Ciberguerra y Ciberterrorismo
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Ciberguerra y Ciberterrorismo
Hola amigos:
Ultimamente están muy de moda (es un decir) todos los términos Ciber-algo. Pues bien abro este hilo para, del mismo modo que el de Cátedra de Estrategia, se puedan poner noticias, textos, opiniones sobre todo aquello que tenga que ver con la informática y su aplicación a la seguridad y defensa.
Vamos a empezar por una noticia aparecida en la revista Atenea nº 22. Ni más ni menos que la constancia de la primera ciber arma.
Al parecer el Departamento de Interior de Estados Unidos ha probado un programa de 21 líneas de codigo, que introdujo en una red informática provocando la explosión de un generador. El código provocó que el interruptor de la máquina iniciara un ciclo rápido de encendido y apagado. Esto llevó a ocasionar fuertes vibraciones en el generador y, finalmente, su explosión.
Hasta otra.
Ultimamente están muy de moda (es un decir) todos los términos Ciber-algo. Pues bien abro este hilo para, del mismo modo que el de Cátedra de Estrategia, se puedan poner noticias, textos, opiniones sobre todo aquello que tenga que ver con la informática y su aplicación a la seguridad y defensa.
Vamos a empezar por una noticia aparecida en la revista Atenea nº 22. Ni más ni menos que la constancia de la primera ciber arma.
Al parecer el Departamento de Interior de Estados Unidos ha probado un programa de 21 líneas de codigo, que introdujo en una red informática provocando la explosión de un generador. El código provocó que el interruptor de la máquina iniciara un ciclo rápido de encendido y apagado. Esto llevó a ocasionar fuertes vibraciones en el generador y, finalmente, su explosión.
Hasta otra.
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
-
- Sargento Primero
- Mensajes: 465
- Registrado: 08 Dic 2009, 06:06
- Ubicación: Severnaya
Esos son códigos especiales programados en lenguaje de máquina
y que permiten controlar diversas funciones del hardware.
Es casi comó controlar una computadora, cuando esnciendes tu pc
de pronto esta se reinicia y así sucesivamente hasta que se daña
la fuente de poder. lo mismo pasó con el generador.
y que permiten controlar diversas funciones del hardware.
Es casi comó controlar una computadora, cuando esnciendes tu pc
de pronto esta se reinicia y así sucesivamente hasta que se daña
la fuente de poder. lo mismo pasó con el generador.
When I open my eyes
I see soldiers in the fields
Dead bodies on the ground
There are children inbetween
Explosions shock the land
And the evil shows its face
The one called Hister rises
This is the fall of grace...
I see soldiers in the fields
Dead bodies on the ground
There are children inbetween
Explosions shock the land
And the evil shows its face
The one called Hister rises
This is the fall of grace...
-
- Recluta
- Mensajes: 1
- Registrado: 22 Ene 2011, 21:45
Nace el primer blog hispano tecnico sobre la tematica de ciberguerra, ciberinteligencia y ciberterrorismo. Interesantes articulos, sobre todo el referente al informe de la OCDE o sistema SIGO de la guardia civil. Un blog sin duda a tener en cuenta en nuestro bookmark para futuras entregas.
http://www.areopago21.org/
http://www.areopago21.org/
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Hola amigos:
Durante éste año todos hemos visto noticias de las revueltas en los paises árabes, incluso en nuestra nación ha habido un conato de algo parecido. Si algo las ha caracterizado, según la prensa, es su caracter no organizado, acéfalo y espontáneo. Todo se ha hecho a través de las redes sociales, Twitter, Facebook... ¿Todo? ¿Seguro?
Hagamos un poquito de memoria. En 2004 tras los terribles atentado del 11-M se organizaron unas manifestaciones espontáneas que decían haber sido convocadas a través de mensajes de móvil. Mas tarde se descubrió que muchos de esos mensajes habían salido de la sede del PSOE.
Pues bien resulta que la USAF se está dotando con un software que permite que un sólo operador pueda gestionar hasta diez identidades falsas, cada una con su historia, imágenes y perfiles completamente congruentes y accediendo a la red desde direcciones IP a elección para no desvelar su origen (existe software gratuito que permite no sólo camuflar tu IP sino dar una completamente falsa). Esto les permitiría recolectar información, sembrarla, ejercer algún tipo de presión, dar cobertura a agentes reales (infiltrar personal en redes terroristas por ejemplo) o... crear estados de opinión.
Asi que ya saben amigos, cuando alguien hable de convocatorias a través de facebook o twitter, mucho cuidado, puede que no sea lo que aparenta. Y, sobre todo, que a nadie se le ocurra decir nada "sensible" por las redes sociales, porque este software también podría utilizarse para realizar tareas de inteligencia y contrainteligencia.
Para más información:
http://forums.officer.com/forums/showthread.php?160914-Electronic-subversion-software-available-from-the-Air-Force
Y por si acaso el texto completo que aparece en esa dirección:
Al que le interese buscar más puede teclear lo que hay en negrita en san Google y a ver. Que el asunto no es algo de conspiranoicos creo que queda claro en ésta otra dirección:
http://www.carlisle.army.mil/dime/documents/Terroist%20Use%20of%20Internet%20IO.pdf
Para quién no lo sepa www.carlisle.army.mil es la página web del US Army War College.
Hasta otra.><>
Durante éste año todos hemos visto noticias de las revueltas en los paises árabes, incluso en nuestra nación ha habido un conato de algo parecido. Si algo las ha caracterizado, según la prensa, es su caracter no organizado, acéfalo y espontáneo. Todo se ha hecho a través de las redes sociales, Twitter, Facebook... ¿Todo? ¿Seguro?
Hagamos un poquito de memoria. En 2004 tras los terribles atentado del 11-M se organizaron unas manifestaciones espontáneas que decían haber sido convocadas a través de mensajes de móvil. Mas tarde se descubrió que muchos de esos mensajes habían salido de la sede del PSOE.
Pues bien resulta que la USAF se está dotando con un software que permite que un sólo operador pueda gestionar hasta diez identidades falsas, cada una con su historia, imágenes y perfiles completamente congruentes y accediendo a la red desde direcciones IP a elección para no desvelar su origen (existe software gratuito que permite no sólo camuflar tu IP sino dar una completamente falsa). Esto les permitiría recolectar información, sembrarla, ejercer algún tipo de presión, dar cobertura a agentes reales (infiltrar personal en redes terroristas por ejemplo) o... crear estados de opinión.
Asi que ya saben amigos, cuando alguien hable de convocatorias a través de facebook o twitter, mucho cuidado, puede que no sea lo que aparenta. Y, sobre todo, que a nadie se le ocurra decir nada "sensible" por las redes sociales, porque este software también podría utilizarse para realizar tareas de inteligencia y contrainteligencia.
Para más información:
http://forums.officer.com/forums/showthread.php?160914-Electronic-subversion-software-available-from-the-Air-Force
Y por si acaso el texto completo que aparece en esa dirección:
- Persona Management Software.
Solicitation Number: RTB220610
Agency: Department of the Air Force
Office: Air Mobility Command
Location: 6th Contracting Squadron
Solicitation Number:
RTB220610
Notice Type:
Sources Sought
Synopsis:
Added: Jun 22, 2010 1:42 pm Modified: Jun 22, 2010 2:07 pmTrack Changes
0001- Online Persona Management Service. 50 User Licenses, 10 Personas per user.
Software will allow 10 personas per user, replete with background , history, supporting details, and cyber presences that are technically, culturally and geographacilly consistent. Individual applications will enable an operator to exercise a number of different online persons from the same workstation and without fear of being discovered by sophisticated adversaries. Personas must be able to appear to originate in nearly any part of the world and can interact through conventional online services and social media platforms. The service includes a user friendly application environment to maximize the user's situational awareness by displaying real-time local information.
