Mostrando las entradas para la consulta cibermercenarios ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta cibermercenarios ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

martes, 26 de marzo de 2019

La proliferación del espionaje privatizado

El nuevo campo de batalla: cibermercenarios que espían para cualquier gobierno.
Por Mark Mazzetti, Adam Goldman, Romen Bergman y Nicole Perlroth, publicado por The New York Times.

En el pasado, la vigilancia cibernética era controlada por las agencias estatales, pero ahora se comercializa al mejor postor desde empresas privadas. Algunos países han adquirido esas herramientas para usarlas contra activistas, periodistas y disidentes.-


El hombre encargado de la implacable campaña saudita para reprimir disidentes buscaba métodos para espiar a la gente que consideraba como una amenaza para el reino. Y sabía a quién acudir: una empresa israelí que ofrece tecnología desarrollada por exfuncionarios de las agencias de inteligencia.

Smartphone espía
Era finales de 2017 y Saudi Al Qahtani —en ese entonces asesor cercano del príncipe heredero de Arabia Saudita— estaba persiguiendo a disidentes sauditas de todo el mundo como parte de unos grandes operativos de vigilancia, con los que después fue asesinado el periodista Jamal Khashoggi. En mensajes que intercambió con empleados de la compañía NSO Group, Al Qahtani habló de sus grandes planes para usar las herramientas de vigilancia en todo Medio Oriente y Europa, en países como Turquía, Catar, Francia e Inglaterra.

La dependencia del gobierno saudita en una firma con sede en Israel, su adversario político desde hace décadas, es muestra de una nueva manera de librar conflictos: de manera digital, con pocas reglas y en un mercado de ciberespías por comisión valuado en 12.000 millones de dólares.

Hoy en día hasta los países más pequeños pueden comprar servicios de espionaje digital, lo que les permite realizar operaciones sofisticadas de escuchas vía electrónica o influenciar campañas políticas, algo que en el pasado solo podían hacer los aparatos estatales de Estados Unidos y Rusia. Las corporaciones que quieren escudriñar los secretos de sus competidores o un individuo pudiente que tenga alguna rivalidad también pueden realizar estas operaciones de inteligencia si pagan el precio, como si pudieran tomar de un anaquel digital herramientas de la Mossad o la Agencia de Seguridad Nacional (NSA).

NSO Group y uno de sus competidores, la empresa emiratí DarkMatter, son ejemplo de la proliferación del espionaje privatizado. Una investigación que duró meses por parte de The New York Times, a partir de entrevistas con hackers que trabajan o trabajaron para gobiernos y compañías privadas, así como análisis de documentos, reveló las batallas secretas de este combate digital.

Las compañías han permitido que los gobiernos no solo realicen ciberataques contra grupos terroristas o del narcotráfico sino que, en varios casos, los han habilitado para que ataquen a activistas y periodistas. Hackers capacitados por agencias de espionaje estadounidenses que ahora trabajan en esas empresas han capturado en su red a empresarios y defensores de derechos humanos. Los cibermercenarios que trabajan para DarkMatter han convertido un monitor para bebés en un aparato de espionaje.

Además de DarkMatter y de NSO, está Black Cube, empresa privada de exagentes de inteligencia israelíes y de la Mossad que fue contratada por Harvey Weinstein para buscar información comprometedora de las mujeres que lo acusaron de acoso y abuso sexual. También existe Psy-Group, empresa israelí especializada en manipulación por medio de redes sociales que ha trabajado con empresarios rusos y que ofreció sus servicios de bots a la campaña de Donald Trump en 2016.

Algunos creen que se acerca un futuro caótico y peligroso debido a la veloz expansión de este campo de batalla de alta tecnología.

“Hasta el país más pequeño con un presupuesto ajustado puede tener capacidad ofensiva” y realizar ataques en línea contra sus adversarios, dijo Robert Johnston, fundador de la compañía de ciberseguridad Adlumin.

