Mostrando las entradas con la etiqueta Cyberwar. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Cyberwar. Mostrar todas las entradas

jueves, 20 de septiembre de 2012

Hay una Cyberwar allá afuera ¿o aquí adentro?

Lucha contra ciberataques en la red.- "La guerra virtual en el ciberespacio ya es una realidad, con ataques de piratas a organizaciones estatales y a empresas. En la Conferencia sobre Ciberseguridad, en Bonn, se tratan de hallar soluciones. Hace tiempo que comenzó la guerra virtual en el ciberespacio, como lo demuestran los ciberataques a sistemas de comunicación y de espionaje, así como los ataques de piratas informáticos a servicios de inteligencia militares. Además, la ciberdelincuencia es un negocio millonario. En Alemania se llevó a cabo en Bonn la Cumbre sobre Ciberseguridad". Por Fabian Schmidt / Cristina Papaleo para Deutsche Welle: DW-WORLD.DE - Ciencia y Tecnologia.

Estados Unidos: El Pentágono sigue siendo vulnerable a ataques cibernéticos.- "En los últimos años han aumentado los ataques contra la infraestructura informática estadounidense por parte de otros países y bandas criminales, de acuerdo a funcionarios del Gobierno. Las redes informáticas estadounidenses de propiedad privada continúan siendo vulnerables a los ataques cibernéticos y muchas compañías de Estados Unidos no están haciendo lo suficiente para protegerlas, dijo el miércoles el subsecretario de Defensa Ashton Carter". Por Ae tecno - AméricaEconomía / Reuters.

Sin dudas, son tiempos peligrosos.

martes, 4 de septiembre de 2012

Anonymous volvió a realizar cyberataque al web del INDEC

No terminamos de poner el post del ciberataque al website de Al Jazeera desde Siria cuando se leí del nuevo ataque de Anonymous al website del Instituto Nacional de Estadística y Censos - INDEC. Ésta entidad es "un organismo público, de carácter técnico, que unifica la orientación y ejerce la dirección superior de todas las actividades estadísticas oficiales que se realizan en el territorio de la República Argentina" (Wikipedia).
Anonymous volvió a atacar la web de Indec: "Es hasta que comamos por $6".- "El grupo de hackers se atribuyó además una operación contra dos páginas web de la agrupación política La Cámpora. En agosto ya había tirado la web del organismo de censos". Por Infobae.com.
Por otro lado, según ha informado NA, los tres sitios atacados fueron: Indec.gov.ar; Lacampora.org.ar y Lacamporamendoza.com.ar. Las noticias señalan que una operación, denominada "Nueva Revolución", también contempló a los dos website administrados por la agrupación política La Cémpora.

Ciberataque al website de Al Jazeera desde Siria

Se ha informado que un individuo, autodenominado Al-Rashedon, ha atacado el website de la cadena de televisión qatarí Al Jazeera. Según parece Al-Rashedon se opone a la forma en que el canal está cubriendo la situación de Siria.

Al-Rashedon sería un activista a favor de Al-Assad, y durante el ciberataque al web del medio de comunicación, dejó un mensaje que señala: “Los hackeamos porque no apoyan al gobierno Sirio ni a los militares. Al Jazeera ha difundido mentiras y nos vimos obligados a esta medida en beneficio del pueblo sirio“.

Según los entendidos y observadores del conflicto, no sorprende que Siria haya desarrollado "capacidad de ciberguerra", está en línea con sus programas de guerra química y biológica, y sus aspiraciones como potencia regional.

A principios del pasado mes de Agosto, algunos sitios y canales en línea de la agencia de noticias Reuters, fueron blancos del accionar de "cibercombatientes" cuando "se vio forzada a cerrar temporalmente su sistema de blogs en www.Reuters.com tras la aparición de una serie de informaciones no precisas y no autorizadas que citaban reveses militares para la oposición en Siria" (Reuters).

viernes, 17 de agosto de 2012

Shamoon: Detectan múltiples ataques en computadoras del sector energético en Países del Medio Oriente

Los otros días nos enteramos del malware Gauss, un virus de espionaje bancario, aparentemente apuntado a entidades bancarias en el Líbano. Un verdadero dolor de cabeza para los investigadores de seguridad de Kaspersky Lab, que se han visto en la necesidad de salir a pedir ayuda para descifrar el código del malware, especal la “ojiva” encriptada del mismo.