0002- Secure Virtual Private Network (VPN). 1 each
VPN provides the ability for users to daily and automatically obtain randomly selected
IP addresses through which they can access the internet. The daily rotation of
the user s IP address prevents compromise during observation of likely or
targeted web sites or services, while hiding the existence of the operation. In
addition, may provide traffic mixing, blending the user s traffic with traffic from
multitudes of users from outside the organization. This traffic blending provides
excellent cover and powerful deniability. Anonymizer Enterprise Chameleon or equal
0003- Static IP Address Management. 50 each
Licence protects the identity of government agencies and enterprise
organizations. Enables organizations to manage their persistent online personas
by assigning static IP addresses to each persona. Individuals can perform
static impersonations, which allow them to look like the same person over time.
Also allows organizations that frequent same site/service often to easily switch IP
addresses to look like ordinary users as opposed to one organization. Anonymizer IP Mapper License or equal
0004- Virtual Private Servers, CONUS. 1 each
Provides CONUS or OCONUS points of presence locations that are setup for
each customer based on the geographic area of operations the customer is
operating within and which allow a customer?s online persona(s) to appear to
originate from. Ability to provide virtual private servers that are procured using
commercial hosting centers around the world and which are established
anonymously. Once procured, the geosite is incorporated into the network and
integrated within the customers environment and ready for use by the customer.
Unless specifically designated as shared, locations are dedicated for use by
each customer and never shared among other customers. Anonymizer Annual Dedicated CONUS Light Geosite or equal
0005- Virtual Private Servers, OCONUS. 8 Each
Provides CONUS or OCONUS points of presence locations that are setup for
each customer based on the geographic area of operations the customer is
operating within and which allow a customer?s online persona(s) to appear to
originate from. Ability to provide virtual private servers that are procured using
commercial hosting centers around the world and which are established
anonymously. Once procured, the geosite is incorporated into the network and
integrated within the customers environment and ready for use by the customer.
Unless specifically designated as shared, locations are dedicated for use by
each customer and never shared among other customers. Anonymizer Annual Dedicated OCONUS Light Geosite or equal
0006- Remote Access Secure Virtual Private Network. 1 each
Secure Operating Environment provides a reliable and protected computing
environment from which to stage and conduct operations. Every session uses a
clean Virtual Machine (VM) image. The solution is accessed through sets of
Virtual Private Network (VPN) devices located at each Customer facility. The
fully-managed VDI (Virtual Desktop Infrastructure) is an environment that allows
users remote access from their desktop into a VM. Upon session termination,
the VM is deleted and any virus, worm, or malicious software that the user inadvertently downloaded is destroyed. Anonymizer Virtual Desktop Infrastructure (VDI) Solution or equal.
Contracting Office Address:
2606 Brown Pelican Ave.
MacDill AFB, Florida 33621-5000
United States
Place of Performance:
Performance will be at MacDIll AFB, Kabul, Afghanistan and Baghdad, Iraq.
MacDill AFB , Florida 33679
United States
Primary Point of Contact.:
Russell Beasley,
Contracting Officer
[email protected]
Phone: (813) 828-4729
Fax: (813) 828-5111
Al que le interese buscar más puede teclear lo que hay en negrita en san Google y a ver. Que el asunto no es algo de conspiranoicos creo que queda claro en ésta otra dirección:
http://www.carlisle.army.mil/dime/documents/Terroist%20Use%20of%20Internet%20IO.pdf
Para quién no lo sepa www.carlisle.army.mil es la página web del US Army War College.
Hasta otra.><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Suter, Big Safari y Abbottabab
Hola amigos:
El día 1 de mayo de éste año los americanos, para variar, lograron un gran éxito en operaciones especiales: liquidar a bin Laden. Durante la operación perdieron un helicóptero. Los SEALS volaron la mayor parte de los restos, pero quedó parte del puro de cola y del rotor antipar, y ahí empezaron todas las especulaciones.
Como podeís ver hay un carenado bastante curioso y el resto del puro en principio parece corresponder a un UH-60. El hecho de que se metieran bastante al interior de Pakistán y que la operación se desarrollara a apenas 500 metros del principal centro de enseñanza militar pakistaní, provocó que todo el mundo hablara de un nuevo modelo de helicóptero Stealth. Incluso una revista de cierto prestigio habla de desarrollos en el área 51 desde los años 70. No dudo de esas informaciones, pero hay un detalle que desmentiría todo lo anterior sobre helicópteros furtivos: la extracción del cuerpo y de parte del comando la efectuaron helicópteros Chinook, nada furtivos y si muy ruidosos. Así pues ¿Qué pudo pasar?
Bien ahí va mi opinión, pero antes hay que remontarse a unos años atrás, en concreto al 6 de Septiembre de 2007: Operación Orchard.
En esa fecha aviones F-15 y F-16 de la Fuerza Aérea israelí atacaron unas instalaciones nucleares no declaradas en la región siria de Deir ez Zor. Sin embargo dicho ataque no generó ninguna reacción por parte de los sisteamas de defensa aéra sirios ¿Cómo fue ello posible? El ataque pudo ejecutarse con sistemas de guerra y apoyo electrónico que hace tiempo llevan desarrollándose por parte de la USAF y que reciben el nombre de Suter. Suter es un programa diseñado para penetrar en sistemas y redes de computadoras. El programa fue diseñado por BAE Systems y está siendo gestionado por el programa de adquisición Big Safari. Pues bien con este juguetito uno puede penetrar en los sistemas enemigos y literalmente hacer lo que quiera. Tiene tres niveles:
Así pues, esta tecnología permitiría a aviones, en teoría anticuados, entrar en espacion aéreo enemigo, acercarse al blanco deseado, atacarlo y abandonar la zona de manera totalmente impune.
Pues bien, quien dice aviones dice helicópteros. Si Israel hizo éso en 2007 ¿Qué no podrían hacer los americanos en 2011 para liquidar a su bestia negra? Lo más seguro es que la única modificación de los UH-60 que usaron los SEAL tuviera como objeto hacerlos lo más silenciosos posible (algo perfectamente factible, en los años 60 se desarrolló un modelo de helicóptero del que no se podía determinar dónde estaba exactamente hasta tenerlo prácticamente encima). Luego usando el sitema Suter, se escamotearían a los sistemas de defensa aérea pakistaníes, tanto ellos como los Chinook usados en la extracción. El que nadie se moviera se puede explicar por llamadas telefónicas a quien correspondiese (del jefe de la CIA al jefe del ISI seguramente).
Bastante menos espectacular que un helicóptero Stealth, pero más barato.
Hasta otra. ><>
El día 1 de mayo de éste año los americanos, para variar, lograron un gran éxito en operaciones especiales: liquidar a bin Laden. Durante la operación perdieron un helicóptero. Los SEALS volaron la mayor parte de los restos, pero quedó parte del puro de cola y del rotor antipar, y ahí empezaron todas las especulaciones.
Como podeís ver hay un carenado bastante curioso y el resto del puro en principio parece corresponder a un UH-60. El hecho de que se metieran bastante al interior de Pakistán y que la operación se desarrollara a apenas 500 metros del principal centro de enseñanza militar pakistaní, provocó que todo el mundo hablara de un nuevo modelo de helicóptero Stealth. Incluso una revista de cierto prestigio habla de desarrollos en el área 51 desde los años 70. No dudo de esas informaciones, pero hay un detalle que desmentiría todo lo anterior sobre helicópteros furtivos: la extracción del cuerpo y de parte del comando la efectuaron helicópteros Chinook, nada furtivos y si muy ruidosos. Así pues ¿Qué pudo pasar?
Bien ahí va mi opinión, pero antes hay que remontarse a unos años atrás, en concreto al 6 de Septiembre de 2007: Operación Orchard.
