, que fue una provocación bastante exitosa con el objetivo de empeorar los conflictos étnicos en el país. 
Luego se hicieron reclamaciones similares alegando que los piratas informáticos rusos habían atacado los bancos estonios.
Como resultado, tenemos un cuadro bastante claro en el que el dualismo geopolítico se repite en el ciberespacio.
Pero si podemos desplegar divisiones de tanques y S-300 en nuestro territorio físico, y por lo tanto defender la soberanía y la integridad de nuestro país, entonces, la especificidad del ciberespacio es tal que el enemigo ha morado mucho tiempo dentro de nosotros. 
Con el fin de limpiar toda la infraestructura cibernética dentro de Rusia, se requiere mano de obra, es decir, especialistas en diversos campos que van desde el desarrollo de software al análisis situacional y de recursos, por ejemplo, los componentes internos y los propios ordenadores.
Tarde o temprano, esto tendrá que hacerse. 
La guerra ya está en marcha en la quinta dimensión, y debemos estar preparados para afrontar este desafío.
 

No hay comentarios:

Publicar un comentario