Hoy se informa de un nuevo malware, Shamoon. Según las noticias los investigadores de seguridad están investigando una pieza de malware destructivo que tiene la capacidad de sobrescribir el registro de inicio maestro de un ordenador, y que sospechan que está siendo utilizado en los ataques dirigidos contra compañías específicas.

Shamoon, el malware que amenaza al sector energético.- "Desde hace algún tiempo se repiten en los medios de comunicación noticias relacionadas con los distintos ataques de malware que han sufrido las instalaciones nucleares de Irán (el último con un interesante gusto musical). Malware como Stuxnet o Flame se han manifestado como unas potentes armas con las que espiar o sabotear y que apuntan a países como Estados Unidos o Israel como “desarrolladores” principales. Sin embargo, esta demostración de fuerza cibernética comienza a ser cada vez más patente puesto que se han detectado múltiples ataques de malware en computadoras no sólo de Irán sino en Egipto, Siria, Israel, Sudán, Líbano o Arabia Saudí y todas con un nexo común: son computadoras vinculadas al sector energético y, según la actividad de los últimos días, hay un nuevo malware dispuesto a hacer estragos en el sector: Shamoon". Por JJ Velasco para ALT1040.

Shamoon malware infects computers, steals data, then wipes them.- "Security companies have detected a piece of malware that steals files from infected machines, then renders the computers useless by overwriting their master boot record". By Jack Clark - ZDNent.

miércoles, 15 de agosto de 2012

Gauss, un virus de espionaje bancario, un verdadero dolor de cabeza

The Mystery of the Encrypted Gauss Payload.- "There are many remaining mysteries in the Gauss and Flame stories. For instance, how do people get infected with the malware? Or, what is the purpose of the uniquely named “Palida Narrow” font that Gauss installs?". Por GReAT Kaspersky Lab Expert en Securelist.

Unable to Crack Computer Virus, Security Firm Seeks Help.- "Among Gauss’s most puzzling components is an encrypted “warhead” that watches for a specific computer system with no Internet connection and installs itself only if it finds that configuration. The warhead has baffled security researchers at Kaspersky Lab, who first discovered the virus in June and have been unsuccessfully trying to crack its encryption code since". Por Nicole Perlroth para Bits - The New York Times.

El tema es, según lo que se cuenta en Bits que Gauss ha desconcertado a los investigadores de seguridad de Kaspersky Lab; "a pesar de nuestros mejores esfuerzos, no hemos podido romper el cifrado", escribieron los investigadores de Kaspersky en un blog ayer martes.

Uno de los componentes más misteriosos de Gauss es una “ojiva” encriptada que se activa una vez que encuentra una configuración de un sistema informático específico sin conexión a Internet y se instala sólo si comprueba la configuración.

En un escrito los investigadores de Kaspersky Lab señalan que consideran que el virus fue creado por los mismos que desarrollaron Flame y Stuxnet.

Hasta la fecha, los investigadores de Kaspersky han detectado a Gauss en 2.500 computadoras, la mayoría en el Líbano. Su objetivo parece ser la adquisición de log-ins para cuentas de mensajería de correo electrónico, mensajería instantánea, redes sociales y, en particular, las cuentas de algunos de los mayores bancos del Líbano como el Bank of Beirut, Blom Bank, Byblos Bank and Credit Libanais, junto con el Citibank y el sistema de pago en línea PayPal.

El dato interesante en toda ésta "intriga", casi de película, y siempre según lo informado por Bits, es que expertos en el Líbano, señalaron que una campaña de espionaje estadounidense dirigida a los bancos libaneses tendría sentido, dado la preocupación de los Estados Unidos que los bancos del Líbano se han utilizado para respaldar al gobierno de Siria y al el grupo militante libanés y el partido político Hezbolá.

El año pasado, Departamento del Tesoro de Estados Unidos identificaron un banco libanés, con sede en Beirut, el Lebanese Canadian Bank SAL, como principal centro de una gran operación de lavado de dinero procedente del narcotráfico en beneficio del grupo extremista Hezbolá.