En esa fecha aviones F-15 y F-16 de la Fuerza Aérea israelí atacaron unas instalaciones nucleares no declaradas en la región siria de Deir ez Zor. Sin embargo dicho ataque no generó ninguna reacción por parte de los sisteamas de defensa aéra sirios ¿Cómo fue ello posible? El ataque pudo ejecutarse con sistemas de guerra y apoyo electrónico que hace tiempo llevan desarrollándose por parte de la USAF y que reciben el nombre de Suter. Suter es un programa diseñado para penetrar en sistemas y redes de computadoras. El programa fue diseñado por BAE Systems y está siendo gestionado por el programa de adquisición Big Safari. Pues bien con este juguetito uno puede penetrar en los sistemas enemigos y literalmente hacer lo que quiera. Tiene tres niveles:
- Suter 1: Que permite a los operadores propios ver lo que los operadores de IADS enemigos ven
Suter 2: Los operadores propios adquirirían los privilegios de administrador de sistemas con lo que podrían manipular lo que los operadores enemigos ven en sus pantallas, es decir borrar o incluir trazas a voluntad.
Suter 3: Invadirían los enlaces de blancos (TST), pudiendo abortar los lanzamientos de misiles o detonarlos en vuelo.
Así pues, esta tecnología permitiría a aviones, en teoría anticuados, entrar en espacion aéreo enemigo, acercarse al blanco deseado, atacarlo y abandonar la zona de manera totalmente impune.
Pues bien, quien dice aviones dice helicópteros. Si Israel hizo éso en 2007 ¿Qué no podrían hacer los americanos en 2011 para liquidar a su bestia negra? Lo más seguro es que la única modificación de los UH-60 que usaron los SEAL tuviera como objeto hacerlos lo más silenciosos posible (algo perfectamente factible, en los años 60 se desarrolló un modelo de helicóptero del que no se podía determinar dónde estaba exactamente hasta tenerlo prácticamente encima). Luego usando el sitema Suter, se escamotearían a los sistemas de defensa aérea pakistaníes, tanto ellos como los Chinook usados en la extracción. El que nadie se moviera se puede explicar por llamadas telefónicas a quien correspondiese (del jefe de la CIA al jefe del ISI seguramente).
Bastante menos espectacular que un helicóptero Stealth, pero más barato.
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- gabriel garcia garcia
- Coronel
- Mensajes: 3615
- Registrado: 05 Nov 2005, 20:24
- Ubicación: 40.416396,-3.692954
Yo creo que es mas sencillo que todo eso, no creo que los Paquistanies tengan un sistema de defensa Aerea muy sofisticado, en este caso con helicopteros en vuelo bajo seria suficiente para burlarlo lo necesario es que sean silenciosos para no perder el factor sorpresa en la actuacion por lo que para "entrar" usaron los helicopteros tuneados, para salir ya daba igual que los oyeran y no era muy necesario ya el sigilo por lo que se pudieron usar los chinook
Nunc minerva, postea palas
- gabriel garcia garcia
- Coronel
- Mensajes: 3615
- Registrado: 05 Nov 2005, 20:24
- Ubicación: 40.416396,-3.692954
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Prehistoria con un poco de risas
Hola amigos:
Como dicen los catalanes, "a mas, a mas". Por eso creo que eso de helicópteros stealth es un exceso imaginativo, cuando no directamente contra información. Como muy bien dices les vale que los helos sean silenciosos ¿Que el sistema de defensa aérea paquistaní no es muy sofisitcado? Bueno es posible, pero si además lo penetras y puedes controlar lo que el operador de turno ve, mejor que mejor.
Bueno ahora a por algo que no es exactamente ciberguerra, pero que se puede considerar como una especie de... digamos precedente. Como no hubo muertos (humanos se entiende) la cosa es divertida.
Entre 1981 y 1982 el Coronel Vladimir Vetrov entregó a la DST francesa una serie de documentos cuyo contenido era explosivo. Según ésta documentación, la URSS estaba alimentando su desarrollo con tecnología robada a Occidente a través de una compleja trama de espionaje tecnológico. Los franceses pasaron la información a los americanos. Estos se percataron rápidamente de la gravedad del asunto, y empezaron a pensar cómo acabar con el tema. No podían desarticular las redes del KGB y del GRU sin más, las reconstruirían. Tampoco denunciarlo, vaya bochorno, así que alguien se le ocurrió algo más sutil ¿Por qué no hacer que los rusos desconfíen de todo lo que han obtenido? En aquella época se estaba construyendo un gran gasoducto para llevar el gas siberiano a occidente. Un enorme chorro de divisas a las exhaustas arcas comunistas y una futura dependencia energética del enemigo se vislumbraba en lontananza. Todo el flujo de gas iba a ser controlado por computadoras. El software de control que interesaba a los soviéticos lo tenía una empresa canadiense. La CIA convenció a dicha empresa para que se dejara robar el programa... con un regalito envenenado: una bomba lógica. Los rusos instalaron el programa en sus ordenadores. La cosa fue bien al principio, pero en un momento dado, la bomba actuó: cerró válvulas y aumento el flujo de gas. El resultado fue una monumental explosión enmedio de la taiga. La onda expansiva llegó a Moscú en la forma prevista por la CIA: desconfianza a lo obtenido hasta entonces y paralización de numerosos proyectos de obtención de tecnología que, a la larga, colaboraron en el hundimiento de la URSS.
Hasta otra. ><>
gabriel garcia garcia escribió:Yo creo que es mas sencillo que todo eso, no creo que los Paquistanies tengan un sistema de defensa Aerea muy sofisticado, en este caso con helicopteros en vuelo bajo seria suficiente para burlarlo lo necesario es que sean silenciosos para no perder el factor sorpresa en la actuacion por lo que para "entrar" usaron los helicopteros tuneados, para salir ya daba igual que los oyeran y no era muy necesario ya el sigilo por lo que se pudieron usar los chinook
Como dicen los catalanes, "a mas, a mas". Por eso creo que eso de helicópteros stealth es un exceso imaginativo, cuando no directamente contra información. Como muy bien dices les vale que los helos sean silenciosos ¿Que el sistema de defensa aérea paquistaní no es muy sofisitcado? Bueno es posible, pero si además lo penetras y puedes controlar lo que el operador de turno ve, mejor que mejor.
Bueno ahora a por algo que no es exactamente ciberguerra, pero que se puede considerar como una especie de... digamos precedente. Como no hubo muertos (humanos se entiende) la cosa es divertida.
Entre 1981 y 1982 el Coronel Vladimir Vetrov entregó a la DST francesa una serie de documentos cuyo contenido era explosivo. Según ésta documentación, la URSS estaba alimentando su desarrollo con tecnología robada a Occidente a través de una compleja trama de espionaje tecnológico. Los franceses pasaron la información a los americanos. Estos se percataron rápidamente de la gravedad del asunto, y empezaron a pensar cómo acabar con el tema. No podían desarticular las redes del KGB y del GRU sin más, las reconstruirían. Tampoco denunciarlo, vaya bochorno, así que alguien se le ocurrió algo más sutil ¿Por qué no hacer que los rusos desconfíen de todo lo que han obtenido? En aquella época se estaba construyendo un gran gasoducto para llevar el gas siberiano a occidente. Un enorme chorro de divisas a las exhaustas arcas comunistas y una futura dependencia energética del enemigo se vislumbraba en lontananza. Todo el flujo de gas iba a ser controlado por computadoras. El software de control que interesaba a los soviéticos lo tenía una empresa canadiense. La CIA convenció a dicha empresa para que se dejara robar el programa... con un regalito envenenado: una bomba lógica. Los rusos instalaron el programa en sus ordenadores. La cosa fue bien al principio, pero en un momento dado, la bomba actuó: cerró válvulas y aumento el flujo de gas. El resultado fue una monumental explosión enmedio de la taiga. La onda expansiva llegó a Moscú en la forma prevista por la CIA: desconfianza a lo obtenido hasta entonces y paralización de numerosos proyectos de obtención de tecnología que, a la larga, colaboraron en el hundimiento de la URSS.