Aprovechar vacíos en la seguridad

Antes de que NSO ayudara al gobierno saudita a vigilar a sus adversarios fuera del reino, antes de que ayudara al gobierno mexicano en su intento por cazar a narcotraficantes y antes de que recaudara millones de dólares en trabajos para decenas de países en seis continentes, la empresa estaba formada por dos amigos ubicados en el norte israelí.

Shalev Hulio y Omri Lavie empezaron la compañía en 2008 con tecnología desarrollada por graduados de la Unidad 8200 de los Cuerpos de Inteligencia de Israel —el equivalente de la NSA para esa nación—. Esa tecnología permitía a las empresas de telefonía celular conseguir acceso de manera remota a los aparatos de sus clientes para fines de mantenimiento.

Los servicios de espionaje de Occidente se enteraron de las capacidades del programa y vieron una oportunidad. En ese entonces los funcionarios estadounidenses y europeos advertían que Apple, Facebook, Google y otros gigantes tecnológicos estaban desarrollando tecnologías con las que criminales y terroristas podrían comunicarse en canales encriptados que las agencias estatales no iban a poder descifrar.

Hulio y Lavie les ofrecían una manera de sortear ese problema al hackear el punto final de esas comunicaciones cifradas, el aparato en sí, aún después de que los datos fueran encriptados.

Para 2011, NSO tenía su primer prototipo, una herramienta de vigilancia celular que la empresa llamó Pegasus. El programa podía hacer algo que parecía imposible: recopilar enormes cantidades de datos antes inaccesibles desde los teléfonos celulares de manera remota y sin dejar rastro. Llamadas, mensajes de texto, correos, contactos, ubicaciones y cualquier información transmitida por aplicaciones como Facebook, WhatsApp y Skype.

“En cuanto estas compañías interfieren tu teléfono se adueñan de él, tú solo lo estás portando”, explicó Avi Rosen de Kaymera Technologies, empresa de ciberdefensa israelí.

NSO Group pronto consiguió su primer gran cliente de Pegasus: el gobierno de México, en medio de su guerra contra el narcotráfico. Para 2013, NSO había instalado Pegasus en tres agencias mexicanas, de acuerdo con correos obtenidos por el Times. En los correos se estima que la empresa israelí le vendió a México 15 millones de dólares en hardware y software, mientras que México le estaba pagando a la compañía 77 millones para rastrear todos los movimientos y clics de los blancos.

Los productos de NSO fueron importantes en la guerra contra el narcotráfico en México, según cuatro personas que conocen de cerca cómo el gobierno de ese país utilizó Pegasus (todas pidieron mantener su anonimato). Los funcionarios mexicanos han indicado que Pegasus fue clave en ayudar a rastrear y capturar a Joaquín “el Chapo” Guzmán Loera, el narcotraficante que fue condenado en febrero pasado a prisión de por vida tras un juicio en Nueva York.

Poco tiempo después NSO estaba vendiendo sus productos a gobiernos en todos los continentes excepto Antártida. Las herramientas, especialmente Pegasus, ayudaron a desmantelar celdas terroristas y asistieron en investigaciones sobre secuestro de niños y crimen organizado, según entrevistas a oficiales europeos de inteligencia y miembros de los cuerpos policiales.

El espionaje a ciudadanos

Pero el primer cliente de NSO Group, el gobierno mexicano, también usó las herramientas de hackeo para fines más macabros. El gobierno usó los productos de NSO para monitorear a, por lo menos, una veintena de periodistas, a críticos del gobierno, expertos internacionales que investigaban la desaparición de 43 estudiantes y hasta promotores de un impuesto a las bebidas azucaradas, de acuerdo con reportajes del Times.

lunes, 23 de marzo de 2015

El ciberterrorismo utiliza información que se coloca en las redes sociales.

El Análisis de las Redes Sociales (ARS) es un área que ya desde hace unos años está emergiendo como imprescindible en los procesos de toma de decisiones. Su capacidad para analizar e intervenir una red social puede ser aprovechada para implantar tareas de vigilancia en los sistemas de inteligencia de un centro de investigación o una empresa de base tecnológica.