Sobre Stuxnet en éste blog.
Sobre Flame en éste blog.

lunes, 30 de julio de 2012

La Agencia de Seguridad Nacional de EE.UU solicito ayudar a hackers

Gobierno de EE.UU. pide ayuda a los "hackers" para aumentar la seguridad en Internet.- "El jefe de la Agencia Nacional de Seguridad de Estados Unidos trató de buscar intereses comunes entre los funcionarios estadounidenses y los "hackers", diciéndoles que la privacidad debía ser preservada y que ellos podrían ayudar a desarrollar nuevas herramientas". Por iProfesional.com.

jueves, 26 de julio de 2012

¿Viendo fantasmas?, ¿Se acuerdan del blogger georgiano Cyxymu?

Visto en Soitu.es
Hoy comentamos sobre la salida se servicio de dos herramientas de comunicación que muchos utilizamos, primero fue GTalk, y luego fue Twitter.

No bien se comenzaba a operar nuevamente con el chat de Google, se comenzó a notar la salida de servicio de Twitter. Ambos "apagones" a nivel mundial.

A no pocos nos llamó la atención semejante coincidencia, y lo señalé en algunos comentarios como éste en Google+: "Primero GTalk, luego Twitter, algo está pasando. Son muy difíciles éstas coincidencias. #GTalk #Twitter". Hablando del tema alguien me dijo: "estás viendo fantasmas". Enseguida recordé el asunto Cyxymu.

Puede que así sea, que realmente esté viendo fantasmas, pero haciendo un poco de memoria y relacionando noticias (algunas las hemos replicado y comentado en este blog), allá por los primeros días de Agosto de 2009 se produjo el ataque a las redes sociales mediante la utilización de botnets, dejando fuera de línea a servicios como Twitter, Facebook, LiveJournal, y la plataforma de blogs de Blogger, sorprendió a todos, por la coordinación y simultaneidad. No digo para nada que estamos hoy frente un caso similar, sólo lo estoy recordando.

Como lo señalamos en aquel momento, "convengamos que para llevar a cabo semejante "hazaña" hay que tener cierta estructura". El detalle que trascendió en aquel momento, fue que se coordinó una acción para callar la opinión de un blogger de Georgia, en todos los sitios donde tuviera una cuenta.

¿Se acuerdan del blogger georgiano Cyxymu?. Bueno, por si o por no, como para recordarlo, le sugiero releer, a quienes lo han hecho oportunamente, e informarse, a quienes no lo conocían, a éste interesante antecedente en lo que se entiende como cyberwar en Georgia: "Si quieres callar a un disidente, tumba internet". Seguramente te interesará, o al menos te llamará la atención.

Post relacionados:

jueves, 7 de junio de 2012

Algo "nuevo" sobre Stuxnet y Ciberguerra

Visto en Vimeo, vía Denken Über.

Ciberguerra, de negaciones, afirmaciones y noticias.- `Hace más de un año hablé de la Estrategia Internacional para el Ciberespacio de USA y como USA ya anunciaba que podía considerar un “acto de guerra, actos hostiles conducidos en el ciberespacio” que en la práctica implica el derecho a aplicar doctrina de guerra a hechos digitales… “me hackeás y te bombardeo”´. Por Mariano Amartino para Denken Über.

lunes, 4 de junio de 2012

Flame se hace pasar por Microsoft Update para distribuir malware, disfrazado como código legítimo de Microsoft

Continúa la saga de Flame generando otro dolor de cabeza, publican información que señala que ésta ciber-arma se hace pasar por Microsoft Update para distribuir malware, disfrazado como código legítimo de Microsoft:

Flame Hijacks Microsoft Update to Spread Malware Disguised As Legit Code.- "It’s a scenario security researchers have long worried about, a man-in-the-middle attack that allows someone to impersonate Microsoft Update to deliver malware — disguised as legitimate Microsoft code — to unsuspecting users. And that’s exactly what turns out to have occurred with the recent Flame cyberespionage tool that has been infecting machines primarily in the Middle East and is believed to have been crafted by a nation-state". Por Kim Zetter para THREAT LEVEL - WIRED.