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Hola amigos:
Homero en la Odisea (Canto octavo), narra cómo, tras nueve años de guerra, instigados bien por el adivino Calcante o bien por Atenea, los griegos idearon una estratagema para tomar Troya. Odiseo hizo construir un caballo de madera hueco y en su interior, él y los mejores guerreros griegos se ocultaron. Luego, el resto del ejército fingió retirarse, dejando el caballo abandonado frente a las murallas de Troya. Los troyanos, confiados, introdujeron el caballo en su ciudad, pero por su tamaño tuvieron que derribar parte de las murallas. Por la noche, tras las celebraciones de los troyanos por su “triunfo”, el grupo de guerreros griego salió del caballo, franqueó el paso al resto de la fuerza de invasión y arrasaron la ciudad.
El relato de la Odisea, incluso hoy tiene plena vigencia. En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo tiene consecuencias insospechadas.
Hoy voy a hablar de uno de estos bichitos, o al menos de sus consecuencias: GhosNet. Pero vayamos por partes.
En Junio de 2001 un piloto chino murió al chocar su caza con un EP-3 Aries II de la US Navy cerca de la isla de Hainan. Poco después empezó una campaña de hackers chinos contra las redes de computadoras americanas. Cada vez que en Taiwan hay rumores de una posible independencia o bien tensiones con sus vecinos, los hackers chinos atacan las redes taiwanesas. De hecho los chinos han desarrollado capacidades y doctrina para actuar en el ciberespacio desde los años noventa, considerando que sus ciber capacidades son parte de su estrategia para un enfrentamiento asimétrico con los Estados Unidos. Es decir, una forma de eludir la enorme superioridad del ejército americano en campaña. Reconocen la importancia crítica de la informática y de las redes de computadoras en la potencia industrial y militar de los Estados Unidos, por lo que consideran vital una ofensiva en el terreno del ciber espacio para lograr la victoria en una guerra con los Estados Unidos. En este conflicto, muy clausewitzianos ellos, no distinguen parte civil de la parte militar.
Se ha acusado a China de estar detrás de la penetración en redes informáticas de Estados Unidos, Francia, Corea, Taiwan, Gran Bretaña,… de las cuales la más notable se produjo en 2003 y recibió el nombre de Titan Rain y que tuvo como objetivo el Departamento de Defensa USA y numerosas compañías de defensa.
Pero el más evidente fue, precisamente, GhosNet. Descubierto en 2008 en los sistemas de ordenadores del Gobierno tibetano en el exilio, que se sepa penetro en 1.295 computadoras de 103 paises diferentes. El 30% de los casos eran objetivos de alto valor, incluyendo un ordenador en el Cuartel General de la OTAN (se dijo que sin información clasificada).
GhostNet descarga un troyano conocido como Ghost Rat, que permite a los atacantes un control completo del ordenador infectado. Es capaz de buscar y descargar archivos específicos y logra el control de periféricos asociados como por ejemplo web cams. Los ordenadores infectados extienden, a su vez, el troyano en los documentos agregados a los correos electrónicos.
Y ahora la pregunta del millón ¿A dónde enviaba nuestro bichito la información que obtenía? Pues a IPs situadas en la Isla de Hainan República Popular China.
Otro día más.
Hasta otra. ><>
Homero en la Odisea (Canto octavo), narra cómo, tras nueve años de guerra, instigados bien por el adivino Calcante o bien por Atenea, los griegos idearon una estratagema para tomar Troya. Odiseo hizo construir un caballo de madera hueco y en su interior, él y los mejores guerreros griegos se ocultaron. Luego, el resto del ejército fingió retirarse, dejando el caballo abandonado frente a las murallas de Troya. Los troyanos, confiados, introdujeron el caballo en su ciudad, pero por su tamaño tuvieron que derribar parte de las murallas. Por la noche, tras las celebraciones de los troyanos por su “triunfo”, el grupo de guerreros griego salió del caballo, franqueó el paso al resto de la fuerza de invasión y arrasaron la ciudad.
El relato de la Odisea, incluso hoy tiene plena vigencia. En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo tiene consecuencias insospechadas.
Hoy voy a hablar de uno de estos bichitos, o al menos de sus consecuencias: GhosNet. Pero vayamos por partes.
En Junio de 2001 un piloto chino murió al chocar su caza con un EP-3 Aries II de la US Navy cerca de la isla de Hainan. Poco después empezó una campaña de hackers chinos contra las redes de computadoras americanas. Cada vez que en Taiwan hay rumores de una posible independencia o bien tensiones con sus vecinos, los hackers chinos atacan las redes taiwanesas. De hecho los chinos han desarrollado capacidades y doctrina para actuar en el ciberespacio desde los años noventa, considerando que sus ciber capacidades son parte de su estrategia para un enfrentamiento asimétrico con los Estados Unidos. Es decir, una forma de eludir la enorme superioridad del ejército americano en campaña. Reconocen la importancia crítica de la informática y de las redes de computadoras en la potencia industrial y militar de los Estados Unidos, por lo que consideran vital una ofensiva en el terreno del ciber espacio para lograr la victoria en una guerra con los Estados Unidos. En este conflicto, muy clausewitzianos ellos, no distinguen parte civil de la parte militar.
Se ha acusado a China de estar detrás de la penetración en redes informáticas de Estados Unidos, Francia, Corea, Taiwan, Gran Bretaña,… de las cuales la más notable se produjo en 2003 y recibió el nombre de Titan Rain y que tuvo como objetivo el Departamento de Defensa USA y numerosas compañías de defensa.
Pero el más evidente fue, precisamente, GhosNet. Descubierto en 2008 en los sistemas de ordenadores del Gobierno tibetano en el exilio, que se sepa penetro en 1.295 computadoras de 103 paises diferentes. El 30% de los casos eran objetivos de alto valor, incluyendo un ordenador en el Cuartel General de la OTAN (se dijo que sin información clasificada).
GhostNet descarga un troyano conocido como Ghost Rat, que permite a los atacantes un control completo del ordenador infectado. Es capaz de buscar y descargar archivos específicos y logra el control de periféricos asociados como por ejemplo web cams. Los ordenadores infectados extienden, a su vez, el troyano en los documentos agregados a los correos electrónicos.
Y ahora la pregunta del millón ¿A dónde enviaba nuestro bichito la información que obtenía? Pues a IPs situadas en la Isla de Hainan República Popular China.
Otro día más.
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Hola amigos:
Aquí os traigo un comentario sobre el tratamiento que en el documento Estrategia Española de Seguridad se da a las cuestiones de Ciberguerra. La verdad es que me ha sorprendido. Bien es cierto que se trata de una serie de líneas generales y luego hay que desarrollarlas, pero comienzo no está nada mal.
Para empezar el documento identifica las amenazas cibernéticas como un potenciador de riesgo dentro del capítulo 3 dedicado a los Peligros Tecnológicos (página 32). Correctamente señala que un ataque de éstas características puede paralizar la economía y actividad de un país, y poner en riesgo la seguridad del Estado (de la Nación). En ésta misma parte también incluye los avances en biotecnología, nanotecnología e inteligencia artificial como indudables avances, pero también conllevando problemas tanto éticos como de seguridad. Se equivoca, no obstante, al considerar que los avances científicos logrados gracias a la innovación tecnológica que se lograba a través de las investigaciones orientadas hacia las FAS, vayan a ceder su sitio a un mayor peso en las investigaciones en el campo civil. Un artículo aparecido en la revista Fuerzas de Defensa y Seguridad de éste mes demuestra justo lo contrario y, después de todo, Internet es un invento militar.
