La web más censurada en internet

Etiqueta: Telecomunicaciones (página 5 de 22)

El control de internet por el espionaje estadounidense

En el capitalismo moderno los datos personales son una mercancía, un negocio en alza desde que las empresas de publicidad, encabezadas por AdWords de Google, los utilizan para llegar a los consumidores con una precisión minuciosa.

Pero no sólo las empresas, sino también los Estados, necesitan los datos personales para predecir y controlar el comportamiento de las sociedades, incluidas las elecciones.

Le Monde y el sitio web alemán Heise consultaron un lote de documentos confidenciales que demuestran que la Agencia de Seguridad Nacional (NSA), uno de los centros de espionaje y control más importantes de Estados Unidos, ataca masiva y cotidianamente el sistema de gestión de los nombres de dominio DNS (Domain Name System), que gestiona los directorios de internet a escala mundial.

En internet casi todo comienza con la solicitud de un nombre de dominio, como mpr21.info, por ejemplo. Los servidores DNS, que son “estaciones de conmutación”, reciben las solicitudes de conexión en forma de direcciones formuladas en un lenguaje comprensible para el ser humano (mpr21.info) y luego localiza el correspondiente número de internet (IP) interpretable por un equipo informático.

Las empresas de telecomunicaciones que realizan las conexiones a la red y las grandes organizaciones tienen sus propios servidores DNS internos, pero para garantizar que los nombres sean siempre válidos, necesitan estar en contacto permanente con los grandes “servidores raíz” de la cúspide de la pirámide, que centralizan los directorios de todo el mundo. Actualmente hay trece grupos de servidores raíz. Están gestionados por doce organizaciones, nueve de las cuales son estadounidenses (el Departamento de Defensa, la NASA, empresas privadas, universidades, etc.).

Además, la asignación y venta de nombres de dominio está supervisada por la Corporación de Asignación de Nombres y Números de Internet (ICANN), una asociación con sede en California y bajo la supervisión del Departamento de Comercio de Estados Unidos.

Los números IP correspondientes a las direcciones “en palabras” son gestionados por la Autoridad de Asignación de Números de Internet (IANA), una organización adscrita a Icann y que trabaja en colaboración con la agencia federal NTIA (National Telecom and Information Administration). Cabe señalar que la NSA colabora oficialmente con la NTIA en materia de cifrado.

El gobierno de Estados Unidos ha anunciado que desea reducir su papel dentro de la Icann antes de finales de 2015, pero los detalles de este traspaso de poderes aún no se han definido.

Para las organizaciones que no quieren o no pueden permitirse su propio servidor DNS interno, existen servidores intermedios de acceso libre y gratuito en internet. Una vez más, las principales pertenecen a empresas estadounidenses como Google, que recopilan gran cantidad de información sobre el origen y el destino de las conexiones a internet en todo el mundo. El seguimiento sistemático del DNS, un sistema abierto, no plantea por tanto problemas teóricos complejos, pero requiere importantes recursos humanos y materiales.

MoreCowBel

Los documentos consultados por el sitio web alemán Heise y Le Monde describen un vasto programa dedicado específicamente a espiar el sistema de nombres de dominio, llamado “MoreCowBell” (*), que cumple varias funciones.

En primer lugar, es una herramienta de vigilancia pasiva. En este contexto, se utiliza para cartografiar las redes internas de grandes empresas, administraciones instituciones diversas.

Para espiar los servidores DNS, la NSA les envía continuas ráfagas de solicitudes de conexión. Utiliza una herramienta llamada “Packaged Goods”, una red internacional de ordenadores clandestinos que, a primera vista, no tienen ninguna relación con el gobierno estadounidense. Las máquinas que apuntan específicamente a los grandes servidores de DNS se encuentran en Malasia, Alemania y Dinamarca, entre otros lugares. En total, los consultan varios miles de veces por hora, las 24 horas del día. Los resultados se envían a la sede de la NSA cada quince o treinta minutos.

Las solicitudes de conexión se realizan con direcciones ficticias pero plausibles. Se construyen a partir de listas de palabras clave que se encuentran con frecuencia en las direcciones de uso interno de los servidores web y de correo electrónico, bases de datos, etc., normalmente nombres extraños, imposibles de adivinar directamente, y que no se publican en ningún sitio.

Así, paso a paso, MoreCowBell consigue reconstituir un directorio bastante completo de direcciones válidas en una red de empresa o de administración. Luego, para cada dirección, busca el número de IP correspondiente. Algunos servidores facilitan involuntariamente la tarea de la NSA. Cuando reciben una solicitud de una dirección que no existe, devuelven un mensaje de error acompañado de dos sugerencias: las dos direcciones válidas más cercanas, por orden alfabético.