Post relacionados:

Publican nueva información sobre la distribución y acciones del malware Flame

Mapa que muestra el número y la ubicación geográfica de las infecciones de la llama en las máquinas de los clientes de Kaspersky.
Cortesía de Kaspersky Lab, visto en THREAT LEVEL - WIRED.
En la publicación especializada en seguridad, THREAT LEVEL de WIRED han publicado nueva información presentada por Kaspersky Lab. en relación al malware Flame. Señalan que los atacantes detrás de la compleja caja de herramientas orientada al espionaje cibernético, se cree que hay una operación patrocinada por un estado, que se utiliza una extensa lista de identidades falsas para registrar al menos 86 dominios, que se utilizan como parte de su comando y centro de control.

Roel Schouwenberg, investigador principal de antivirus de Kaspersky Lab. ha dicho que "la enorme cantidad de dominios falsos y las identidades falsas utilizadas para ejecutar esta infraestructura es casi sin precedentes y diferente a cualquier otro tipo de malware que hemos visto antes".

Lean el artículo completo en:
A Massive Web of Fake Identities and Websites Controlled Flame Malware.- "The attackers behind the complex Flame cyberespionage toolkit, believed to be a state-sponsored operation, used an extensive list of fake identities to register at least 86 domains, which they used as part of their command-and-control center, according to researchers at Russia-based antivirus firm, Kaspersky Lab". Por Kim Zetter para THREAT LEVEL de WIRED.
Post relacionados:

jueves, 31 de mayo de 2012

Sugerencias para entender sobre el virus Flame


Leyendo noticias sobre seguridad informática se intuye un elevado nivel de preocupación por el tema Flame, o The Flame. El más preocupado por ahí es el usuario común, y tal vez sea el que anda tratando de ver si su equipo personal de trabajo está en la "gama de blancos" de éste virus catalogado por muchos como “una de las mayores amenazas jamás creadas”. Un detalle interesante a tener en cuenta es que éste virus no está desarrollado para que se disperse a discreción. Es el controlador del virus el que decide a dónde se dirige.

Lo cierto es que Flame ha afectado principalmente a equipos informáticos en Oriente Medio. A diferencia de otros virus, que tratan de robar datos bancarios o información personal, el objetivo de Flame es el ciberespionaje, está apuntado a robar información sensible de infraestructuras críticas de un País, lo que lo hace muy peligroso por que se podría combinar con otras armas cibernéticas para afectarlas.

Es decir, salvo que un usuario esté directamente relacionado con información sensible de infraestructuras críticas en su trabajo, no tendría por que alarmarse de sobre manera. Una sugerencia útil es que se mantenga correctamente informado, y para hacerlo busque suscribirse a las publicaciones de fuentes especializadas. Recuerde que muchas veces los medios ordinarios tienen "entendidos" y no expertos en materia de seguridad informática, vea de valorar correctamente las fuentes, y no caiga en esa "relajación intelectual" que censura a la buena información.

Finalmente les reitero la sugerencia de leer la interesante nota de Hispasec - Una al día: TheFlame: reflexiones sobre otra "ciberarma" descubierta demasiado tarde.

Post relacionados:

martes, 29 de mayo de 2012

Preocupa la posibilidad de ciber-ataques a aviones Boeing 787

Dos expertos de Cambridge han descubierto una "puerta trasera" en un chip de ordenador utilizados en los sistemas militares y aviones como el Boeing 787 que podría permitir un ciber-ataque a través de Internet .

El descubrimiento aumenta las preocupaciones sobre los riesgos de los ciber-ataques a instalaciones sensibles, tras el descubrimiento esta semana de 'Flame', el virus que ha estado atacando a los sistemas informáticos en Irán, Siria y Arabia Saudita.

Fuente:
Cyber-attack concerns raised over Boeing 787 chip's 'back door'.- "Researchers claim chip used in military systems and civilian aircraft has built-in function that could let in hackers". Por Charles Arthur para The Guardian.
Post relacionado:
Actualización 29/05/2012

lunes, 28 de mayo de 2012

Encuentran una potente arma cibernética llamada "Flame"

Visto en: The Flame: Questions and Answers - SECURELIST.com
Una importante novedad en el tema "armas cibernéticas", varias agencias de noticias están informando sobre el "descubrimiento", por parte de la compañía de seguridad en Internet, Karspersky, de un virus, llamado "Flame", que según señalan los expertos en seguridad informática está "diseñado para recopilar información sensible y presente en ordenadores de Irán, Oriente Próximo e incluso Estados Unidos" (ELMUNDO.es).