Es en el capítulo 4 dedicado a las Amenazas, Riesgos y Respuestas donde habla de las Ciberamenazas (página 65). Enlazando con lo anterior , y puesto que la dependencia de la tecnología informática es cada vez mayor en las sociedades avanzadas, nos señala que nuestra prosperidad, economía, estabilidad y en consecuencia nuestra seguridad, dependerán en mayor medida de la seguridad del ciberespacio. A éste respecto señala claramente los precedentes de Estonia, Georgia e Irán, así como la posibilidad cierta de que el ciberespacio sea utilizado como ámbito de espionaje.
Es cuando menos curioso que considere como un asunto de Seguridad Nacional la pérdida de confianza del personal en la Red para realizar transacciones económicas, pues en mi opinión es mucho más preocupante la posibilidad de que información de la vida privada de los ciudadanos caiga en malas manos y todos sabemos quién tiene más información sobre cada uno de nosotros. Casi parece que aquí se pongan la venda antes que la herida.
Acierta a la hora de señalar el vacío legal existente para tratar las cuestiones relativas a la ciberdelincuencia y demás, pero se equivoca en algo elemental: Internet no fue creado para soportar éste tipo de ataques por lo que no es que no sea seguro, simplemente sus creadores no llegaron a imaginar hasta donde llegaría. Asimismo se equivocan al hablar de anonimato y dificultades de rastreo en la red. Es difícil, pero no imposible dónde se origina un ataque e incluso quién lo realiza. Sólo es cuestión de tiempo y voluntad.
En éste apartado señala finalmente la importancia de reducir la dependencia tecnología de seguridad de terceros países, pero para esto además debería de incidir en la mejora del sistema educativo, pero éso , como diría Kipling, es otra historia.
Acto seguido, y en un apartado denominado Líneas estratégicas de acción, considera que:
Como buenas intenciones no está nada mal, pero personalmente me da un poco de repelús confiar la seguridad de mis comunicaciones privadas al CNI (pues el Centro Criptológico Nacional depende del CNI) y si tuviese una empresa me ocuparía de su seguridad informática, pero no a través de instituciones estatales.
Posteriormente establece las siguientes medidas destinadas a mejorar nuestra seguridad en el ciberespacio:
Nada que objetar, ahora sólo falta que la gente haga caso.
Y ahora algo realmente interesante y que me ha llamado poderosamente la atención y es que se han dado cuenta, y así lo señalan, de la ventaja competitiva que supondría para España el contar con un ciberespacio seguro y garantizar esto atraería empresas e inversiones. Claro que tropezamos con el problema de la enseñanza que ya he mencionado antes.
Para terminar establece una serie de líneas de acción desde un punto de vista internacional. Estas son:
En cuanto a éstos puntos, el punto uno no deja de ser una declaración de buenas intenciones pues este tipo de armas sólo necesitan un tipo frente a un teclado y la aparición de otro virus al estilo Stuxnet así lo demuestra.
Para terminar, y en un recuadro, habla un poquito acerca del ciberespionaje. Es de destacar que en este punto habla en genérico cuando se trata de amenazas. A alguien le ha debido entrar un ataque de lucidez.
El que quiera ver el documento completo:
http://es.scribd.com/doc/68079127/Estrategia-Espanola-de-Seguridad
Y respecto al bicho que he mencionado:
http://dickdestiny.com/blog1/2011/10/19/duqu-virus-derived-from-stuxnet-hows-and-whys-of-virus-proliferation/
Y para que os riais un poquito:
http://es.scribd.com/doc/69152308/Tecnologia-y-Ciberseguridad-Raytheon
Hasta otra. ><>
Aquí os traigo un comentario sobre el tratamiento que en el documento Estrategia Española de Seguridad se da a las cuestiones de Ciberguerra. La verdad es que me ha sorprendido. Bien es cierto que se trata de una serie de líneas generales y luego hay que desarrollarlas, pero comienzo no está nada mal.
Para empezar el documento identifica las amenazas cibernéticas como un potenciador de riesgo dentro del capítulo 3 dedicado a los Peligros Tecnológicos (página 32). Correctamente señala que un ataque de éstas características puede paralizar la economía y actividad de un país, y poner en riesgo la seguridad del Estado (de la Nación). En ésta misma parte también incluye los avances en biotecnología, nanotecnología e inteligencia artificial como indudables avances, pero también conllevando problemas tanto éticos como de seguridad. Se equivoca, no obstante, al considerar que los avances científicos logrados gracias a la innovación tecnológica que se lograba a través de las investigaciones orientadas hacia las FAS, vayan a ceder su sitio a un mayor peso en las investigaciones en el campo civil. Un artículo aparecido en la revista Fuerzas de Defensa y Seguridad de éste mes demuestra justo lo contrario y, después de todo, Internet es un invento militar.
Es en el capítulo 4 dedicado a las Amenazas, Riesgos y Respuestas donde habla de las Ciberamenazas (página 65). Enlazando con lo anterior , y puesto que la dependencia de la tecnología informática es cada vez mayor en las sociedades avanzadas, nos señala que nuestra prosperidad, economía, estabilidad y en consecuencia nuestra seguridad, dependerán en mayor medida de la seguridad del ciberespacio. A éste respecto señala claramente los precedentes de Estonia, Georgia e Irán, así como la posibilidad cierta de que el ciberespacio sea utilizado como ámbito de espionaje.
Es cuando menos curioso que considere como un asunto de Seguridad Nacional la pérdida de confianza del personal en la Red para realizar transacciones económicas, pues en mi opinión es mucho más preocupante la posibilidad de que información de la vida privada de los ciudadanos caiga en malas manos y todos sabemos quién tiene más información sobre cada uno de nosotros. Casi parece que aquí se pongan la venda antes que la herida.
Acierta a la hora de señalar el vacío legal existente para tratar las cuestiones relativas a la ciberdelincuencia y demás, pero se equivoca en algo elemental: Internet no fue creado para soportar éste tipo de ataques por lo que no es que no sea seguro, simplemente sus creadores no llegaron a imaginar hasta donde llegaría. Asimismo se equivocan al hablar de anonimato y dificultades de rastreo en la red. Es difícil, pero no imposible dónde se origina un ataque e incluso quién lo realiza. Sólo es cuestión de tiempo y voluntad.
En éste apartado señala finalmente la importancia de reducir la dependencia tecnología de seguridad de terceros países, pero para esto además debería de incidir en la mejora del sistema educativo, pero éso , como diría Kipling, es otra historia.
Acto seguido, y en un apartado denominado Líneas estratégicas de acción, considera que:
- 1. Hay que “fortalecer la legislación, sin poner en riesgo la privacidad, y fomentar la colaboración entre el sector público y el privado” y para ello impulsar “sistemas de certificación de carácter voluntario u obligatorio y desarrollando planes de contingencia”.
2. En consecuencia hay que “concienciar a las Administraciones Públicas, empresas y ciudadanos sobre los riesgos, mejorar la cooperación nacional e internacional y elaborar mapas de riesgos y catálogos de expertos, recursos y buenas prácticas”.
Como buenas intenciones no está nada mal, pero personalmente me da un poco de repelús confiar la seguridad de mis comunicaciones privadas al CNI (pues el Centro Criptológico Nacional depende del CNI) y si tuviese una empresa me ocuparía de su seguridad informática, pero no a través de instituciones estatales.
Posteriormente establece las siguientes medidas destinadas a mejorar nuestra seguridad en el ciberespacio:
- "1. Invertir más en tecnologías de seguridad y en formación de personal especializado.
2. Consolidar y ampliar las líneas de acción establecidas a este respecto en el Plan Nacional de Protección de Infraestructuras Críticas.
3. Desarrollar el Esquema Nacional de Seguridad (cuyo objetivo es establecer la política de seguridad en la utilización de medios electrónicos), reforzar su aplicación y realizar auditorías que verifiquen la seguridad de los sistemas de la Administración.
4. Desarrollar un mapa de riesgos y catálogos de expertos, recursos y buenas prácticas.
5. Apoyar el desarrollo de empresas privadas nacionales en un sector estratégico como éste, en el que puede ser peligrosa la dependencia de empresas extranjeras.