Además, los documentos revelados por Edward Snowden en 2013 mostraron que la NSA intercepta directamente el tráfico de internet en algunos cables internacionales, y participa en secreto en la gestión de nodos de comunicación de propiedad privada. En el flujo de peticiones DNS banales dirigidas a una empresa, MoreCowBell escoge las más intrigantes y las memoriza para explotarlas posteriormente.

MoreCowBell se utiliza principalmente para vigilar en tiempo casi real sitios web de gobiernos extranjeros, foros políticos y sitios de descarga de aplicaciones informáticas.

La vigilancia se dirige incluso a sitios de Estados Unidos como parte de una solicitud de ayuda del Departamento de Seguridad Nacional. El pretexto es defenderlos de un ataque desde el exterior. En términos más generales, la NSA está en posesión de una gran cantidad de “metadatos” técnicos sobre el tráfico mundial de internet, que podrá cruzar con otros tipos de metadatos recogidos por sus otros programas de vigilancia: quién se comunica con quién, cuándo, con qué frecuencia, etc.

MoreCowBell también se utiliza para preparar ofensivas de la NSA destinadas a penetrar o interrumpir un servidor o una red extranjera. Por ejemplo, detectará un servicio creado por una empresa para uso exclusivo de sus empleados, pero que en realidad es accesible desde el exterior porque ha sido mal configurado. Para un pirata experimentado, equipado con un programa de ataque, el servicio se convierte entonces en una puerta de entrada a toda la red de la empresa, que puede ser intervenida de diversas maneras.

Cuando se lanza un ataque, se utilizan las consultas al servidor DNS para evaluar su eficacia en tiempo real. Gracias a MoreCowBell, la NSA sabe si el servicio atacado sigue funcionando o si se ha cortado. Si se ha trasladado a otro servidor como medida de protección, lo localizará de nuevo, permitiendo que se reanude el ataque.

El espionaje admite la veracidad de las revelaciones de Snowden

Con pequeños y discretos pasos, la Agencia de Seguridad Nacional de Estados Unidos ha confirmado la veracidad de las revelaciones hechas por Snowden y los medios de comunicación estadounidenses desde 2013.

En un artículo publicado en enero de 2015 por la revista americana de matemáticas, Michael Wertheimer, director de investigación de la NSA, reconocía que la central había tratado de imponer al mundo el uso de un algoritmo de cifrado que estaba trucado; su generador de números aleatorios que componen las claves de cifrado contenía una puerta trasera que permitía predecir los números generados y, por tanto, romper fácilmente claves que se reputaban inviolables.

Dirigiéndose a sus colegas de la comunidad matemática estadounidense, Wertheimer confesó: “La NSA debería haber dejado de promover el algoritmo dual EC_DRBG tan pronto como los investigadores de seguridad descubrieron la posibilidad de una puerta trasera”. A continuación, calificó de lamentable la decisión de seguir apoyando el uso del falso generador de números aleatorios. De cara al futuro “seremos más abiertos y transparentes sobre nuestras contribuciones al desarrollo de normas de cifrado”.

En lo que respecta a la recopilación de información personal y el respeto a la intimidad de los ciudadanos, Wertheimer reafirma que la NSA es casi irreprochable: “Los algoritmos de la NSA eliminan aproximadamente el 99,998 por cien de los datos a los que accede […] Tras este proceso de filtrado, los datos restantes deben cumplir condiciones muy estrictas antes de ser seleccionados para su procesamiento y análisis.“

(*) https://git.gnunet.org/bibliography.git/plain/docs/mcb-en.pdf

Las plataformas de intercambio de criptodivisas venden la información a la policía

Hay ingenuos que creen que las criptomonedas son la Sodoma y Gomorra de la posmodernidad y que, además, todo permanece en el más absoluto secreto, por lo que el dinero virtual se habría convertido en el mayor refugio de los chorizos, algo similar a la cueva de Alí Babá y los 40 ladrones. No es así. La mayor plataforma de intercambio de criptodivisas de Estados Unidos, Coinbase, vende la información de los usuarios y de las transacciones al Servicio de Inmigración y Aduanas de Estados Unidos (ICE).

En agosto del año pasado Coinbase vendió una aplicación de rastreo de transacciones al ICE por 29.000 dólares, seguida de una venta de programas informáticos por un precio de 1,36 millones de dólares al mes siguiente (*). Ahora el ICE dispone de una enorme variedad de herramientas de análisis de las transacciones realizadas a través de cadenas de bloques (blockchain), tanto si son legales como si son ilegales.