Según explican en SECURELIST, "Flame es un conjunto de herramientas de ataque sofisticado, que es mucho más compleja de lo que Duqu. Se trata de una puerta trasera, un troyano, y tiene como características de gusano, lo que le permite replicarse en una red local y en medios extraíbles si se le ordena". Se señala desde SECURELIST que "el punto inicial de entrada de la llama no se conoce - se sospecha que se despliega a través de ataques dirigidos, sin embargo, no hemos visto el vector original de cómo se propaga. Tenemos algunas sospechas sobre el posible uso de la vulnerabilidad MS10-033, pero no podemos confirmar esto ahora".

Comparte muchas características con las notorias armas cibernéticas Duqu y Stuxnet, mientras que algunas de sus características son diferentes, la geografía y la cuidadosa elección de los ataques, junto con el uso de vulnerabilidades de software específico parece ponerlo junto a las super-armas "actualmente desplegados en el Medio Este por autores desconocidos".

Los expertos de Karspersky Lab habrían señalado Flame (Worm.Win32.Flame) es el 'software' de espionaje más complejo descubierto hasta la fecha y llevaba operativo al menos cinco años, por lo que ha alertado en el sentido que pueden estar en funcionamiento otras armas similares. Es un virus especializado en 'ciberespionaje', escondido dentro de miles de ordenadores en todo el Medio Oriente durante y se sospecha que forma parte de una sofisticada campaña de guerra cibernética.

Eugene Kaspersky, cofundador de Kaspersky Lab, ha afirmado: "La amenaza de la guerra cibernética ha sido uno de los temas más graves en el área de la seguridad de la información desde hace varios años. Stuxnet y Duqu pertenecían a una sola cadena de ataques, lo que incrementó las preocupaciones relacionadas con la ciberguerra en todo el mundo. El 'malware' Flame parece ser una nueva fase en esta guerra, y es importante entender que este tipo de armas cibernéticas se puede utilizar fácilmente en contra de cualquier país".

Fuentes:
Actualización 29/05/2012
Son tiempos peligrosos, no hay dudas. Más información en Cyberwar y Seguridad Informática.

miércoles, 18 de abril de 2012

Sobre CISPA, una iniciativa para regular Internet

Foto de Roland Zumbühl.
Visto en Wikipedia.
Luego del freno de las leyes SOPA y PIPA, avanza una nueva iniciativa que apoya la "ciber-seguridad" que pretende otorgar facultades a las empresas poveedoras de servicios sobre Internet para espiar a los usuarios tras la figura de 'ciber-amenaza'.

El tema es que los esfuerzos corporativos y gubernamentales para regular Internet siguen adelante, el Congreso estadounidense está estudiando la aprobación de una nueva ley que facultaría a las empresas, según sus detractores, espiar la actividad online de los usuarios.

El proyecto de ley llamado Cyber Intelligence Sharing and Protection Act CISPA (Ley de Intercambio y Protección de Información de Inteligencia Cibernética), pretende otorgar facultades a empresas para monitorear la actividad de los usuarios cibernautas que "consideren sospechosos" de infringir leyes de derecho de autor, sin la necesidad de obtener una orden judicial.

En resumen, ésta ley busca fomentar el intercambio de información y el desarrollo de herramientas de monitoreo entre los actores privados de la Web y las autoridades, otorgando mayores facultades de acceso a los datos gestionados por dichos privados (como el correo electrónico, o la información en redes sociales) a la comunidad de inteligencia. Se fundamenta, y se limita, en la necesidad de aumentar la protección contra ciber-amenazas y reforzar la protección de la información gubernamental y la propiedad intelectual en Internet.

Ésta nueva iniciativa fue presentada por el republicano Mike Rogers y el demócrata C. A. Ruppersberger a finales de 2011, cuenta con el apoyo de por lo menos 100 legisladores, también cuenta con el apoyo de muchas importantes empresas, entre las cuales está Facebook. Y según los detractores de ésta ley, se trata de una forma de espionaje corporativo. Y la Electronic Frontier Foundation EFF señala que "compañías como Google o Facebook podrían interceptar emails, compartir copias entre ellas y/o el gobierno, modificar esas comunicaciones para prevenir que lleguen a su destino".

La Cámara se inicia 23 de abril en lo que se ha denominado "Semana de la Seguridad Cibernética", y una vez más, los activistas de Internet están preocupados que el Congreso se extralimite, que pueda estar por sobre las buenas intenciones.

Es la tercera vez en la que los legisladores estadounidenses tratan de aprobar una ley de regulación en Internet, luego de que la Stop Online Piracy Act (SOPA), que pretendía detener la piratería de contenidos legales en internet, y la PROTECT IP Act (PIPA), que quería registrar el contenido descargado en la red, fueran suspendidas en meses pasados.

El gobierno de Estados Unidos ha señalado en un comunicado que el proyecto no es una amenaza como para ser vetado, aunque deberá “preservar la intimidad y las libertades civiles”, ante todo tendrá que resguardar la privacidad de los usuarios y la información confidencial asociada a estos.

Repito algo ya señalado en éste espacio respecto a mi posición a los temas de propiedad intelectual y seguridad, considero que se deben respetar las dos. Si alguien desarrolla un producto con fines comerciales, se debe respetar esa posición, pagando el producto y respetando las condiciones de uso del mismo. Considero que de esa manera se apoya a la consolidación de un circulo virtuoso en donde tanto el desarrollador como el usuario se beneficia y se aporta al crecimiento, tanto de la industria como de la economía. También apoyo al desarrollo de productos libres, no propietario.

Insisto, el tema seguridad es un asunto delicado, considero que debe haber seguridad, se necesita, debemos estar resguardados ante las acciones delictivas, y se debe garantizar la seguridad jurídica. Considero que los estados deben necesariamente buscar desarrollar herramientas jurídicas comunes que protejan, a la industria y a los usuarios, de acciones ilegales.

El gran tema en éste asunto pasa en validar o no, si se "sacrifica la privacidad en el nombre de la seguridad". Como están las cosas es muy difícil definir una posición. Depende da cada uno.

Post relacionados

domingo, 15 de abril de 2012

Un escenario de conflicto en el ciberespacio es cada vez más factible

Visto en YouTube.

Un escenario similar con una una banda de terroristas cibernéticos secuestrando una red corporativa, o inclusive los sistemas de control de infraestructura crítica hoy por hoy es factible y es seriamente considerado por las entidades de seguridad de muchos Países, que dicho se de paso, están casi por completo controlados por tecnología informática.

En octubre de 2010 el gobierno de Reino Unido admitió oficialmente a los ataques a redes informáticas como una de las amenazas más serias que enfrenta el País. Algo similar señaló Estados Unidos durante 2011.

Y no es para menos, en marzo de ese año se conocieron vulnerabilidades en sistemas "Supervisory Control And Data Adquisiton SCADA". Son sistemas maestros especialmente diseñados para funcionar sobre computadores en el control de la infraestructura de producción, supervisión, control calidad, almacenamiento de datos, etc., en plantas de producción y/o conducción de energía, filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial. Lo que se considera "infraestructura crítica".

En mayo de 2011 se dio a conocer públicamente que "el Pentágono ha concluido que el sabotaje informático procedente de otro país puede constituir un acto de guerra".

Los antecedentes se vienen sumando y la situación es de cuidado, hay países que están "activando" sus sistemas de defensas en materia de seguridad informática y hay expertos que directamente proponen criterios militares para enfrentar ciberataques. No pocos han señalado que la sofisticación técnica de los criminales cibernéticos está dificultando la capacidad mundial para hacerles frente.

El año 2011 pasó a ser conocido por "el año de los ataques", pocos se salvaron de los ciberataques, empresas, gobiernos, personeros públicos y una larga lista fueron víctimas de diversas formas de vulneración de su seguridad a través de dispositivos tecnológicos conectados o no conectados a internet.

Se prevee un año complicado en ésta materia, tanto que el Pentágono está empeñado en agilizar el proceso para comprar armas cibernéticas. Existe la opinión que estamos en la escalada de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de los campos de batalla convencionales.

Son tiempos peligrosos, no hay dudas. Más información en Cyberwar y Seguridad Informática.

viernes, 13 de abril de 2012

Comprar armas cibernéticas

Pentágono agiliza proceso para comprar armas cibernéticas
Publicado Por David Alexander para Reuters

WASHINGTON (Reuters) - El Pentágono está estableciendo un proceso de compra más rápido que le permitirá desarrollar nuevas capacidades ante ataques cibernéticos en días o meses si se necesita con urgencia, dijo el Departamento de Defensa en un informe enviado al Congreso de Estados Unidos.

El proceso, que estaría supervisado por una nueva Junta de Inversiones Cibernéticas de más alto nivel, tiene como objetivo simplificar el proceso de compras de Defensa, tradicionalmente lento, para hacer frente al acelerado ritmo de los eventos en el ciberespacio, señaló el informe de 16 páginas.

El Congreso, en una ley sobre defensa promulgada el año pasado, pidió al Pentágono que desarrolle una estrategia que le permita comprar con más rapidez herramientas para la guerra cibernética, aplicaciones y otras capacidades.

El Pentágono envió un informe al Congreso el mes pasado en el que se perfilaba su estrategia.

El documento, al que Reuters obtuvo acceso, señala que el proceso del Pentágono para la adquisición de capacidades contra la guerra cibernética estará dividido en dos vías -una rápida y otra premeditada- que se usarán en función de la urgencia.

"El marco de trabajo para procesos alternativos de compra debe ajustarse a la complejidad, costos, urgencia y tiempo de respuesta asociados con el desarrollo de las capacidades para la guerra cibernética que estén siendo desarrolladas", indicó el escrito.

"Los programas con riesgos más elevados y tiempos de respuesta más largos, y en consecuencia, con más costo y complejidad, se gestionarán con una mayor supervisión y aprobaciones centralizadas", añadió.

Durante el proceso, las necesidades cibernéticas deberán ser identificadas y presentadas a diferentes organizaciones dentro del departamento.

El Cibermando estadounidense, un mando de combate creado hace dos años para defender las redes militares y realizar ofensivas cibernéticas llegado el caso, será el encargado de comprobar las necesidades.

Los equipos del Cibermando decidirán qué proceso de compra deberán seguir.

La vía rápida se utilizará habitualmente "en respuesta a necesidades urgentes y críticas para una misión de apoyo a operaciones o amenazas emergentes", explicó el documento.

El proceso premeditado incluirá "más tiempo para planificar las compras, considerar y analizar las opciones", pero seguirá siendo más rápida que los plazos para la compra de la mayoría de armas militares, sostuvo.

El Pentágono habilitará almacenes para guardar las herramientas de operaciones cibernéticas y las aplicaciones, sitios que podrán ser usados como plataformas para colaboraciones. El Cibermando deberá mantener un registro de estas armas. (Reporte de David Alexander, Traducido por Redacción de Madrid. Editado en español por Marion Giraldo) / Reuters.


miércoles, 21 de marzo de 2012

Estarían ofreciendo a la venta las vulnerabilidades descubiertas en Google Chrome

Realmente una mala noticia de confirmarse. Como Uds. saben hace unas semanas se anunció que Chrome había sido hackeado, en el marco de la conferencia Pwn2Own, no pasó mucho para que llegue el anuncio del "parcheado" y el lanzamiento de una nueva versión de Google Chrome con los problemas solucionados. Prácticamente todo el mundo se hizo eco de ésto.

Hace un rato, vía FayerWayer y Forbes.com, me entero que quienes habían hackeado a Chrome era Vupen, "una compañía francesa que se dedica a vender exploits a gobiernos y agencias de inteligencia alrededor del mundo por abultadas sumas de dinero" (FayerWayer).
Pese a lo que parecía en un principio, Vupen nunca tuvo ninguna intención de entregarle a Google la información que habían descubierto sobre el navegador - exploits de día cero que permitían tomar control de un PC sin que el usuario se enterara siquiera.
Aunque Google le pagó USD$60.000 a los dos hackers que presentaron los resultados, bajo la condición de que le informarán a la empresa cada detalle del ataque y ayudarán a reparar las vulnerabilidades que usaron, el CEO de Vupen, Chaouki Bekrar, aseguró que la compañía no tiene intenciones de decirle a Google las técnicas que usaron – menos por USD$60.000 a cambio.
“No compartiríamos esto con Google ni por USD$ 1 millón. No queremos darles ningún conocimiento que les ayude a reparar este exploit u otros exploits similares. Queremos dejar esto para nuestros clientes”, dijo Bekrar a Forbes (FayerWayer).
La noticia señala que "esos clientes no intentarán reparar Chrome – son agencias de gobiernos alrededor del mundo que buscan espiar o invadir computadores y equipos de personas que están siendo investigadas por crímenes, “objetivos de inteligencia”, etc."