6. Impulsar una educación en seguridad en el uso del ciberespacio.
7. Fomentar la formación y sensibilización acerca del desarrollo y la utilización segura de las nuevas tecnologías de la información, con iniciativas como la ya creada Oficina de Seguridad del Internauta (OSI) del INTECO.
8. Promover el uso de estándares de seguridad y de la certificación de los productos y sistemas de información y comunicaciones, tanto en el ámbito público como en el privado. "
Nada que objetar, ahora sólo falta que la gente haga caso.
Y ahora algo realmente interesante y que me ha llamado poderosamente la atención y es que se han dado cuenta, y así lo señalan, de la ventaja competitiva que supondría para España el contar con un ciberespacio seguro y garantizar esto atraería empresas e inversiones. Claro que tropezamos con el problema de la enseñanza que ya he mencionado antes.
Para terminar establece una serie de líneas de acción desde un punto de vista internacional. Estas son:
- "1. Impulsar la cooperación para desarrollar acuerdos de control de las ciberarmas, tal y como ocurre con las nucleares.
2. Luchar contra las ciberamenazas a escala europea, ampliando y consolidando los medios ya existentes. En 2004 se creó la Agencia Europea de Seguridad de las Redes y de la Información (ENISA), con una doble finalidad: lograr que las redes y la información de la Unión alcancen un alto grado de seguridad y propiciar el desarrollo de una cultura de la seguridad de las redes y de la información en beneficio de toda la sociedad.
3. Homogeneizar la legislación penal de los Estados miembros de la UE en aspectos como el acceso ilegal al conjunto o una parte de los sistemas de información, la intromisión, interrupción, obstaculización o daño sobre un sistema de información, o la intromisión ilegal en sus datos.
4. Ampliar la lucha contra la delincuencia cibernética más allá de la UE, dada la naturaleza global de las redes y sistemas de información.
5. Mejorar nuestro sistema en línea con lo avanzado por la estrategia y doctrina de la OTAN en este ámbito. Los esfuerzos aliados se han materializado en el acuerdo de un concepto y la futura elaboración de una política de ciberdefensa, así como en la creación de una Autoridad de Gestión y de un Centro de Respuesta ante Incidentes de Seguridad."
En cuanto a éstos puntos, el punto uno no deja de ser una declaración de buenas intenciones pues este tipo de armas sólo necesitan un tipo frente a un teclado y la aparición de otro virus al estilo Stuxnet así lo demuestra.
Para terminar, y en un recuadro, habla un poquito acerca del ciberespionaje. Es de destacar que en este punto habla en genérico cuando se trata de amenazas. A alguien le ha debido entrar un ataque de lucidez.
El que quiera ver el documento completo:
http://es.scribd.com/doc/68079127/Estrategia-Espanola-de-Seguridad
Y respecto al bicho que he mencionado:
http://dickdestiny.com/blog1/2011/10/19/duqu-virus-derived-from-stuxnet-hows-and-whys-of-virus-proliferation/
Y para que os riais un poquito:
http://es.scribd.com/doc/69152308/Tecnologia-y-Ciberseguridad-Raytheon
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
-
- Soldado Primero
- Mensajes: 72
- Registrado: 29 Oct 2011, 14:37
- Ubicación: España
Acabo de descubrir este foro hace un par de días y da verdadero placer leer ciertos post. Realmente interesante todo lo que has aportado, Ulises II.
Por si alguien le interesa, leí hace un par de meses este artículo en la página de Al Jazeera (English) sobre el reclutamiento directo de hackers entre los alumnos de las escuelas de Corea del Norte. Además es el testimonio de uno de esos alumnos que consiguió escapar hacia Corea del Sur vía China.
Es muy curioso ya que los más destaquen tienen vía libre para el uso de internet y eso provoca que tengan acceso a toda la información que el régimen dictatorial de turno les ha prohibido y se producen situaciones diferentes, dependientes del fanatismo y adoctrinamiento del sujeto. Pero es interesante.
http://english.aljazeera.net/indepth/fe ... 73839.html
Mucho miedo....
Un saludo!
Por si alguien le interesa, leí hace un par de meses este artículo en la página de Al Jazeera (English) sobre el reclutamiento directo de hackers entre los alumnos de las escuelas de Corea del Norte. Además es el testimonio de uno de esos alumnos que consiguió escapar hacia Corea del Sur vía China.
Es muy curioso ya que los más destaquen tienen vía libre para el uso de internet y eso provoca que tengan acceso a toda la información que el régimen dictatorial de turno les ha prohibido y se producen situaciones diferentes, dependientes del fanatismo y adoctrinamiento del sujeto. Pero es interesante.
http://english.aljazeera.net/indepth/fe ... 73839.html
Mucho miedo....
Un saludo!
- BLASITO DE LEZO
- Alférez
- Mensajes: 707
- Registrado: 25 Feb 2010, 13:49
Esto ya establece las reglas en la guerra oculta de los ciberataques:
http://www.elmundo.es/elmundo/2011/05/3 ... 56471.html
http://www.elmundo.es/elmundo/2011/11/0 ... 95426.html
Ahora habrá que esperar a saber que reglas establecen los acusados de espiar a USA, para con estos y otros, pues las agencias USA no son santos tampoco y posiblemente ellos ya tiraron la piedra y esondieron la mano antes que chinos y rusos.
http://www.elmundo.es/elmundo/2011/05/3 ... 56471.html
http://www.elmundo.es/elmundo/2011/11/0 ... 95426.html
Ahora habrá que esperar a saber que reglas establecen los acusados de espiar a USA, para con estos y otros, pues las agencias USA no son santos tampoco y posiblemente ellos ya tiraron la piedra y esondieron la mano antes que chinos y rusos.
\\\\"Cuanto Virrey Eslava y tonto el haba, queda todavía por barrer en este país\\\\".
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
¿Y la OTAN?
Hola amigos:
Hoy vamos a mentar a la NATO y su “Concepto Estratégico 2010”. La verdad es que su trato de las ciberamenazas es un tanto anodino. Lo menciona en la página 4:
Traducido libremente:
O sea, nada que no sepamos ya. Luego en la página 5 y como una declaración de voluntad de crear las capacidades necesarias para disuadir y defenderse de cualquier ataque, la NATO:
Traducido libremente, desarrollara las capacidades para prevenir, detectar, defenderse y recuperarse de ciberataques, incluyendo un proceso de planificación para la mejora y coordinación de las capacidades de ciberdefensa nacionales, colocando a las diferentes partes de la NATO bajo un protección centralizada y una mejor integración de la vigilancia, alerta y respuesta de la NATO con las naciones miembros.
Mas interesante y con más referencias al asunto es el documento: “NATO 2020: Assured Security; Dynamic Engagement Analysis and Recommendations of the Group of Experts on a New Strategic Concept for NATO”, document en el que se basa el “Concepto Estratégico 2010”.
Pues bien en éste los expertos incluyen los ciberataques al mismo nivel que los ataques terroristas y considera que sería conveniente modificar y mejorar el art. 5 del tratado para que quedara cubierto éste aspecto. La NATO debería además, acelerar sus esfuerzos para proteger sus propios sistemas de comunicaciones, mando y control y ayudar a los aliados a mejorar sus capacidades, tal y como indica el CE 2010.
Dentro de la parte de análisis y recomendaciones, partiendo de la base de que es difícil hacer predicciones, consideran que entre los peligros y factores que pueden magnificarse en el ambiente actual está la vulnerabilidad de los sistemas de comunicaciones. Curiosamente indica la emulación como un factor que expanda los ciberataques. Esta emulación la engloba dentro de las consecuencias de la globalización, entendida como influencia de acontecimientos entre lugares distantes. La NATO por lo tanto, debe adaptarse a éstas nuevas circunstancias con una serie de amenazas procedentes de un diverso espectro de posibilidades. Amenazas que pueden ir desde el chantaje hasta la compra de Armas de Destrucción Masiva por parte de grupos terroristas.