Además, Coinbase ha ofrecido esas mismas aplicaciones a otros organismos públicos, como la Agencia Tributaria, el Servicio Secreto y la DEA. El mes pasado, el vicepresidente de Coinbase, John Kothanek, dijo al Congreso que su empresa estaba dispuesta a ayudar a la causa de la seguridad nacional: “Si eres un ciberdelincuente y usas criptomonedas, vas a tener un mal día […] Vamos a encontrarte y vamos a encontrar esa financiación y vamos a ayudar al gobierno a incautar ese cripto”.

El ICE es ahora capaz de rastrear las transacciones realizadas a través de casi una docena de monedas digitales diferentes, incluyendo Bitcoin, Ether y Tether. El contrato proporciona “datos históricos de seguimiento geográfico”, aunque no está claro en qué consisten exactamente esos datos ni de dónde proceden.

Coinbase no exigió al ICE que aceptara un acuerdo de licencia de usuario final, que pone límites a lo que puede hacer con las aplicaciones. Aunque los libros de contabilidad de las cadenas de bloques suelen ser públicos, el gran volumen de datos almacenados puede dificultar, si no imposibilitar, el seguimiento del dinero desde el emisor hasta el receptor sin la ayuda de ciertas aplicaciones informáticas. Coinbase comercializa Tracer para su uso tanto por empresas privadas como por la policía, destacando su capacidad para investigar el blanqueo de dinero y la financiación del terrorismo, y “conectar direcciones [de criptomonedas] con entidades del mundo real”.

No hablamos de nada nuevo. Para diseñar sus aplicaciones de rastreo, en 2019 Coinbase compró Neutrino, una empresa de análisis de blockchain. Neutrino fue fundada por tres técnicos de Hacking Team, un grupo italiano que alquila sus servicios de espionaje y vigilancia a clientes como los gobiernos de Etiopía, Arabia Saudí o Sudán.

Homeland Security Investigations, la división del ICE que adquirió los programas de Coinbase, no sólo se ocupa de la inmigración, sino también de delitos transfronterizos.

Por su parte, Coinbase es una empresa con sede en San Francisco que tiene unos 5.000 trabajadores, aunque la crisis económica le ha salpicado de lleno, tanto por el desplome de las criptomonedas como por el de la bolsa. La empresa obtiene la mayor parte de sus ingresos de las comisiones por transacción. El bitcoin ha caído por debajo de los 20.000 dólares y ha perdido el 53 por cien de su valor este año. Las acciones de Coinbase han bajado un 79 por cien en el primer semestre y un 85 por cien desde su nivel máximo.

El número de usuarios ha descendido y los ingresos se han reducido un 27 por cien respecto al año pasado.

(*) https://techinquiry.org/FOIA/Coinbase-ICE-Analytics.pdf

Huawei neutraliza las conexiones que realiza la OTAN en Ucrania a través de Starlink

SpaceX ha reconocido esta semana que las interferencias perjudiciales de ciertas redes 5G obstaculizan su red Starlink. Este reconocimiento no incluye conscientemente el componente militar de Starlink y se limitaba a sus aplicaciones civiles.

Para SpaceX, los servicios de telefonía móvil que utilizan la gama de 12 GHz suponen un grave problema para los usuarios de Starlink, ya que la constelación de microsatélites en órbita terrestre baja que componen el sistema utilizan la misma frecuencia.

Un estudio de SpaceX sobre el impacto de las redes 5G en su sistema Starlink demuestra que, incluso con una reducción drástica de las interferencias del 5G, los proveedores de servicios, como los de televisión en línea que utilizan Starlink, experimentarían interrupciones de la señal en el 74 por cien de los casos.

En la primera fase de la Guerra de Ucrania, a finales de febrero de 2022, las unidades rusas de ciberguerra se vieron sorprendidas por una nueva aplicación militar de Starlink ofrecida por Estados Unidos a ese país como parte de la asistencia militar.

El desarrollo de contramedidas fue posible gracias a la experiencia de los ingenieros de Huawei en este campo. Las redes 5G basadas en la infraestructura de Huawei desactivaron la zona de cobertura de aplicaciones militares de la red Starlink. Esto significa que la señal entre un dron de ataque y su puesto de mando o con otra estación de vuelo o de tierra se interrumpe.

La infraestructura 5G desarrollada por Huawei no solo pone en peligro toda la red Starlink de Space X, sino que es probable que la inutilice.

La despiadada guerra librada durante tres años por la coalición de los Cinco Ojos, una alianza de los servicios de inteligencia de Estados Unidos, Canadá, Gran Bretaña, Australia y Nueva Zelanda, a los que habría que añadir Israel y Japón, contra el monopolio chino Huawei escondía cuestiones mucho más complejas que las financieras y económicas.

Lo que realmente está en juego en las nuevas tecnologías es de la máxima importancia militar. La cobertura 5G basada en la infraestructura de Huawei en el oeste de Rusia adyacente a Ucrania podría haber obstaculizado considerablemente la red Starlink en el centro y el este de Ucrania.