Pero ese delicado proceso de recolección de datos a las claras se está viendo que no siempre es realizado por empresas u organizaciones que tienen buenos objetivos. Los crackers, ciberdelincuentes especialistas en "romper" códigos de seguridad lo vienen realizando eficazmente desde hace tiempo. No quedan dudas que los cibermercenarios también.

Ciberseguridad
Foto de Jorge S. King ©Todos los derechos reservados, en Flickr
Ésta gente también está al servicio de organizaciones que se han alzado en armas en distintas partes del mundo. Grupos terroristas también tienen éstos "especialistas" en sus filas, complicando aún más el complejo panorama de la seguridad. El ciberterrorismo es una realidad.

Por éstas horas es noticia que el ISIS, a través de un grupo que se autodenomina "división de piratas del Estado Islámico" difundió en Internet los nombres y direcciones de 100 miembros de un cuerpo de las fuerzas armadas norteamericanas, acompañados de fotografías, según han informado varias agencias de noticias.

CNN ha informado que "se cree que los miembros de ISIS y simpatizantes han estado recorriendo las redes sociales tratando de recoger la mayor cantidad de información posible sobre los miembros del servicio, e incluso han amenazado a los cónyuges de personal militar en línea".

"El cuerpo de marines informó que cada uno de los soldados que figuran en la lista recibirá una visita individual y pidió precaución en las redes sociales. "La vigilancia y la protección de la fuerza siguen siendo una prioridad para los comandantes y su personal", afirmó en un comunicado el teniente coronel John Caldwell, del cuerpo de marines. "Se recomienda a los marines y a sus familias verificar sus perfiles en línea y cerciorarse de que la configuración de privacidad está activa para limitar el acceso a información personal", añadió" (La Nación).

El diario La Nación informa que "el grupo de hackers afirma haber pirateado esta información en servidores, bases de datos y correos electrónicos del gobierno. Sin embargo, según una fuente de Defensa citada por The New York Times, la mayor parte de la información publicada está disponible en los registros públicos y no parece haber sido pirateada de los servidores del gobierno".

Como se puede apreciar, la información que colocan los usuarios en las redes sociales puede y seguramente será usada en su contra. Lamentablemente, aunque los medios de información masiva publican cada vez más todos éstos sucesos, la seguridad en la informática y las tecnologías de información y comunicación,  es aún un tanto "difusa" en el usuario común, por lo que queda expuesto, susceptible a un abanico de acciones por parte de los ciberdelincuentes.

Post relacionado:
Más sobre el tema Ciberseguridad en éste blog.

viernes, 14 de abril de 2017

Ciberseguridad - Muy peligrosa tendencia

Los ciberataques como arma política: cuatro ejemplos
Por Manuela Astasio, publicado por PCWorld es.

Los procesos electorales se han convertido en temporada alta de ciberataques internacionales. Aunque muchos rechacen hablar de ciberguerra, hay guerras que se libran con ciberarmas.

NORSE Map
Imagen de Archivo: ataques cibernéticos en curso en todo el mundo
Captura de pantalla del mapa de NORSE
La palabra ciberguerra todavía provoca un rechazo que, casi siempre, va unido a la incredulidad. Sin embargo, aunque no exista una ciberguerra mundial explícitamente declarada, sí hay guerras entre determinados países que ya se libran con ciberarmas, en las que está en juego el control de información y objetivos muy concretos.

Trump y Rusia

La evidencia está en titulares tan recientes como los que todavía persiguen al flamante presidente de Estados Unidos, Donald Trump, que lo relacionan con ciberataques a los archivos del rival Partido Demócrata perpetrados por cibermercenarios rusos. Más allá de la guerra sucia entre Trump y Hillary Clinton, en la que la filtración de correos electrónicos privados ha desempeñado un papel crucial, medios como The Washington Post y The New York Times han sugerido en varias ocasiones a lo largo de los últimos meses que el gobierno de Putin podría haber ‘ayudado’ al republicano en su carrera hacia la Casa Blanca mediante el hackeo de correos electrónicos del Partido Demócrata. Pese a que no ha habido resultados concluyentes, las investigaciones señalan que los emails y documentos filtrados pasaron por ordenadores ubicados en Rusia, donde también se sitúan ataques a la Casa Blanca y el Departamento de Estado perpetrados durante la última legislatura de Obama.