Advierte de la necesaria atención a los avances tecnológicos que pueden siginificar una clara ventaja para un posible atacante.
Dentro de las conclusiones del Cap. 1. (pag. 11) incluye los ciberasaltos entre las amenazas más probables a las que se puede enfrentar la alianza. Sin embargo lo pone aparte, como si éste tipo de ataques fuesen independientes del resto y no existiera la posibilidad de que acompañara y/o precediera a los otros (no voy a dar ideas)
Dentro del Cap. 4. dedicado a cuestiones de Política y Organización, comprendido en el apartado dedicado al proceso de toma de decisiones, recomienda dar al Secretario General o a los líderes militares una cierta autoridad pre-delegada con, se supone, ROE claras, para responder a situaciones de emergencia tales como un ciberataque (o un ataque con misiles).
En el Cap. 5. dedicado a las capacidades militares, incluye estas cuestiones dentro del apartado dedicado a las amenazas no convencionales, colocándolo en segundo lugar tras los ataques terroristas. Admite la existencia de ataques frecuentes, pero un ataque a gran escala, podría llevar a la aplicación del art. 4 e incluso del art. 5.
Puesto que una efectiva defensa requiere prevención, detección, respuesta y recuperación, la NATO debe obtener ésas capacidades. El modo, según el documento, sería la creación de una autoridad de gestión de ciberdefensas o un Centro Cooperativo. En todo caso señalan una deficiencia en estas capacidades (al menos cuando redactaron el documento). El CE debería resolverlas (más vale que lo desarrollen mejor).
Entre las recomendaciones que hace están:
1. Un mayor esfuerzo a la hora de estudiar las redes de la NATO y una vez identificadas las vulnerabilidades tomar las medidas para remediarlas.
2. Los centros indicados (la autoridad o el Centro Cooperativo) deberían ayudar a los programas de ciberdefensas a través del entrenamiento de personal.
3. La expansión de los medios de alerta temprana.
4. Preparación de equipos para ayudar a aquellos miembros que sean o puedan ser atacados.
5. En un futuro establecer una red de ciberdefensas que incluya tanto elementos pasivos como activos.
En mi opinión tanto uno como otro documento pecan de lo mismo: separan las ciberamenazas de otros riesgos y ponen un excesivo énfasis en la defensa y en evitar la penetración en los sistemas propios. Espero que a la hora de la verdad, los planificadores actúen de otro modo. Más nos vale.
Los documentos los podéis encontrar en:
http://www.scribd.com/doc/69698302/NATO-2020-Assured-Security-Dynamic-Engagement-Analysis-and-Recommendations-of-the-Group-of-Experts-on-a-New-Strategic-Concept-for-NATO
Que es el que he usado. Subí otro más bonito para usar en e-book
http://www.scribd.com/doc/69697943/NATO-Strategic-Concept-2010-Actieve-Engagemente-Modern-Defence
Ahora para los linuxeros una distro de... ¡¡LA USAF!!:
http://www.linuxzone.es/2011/07/24/lightweight-portable-security-una-distribucion-del-departamento-de-defensa-de-ee-uu/
Trescientos y pico megas, cabe en un pendrive y es portable.
Hasta otra. ><>.
Hoy vamos a mentar a la NATO y su “Concepto Estratégico 2010”. La verdad es que su trato de las ciberamenazas es un tanto anodino. Lo menciona en la página 4:
Cyber attacks are becoming more frequent, more organised and more costly in the damage that they inflict on government administrations, businesses, economies and potentially also transportation and supply networks and other critical infrastructure; they can reach a threshold that threatens national and Euro-Atlantic prosperity, security and stability. Foreign militaries and intelligence services, organised criminals, terrorist and/or extremist groups can each be the source of such attacks.
Traducido libremente:
Los ciberataques son cada vez más frecuentes, organizados y costosos en los daños que inflingen sobre las administraciones gubernamentales, negocios, economías y potecialmente en las redes de transaporte y suministro y otras infraestructuras críticas; pueden alcanzar el umbral en que amenacen la prosperidad, seguridad y estabilidad nacionales y Euro-Atlántica. Ejércitos y Servicios de Inteligencia extranjeros, organizaciones criminales, terroristas y/o grupos extremistas pueden ser el origen de tales ataques.
O sea, nada que no sepamos ya. Luego en la página 5 y como una declaración de voluntad de crear las capacidades necesarias para disuadir y defenderse de cualquier ataque, la NATO:
develop further our ability to prevent, detect, defend against and recover from cyber-attacks, including by using the NATO planning process to enhance and coordinate national cyber-defence capabilities, bringing all NATO bodies under centralized cyber protection, and better integrating NATO cyber awareness, warning and response with member nations
Traducido libremente, desarrollara las capacidades para prevenir, detectar, defenderse y recuperarse de ciberataques, incluyendo un proceso de planificación para la mejora y coordinación de las capacidades de ciberdefensa nacionales, colocando a las diferentes partes de la NATO bajo un protección centralizada y una mejor integración de la vigilancia, alerta y respuesta de la NATO con las naciones miembros.
Mas interesante y con más referencias al asunto es el documento: “NATO 2020: Assured Security; Dynamic Engagement Analysis and Recommendations of the Group of Experts on a New Strategic Concept for NATO”, document en el que se basa el “Concepto Estratégico 2010”.
Pues bien en éste los expertos incluyen los ciberataques al mismo nivel que los ataques terroristas y considera que sería conveniente modificar y mejorar el art. 5 del tratado para que quedara cubierto éste aspecto. La NATO debería además, acelerar sus esfuerzos para proteger sus propios sistemas de comunicaciones, mando y control y ayudar a los aliados a mejorar sus capacidades, tal y como indica el CE 2010.
Dentro de la parte de análisis y recomendaciones, partiendo de la base de que es difícil hacer predicciones, consideran que entre los peligros y factores que pueden magnificarse en el ambiente actual está la vulnerabilidad de los sistemas de comunicaciones. Curiosamente indica la emulación como un factor que expanda los ciberataques. Esta emulación la engloba dentro de las consecuencias de la globalización, entendida como influencia de acontecimientos entre lugares distantes. La NATO por lo tanto, debe adaptarse a éstas nuevas circunstancias con una serie de amenazas procedentes de un diverso espectro de posibilidades. Amenazas que pueden ir desde el chantaje hasta la compra de Armas de Destrucción Masiva por parte de grupos terroristas.
Advierte de la necesaria atención a los avances tecnológicos que pueden siginificar una clara ventaja para un posible atacante.
Dentro de las conclusiones del Cap. 1. (pag. 11) incluye los ciberasaltos entre las amenazas más probables a las que se puede enfrentar la alianza. Sin embargo lo pone aparte, como si éste tipo de ataques fuesen independientes del resto y no existiera la posibilidad de que acompañara y/o precediera a los otros (no voy a dar ideas)
Dentro del Cap. 4. dedicado a cuestiones de Política y Organización, comprendido en el apartado dedicado al proceso de toma de decisiones, recomienda dar al Secretario General o a los líderes militares una cierta autoridad pre-delegada con, se supone, ROE claras, para responder a situaciones de emergencia tales como un ciberataque (o un ataque con misiles).
En el Cap. 5. dedicado a las capacidades militares, incluye estas cuestiones dentro del apartado dedicado a las amenazas no convencionales, colocándolo en segundo lugar tras los ataques terroristas. Admite la existencia de ataques frecuentes, pero un ataque a gran escala, podría llevar a la aplicación del art. 4 e incluso del art. 5.