A finales de febrero, justo después de que comenzara la guerra, el viceprimer ministro ucraniano Myjailo Fedorov pidió públicamente a Elon Musk que activara sus satélites Starlink. Musk no tardó en responder: “El servicio Starlink ya está activo en Ucrania. Más terminales en camino”. Naturalmente, las redes no eran de un patán como Musk, sino del Pentágono y, en efecto, estaban operativas desde antes de comenzar la guerra en febrero.

Starlink es una de las aplicaciones más descargadas en Ucrania. El Pentágono y el ejército ucraniano han estado haciendo uso intensivo de los satélites para atacar con drones a los tanques y posiciones rusas. La red Starlink tiene especial importancia militar en las zonas donde la infraestructura es débil y no hay conexión a internet (1).

Según The Telegraph, la unidad de reconocimiento aéreo Aerorozvidka utiliza Starlink para supervisar y coordinar drones, lo que permite a los soldados disparar armas antitanque con precisión. Sólo la alta velocidad de datos del sistema puede proporcionar la comunicación estable necesaria.

“Utilizamos el equipo Starlink y conectamos el equipo de drones con nuestro equipo de artillería”, dijo un oficial de Aerorozvidka a The Times. “Si utilizamos un dron con visión térmica por la noche, el dron debe conectarse a través de Starlink con el de artillería y crear la adquisición de objetivos” (2).

El equipo Aerorozvidka lleva a cabo unas 300 misiones de recogida de información cada día. Los ataques se llevan a cabo por la noche porque los drones, algunos de los cuales están equipados con cámaras térmicas, son casi imposibles de ver en la oscuridad.

(1) https://www.telegraph.co.uk/world-news/2022/03/18/elon-musks-starlink-helping-ukraine-win-drone-war/
(2) https://www.thetimes.co.uk/article/specialist-drone-unit-picks-off-invading-forces-as-they-sleep-zlx3dj7bb

No hay forma de acabar con Huawei

Huawei ha sido excluida de muchos mercados en los últimos años. Después de Estados Unidos, Reino Unido y Suecia, fue Canadá quien dio un portazo al gigante chino de las telecomunicaciones y los teléfonos inteligentes el mes pasado, justificando su decisión por motivos de “seguridad”.

Está a la cabeza en 5G, la nueva generación de comunicaciones móviles y, a pesar de las dificultades, el monopolio con sede en Shenzhen sigue siendo un actor clave en el sector en tecnología digital. El holding cuenta con nada menos que 105.000 investigadores, es decir, más de la mitad de su plantilla.

Sus numerosas patentes le dan una ventaja considerable. Encabeza el número de solicitudes de patentes en el marco del Tratado de Cooperación en materia de Patentes durante cinco años consecutivos. El mes pasado dijo que tendría nada menos que 110.000 patentes activas para finales de 2021. Hoy en día, es simplemente la empresa china que más tiene. Según la Oficina Europea de Patentes, Huawei presentó el año pasado unas 3 544 solicitudes de patentes, por delante de Samsung (3.539) y LG (2.422). Ericsson, su gran rival en telecomunicaciones, presentó sólo 1.884 solicitudes.

Las tecnologías de Huawei cubren segmentos cruciales de la economía digital. En cuanto al 5G, el grupo chino sigue estando en cabeza. Pero sus innovaciones también son relevantes para otras áreas cruciales. En los últimos cinco años, más de dos mil millones de teléfonos inteligentes han sido autorizados con las patentes 4G/5G de Huawei. En cuanto a los coches, cada año salen al mercado unos ocho millones de vehículos conectados con licencia de patentes de Huawei.

La multinacional china se ha convertido en un gigante de la innovación invirtiendo enormes sumas en investigación y desarrollo a lo largo de los años. Sólo el año pasado, la factura ascendió a más de 20.000 millones de euros. Esto representa más del 22 por cien de la facturación del grupo. En los últimos diez años, Huawei ha invertido casi 120.000 millones de euros, lo que supone casi tres veces el volumen de negocio de Orange.

Restringida en el 5G y los smartphones, debido sobre todo a la prohibición de abastecerse de tecnologías estadounidenses, Huawei amplía ahora sus investigaciones a otros campos, como el transporte, la energía y la salud. Se presenta como un socio privilegiado de los fabricantes que desean hacer la transición digital.

Inicialmente ofrece sus soluciones a los grandes fabricantes chinos. En particular, ha trabajado en la automatización de las terminales portuarias y los vehículos utilizados en las minas. Su ambición es exportar sus soluciones a escala internacional, especialmente a Europa. Aunque Huawei está sufriendo las sanciones estadounidenses y la prohibición de varios mercados, bien podría, con esta estrategia, encontrar una forma de repuntar en los próximos años.