También se informa que el CEO de Vupen, Chaouki Bekrar, habría señalado que "este tipo de comercio es legal", que venden las vulnerabilidades a países de la OTAN y eligen con cuidado a los compradores para que las vulnerabilidades no caigan en “malas manos”, pero "no pueden asegurar que finalmente ello no ocurra".

Parece que críticas a la "actividad comercial" de Vupen no han faltado, señalan que el negocio de ésta empresa pasa por vender armas para la ciberguerra.

Notas relacionadas:
Post relacionados:

jueves, 8 de marzo de 2012

Irán está ayudando a Venezuela a construir aviones no tripulados

El Karrar, un un vehículo aéreo no tripulado de combate(UCAV) de Irán, bombardero de largo alcance sin tripulación,
en exhibición en un lugar desconocido el 22 de agosto de 2010. Visto en WIRED
La información, publicada por la revista especializada en tecnología y seguridad, WIRED, señala que Irán planea construir aviones no tripulados para las fuerzas armadas venezolanas. Según el el general de la Fuerza Aérea, Douglas Fraser, jefe de las fuerzas de EE.UU. en América del Sur, los aviones no tripulados (UCAV) se van a fabricar en Venezuela con ayuda iraní y es probable que se utilizará para la "defensa interna".

El "Karrar", (apodo de Ali, primer imán del islam chií), es un vehículo aéreo no tripulado de combate (UCAV) producido por Irán, se dio a conocer 23 de agosto 2010, un día después de la activación del reactor nuclear en Bushehr.

La televisión estatal iraní dijo en su momento, que el Karrar tiene un alcance de 1.000 kilómetros (620 millas), y podría llevar dos bombas de 115 kilogramos (250 libras), o una bomba de guiada de precisión de 227 kilogramos (500 libras). Otras alternativas son cuatro misiles anti-buque Kowsar o un misil de crucero Nasr-1. El UCAV mide 4 metros (13 pies) de largo, y tiene un motor turborreactor, que puede alcanzar la velocidad de 900 kilómetros por hora (560 mph).

Mirando el UCAV, si le encuentra alguna reminiscencia a otro del siglo pasado que lo asociaban a la venganza, es cosa de cada uno.

Nota fuente relacionada:
(CC)Creative Commons

martes, 14 de febrero de 2012

¿Se viene una ciberguerra?

La ciberguerra que viene.- "¿Estamos en los comienzos de la primera ciberguerra mundial? Aunque pueda sonar a ciencia ficción, lo cierto es que muchos expertos creen que sí. Y aunque para el término "ciberguerra" cabe más de una definición, un simple repaso a determinados acontecimientos recientes parece dejar poco lugar a dudas. Solo durante los últimos meses, el número de “ciberataques” se ha multiplicado. Redes eléctricas boicoteadas en Brasil, sistemas financieros en Gran Bretaña, instituciones bancarias en Estados Unidos y redes de transporte y comunicaciones en, por lo menos, otra decena de países...". Por Jose Manuel Nieves. Publicado en El Blog Ciencia y Tecnología - blogs ABC.es

Wired Opinion: Cyberwar Is the New Yellowcake.- "In last month’s State of the Union address, President Obama called on Congress to pass “legislation that will secure our country from the growing dangers of cyber threats.” The Hill was way ahead of him, with over 50 cybersecurity bills introduced this Congress. This week, both the House and Senate are moving on their versions of consolidated, comprehensive legislation".
"The reason cybersecurity legislation is so pressing, proponents say, is that we face an immediate risk of national disaster". By Jerry Brito and Tate Watkins. THREAT LEVEL - WIRED.com.

Insistimos, son tiempos peligrosos. Más información en Cyberwar y Seguridad Informática.

(CC)Creative Commons