Holanda, en analógico por precaución

Fue precisamente esa noticia la que hizo que las autoridades holandesas se decidieran por el recuento manual en lugar del electrónico en las últimas elecciones legislativas, celebradas en el país el pasado 15 de marzo. La presencia entre los candidatos del ultraderechista Geert Wilders, empatado en las encuestas previas a los comicios con el partido gobernante y  la alargada sombra que Putin proyecta últimamente sobre la política internacional llevaron a Holanda a renunciar a la tecnología por miedo a un ciberataque que torciera el curso de los acontecimientos. Finalmente, los votos, contados a mano, dieron la continuidad en el gobierno al liberal de derechas Mark Rutte.

Erdogan y Occidente

Casi en la misma fecha, miles de cuentas de Twitter sufrieron un ciberataque con mensajes en apoyo del presidente turco, Recep Tayyip Erdogan, muy cuestionado en algunos sectores occidentales por, entre otros motivos, sus restricciones a la libertad de expresión. Entre los perfiles atacados se encuentra el de medios de comunicación como Forbes y BBC América, y organizaciones como Amnistía Internacional, muchos de ellos con decenas de followers. En España, el periódico La Razón fue uno de los afectados. Un pequeño golpe de efecto con muchísimo impacto en un momento en el que está próximo el referéndum en el que los ciudadanos turcos tendrán que decidir si se cambia la constitución para que Erdogan pueda mantenerse en el poder hasta 2029.

Corea del Norte y Sony Pictures

Pero quizá haya que remontarse un poco más en el tiempo para recuperar el incidente que hizo que la palabra ciberguerra empezase a sonar con la fuerza actual. Un poco antes de Navidad de 2014 la compañía Sony Pictures denunció un ciberataque masivo en el que le fueron sustraídos todo tipo de archivos de carácter confidencial, desde películas sin estrenar hasta emails de empleados con observaciones sobre figuras del star system, pasando por tablas de Excel con salarios. Los atacantes fueron desvelando poco a poco el contenido de su botín mientras indicaban a la empresa cuál era el precio del rescate: que se cancelase el estreno de La entrevista, una comedia en la que dos periodistas viajan a Corea del Norte con la misión de asesinar al líder Kim Jong-Un. Corea del Norte negó toda participación en el incidente, pero éste se convirtió en un asunto de seguridad nacional para la Casa Blanca, que incluso estuvo planteándose devolver al país asiático a su listado de estados terroristas. Pese a que el entonces presidente Obama trató de apaciguar los ánimos negándose a calificar de ciberguerra lo que definía como “un acto vandálico”, cierto pánico cundió cuando los ciberatacantes extendieron sus amenazas a las salas que iban a proyectar la película en su estreno. Finalmente, La entrevista se proyectó en un número reducido de cines y se estrenó también en streaming, obteniendo una repercusión mucho mayor de la que sus creadores jamás hubieran soñado.

Una táctica que no es nueva

El uso geoestratégico de las ciberarmas puede remontarse todavía varios años más. En 2010, por ejemplo, fue descubierto el gusano Stuxnet, un prototipo de malware que fue rápidamente catalogado como un arma cibernética. Su especial incidencia en ordenadores ubicados en Irán llevó muy pronto a la conclusión de que se trataba de un gusano diseñado para espiar y reprogramar sistemas industriales. Fue en el mismo año cuando saltó a la luz pública la conocida como Operación Aurora, en la que un exploit oculto en archivos PDF consiguió robar toneladas de información de grandes compañías como Google, una de las pocas que se decidió a denunciar públicamente el problema. El gigante de Internet siempre señaló que el origen del ataque se encontraba en China, y varios expertos en seguridad aseguraron que, además de robar información de propiedad intelectual, el móvil del crimen fue el de sustraer cuentas de Gmail a activistas que luchan por los derechos humanos en China. / Por Manuela Astasio, publicado por PCWorld es.--

Consulta: Me parece que es más que una "sensación" el que las democracias están en riesgo.



Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________ Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

domingo, 22 de febrero de 2015

Cualquiera puede ser víctima del ciberespionaje

Me han comentado que en ciertos ámbitos "tech" corre un rumor sobre la creciente sospecha que tras el complicado escenario político que se vive en el País, no sería sorprendente que seamos víctimas del fantasma ciberespionaje gubernamental.

No me consta en absoluto, pero que feo debe ser el estar acosado por el ciberespionaje gubernamental, si es que lo hay. Seguramente agrandaría enormemente nuestra sensación de indefensión. Que es importante ya por la inseguridad en que vivimos, y que no es precisamente una sensación.

Esa "actividad" contra los derechos y libertades no es algo novedoso, no son pocos los ejemplos de los que se han tenido noticias en el Mundo. El caso de las denuncias en Venezuela, hace un año, tras las movilizaciones, son un ejemplo importante de destacar.

Imagen:"He's watching you" ©Todos los derechos reservados
"El uso de tecnologías intrusivas de vigilancia ha tenido un impacto dramático sobre el derecho a la libertad de expresión, el derecho a la privacidad y el derecho de asociación a lo largo y ancho del mundo. Mediante el uso de tecnologías avanzadas que permiten rastrear, monitorear y espiar las comunicaciones y actividades de los ciudadanos, los gobiernos poseen la capacidad de leer comunicaciones privadas (desde e-mails hasta llamadas de Skype) e inclusive encender la cámara y el micrófono de tu computadora sin que tú te enteres jamás" (ALT1040).

Tanto ha impactado éste asunto, del ciberespionaje gubernamental, en las sociedades que se vienen haciendo esfuerzos, desde distintas organizaciones pro derechos, para brindar asistencia y herramientas a los ciudadanos. Una herramienta que ha tomado notoriedad desde el año pasado es Detekt, una herramienta gratuita auspiciada por Amnistía Internacional, Digitale Gesellschaft, FEP, y Privacy International, para buscar software de vigilancia sobre Microsoft Windows.

Se debe tener en cuenta que la herramienta no es un antivirus y no garantiza la detección de todos los programas espía, ni tiene la intención de dar una falsa sensación de seguridad, y debe ser utilizado con otros métodos para combatir el malware y spyware.

Desde hace mucho que algunos venimos diciendo que son "tiempos peligrosos" en el Mundo. Por lo que se percibe localmente la situación podría agravarse por lo conflictivo que se plantean los tiempos políticos por venir.

Además, hay que considerar seriamente que se informa cada vez más sobre un nicho de negocio prometedor, el de los cibermercenarios (Me acuerdo de un dicho: "a río revuelto, ganancia de pescadores"). 

"Según expertos en seguridad, grupos organizados de piratas informáticos de alta cualificación están siendo contratados por compañías estatales y privadas para organizar e implementar complejos ataques con objetivos muy específicos, habitualmente contra empresas para robar información o destruir datos e infraestructuras" (ABC.es).

Entre las "armas" utilizadas están las amenazas persistentes avanzadas (APT), cada vez más sigilosas y sofisticadas, utilizan técnicas de ingeniería social insidiosas para infiltrarse discretamente en sus objetivos e implementan malware personalizado que puede permanecer indetectable durante meses. Hasta que el ciberatacante, de forma remota y encubierta, realiza un "ataque dirigido" que puede tener múltiples propósitos y consecuencias, que van desde el robo, la destrucción de información y/o la pérdida de operatividad del atacado, que puede ser un particular, una empresa o una organización.

Las viejas de antes solían decir: "yo no creo en fantasmas, pero que los hay...". 

miércoles, 1 de marzo de 2017

Argentina - Proteger los datos del Estado, debe ser una prioridad

Según una nota del diario La Nación, "el Gobierno comenzó a mirar al mundo en materia de seguridad informática y pretende intercambiar información con los países de mayor experiencia".

En buena hora, dicen algunos, que no se queden sólo con la mirada, dicen otros. Todos los que informan y se informan sobre ciberseguridad, desde hace mucho, vienen coincidiendo que en el contexto actual es necesario elevar el grado de la ciberseguridad, especialmente en el ámbito estatal y empresarial.

Durante varios años se viene hablando sobre la posibilidad que Estados y grupos de cibercriminales diseñen ataques informáticos contra la infraestructura crítica de ciudades y hasta de países.
"El ciberespacio se ha convertido en un nuevo teatro bélico tanto como otrora fueron el aire, el mar o la tierra. En cualquier esfuerzo bélico, cualquiera de las partes involucradas se verá tentada a destruir o irrumpir la infraestructura tecnológica de su oponente. Lamentablemente esta guerra está en su infancia y la brecha entre los cibercriminales y quienes formulan políticas públicas es cada vez mayor”, comentó Jorge Vega Iracelay, director de Asuntos Legales y Corporativos de Microsoft en México (El Economista).
Muy de torpes es negar ésta posibilidad, Internet se ha convertido en un ámbito militar como cualquier otro, y donde el espionaje es algo habitual, incluso entre aliados. También es el ámbito de delincuentes y mercenarios que no pocas veces están asociados para llevar adelante una acción determinada, a veces al servicio de una organización gubernamental, otras veces al servicio de un "esquema" político en un país con altos niveles de corrupción.

Se suele decir que en éste país están la instituciones y las "corporaciones" dentro de éstas. Cada vez que quien conduce la institución inicia alguna acción que afecta los intereses de las "corporaciones", éstas aplican la 3° ley de Newton o de principio de acción y reacción. Ha pasado siempre, es natural. El detalle es que desde hace rato se usan tecnologías y capacidades informáticas.

Entre las "armas" utilizadas están las amenazas persistentes avanzadas (APT), cada vez más sigilosas y sofisticadas, utilizan técnicas de ingeniería social insidiosas para infiltrarse discretamente en sus objetivos e implementan malware personalizado que puede permanecer indetectable durante meses. Hasta que el ciberatacante, de forma remota y encubierta, realiza un "ataque dirigido" que puede tener múltiples propósitos y consecuencias, que van desde el robo, la destrucción de información y/o la pérdida de operatividad del atacado, que puede ser un particular, una empresa o una organización.

Tal como lo publicado en el post "Cualquiera puede ser víctima del ciberespionaje", hay que considerar seriamente que se informa cada vez más sobre un nicho de negocio prometedor, el de los cibermercenarios (Me acuerdo de un dicho: "a río revuelto, ganancia de pescadores").

La nota de La Nación informa que entre los puntos claves de la estrategia del gobierno está la "capacitación de los funcionarios y agentes públicos para que adopten mayores recaudos". Se apunta a la llamada "capa 8", el factor humano, el punto más sensible de todos los sistemas.

Un interesante antecedente reciente, en diciembre de 2016, una Comisión Especial para el Fortalecimiento de la Ciberseguridad le recomendó al gobierno del presidente Barack Obama, fomentar la formación de especialistas en ataques informáticos en un informe donde se explican cuáles son las principales amenazas a combatir. Se recomendó la reorganización de la responsabilidad de la seguridad cibernética de las agencias federales, y crear un programa obligatorio destinado a altos funcionarios en todas las agencias federales para ser entrenados en conceptos básicos de seguridad cibernética para crear una "cultura de seguridad cibernética" en el gobierno.

Nota relacionada:
Buscan proteger los datos del Estado para evitar hackeos. "El Gobierno busca que mensajes como el mentado "Macri Gato", publicados por hackers en redes sociales oficiales, no se repitan. El ingreso de un intruso a través del método de phishing al Ministerio de Seguridad (donde bastó el clic de un usuario para vulnerar el sistema) despertó una alerta y profundizó los controles dentro de la cartera de Patricia Bullrich". Por Maia Jastreblansky, publicado por La Nación.
Post relacionados:
Más sobre Cyberwar y Ciberseguridad en éste blog.--

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.