Estados Unidos confiesa que está ejecutando ciberataques contra Rusia

En una entrevista el jefe del cibermando estadounidense, el general Paul Nakasone, ha revelado que Estados Unidos está llevando a cabo ofensivas contra el sistema informático ruso.

Estados Unidos no sólo entrega armas a Ucrania, sino que también organiza ciberataques contra Rusia aunque, según Washington, eso no constituye una “confrontación militar directa”, o sea que si nosotros atacamos no es una guerra, pero si nos atacan a nosotros sí.

“Hemos llevado a cabo una serie de operaciones: ofensivas, defensivas y de información”, declaró el general Nakasone a la cadena Sky en una entrevista emitida el miércoles (1).

Nakasone, que también es director de la NSA -la agencia de inteligencia estadounidense-, no proporcionó detalles específicos de las ofensivas, y se limitó a decir que eran “legales y coherentes con la política estadounidense”.

Preguntado al respecto, la portavoz de la Casa Blanca, Karine Jean-Pierre, añadió: “No estamos negociando nuestra asistencia en materia de seguridad a Ucrania. Estamos haciendo exactamente lo que el presidente dijo que haría” (2).

El reconocimiento público de una operación directa contra Moscú es el primero desde que comenzó la invasión de Ucrania. Aunque la declaración está rodeada de misterio, Estados Unidos está dejando claro que se siente lo suficientemente cómodo como para atacar en el ciberespacio, sin el riesgo de una escalada detrás.

Biden se ha comprometido a no enfrentarse directamente a Rusia militarmente durante la guerra en Ucrania hasta que Estados Unidos y sus aliados sean atacados. “Los ciberataques no violan el compromiso de no entrar en un conflicto militar directo con Moscú”, afirma la portavoz Karine Jean-Pierre.

En el frente telemático, como buenos hipócritas, los países occidentales sólo admiten la defensa. Protegen sus sistemas informáticos, pero no atacan. Sólo los países del Eje del Mal son piratas.

“Desde 2013, los rusos han liderado una insurgencia en el ciberespacio estadounidense y hemos guardado silencio sobre las represalias. El paradigma ha cambiado, ya que ahora Rusia debe trabajar en su defensa”, dijo Tom Kellermann, jefe ciberseguridad de VMware.

En abril Estados Unidos denunció que un grupo de piratas “vinculados a Moscú” había intentado infectar miles de ordenadores con programas de espionaje.

Ucrania, con un ejército de cientos de miles de piratas “voluntarios”, está acosando a las empresas y sitios públicos rusos. La plataforma rusa de distribución de alcohol se ve regularmente perturbada por los ciberataques. Moscú, en cambio, comunica muy poco sobre las interrupciones en su ciberespacio.

(1) https://news.sky.com/story/us-military-hackers-conducting-offensive-operations-in-support-of-ukraine-says-head-of-cyber-command-12625139
(2) https://www.theregister.com/2022/06/02/nakasone_us_hacking_russia/

La policía cuelga la pistola y enciende el ordenador

Primero fueron los anarquistas, demonizados porque querían destruir la sociedad existente. No tenían alternativa; no querían construir una sociedad distinta sino acabar con la actual.

Luego fueron con los comunistas, que en 1917 demostraron que se podía construir otro tipo de sociedad. Pero la propaganda lo que decía era que los comunistas eran la quinta columna de un país extranjero, inexistente, al que llamaron “Rusia”. Todos los que trataban de mejorar las condiciones de vida de los trabajadores eran “rusos” o “prorrusos”, es decir enemigos extranjeros.

Luego llegó el mito de los terroristas para justificarlo todo, pero si tal cosa no existía, se lo inventaron porque era eficaz. La tortura de un detenido se empequeñecía cuando se trataba de un terrorista, real o supuesto. Por eso siempre hubo tantos terroristas, como antes hubo tantos comunistas y anarquistas. Cuado más terroristas menos derechos. Por ejemplo, de la voz de un terrorista sólo puede salir apología del terrorismo, que es un delito. Lo que antes era un derecho se convierte en un delito.

Un enemigo del Estado no puede tener derechos, tanto da si es exterior como interior. En un Estado no puede haber voces discordantes, no pueden coexistir mensajes distintos. El Estados no puede permanecer indiferente y convierte a las opiniones indpendientes en “amenazas informativas”, o “desinformación en línea”.

Hoy los terroristas no ponen bombas sino que escriben en algún blog. Pero la proliferación de contenidos digitales es peor que la lucha armada. Obliga a la policía a colgar la pistola y encender el ordenador para buscar a los nuevos enemigos del Estado, analizar contenidos, valorarlos, crear bases de datos con ellos, listas negras, perfiles de sus autores… Demasiado trabajo que, además, se presta a demasiadas interpretaciones, a cada cual más subjetiva.