Puesto que una efectiva defensa requiere prevención, detección, respuesta y recuperación, la NATO debe obtener ésas capacidades. El modo, según el documento, sería la creación de una autoridad de gestión de ciberdefensas o un Centro Cooperativo. En todo caso señalan una deficiencia en estas capacidades (al menos cuando redactaron el documento). El CE debería resolverlas (más vale que lo desarrollen mejor).
Entre las recomendaciones que hace están:
1. Un mayor esfuerzo a la hora de estudiar las redes de la NATO y una vez identificadas las vulnerabilidades tomar las medidas para remediarlas.
2. Los centros indicados (la autoridad o el Centro Cooperativo) deberían ayudar a los programas de ciberdefensas a través del entrenamiento de personal.
3. La expansión de los medios de alerta temprana.
4. Preparación de equipos para ayudar a aquellos miembros que sean o puedan ser atacados.
5. En un futuro establecer una red de ciberdefensas que incluya tanto elementos pasivos como activos.
En mi opinión tanto uno como otro documento pecan de lo mismo: separan las ciberamenazas de otros riesgos y ponen un excesivo énfasis en la defensa y en evitar la penetración en los sistemas propios. Espero que a la hora de la verdad, los planificadores actúen de otro modo. Más nos vale.
Los documentos los podéis encontrar en:
http://www.scribd.com/doc/69698302/NATO-2020-Assured-Security-Dynamic-Engagement-Analysis-and-Recommendations-of-the-Group-of-Experts-on-a-New-Strategic-Concept-for-NATO
Que es el que he usado. Subí otro más bonito para usar en e-book
http://www.scribd.com/doc/69697943/NATO-Strategic-Concept-2010-Actieve-Engagemente-Modern-Defence
Ahora para los linuxeros una distro de... ¡¡LA USAF!!:
http://www.linuxzone.es/2011/07/24/lightweight-portable-security-una-distribucion-del-departamento-de-defensa-de-ee-uu/
Trescientos y pico megas, cabe en un pendrive y es portable.
Hasta otra. ><>.
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- BLASITO DE LEZO
- Alférez
- Mensajes: 707
- Registrado: 25 Feb 2010, 13:49
Re: Suter, Big Safari y Abbottabab
UlisesII escribió: Pues bien con este juguetito uno puede penetrar en los sistemas enemigos y literalmente hacer lo que quiera. Tiene tres niveles:Suter 1: Que permite a los operadores propios ver lo que los operadores de IADS enemigos ven
Suter 2: Los operadores propios adquirirían los privilegios de administrador de sistemas con lo que podrían manipular lo que los operadores enemigos ven en sus pantallas, es decir borrar o incluir trazas a voluntad.
Suter 3: Invadirían los enlaces de blancos (TST), pudiendo abortar los lanzamientos de misiles o detonarlos en vuelo.
Así pues, esta tecnología permitiría a aviones, en teoría anticuados, entrar en espacion aéreo enemigo, acercarse al blanco deseado, atacarlo y abandonar la zona de manera totalmente impune.
Eso va en la lïnea de lo que un oficial de guerra electrönica de la Us Navy comentó ya hace tiempo: "Antes se interfería --la señal-- del enemigo, ahora se modifica haciendo ver al operador contrario lo que queramos que vea sin que se de cuenta".. Y la verdad es que es más inteligente. Pero no se porque me da que esto, con mejor o peor resultado ya se había intentado antes.......y hasta creían haber visto marcianos.
\\\\"Cuanto Virrey Eslava y tonto el haba, queda todavía por barrer en este país\\\\".
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Hola amigos:
Escribo un resumen del artículo que, con el mismo título, ha aparecido en la revista Atenea. Aunque el Grupo Atenea está dirigido por el ex-Comandante Cortina, es una revista muy interesante (y siempre es posible que haya en alguna biblioteca pública y no hay porque comprarla ;) ).
Bueno, al grano. Para empezar el Ejército Popular de Liberación (EPL), a diferencia de los occidentales, posee unidades de guerra cibernética que han penetrado las redes de ordenadores de gobiernos occidentales y empresas (lo de Raytheon por ejemplo). La principal unidad de éste tipo es la 1ª Oficina de Reconocimiento Técnico (ORT), situada en Chengdu, Sichuan, cuyos servidores aparecieron en línea hace cinco años, y aún siguen usándose y han sido identificados como los principales en los diferentes ataques.
La 1ª ORT, forma parte del Tercer Departamento del EPL, dedicado al espionaje, y vistos los elogios y que sus recursos se han multiplicado deben ser muy efectivos. De hecho los ataques se han multiplicado por seis en los últimos cinco años.
Entre los más destacados están los hechos a la empresa RSA, dedicada a la criptografía, y de la que sustrajeron datos sobre sus sistema RSA Secur ID y a Lockheed-Martin. En marzo la víctima fue el Departamento de Defensa que, a través de un contratista, "perdió" la friolera de 24.000 documentos.
Entre lo obtenido hay planes de negociaciones, códigos fuente, subastas de campo de petróleo y gas, secretos varios... y del desaguisado la mayoría de los expertos señalan a China.
Un ataque realizado al Ministerio de Defensa indio, fue rastreado, y llevó a la Universidad de Ciencias y Tecnología Electrónica de Chengdu... a cuya finanaciación contribuye la 1ª ORT.
El que tenga curiosidad la técnica utilizada para el asalto fue la de spear phishing, que es un modo de phising ligeramente distinto pues los objetivos son identificados con antelación. El que quiera saber más:
http://www.seguridad.unam.mx/noticias/?noti=4647
Y un articulito sobre el tema en Atenea digital:
http://www.revistatenea.es/RevistaAtenea/REVISTA/articulos/GestionNoticias_1916_ESP.asp
Hasta otra. ><>.
Escribo un resumen del artículo que, con el mismo título, ha aparecido en la revista Atenea. Aunque el Grupo Atenea está dirigido por el ex-Comandante Cortina, es una revista muy interesante (y siempre es posible que haya en alguna biblioteca pública y no hay porque comprarla ;) ).
Bueno, al grano. Para empezar el Ejército Popular de Liberación (EPL), a diferencia de los occidentales, posee unidades de guerra cibernética que han penetrado las redes de ordenadores de gobiernos occidentales y empresas (lo de Raytheon por ejemplo). La principal unidad de éste tipo es la 1ª Oficina de Reconocimiento Técnico (ORT), situada en Chengdu, Sichuan, cuyos servidores aparecieron en línea hace cinco años, y aún siguen usándose y han sido identificados como los principales en los diferentes ataques.
La 1ª ORT, forma parte del Tercer Departamento del EPL, dedicado al espionaje, y vistos los elogios y que sus recursos se han multiplicado deben ser muy efectivos. De hecho los ataques se han multiplicado por seis en los últimos cinco años.
Entre los más destacados están los hechos a la empresa RSA, dedicada a la criptografía, y de la que sustrajeron datos sobre sus sistema RSA Secur ID y a Lockheed-Martin. En marzo la víctima fue el Departamento de Defensa que, a través de un contratista, "perdió" la friolera de 24.000 documentos.
Entre lo obtenido hay planes de negociaciones, códigos fuente, subastas de campo de petróleo y gas, secretos varios... y del desaguisado la mayoría de los expertos señalan a China.
Un ataque realizado al Ministerio de Defensa indio, fue rastreado, y llevó a la Universidad de Ciencias y Tecnología Electrónica de Chengdu... a cuya finanaciación contribuye la 1ª ORT.
El que tenga curiosidad la técnica utilizada para el asalto fue la de spear phishing, que es un modo de phising ligeramente distinto pues los objetivos son identificados con antelación. El que quiera saber más:
http://www.seguridad.unam.mx/noticias/?noti=4647
Y un articulito sobre el tema en Atenea digital:
http://www.revistatenea.es/RevistaAtenea/REVISTA/articulos/GestionNoticias_1916_ESP.asp
Hasta otra. ><>.
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
¿Quién está conectado?
Usuarios navegando por este Foro: Bing [Bot] y 0 invitados