Por eso la empresa de armamento Raytheon ha salido en auxilio de la policía creando M3S (Sistema de Vigilancia Multimedia) para garantizar el control de los contenidos que circulan por las redes sociales (*). Los países de la OTAN ya lo utilizan, así como las multinacionales de la comunidad de inteligencia y empresas privadas de mercenarios, pero sólo si son aliados de Washington.

El sistema tiene una puerta trasera en su versión móvil (APK bajo Google Android) directamente vinculada a la comunidad de inteligencia estadounidense. Rastrea, busca, recopila, traduce y analiza textos, audio, vídeo y otros contenidos de cualquier red social, medio de comunicación u otro recurso en más de 40 idiomas. El precio supera los 5 millones de dólares.

Una de sus características es la segmentación sociodemográfica de la audiencia y el “tono” de las publicaciones. Una veintena de empresas emergentes trabajan bajo diversos contratos con el complejo militar-industrial de Estados Unidos para determinar el “tono” de los contenidos en la red. Pero también recopila los metadatos: geolocalización, identidad de los autores, sus direcciones, correos electrónicos, números de teléfono, sus currículos, sus biografías, su historial de viajes, transacciones bancarias, etc.

La inteligencia artificial detecta cualquier publicación considerada “subversiva”, “peligrosa”, “susceptible de causar un perjuicio” o “con contenido no autorizado” y permite al Estado neutralizar la circulación de dichos contenidos, crear listas negras, eliminar la “amenaza informativa” en su origen, bloqueando a sus autores y presentándolos como delincuentes.

En este régimen de vigilancia participan las empresas privadas, la industria tecnológica, así como los inquisidores y “verificadores de hechos” dedicados a la censura de los contenidos multimedia. A la represión pública se le suma la privada.

(*) www.raytheonintelligenceandspace.com/what-we-do/advanced-tech/m3s

La guerra sicológica de Estados Unidos derrota a Rusia dentro de la propia Rusia

Dicen los medios de intoxicación de masas que en Rusia las personas están muy mal informadas sobre la Guerra de Ucrania porque no hay libertad de expresión, de modo que reciben un único mensaje, que procede de su gobierno.

Pero no es así, obviamente. Desde hace unos días, los rusos que tienen móvil padecen ataques informáticos del Departamento de Estado, que les remite mensajes sobre la masacre de Bucha y la participación en ella de las tropas rusas.

A través de los grandes monopolios, Estados Unidos tiene el dominio de la tecnología digital, que ha incorporado al campo de batalla y a la guerra psicológica, fusionando ambos. Los móviles personales también forman parte del campo de batalla porque en esta guerra unos tratan de vencer, mientras a los otros les basta con convencer.

En la guerra sicológica Estados Unidos no tiene rival. Incluso dentro de Rusia, es capaz de solapar los mensajes del Kremlin con los suyos propios. No hay otro ningún otro poder de comunicación con un alcance parecido, capaz de eludir los cortafuegos para dirigirse directamente a la población rusa a través de sus móviles.

Es sólo el primer paso. El siguiente será masivo igualmente, pero no tan uniforme porque el control de las bases de datos permitirá el envío de textos, fotos, audio y vídeos personalizados y adaptados a los gustos y opiniones de los titulares del dispositivo, cualquiera que sea el lugar del mundo en el que se encuentren.

Dentro de poco Biden o algún sustituto suyo podrá dirigirse personalmente, en vivo y en directo, a todos los pueblos del mundo de forma activa e incluso interactiva. Estados Unidos no sólo es la única fábrica de contenidos de cualquier tipo (políticos, musicales, cinematográficos), sino el único capaz de transmitirlos de forma masiva hasta el último rincón del mundo.

La desinformación está a punto de dar un salto. A los medios tradicionales, como las cadenas de televisión, se van a añadir los nuevos, personalizados y directos. La campaña internacional contra Huawei comienza a cobrar así todo su sentido. La intoxicación no podría avanzar con tecnologías y dispositivos chinos. A la inversa, el gobierno de Pekín ha ordenado sustitutir todos los ordenadores de fabricación estadounidense en la administración pública y en las grandes empresas para frenar el espionaje.

El 18 de abril un grupo de antiguos espías estadounidenses públicó una carta contra los intentos legislativos de restringir el poder de los monopolios tecnológicos porque “pondría en peligro la seguridad nacional”. En el mundo no existiría la hegemonía militar de Estados Unidos sin Google, Facebook, Apple, Microsoft, Amazon y demás.

OTAN: una semana de juegos de guerra digital contra Rusia

Esta semana especialistas informáticos que representan a 30 países miembros de la OTAN han llevado a cabo ejercicios de guerra digital en “Berylia”, una nación insular ficticia del Océano Atlántico Norte.

Los juegos de guerra, denominados “Locked Shields” (1) por el Centro de Excelencia para la Ciberdefensa Cooperativa (CCDCOE) de la OTAN, han sido calificados por la Alianza como “el mayor ejercicio cibernético internacional con fuego real”. La OTAN organiza cada año estos ejercicios, que en esta ocación se han celebrado durante una semana en Estonia, siempre muy cerca de Rusia.

Berylia no existe, los juegos son virtuales y las explicaciones de los informáticos son mentira. En plena de Guerra de Ucrania dicen que se preparan para un ataque informático ruso, cuando lo cierto es que, entre otros objetivos, tratan de mejorar el control de la información. “Buscamos replicar problemas del mundo real”, dijo el año pasado Adrian Venables, investigador de la Universidad Tecnológica de Tallin, Estonia. “Sigue siendo muy técnico, pero [incluye] también aspectos de la información, la vertiente de los medios sociales y cómo se manipula a la gente en términos de percepción e influencia” (2).

No se puede ser más claro: quien maneja los medios de comunicación mundiales es la OTAN, que todos los años entrena a sus peones a conciencia, sobre todo cuando la guerra no es un juego sino una realidad.

Pero el masivo lavado de cerebro no es el único aspecto de los juegos de guerra. Los participantes tuvieron que defenderse de más de 4.000 ataques diferentes y mantener 150 complejos sistemas informáticos por equipo. Los atacantes formaron el “equipo rojo” y se les encomendó la tarea de comprometer diversos sistemas de Berylia, como las redes eléctricas, el control de misiones por satélite, las defensas aéreas, las plantas de tratamiento de agua, las radios de uso militar y las comunicaciones móviles.

Los ataques informáticos ficticios habían dejado las telecomunicaciones civiles y militares casi a cero. Con el caos resultante, la opinión pública del país se preocupa y estallan protestas masivas. Los países de la OTAN se enfrenten, pues, a “múltiples eventos hostiles” que tienen como objetivo los sistemas informáticos militares y civiles.

“El ejercicio de este año es significativo para los países participantes porque sus unidades de ciberdefensa han estado en alerta máxima desde el comienzo de la guerra en Ucrania”, dijo un portavoz del CCDCOE, un organismo que “ha demostrado un grado de cooperación con Ucrania en el pasado y seguirá haciéndolo en el futuro”, añadió.

Los juegos de guerra cibernéticos no son especialmente nuevos en el sector de la defensa, aunque se han generalizado entre las empresas privadas en los últimos años. La OTAN tiene previsto basarse en la “situación geopolítica actual” para desarrollar escenarios realistas a los que la ciberguerra debe responder rápidamente.

Los ejercicios de este año incluyen una simulación de los sistemas de gestión de reservas y de mensajería financiera de un banco central. Los participantes también tuvieron que responder a incidentes en los que estaba implicada una plataforma de comunicaciones móviles 5G autónoma considerada como infraestructura crítica, una primicia en los juegos.

El director del Centro de Ciberseguridad de la OTAN, Ian West, dijo que los ejercicios estaban diseñados, en parte, para ayudar a los países a comunicarse entre sí cuando los ataques se dirigen a una pieza de tecnología compartida (3).

Estos juegos de guerra no se juzgan en una escala binaria del tipo “¿Sobrevivió la infraestructura del país a un ciberataque devastador?” Hay una especie de escalafón por puntos, como en la olimpiadas. Suecia salió victoriosa de los ejercicios de los “Locked Shields” del año pasado, mientras que Finlandia y la República Checa se llevaron la plata y el bronce respectivamente.

Si de la ficción pasamos a realidades, como la Guerra de Ucrania, el acceso a internet ha sido prácticamente igual que siempre. Los ucranianos han podido mantenerse en contacto y organizarse, tanto militarmente como entre los civiles. Internet les ha permitido realizar grandes campañas propagandísticas, como la matanza de Bucha, porque Rusia no ha llevado a cabo ninguno de los ciberataques que estaban previstos en los ejercicios de la OTAN.

(1) https://ccdcoe.org/news/2022/locked-shields-2022-exercise-to-be-launched-next-week/
(2) https://www.youtube.com/watch?v=oHmVjwKi1P8
(3) https://www.wsj.com/articles/nato-cyber-game-tests-defenses-amid-war-in-ukraine-11650274203

Rusia está perdiendo la ciberguerra en Ucrania frente a Starlink

Desde las primeras etapas de la guerra, Rusia está perdiendo la batalla de las comunicaciones via satélite en el este de Ucrania frente a la constelación Starlink, propiedad del Pentágono. El ejército ruso no ha consiguido bloquear internet en Ucrania y todos sus intentos de limitar o interceptar los flujos de datos han fracasado.

El nuevo sistema de satélites que Starlink ha puesto en el espacio para el Pentágono incluye tecnologías clasificadas que permiten a los nazis atrapados en la acería de Mariupol tener acceso a las redes e internet incluso bajo tierra.

Starlink y SpaceX evidencian las limitaciones de Rusia en telecomunicaciones. Que una potencia como Rusia no haya recurrido a la ciberguerra en Ucrania o no haya podido competir con el Pentágono es otra de sus muestras de debilidad y atraso tecnológico en lo que a inteligencia artificial concierne.

Desde las primeras horas de la operación rusa, las estaciones de repetición, las torres de transmisión y toda la infraestructura de telecomunicaciones ucraniana fueron blancos militares de la artillería rusa con sistemas de armas de alta precisión. El sistema de telecomunicaciones ucraniano fue aniquilado en muy pocas horas, hasta que el Pentágono puso en marcha su último y más novedoso recurso: Starlink. En menos de veinte minutos, todo el este de Ucrania estaba conectado a la red más rápida que ha existido desde la aparición de internet. Esta red se expandió gradualmente y coexistió sin ninguna interferencia con la red rusa.

En el oeste de Ucrania, donde Starlink no se ha activado del todo, la conexión a internet deja mucho que desear. En el este, el Pentágono ofrece una nueva red que parece superar en prestaciones a las mejores redes actualmente en funcionamiento.

Starlink proporciona acceso a las telecomunicaciones a los ucranianos y también a los rusos, por una razón obvia: permite detectar, localizar e identificar en tiempo real de todos los soldados, vehículos y equipos rusos conectados a internet, lo que incluye, además de los sistemas dedicados, todos los teléfonos móviles en posesión de personas en el este de Ucrania y el oeste de Rusia.

Starlink ha sustituido así la infraestructura que tenía un país por su propia infraestructura digital en la órbita terrestre baja. Gracias a Starlink, el Batallón Azov ha vencido los potentes sistemas de interferencia electromagnética de Rusia y sigue conectado con los cuarteles generales de la OTAN en Polonia, Rumanía y otros lugares.

Los equipos Starlink ofrecidos a Ucrania forman parte de la ayuda militar de Estados Unidos a ese país. Dado el carácter secreto de la red de satélites militares, resulta extremadamente difícil, si no imposible, neutralizar las telecomunicaciones de la OTAN y de Ucrania. Hasta ahora los rusos no han logrado encontrar las claves y los códigos del protocolo Starlink. Sólo los chinos son capaces de cartografiar la red satelital, lo que explica que el Pentágono considere a China como el rival más formidable para la hegemonía estadounidense, y no a Rusia.

Rusia está pagando el precio de no haberse liberado antes de los gigantescos monopolios de internet (Google, Microsoft, Apple, Facebook) que, como se ve, no son otra cosa que maquinarias de guerra electrónica.

Gigantesco botín de Corea del norte en un ataque informático contra una plataforma de criptomonedas

Estados Unidos sospecha que Corea del norte llevó a cabo el ciberataque en el que expropiaron más de 500 millones de euros en criptomonedas.

Fue a finales de marzo. La plataforma Ronin, que presta servicios en el mundo de las criptomonedas, anunció que había sido víctima de un ataque informático. El objetivo no era inutilizar la red, sino apoderarse de las criptomonedas. La operación fue un éxito, ya que el botín se ha valorado en 540 millones de euros. Casi un récord.

Dos semanas después, apareció un retrato robot de los atacantes. Según Estados Unidos, el grupo de piratas informáticos Lazarus fue el responsable del ataque. Es la conclusión a la que ha llegado el FBI, según la plataforma Ronin.

Por su parte, el Departamento del Tesoro ha incluido en la lista negra las direcciones que se utilizaron para transferir los fondos expropiados.

La declaración del Tesoro de Estados Unidos asegura que Lazarus es un equipo vinculado al gobierno norcoreano, lo que no es nada nuevo para quienes siguen la actividad del mundo cibernético. Lazarus es un nombre que aparece regularmente en las noticias, como durante el caso del ransomware WannaCry en 2017 o el pirateo de Sony en 2014.

La piratería informática permite al gobierno de Pyongyang sostener el comercio exterior. El ataque a la plataforma Ronin se utilizó para apoderarse de “ethers”, un tipo de criptomoneda cuyo valor se ha disparado en los últimos años.

El modus operandi de Lazarus sugiere que el grupo ayuda a romper el bloqueo económico impuesto sobre Corea del norte y a obtener divisas. El equipo de piratas informáticos muestra una inclinación por obtener dinero mediante la captura de criptomonedas, el ataque a los fondos buitre, los casinos de juego y la infiltración en redes bancarias.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies