Ciberdefensa

El Pentágono pasa a la ofensiva en Internet

Considera la Red un nuevo campo de batalla como lo son tierra, mar y aire



El Pentágono se prepara para una militarización del ciberespacio. Tras diversos ataques contra sus redes y contradiversas subcontratas que trabajan para él, el Departamento de Defensa ha decidido hacer oficial una nueva estrategia de defensa cibernética, que dota a Internet de rango de posible campo de batalla, como ya lo son tierra, mar y aire. Será el llamado Comando Cibernético, creado en mayo de 2010, el que asuma la gestión de los recursos bélicos destinados a salvaguardar la seguridad de las redes norteamericanas.

La principal novedad de esta nueva ciberestrategia es que autoriza el uso de fuerza física para responder a un ataque a través de las redes de Internet, con una serie de condiciones, detalladas por el subsecretario de Defensa, William Lynn, en conferencia de prensa el jueves: "Si hay un daño generalizado, o la pérdida extendida de vidas humanas o un perjuicio económico significativo, creo que el presidente consideraría responder con los medios a su alcance: económicos, diplomáticos y, como último recurso, militares".

La implantación de una ciberestrategia bélica, que sirva de marco de actuación del Ejército norteamericano en caso de ataque, es algo que se ha debatido en Washington desde que el departamento de Estado admitiera un masivo robo de información crítica para la seguridad nacional del país en diciembre de 2009. Afectó, entre otros, a la subcontrata militar Northrop Grumman, fabricante de cazas. Entonces, tanto las empresas de Internet como la diplomacia norteamericana detectaron el origen del ataque en China, aunque evitaron responsabilizar directamente al gobierno de Pekín.

El Pentágono defiende la militarización del ciberespacio como una necesidad, dado el aumento en años recientes de las comunicaciones en Red. Lynn recalcó que Internet ha pasado de tener 360 millones de usuarios conectados en 2000 a 2.000 millones una década después. El grueso del trabajo ya está acometido: En esos 10 años, Washington ha erigido 15.000 redes informáticas y las ha conectado a siete millones de dispositivos de hardware en todo el mundo, según cifras oficiales de la ciberestrategia, publicadas esta semana.

Diversos altos mandos militares han exigido recientemente a la cúpula política del Pentágono que fuerce un cambio de una estrategia meramente defensiva a una de ofensiva y de prevención por vía disuasoria. "Necesitamos un cambio de manera inmediata", dijo en rueda de prensa el jueves el subjefe del Estado Mayor Conjunto, general James Cartwright. "Se trata de una estrategia demasiado predecible, puramente de defensa. No existe, a día de hoy, un castigo creíble a los ataques que sufrimos ahora".

Cartwright criticó a los representantes políticos por haber dedicado, dijo, un 90% de sus recursos destinados a Internet a erigir cortafuegos y diseñar programas de defensa, y sólo un 10% a pensar en cómo tomar represalias contra ataques concretos. El subsecretario de Defensa William Lynn admitió que otra subcontrata sufrió en marzo un ataque y el robo de 24.000 documentos clasificados, sin dar más detalles al respecto y sin aclarar si en aquella ocasión el Cibercomando orquestó respuesta alguna.

Fuente : Diario El País, España
 
CDCiber - General José Carlos dos Santos: “Podemos recrutar hackers”

O comandante na guerra cibernética conta como o Brasil está se armando contra os ataques na rede

O livro Cyber War, de Richard A. Clarke, sobre a mesa do escritório dá a pista das funções exercidas pelo general José Carlos dos Santos, no Quartel-General do Exército, em Brasília. Santos é o comandante do Centro de Defesa Cibernética do Exército (CD Ciber). Criado no ano passado, o centro se propõe a ser um núcleo de defesa e ataque para conflitos pela internet. A guerra travada por vírus e hackers, em vez de armas físicas, é uma realidade. No mês passado, sites do governo sofreram ataques por hackers. A maioria dos países desenvolvidos teve problemas assim e criou divisões militares para atuar no meio digital. “No espaço cibernético a fronteira não existe”, afirma Santos. “O inimigo é difícil de identificar.”

QUEM É
Paulista, 58 anos, casado, dois filhos, torcedor do Santos
O QUE FAZ
General de divisão (três estrelas), é o comandante do Centro de Defesa Cibernética do Exército (CDCiber), em Brasília
O QUE FEZ
Oficial de comunicações, é especialista em gestão de tecnologia da informação e estratégia da informação. Foi adido militar na Itália

ÉPOCA – A defesa cibernética será um novo campo nas Forças Armadas?
José Carlos dos Santos – É uma nova governança. Eu diria que diversos países estão na mesma situação. Os Estados Unidos criaram seu comando cibernético em 2009. A Alemanha ativou seu centro de defesa cibernética neste ano, a Inglaterra no ano passado. O Brasil criou o Centro de Defesa Cibernética em agosto do ano passado.

ÉPOCA – Quantas pessoas trabalham hoje no Centro de Defesa Cibernética?
Santos – O centro tem hoje 20 militares. Até o fim do ano, esperamos ter 30 e poucos. Pretendemos montar uma Sala de Consciência Situacional, semelhante às salas de controle que existem nas grandes operadoras de telefonia. Com esse centro, eu teria especialistas em análise de dados. Eu poderia ter uma ferramenta automatizada de coleta de informações na rede. Nada ilegal. A informação está disponível na rede, no Twitter, no Facebook. Você tem uma captura de tendências. Vamos supor que haja um movimento como o que ocorreu no Egito. Você passa a ter instrumentos para detectar isso antes que aconteça. Pelo menos podemos informar os chefes: “Olha, está acontecendo uma tentativa de organização de uma passeata em tal local, pelo Twitter”. Você informa. A decisão se a passeata vai ser acompanhada, se alguns dirigentes vão ser contatados, é uma decisão política. A parte técnica, de levantar o dado, seria nossa. Nesse centro, teríamos algumas ferramentas desse tipo.

ÉPOCA – O centro monitora ou pretende monitorar redes sociais?
Santos – Fazer isso com analistas sem ter uma ferramenta automática de pesquisas não é possível. Imagine a quantidade de informações que circulam nessas redes sociais. Temos sido contatados por empresas que oferecem esse tipo de serviço. O mercado nacional tem várias dessas empresas especializadas em análise de redes sociais. Essas empresas oferecem monitoramento de redes sociais no sentido de perceber tendências ou movimentos que sejam de interesse da defesa.

ÉPOCA – Não há risco de violação de privacidade?
Santos – Você trabalha com estatísticas. Você customiza o filtro para verificar a incidência de determinadas palavras. Há certos instrumentos disponíveis para determinar tendências, movimentos, mas sempre numa base estatística. Um instrumento desses pode ser útil, não só para a defesa, mas também para empresas comerciais. O Neymar (atacante do Santos), por exemplo, foi contratado para fazer comerciais. Isso, provavelmente, é decorrência da leitura do que circula nas redes sociais. Com um instrumento desses, uma empresa descobre que o penteado do Neymar, entre a garotada, está causando sensação no Twitter.

ÉPOCA – Quanto custa montar um centro como esse?
Santos – Já estamos recebendo recursos financeiros para implementar esse centro. Hoje, com funcionalidades mínimas, é estimado em R$ 1,5 milhão. Já contatamos várias empresas para fazer a arquitetura desse centro. Acredito que ele estará operando até o final do ano, início do ano que vem. No ano passado, foram investidos R$ 10 milhões para algumas ações, como a criação de um laboratório de formação de especialistas. Nesse laboratório você vai poder simular, identificar ataques. O laboratório está quase pronto.

ÉPOCA – O trabalho do Exército é defender ou atacar também?
Santos – Uma empresa americana, a Ofensive Security, veio com sua equipe ministrar cursos de segurança ofensiva. Está coerente com aquilo que imaginamos que seja nosso modo de operar. Numa situação de ataque, se você tiver condições de identificar um atacante que está na rede, seria lícito neutralizar esse ataque.

ÉPOCA – O centro vai trabalhar apenas com militares ou poderá contratar civis?
Santos – Essa era digital é um contexto novo. Na Cúpula de Defesa Cibernética e Segurança, em Washington, no mês passado, um palestrante americano disse que eles não tinham nenhuma restrição para contratar “rapazes de trancinhas, brinco, piercing”, desde que fossem especialistas. É uma política que estamos discutindo. Podemos, sim, contratar civis. Está dentro de nossas previsões a contratação de especialistas em regime de prestação de serviços. Basicamente estamos cuidando da formação do nosso pessoal. A partir de 2012, a matéria tecnologia para informação e comunicação se tornará obrigatória para todos os nossos futuros oficiais. Nas escolas de formação dos nossos sargentos, o assunto também será introduzido.

ÉPOCA – Entre esses especialistas, o Exército pode contratar hackers?
Santos – É uma possibilidade contratar. Li declarações de representantes do Ministério da Ciência e Tecnologia dizendo que temos de fazer com que os hackers trabalhem para o bem, sejam usados para o lado bom da força. Acho que isso é possível. Temos formas de recrutar, mostrando o trabalho, dando a perspectiva de uma carreira desafiadora, interessante. A imprensa diz que os Estados Unidos já fazem isso. Eles teriam até um grupo de hackers que trabalharia em prol do governo americano. Eles não se identificam como tal, mas trabalham.


“São registrados milhares de incidentes na rede do exército por dia. Um porcentual é de tentativas de invasão”



ÉPOCA – A lógica militar pressupõe a luta contra um inimigo visível. Como é lutar contra um inimigo invisível?
Santos – Terá de haver uma mudança no mundo todo. No conflito convencional, as fronteiras estão bem definidas. No espaço cibernético, essa fronteira não existe, uma vez que a arquitetura da internet é livre. Os dados fluem de forma natural, sem muitos controles, de modo que o dado trafega pelo canal mais livre. O inimigo é difícil de identificar. Um dos aspectos dessas associações de hackers é a defesa dessa arquitetura livre da internet. Eles defendem que instituições governamentais não devem se meter a controlar esse tráfego. Que a internet deve continuar como espaço livre de circulação de ideias. Os exemplos recentes são as insurreições no Egito e na Líbia, que ocorreram por meio do espaço cibernético. Essas associações, como Anonymous, LulzSec, advogam que a internet tem de ser um espaço livre, não um espaço controlado e policiado. Essas ações contra sites do governo, instituições militares, são justamente uma tentativa de mostrar a oposição deles à ideia de controle.

ÉPOCA – Os ataques a sites do governo ocorridos no mês passado foram graves?
Santos – Graves, não. Nenhum serviço essencial foi paralisado. Não foi atingido nenhum serviço como distribuição de energia, controle de espaço aéreo, do sistema bancário. Mas imagine uma ação dessas de negação de serviço (quando o serviço na internet fica indisponível ao cidadão) na semana de entrega da declaração de Imposto de Renda? A Receita Federal teria de prorrogar prazo e haveria prejuízos. Como não tipificar ações nesse sentido? Alguém tem de ser responsabilizado. Tem de mudar essa mentalidade. Ações erradas têm de ser punidas. Agora, no campo cibernético isso é difícil. Hoje você pode adquirir dez chips de operadoras (de telefonia) diferentes, mas tem de vinculá-los a seu CPF. A mesma forma poderia ser feita em relação aos usuários da internet. Hoje os provedores de internet têm condições de determinar que cidadão mandou qual mensagem. Mas e os cibercafés, as salas de internet? O cidadão pode introduzir um vírus. Como você vai identificar?

ÉPOCA – Há um projeto no Congresso para regular alguns procedimentos na internet. Ele é necessário?
Santos – A invasão de uma página, a pichação de uma página, a negação de um serviço, não há tipificação para esse tipo de ação. É a grande dificuldade. A partir do momento em que temos ações que prejudicam o cidadão, deve haver uma regulamentação. A partir do momento em que uma ação de grupos ou de pessoas passa a trazer prejuízos reais à sociedade ou a outras pessoas, tem de haver uma ordenação. É possível fazer isso com liberdade, velocidade. Vejo esses movimentos de hackers como uma reação de quem acha que uma regulamentação excessiva pode tirar a liberdade. Imagine se houvesse total controle no Egito? Será que aquela revolução teria acontecido se houvesse um controle das pessoas? Haveria essa liberdade? Eles têm alguma razão nesse aspecto, realmente tiraria a liberdade dos internautas. Mas, por outro lado, tem de ter algum instrumento de controle. O assunto realmente é complexo.

ÉPOCA –Há hackers tentando invadir o sistema do Exército?
Santos – Sim. São registrados milhares de incidentes de rede por dia. Logicamente um porcentual desses incidentes é de tentativas de intrusão em serviços internos do Exército. Recentemente, tivemos no Recife uma intrusão num serviço social, de distribuição de água. Um grupo, o FatalErrorCrew, conseguiu acessar um banco de dados dessa operação. Foi dado crítico? Bom, crítico, não. Mas mostrou uma vulnerabilidade. Eram dados de militares vinculados àquela operação. Está sendo feita uma auditoria interna para ver como evitar uma intrusão desse tipo, mesmo deixando o sistema disponível ao público.

ÉPOCA –Quais são as normas de segurança de informação do Exército?
Santos – Existe uma série de instruções reguladoras. Os especialistas apontam o homem como o elo mais fraco. Não adianta ter um sistema altamente sofisticado de monitoramento, um firewall de última geração, uma segurança lógica excelente, sem conscientizar o homem. Aqui, todo o acesso à rede é controlado. Temos a política de que não se deve usar o pen drive, arquivo pessoal na rede.

ÉPOCA –O senhor acha que, no futuro, teremos uma guerra na internet? Ou a internet será apenas mais um terreno de batalha numa guerra convencional?
Santos – Os principais autores e autoridades apontam para essa possibilidade. Richard Clarke (autor do livro Cyber war) cita exemplos de ações cibernéticas equivalentes a atos de guerra. O mais conhecido mundialmente é o desenvolvimento do Stuxnet. Foi um vírus desenvolvido com a finalidade específica de danificar uma determinada centrífuga para produção de energia nuclear. Especula-se que algum agente ou funcionário da usina introduziu, por meio de um pen drive, aquele programa malicioso, que atuou especificamente no sistema e fez com que as centrífugas fossem inutilizadas. Era um vírus muito bem elaborado. Ao mesmo tempo que mandava a máquina aumentar sua rotação, ele mandava parâmetros de normalidade para os controladores humanos. Quando se percebeu, as centrífugas já estavam inutilizadas.

ÉPOCA –Na guerra convencional, a lógica é que quem tem mais armamentos seja mais poderoso. No campo cibernético, equipamento é necessário, mas a inteligência prevalece. A guerra cibernética pode nivelar os países?
Santos – No jargão militar, chamamos isso de assimetria. No setor cibernético, quem tem pouco poder econômico pode ter uma ação contundente contra uma potência. Circula na imprensa especializada que a Coreia do Norte tem um exército cibernético de cerca de 3 mil homens. Puxa, quando estiver pronto o meu centro, vai ter cerca de 100 militares... Logicamente, será o núcleo. Existem outros setores, mas mesmo assim nós não atingiríamos 3 mil homens. E a Coreia do Norte, por incrível que pareça, é menos vulnerável, porque tem poucas redes. Como atacar uma rede que não existe?


fuente : DefesaNet
 

DSV

Colaborador
Crean programa de ciberseguridad

La Jefatura de Gabinete creó el Programa Nacional de Ciberseguridad, al advertir que la seguridad de la infraestructura digital se encuentra expuesta a constantes amenazas que, en caso de materializarse, pueden ocasionar graves incidentes en los sistemas de información y comunicaciones.
La Jefatura de Gabinete de Ministros, por Resolución 580/2011 publicada hoy en el Boletín Oficial, creó el Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad, que tiene como objetivo la elaboración de un marco regulatorio específico que propicie la identificación y protección de las infraestructuras estratégicas.

Advierte que la seguridad de la infraestructura digital se encuentra expuesta a constantes amenazas, que en caso de materializarse pueden ocasionar graves incidentes en los sistemas de información y comunicaciones, por lo que resulta imprescindible adoptar las medidas necesarias para garantizar el adecuado funcionamiento de las infraestructuras críticas.

La resolución, que lleva la firma del Jefe de Gabinete, Aníbal Fernández, expresa que el Programa deberá elaborar y proponer normas destinadas a incrementar los esfuerzos orientados a elevar los umbrales de seguridad en los recursos y sistemas relacionados con las tecnologías informáticas en el ámbito del Sector Público Nacional.

Además deberá colaborar con el sector privado para elaborar en conjunto políticas de resguardo de la seguridad digital con actualización constante, fortaleciendo lazos entre los sectores público y privado, haciendo especial hincapié en las infraestructuras críticas.

También tendrá que administrar toda la información sobre reportes de incidentes de seguridad en el Sector Público Nacional que hubieren adherido al Programa y encausar sus posibles soluciones de forma organizada y unificada.
Establecerá prioridades y planes estratégicos para liderar el abordaje de la ciberseguridad, asegurando la implementación de los últimos avances en tecnología para la protección de las infraestructuras críticas.

Además investigará las nuevas tecnologías y herramientas en materia de seguridad informática e incorporará tecnología de última generación para minimizar todas las posibles vulnerabilidades de la infraestructura digital del Sector Público Nacional.

Asesorará a los organismos sobre herramientas y técnicas de protección y defensa de sus sistemas de información; alertará a los organismos que se adhieran al Programa sobre casos de detección de intentos de vulneración de infraestructuras críticas, sean estos reales o no y coordinará la implementación de ejercicios de respuesta ante la eventualidad de un intento de vulneración de las infraestructuras críticas del Sector Público Nacional.

También asesorará técnicamente ante incidentes de seguridad en sistemas informáticos que reporten los organismos del Sector Público Nacional que hubieren adherido y centralizará los reportes sobre incidentes de seguridad ocurridos en redes teleinformáticas del Sector Público Nacional que hubieren adherido al Programa y facilitará el intercambio de información para afrontarlos.

El Programa actuará como repositorio de toda la información sobre incidentes de seguridad, herramientas, técnicas de protección y defensa; promoverá la coordinación entre las unidades de administración de redes informáticas del Sector Público Nacional, para la prevención, detección, manejo y recopilación de información sobre incidentes de seguridad.

Elaborará un informe anual de la situación en materia de ciberseguridad, a efectos de su publicación abierta y transparente; monitoreará los servicios que el Sector Público Nacional brinda a través de la red de Internet y aquellos que se identifiquen como Infraestructura Crítica para la prevención de posibles fallas de Seguridad.

Promoverá la concientización en relación a los riesgos que acarrea el uso de medios digitales en el Sector Público Nacional, las Organizaciones de Gobierno, al público en general, como así también del rol compartido entre el Sector Público y Privado para el resguardo de la Infraestructura Crítica.

Difundirá información útil para incrementar los niveles de seguridad de las redes teleinformáticas del Sector Público Nacional e interactuará con equipos de similar naturaleza.

El Programa estará a cargo de la Oficina Nacional de Tecnologías de Información que tendrá como atribución la de dictar las normas que resulten necesarias para su implementación y creará una página web para ejecutar las acciones tendientes a cumplir con los objetivos establecidos.

Además coordinará las actividades con las entidades y jurisdicciones del Sector Público Nacional, los entes interjurisdiccionales y las organizaciones civiles y del sector privado que adhieran al Programa.

El Programa no interceptará ni intervendrá en conexiones o redes de acceso privado de acuerdo a lo estatuido por la Ley Nº 25.326 de Protección de los Datos Personales y su Decreto Reglamentario Nº 1558 del 29 de noviembre de 2001.

En los considerandos expresa que el mundo contemporáneo se caracteriza por los profundos cambios originados en el desarrollo y difusión de las tecnologías de la información y la comunicación en la sociedad, las cuales se encuentran sustentadas en gran medida en el ciberespacio.

Explica que la utilización de las comunicaciones virtuales es un recurso que depende de la infraestructura digital, la cual es considerada como infraestructura crítica, entendiéndose ésta como imprescindible para el funcionamiento de los sistemas de información y comunicaciones, de los que a su vez dependen de modo inexorable, tanto el Sector Público Nacional como el sector privado, para cumplir sus funciones y alcanzar sus objetivos.

http://www.prensa.argentina.ar/2011/08/02/22239-crean-programa-de-ciberseguridad.php
 
Seguridad informática y la ciberguerra

Pasó wikileaks dejando una estela de caídos en desgracia, apareció el Stuxnet y sembró impotencia, cada vez más las aplicaciones maliciosas tratan de acceder a sitios supuestamente invulnerables, o que contaban con extremas medidas de seguridad.
Dejo una novedad de Symantec: el gusano Duqu.

Después del virus Stuxnet, he aquí el Duqu.

El año pasado, conocimos la existencia de un virus informático particularmente sofisticado, llamado Stuxnet, que se dirigía particularmente al software Scada de Siemens con el fin de provocar disfunciones en instalaciones industriales, incluso capaz de destruirlas.
Y el programa nuclear iraní fue el que más ha padecido particularmente este malware, cuya activación, según la empresa de seguridad informática Symantec, habría implicado a un equipo de 5 o 10 personas que tendrían un nivel y conocimientos informáticos que «sólo muy pocos especialistas dominan». Y según el diario Haaretz, sería el ejército israelí quien estaría detrás del origen del Stuxnet, por lo menos si se cree en las declaraciones oficiosas del general Gabi Ashkenazi, su ex jefe de estado mayor.
Pero luego del Stuxnet, ya otro virus del mismo tipo acaba de ser descubierto por Symantec. Llamado Duqu, se trataría de un "gusano" encargado de espiar ciertas empresas europeas cuya identidad no ha sido revelada, recuperando datos confidenciales con vistas a preparar futuros ataques contra sus infraestructuras. Y, siempre según la empresa de seguridad informática, sería capaz de registrar los tipeos en los teclados con el fin de conseguir las contraseñas.
Es decir, el Duqu sería el precursor de otro Stuxnet, y permitiría así preparar nuevos sabotajes industriales. En cambio, el modo por el cual ha sido introducido en los sistemas relacionados a las empresas no es aún conocido precisamente. Puede que los haya contaminado a través de un pendrive, o bien un ingreso tramposo al sistema. Lo que también se sabe, es que se autodestruye al cabo de 36 días de actividad, lo que por su naturaleza, lo hace prácticamente indetectable.
Resta ahora saber quién está detrás de este nuevo virus. Siempre según Symantec, se trataría del mismo equipo que concibió Stuxnet, los códigos fuentes de los dos malware son idénticos en un 50 %.
Pero por eso, esto no quiere decir que no haya sido algún otro equipo de piratas que habría trabajado sobre la base del código fuente del Stuxnet, el cual circula por Internet, y lo genere a partir de él.

Fuente: OPEX 360 21 de octubre 2011
Traducción propia.

.

Après le virus Stuxnet, voici Duqu.

L’année dernière, l’on apprenait l’existence d’un virus informatique particulièrement sophistiqué, appelé Stuxnet, qui ciblait particulièrement les logiciels Scada de Siemens afin de provoquer des dysfonctionnements dans des installations industrielles, voire de les détruires.
Et le programme nucléaire iranien avait été plus particulièrement atteint par ce malware, dont, selon la société de sécurité informatique Symantec, la mise au point aurait impliqué une équipe de 5 à 10 personnes ayant un niveau et des connaissances informatiques que «seul très peu de spécialistes maîtrisent». Et d’après le quotidien Haaretz, ce serait l’armée israélienne qui en serait à l’origine de Stuxnet, du moins si l’on en croit les déclarations officieuses du général Gabi Ashkenazi, son ancien chef d’état-major.
Mais après Stuxnet, voilà qu’un autre virus de la même trempe vient d’être découvert par Symantec. Appelé Duqu, il s’agirait d’un «ver» chargé d’espionner certaines entreprises européennes dont l’identité n’a pas été dévoilée, en récupérant des données confidentielles en vue de préparer de futures attaques contre leurs infrastructures. Et, toujours selon la société de sécurité informatique, il serait capable d’enregistrer les frappes sur claviers afin d’obtenir des mots de passe
Autrement dit, Duqu serait le précurseur à d’autres Stuxnet, et permettrait ainsi de préparer de nouveaux sabotages industriels. En revanche, le mode par lequel il a été introduit dans les systèmes des entreprises concernés n’est pas encore précisément connu. Il se peut qu’il les ait contaminés via une clé USB, ou bien un courriel piégé. Ce que l’on sait également, c’est qu’il s’auto-détruit au bout de 36 jours d’activité, ce qui est de nature à le rendre pratiquement indectetable.
Reste maintenant à savoir qui est derrière ce nouveau virus. Toujours d’après Symantec, il s’agirait de la même équipe qui a conçu Stuxnet, les deux codes sources entre les deux maliciels étant identiques à 50%.
Mais pour autant, cela ne veut rien dire car il est tout aussi probable qu’une autre équipe de pirates qui aurait travaillé sur la base du code source de Stuxnet, lequel circule sur Internet, en soit à l’origine.


OPEX 360 21 octobre 2011

.
 

Derruido

Colaborador
Me quedé preocupado con ésta noticia.......

Este virus afectará la electrónica de los MIII EA.................. :rolleyes::oops:

Salute
El Derru
PD: A veces no tener tanto es beneficioso............. bue´ no exageremos.nonod
 
El ámbito civil también lo padece y se entremezcla con el ámbito militar o de defensa, hace un año que hackearon el Nasdaq, no saben bien que pasó hasta hoy, pero a través de datos adquiridos de esta forma se llegó a lo de Lockheed Martin, que prendió unas lucecitas de alerta sobre la información sensible que se puede robar. Saludos
Hernán.

Ciberataque sobre el Nasdaq, los consejos de administración en la mira.

Los piratas informáticos que penetraron en el sistema informático del grupo Nasdaq OMX el año pasado instalaron un software malicioso que les permitía espiar los consejos de administración de varias sociedades, según dos fuentes cercanas a la investigación.
Nuevas informaciones prueban en efecto que este ciberataque es más grave de lo que sugerían los primeros elementos, mientras que en febrero Nasdaq había declarado que ninguna prueba permitía indicar que los piratas habían tenido acceso a información de los clientes.
No sabemos que tipos de información podrían haber sido robadas por los piratas. La investigación, llevada adelante por el FBI y la NSA, prosigue su curso.
"Sólo Dios sabe lo que ellos hicieron. El impacto a largo plazo de semejante ataque es siempre indeterminado", comenta Tom Kellermann, reconocido experto en seguridad informática.
El Nasdaq fue víctima de un ataque que pretendía acceder a los datos de algunas sociedades, como fue el caso cuando fueron robadas las claves de seguridad numérica de la división RSA Security del grupo EMC en marzo, permitiendo a "hackers" penetrar más tarde las redes de Lockheed Martin.
Nasdaq había anunciado inicialmente que su plataforma de intercambio no estaba afectada. Pero los piratas atacaron el programa "Directors Desk" alojado en internet y utilizado por los consejos de administración de las empresas para compartir entre ellos documentos y comunicarse con los directivos.
Según Tom Kellermann, de este modo, los piratas pudieron tener acceso a documentos confidenciales.
La duración del ataque, descubierto en octubre del 2010, todavía hoy no ha sido determinada.

Fuente: Reuters 21.10.2011
Traducción propia.

.

Cyberattaque sur le Nasdaq, des conseils d'administration visés.

Les pirates informatiques qui ont pénétré dans le système informatique de Nasdaq OMX Group l'année dernière ont installé des logiciels malveillants leur permettant d'espionner les conseils d'administration de sociétés cotées, selon deux sources proche de l'enquête.
De nouvelles informations prouvent en effet que cette cyberattaque est plus grave que ne le suggéraient les premiers éléments, alors qu'en février Nasdaq avait déclaré qu'aucune preuve ne permettait d'indiquer que les pirates avaient eu accès aux informations des clients.
On ne sait pas quel type d'informations pourraient avoir été volées par les pirates. L'enquête, menée par le FBI et l'Agence nationale de sécurité, poursuit son cours.
"Dieu seul sait ce qu'ils ont fait. L'impact à long terme d'une telle attaque est toujours indéterminée", commente Tom Kellermann, expert reconnu en sécurité informatique.
Nasdaq a été victime d'une attaque visant à faciliter l'accès aux données d'une autre société, comme ce fut le cas lorsque des clés de sécurité numérique ont été dérobées à la division RSA Security du groupe EMC en mars, permettant aux "hackers" de pénétrer par la suite les réseaux de Lockheed Martin.
Nasdaq avait initialement annoncé que sa plate-forme d'échanges n'était pas affectée. Mais les pirates ont attaqué le programme "Directors Desk" hébergé sur internet et utilisé par les conseils d'administration des entreprises pour partager entre autres des documents et communiquer avec les dirigeants.
Selon Tom Kellermann, les pirates ont ainsi pu avoir accès à des documents confidentiels.
La durée de l'attaque, découverte en octobre 2010, n'a pas encore été déterminée.

Reuters vendredi 21 octobre 2011

.
 
Ojo con Windows, se propaga Duqu!

Una falla de Windows ligada a la propagación del virus Duqu.

Microsoft anunció el martes que piratas informáticos habían explotado una falla hasta hoy desconocida en su sistema operativo Windows para infectar ordenadores con el virus Duqu.
"Hacemos lo mejor de nosotros para resolver este problema y difundiremos una actualización de seguridad para nuestros clientes", declaró el martes el gigante del software en un breve comunicado.
El virus Duqu fue descubierto el mes pasado, cuando el productor de software de seguridad Symantec descubrió un misterioso virus informático que contenía un código fuente comparable al del Stuxnet, un virus que había afectado a la central nuclear iraní de Bouchehr.
Las primeras informaciones sobre el modo de contaminación por Duqu han sido develadas el martes.
Según los investigadores de Symantec, el virus ha sido enviado a víctimas a través de correo electrónico, con un archivo Word infectado con un adjunto.
Una vez que el destinatario abrió el archivo en cuestión e infectado su ordenador, los piratas pueden tomar el control del mismo, explicó a Reuters Kevin Haley, investigador de Symantec. Ellos entonces tienen la oportunidad de propagar el virus dentro de una red y recolectar datos.
Una carrera contra reloj se emprendió para dilucidar el misterio de este nuevo virus. Los primeros análisis sugieren que ha sido desarrollado por piratas informáticos muy competentes con el fin de preparar el terreno para ciberataques contra infraestructuras cruciales, como centrales eléctricas, refinerías de petróleo u oleoductos.
El hecho de que el Duqu comparte con el Stuxnet una parte de su código fuente sugiere que los diseñadores del Stuxnet o le transmitieron este código a los del Duqu, o se dejaron robar deliberadamente este código, o incluso los mismos piratas desarrollaron ambos virus, indicó Kevin Haley.
Según él, la última eventualidad es la más probable.

Fuente: Reuters por Jim Finkle y Myriam Rivet 02 de noviembre de 2011
Traducción propia.

.

Une faille de Windows liée à la propagation du virus Duqu.

Microsoft a annoncé mardi que des pirates informatiques avaient exploité une faille jusqu'ici inconnue dans son système d'exploitation Windows pour infecter des ordinateurs avec le virus Duqu.
"Nous faisons de notre mieux pour résoudre ce problème et diffuserons une mise à jour de sécurité pour nos clients", a déclaré mardi le géant du logiciel dans un bref communiqué.
Duqu a été repéré le mois dernier, lorsque l'éditeur de logiciels de sécurité Symantec a découvert un mystérieux virus informatique contenant un code source comparable à celui de Stuxnet, un virus qui avait affecté la centrale nucléaire iranienne de Bouchehr.
Les premiers renseignements sur le mode de contamination par Duqu ont été dévoilé mardi.
Selon les chercheurs de Symantec, le virus a été envoyé à des victimes ciblées par courrier électronique, par le biais d'un document Word infecté en pièce jointe.
Une fois que le destinataire a ouvert le fichier en question et infecté son ordinateur, les pirates peuvent en prendre le contrôle, a expliqué à Reuters Kevin Haley, chercheur chez Symantec. Ils ont alors tout le loisir de propager le virus à l'intérieur d'un réseau et d'y collecter des données.
Une course contre la montre s'est engagée pour percer le mystère de ce nouveau virus. Les premières analyses suggèrent qu'il a été développé par des pirates informatiques très compétents afin de préparer le terrain pour des cyberattaques contre des infrastructures cruciales, comme des centrales électriques, des raffineries de pétrole ou des pipelines.
Le fait que Duqu partage avec Stuxnet une partie de son code source suggère que les concepteurs de Stuxnet ont soit transmis ce code à ceux de Duqu, soit les ont délibérément laissé dérober ce code, ou encore que les mêmes pirates ont développé les deux virus, a indiqué Kevin Haley.
Selon lui, la dernière éventualité est la plus probable.

Reuters par Jim Finkle et Myriam Rivet mercredi 2 novembre 2011
 
Parece que se robaron algunos planos del avión de transporte A400M a la vieja usanza, entrando en la habitación de un hotel y sustrayendo una laptop...

Los planos del avión A400M fueron robados.

El ciberespionaje hace actualmente mucho ruido, particularmente con la publicación, en los Estados Unidos, de un informe titulado «Los espías extranjeros roban secretos económicos norteamericanos en el ciberespacio» y en el cual China y Rusia son señaladas como los dos principales países en el origen de la piratería informática al otro lado del Atlántico.
Pero tampoco hay que olvidar los métodos más primarios que siguen siendo tan eficaces. Así, como el caso del robo de ordenadores portátiles que pertenecen a un empleado de una empresa que tiene actividades estratégicas. Los aeropuertos particularmente son los lugares más sensibles en la materia (una veintena de vuelos al día en Roissy por ejemplo). Y, manifiestamente, las habitaciones de hotel también.
En efecto, según Le Parisien, un ordenador portátil que conteniendo los planos del sistema de aprovisionamiento del A400M, el futuro avión de transporte táctico desarrollado por Airbus Military, ha sido robado en la habitación 136 del hotel Pullman, en Versalles, por dos desconocidos, entre las 1730 y las 2130, el 01 de noviembre pasado.
Se espera que los datos almacenados en el disco duro estén encriptados, o que el ordenador cuente con un sistema de bloqueo (es decir, con un dispositivo de cualquier naturaleza que desanime a los ladrones de ocasión, aunque eso no atemoriza a un servicio de inteligencia, si fuera el caso, y el robo haya sido cometido por una organización de este tipo).

Fuente: OPEX 360 04 de noviembre de 2011
Traducción propia.

.

Des plans de l’A400M volés.

Le cyber-espionnage fait actuellement grand bruit, notamment avec la publication, aux Etats-Unis, d’un rapport intitulé «Des espions étrangers volent des secrets économiques américains dans le cyberespace» et dans lequel la Chine et la Russie sont désignées comme étant les deux principaux pays à l’origine de piratages informatiques outre-Atlantique.
Mais il ne faut pas non plus oublier les méthodes plus primaires mais qui sont tout aussi efficaces. Ainsi, en est-il du vol d’ordinateurs portables appartenant à un cadre d’une entreprise ayant des activités stratégiques. Les aéroports sont notamment les endroits les plus sensibles en la matière (une vingtaine de vols par jour à Roissy par exemple). Et, manifestement, les chambres d’hôtel aussi.
En effet, d’après Le Parisien, un ordinateur portable contenant les plans du système d’approvisionnement de l’A400M, le futur avion de transport tactique développé par Airbus Military, a été dérobé dans la chambre 136 de l’hôtel Pullman, à Versailles, par deux inconnus, entre 17h30 et 21h30, le 1er novembre dernier.
Il est à espérer que les données stockées sur le disque dur étaient cryptées ou bien encore que l’ordinateur dérobé ait été équipé d’un système de verrouillage (cela dit, si un tel dispositif est de nature à décourager les voleurs à la petite semaine, il ne doit pas faire peur à un service de renseignement si tant est que le vol a été commis par une organisation de ce type).

OPEX 360 4 novembre 2011

.
 

diazpez

Complicador
De muy buena fuente, se viene el paquete de actualización de los Mirages.
Pasan de esto:


A esto:


Estarían en condiciones de lanzar Mavericks. El problema es que son 32 diskettes.

Saludos,
Diazpez.-
 
El Pentágono quiere nuevas armas para el ciberespacio.

En junio pasado, el Washington Post indicaba que el Pentágono disponía de armas cibernéticas, como por ejemplo los virus, permitiéndole llevar a cabo, llegado el caso, ofensivas contra las redes informáticas.
Para desarrollar estas armas, los militares norteamericanos no necesitan autorizaciones especiales para penetrar los sistemas informáticos de otras potencias con el fin de estudiar las fallas. En cambio, les hace falta el acuerdo de la Casa Blanca en caso de que se quiera introducir un virus o malware como, por ejemplo, el virus Stuxnet.
Pero, manifiestamente, las capacidades actuales del ejército norteamericano son insuficientes. En efecto, la Darpa, la agencia del Pentágono encargada de las investigaciones, informó su intención de crear nuevas ciberarmas, tanto ofensivas como defensivas.
Estados Unidos necesita "mejores soluciones y más numerosas" para protegerse de los ciberataques, estimó Regina Dugan, la directora de la Darpa. «Los ciberataques no amenazan simplemente nuestros datos informáticos. Amenazan en realidad todas nuestras instalaciones, particularmente nuestra red informática militar» agregó.
Y según el principio «si quieres paz, prepárate para la guerra», Regina Dugan preconiza poner a punto herramientas "ofensivas" para proteger las redes norteamericanas, más aún cuando estas últimas sufren un número sin cesar creciente de ataques, realizados por países que refuerzan sus capacidades cibernéticas.
«Nuestro primer objetivo es evitar una guerra. Esto se hace en parte preparándose para esta eventualidad. Pero para estar preparados ante un fracaso en materia de prevención, debemos tomar nuestras responsabilidades preparándonos para replicar», explicó la directora de la Darpa.
Por otra parte, poner el acento en las capacidades ofensivas, es decir, en la disuasión, sin abandonar por eso la optimización de los sistemas defensivos, se explica por el hecho de que hacen falta varios millones de líneas de código para proteger una red mientras que sólo hace falta una centena para programar un virus.
También, la agencia del Pentágono recomienda prácticamente duplicar los créditos concedidos a investigación en la materia, para llevarlos a 208 millones de dólares, contra los 120 millones actuales.

Fuente: OPEX 360 08 de noviembre de 2011
Traducción propia.

.

Le Pentagone veut de nouvelles armes pour le cyberespace.

En juin dernier, le Washington Post indiquait que le Pentagone disposait d’armes cybernétiques, comme par exemple des virus, lui permettant de mener, le cas échéant, des offensives contre des réseaux informatiques.
Pour développer ces armes, les militaires américains n’ont pas besoin d’autorisations spéciales pour pénétrer les systèmes informatiques d’autres puissances afin d’en étudier les failles. En revanche, il leur faut l’accord de la Maison Blanche dans le cas où il serait question d’y introduire des virus ou des maliciels, comme, par exemple, le virus Stuxnet.
Mais, manifestement, les capacités actuelles de l’armée américaine sont insuffisantes. En effet, la Darpa, l’agence du Pentagone en charge de la recherche, a fait part de son intention de créer de nouvelles cyber-armes, tant offensives que défensives.
Les Etats-Unis ont besoin de «solutions meilleures et plus nombreuses» pour se protéger de cyber-attaques, a estimé Regina Dugan, la directrice de la Darpa. «Les cyber-attaques ne menacent pas simplement nos données informatiques. Elles menacent en réalité toutes nos installations et notamment notre réseau informatique militaire» a-t-elle ajouté.
Et selon le principe «si tu veux la paix, prépare la guerre», Regina Dugan préconise de mettre au point des outils «offensifs» pour protéger les réseaux américains, d’autant plus que ces derniers subissent un nombre sans cesse croissant d’attaques, menées par des pays qui renforcent leurs capacités cybernétiques.
«Notre objectif premier est d’éviter une guerre. Cela se fait en partie en se préparant à cette éventualité. Mais pour parer à un échec en matière de prévention, nous devons prendre nos responsabilités en nous préparant à répliquer», a expliqué la directrice de la Darpa.
Par ailleurs, mettre l’accent sur des capacités offensives, autrement dit sur la dissuasion, sans pour autant délaisser la mise au point de systèmes défensifs, s’explique par le fait qu’il faut plusieurs millions de lignes de code pour protéger un réseau alors qu’il en faut une centaine pour programmer un virus.
Aussi, l’agence du Pentagone recommande de pratiquement doubler les crédits alloués à la recherche en la matière, pour les porter à 208 millions de dollars, contre 120 millions actuellement.

OPEX 360 8 novembre 2011

.
 
La vuelta del “gusano” que se comió el Pentágono.

Está de vuelta. La historia del gusano que se comió el Pentágono no se ha marchado.
El ataque del gusano Agent.btz, supone “la violación más seria de los sistemas militares de computación clasificados norteamericanos” trae otra narración, esta vez en el Washington Post. La historia añade nuevos detalles sobre la intrusión, y revela que algunos en las fuerzas quisieron usar “herramientas ofensivas” para eliminar el malware de las redes extranjeras y civiles. Pero el artículo todavía no descubre nada que justifique la hipérbole que el gobierno ha usado para esta violación desde que fue descubierta.
Danger Room lanzó la historia en noviembre del 2008 cuando el Ejército se asustó con el Agent.btz luego de ser descubierto tardíamente en la Secret Internet Protocol Router Network, que Defensa y el Departamento de Estado usan para transmitir el material clasificado, notando entonces que el Comando Estratégico norteamericano había suspendido el uso de pendrives USB así como discos duros externos y cualquier otro medio extraíble como consecuencia del gusano. La historia del Post añade que el Joint Worldwide Intelligence Communication System, que lleva la información confidencial a funcionarios norteamericanos en todo el mundo, también fue infectado.
El esfuerzo del Pentágono para desinfectar sistemas llevó 14 meses, en una operación bautizada “Buckshot Yankee” un proceso que finalmente condujo a las fuerzas armadas a renovar la defensa de su información y crear una nueva unidad militar, el U.S. Cyber Command.
Entonces el año pasado, el subsecretario de Defensa William Lynn aumentó la apuesta cuando escribió en la revista Foreign Affairs que el gusano era un ataque deliberado realizado por una agencia de inteligencia extranjera que lo había colocado a través de un pendrive. Hay un pequeño problema: Él no presentó ninguna evidencia para sostener tal aseveración dando sólo generalidades de una infección a través de un malware.
“Aquel código se extendió inadvertidamente tanto en sistemas clasificados como no clasificados, estableciendo una eventual cabeza de playa digital, de la cual los datos podrían ser transferidos a servidores controlados desde el exterior”, escribió Lynn. “Esto era el peor miedo del administrador de una red: un programa oculto que funciona silenciosamente, preparado para entregar planes operacionales en manos de un adversario desconocido”.
Lynn nunca dijo si la información realmente fue enviada desde los sistemas, tampoco el Post dice que algo fue tomado. Todo el artículo dice que una vez en los sistemas, el gusano comenzó a “transmitir pequeños paquetes de datos” a su creador, es decir, comunicándose cada vez que el botnet malware funcionaba en el sistema infectado, para luego recibir instrucciones sobre que hacer.
El Post dice que estas pequeñas transmisiones de datos (beaconing) fueron primero detectadas por un analista del equipo Advanced Networks Operations de la NSA (ANO), un grupo de jóvenes técnicos alojados en el campus de la NSA, cuyo trabajo es descubrir actividades sospechosas en las redes seguras del gobierno. Entonces ellos se dirigieron a Richard C. Schaeffer Jr., el entonces máximo oficial de protección de sistemas de computación dela NSA.

Durante la tarde del viernes 24 de octubre, [Schaeffer Jr.] estaba en una sesión informativa con el Presidente George W. Bush, que hacía su última visita a la NSA antes de dejar la oficina. Un ayudante dio a Schaeffer una nota que lo alertaba sobre la violación.
A las 1630, Schaeffer entró en la oficina del General Keith Alexander, el director de la NSA y veterano oficial de inteligencia militar… “tenemos un problema” le dijo.

"El problema" comenzó en octubre del 2008 en Afganistán cuando alguien aparentemente se infectó en un cibercafé y lo transfirió a los sistemas del gobierno con un pendrive.
“Sabíamos con seguridad que el mecanismo había sido alguien yendo a un quiosco y haciendo algo que no debería hacer a diferencia de alguien que adrede habría sido capaz de ponerlo dentro de la red” dijo un ex funcionario al Post.
La expansión del gusano se hizo extensa en computadoras militares alrededor del mundo, sobre todo en Irak y Afganistán.
El artículo continúa detallando el proceso de neutralización del malware en máquinas infectadas antes de limpiar el código. Los funcionarios discutieron si había que usar “herramientas ofensivas para neutralizar el malware en redes no militares”, incluso en máquinas infectadas en otros países. Los oficiales superiores rechazaron la idea “a causa de que el Agent.btz pareció ser más un acto de espionaje, que un ataque concreto, y no se justificó una respuesta tan agresiva”.
Unas semanas más tarde, la orden que salió fue prohibir el uso de pendrives, que generaron un contraataque entre los oficiales de campo, “muchos de ellos utilizaban los pendrives para descargar imágenes de combate o compartir informes post misión”.

La NSA y los militares investigaron durante meses como ocurrió la infección. Ellos recuperaron miles de pendrives, muchos de los cuales estaban infectados. Mucha energía fue gastada tratando de encontrar al “Paciente Cero”, dijeron los funcionarios. “Resultó ser demasiado complicado”. La tasa de nuevas infecciones finalmente se hundió a principios del 2009. Los funcionarios dicen que ninguna evidencia demostró que el Agent.btz tuvo éxito en la comunicación con una computadora maestra o la puesta en manos enemigas de documentos secretos.

Pero esto no es el final de la historia. El "ataque" fantasma contra el Pentágono dio al Director de la NSA Alexander la plataforma para presionar para que el nuevo U.S. Cyber Command sea capaz de usar las capacidades de la NSA para obtener inteligencia extranjera para defender los sistemas militares. Esto también renovó la discusión entre altos funcionarios en departamentos claves de la Casa Blanca y sobre como proteger mejor las redes de infraestructura críticas que están en manos del sector privado.
“Algunos funcionarios sostuvieron que los militares estaban mejor equipados que el Department of Homeland Security para responder a un gran ataque destructivo contra un centro de poder u otro sistema crítico, pero otros discreparon” según escribe el Post.
Esto también levantó cuestiones sobre cuan agresivamente los comandantes militares podrían responder a ataques recibidos contra sus sistemas de computación.
“Usted tiene el derecho a la defensa propia, pero no sabe hasta que distancia puede llevarlo a cabo, bajo que circunstancias y en que sitios”, le dijo al diario el recientemente retirado vicejefe del Estado Mayor Conjunto, James E. Cartwright Jr.
¿Así que para un comandante quien está en un mundo muy ambiguo buscando una guía, si alguien los ataca, se supone que ellos corran? ¿Pueden responder?

Fuente: Wired por Kim Zetter 09 de diciembre de 2011
Traducción propia.


.



The Return of the Worm That Ate the Pentagon.

It’s back. The story of the worm that ate the Pentagon just won’t go away.
The attack of the Agent.btz worm, dubbed “the most serious breach of the U.S. military’s classified computer systems,” is getting another telling, this time in the Washington Post. The story adds new details about the intrusion — and reveals that some in the military wanted to use “offensive tools” to remove the malware on overseas and civilian networks. But the article still doesn’t uncover anything that justifies the hyperbole that the government has used for this breach since it was first uncovered.
Danger Room broke the story in November 2008 that the Army got spooked by Agent.btz after it was discovered crawling through the Secret Internet Protocol Router Network, which the Defense and State departments use to transmit classified material, noting at the time that the U.S. Strategic Command had suspended the use of USB drives as well as external hard drives and any other removable media as a result of the worm. The Post story adds that the Joint Worldwide Intelligence Communication System, which carries top-secret information to U.S. officials throughout the world, was also infected.
The Pentagon effort to disinfect systems took 14 months, in an operation dubbed “Buckshot Yankee”, a process that eventually led the armed forces to revamp its information defenses and create a new military unit, U.S. Cyber Command.
Then last year, Deputy Defense Secretary William Lynn upped the quotient when he wrote in Foreign Affairs magazine that the worm was a deliberate attack by a foreign intelligence agency who had placed the worm on a flash drive. Small problem: He didn’t present any evidence to back up his assertion that this was anything more than a run-of-the-mill malware infection.
“That code spread undetected on both classified and unclassified systems, establishing what amounted to a digital beachhead, from which data could be transferred to servers under foreign control,” Lynn wrote. “It was a network administrator’s worst fear: a rogue program operating silently, poised to deliver operational plans into the hands of an unknown adversary.”
Lynn never said if information actually was siphoned from the systems, nor does the Post say that anything was taken. All the Post says is that once on systems, the worm began “beaconing” out to its creator – that is, phoning home in the way that all botnet malware does once it’s on an infected system to receive instructions about what to do next.
The Post says the beacons were first noticed by an analyst in the NSA’s Advanced Networks Operations (ANO) team, a group of young techies housed on the NSA campus, whose job is to hunt for suspicious activity on the government’s secure networks. They then reached out to Richard C. Schaeffer Jr., the NSA’s top computer systems protection officer at the time.

On the afternoon of Friday, Oct. 24, [Schaeffer Jr.] was in an agency briefing with President George W. Bush, who was making his last visit to the NSA before leaving office. An aide handed Schaeffer a note alerting him to the breach.
At 4:30 p.m., Schaeffer entered the office of Gen. Keith Alexander, the NSA director and a veteran military intelligence officer… “We’ve got a problem,” he said.

The “problem” began in October 2008 in Afghanistan where someone appeared to pick up the infection from a cybercafé and passed it to government systems on an infected thumb drive.
“We knew fairly confidently that the mechanism had been somebody going to a kiosk and doing something they shouldn’t have as opposed to somebody who had been able to get inside the network,” one former official told the Post.
The worm spread widely on military computers around the world, especially in Iraq and Afghanistan.
The article goes on to detail the process of neutralizing the malware on infected machines before cleaning out the code. Officials debated whether to use “offensive tools to neutralize the malware on non-military networks,” including infected machines in other countries. Senior officials nixed the idea “on the grounds that Agent.btz appeared to be an act of espionage, not an outright attack, and didn’t justify such an aggressive response”.
A few weeks later, the order went out banning the use of thumb drives, which generated a backlash among officers in the field, “many of whom relied on the drives to download combat imagery or share after-action reports”.

The NSA and the military investigated for months how the infection occurred. They retrieved thousands of thumb drives, many of which were infected. Much energy was spent trying to find “Patient Zero,” officials said. “It turned out to be too complicated”.
…The rate of new infections finally subsided in early 2009. Officials say no evidence emerged that Agent.btz succeeded in communicating with a master computer or in putting secret documents in enemy hands.

But that’s not the end of the story. The phantom “attack” on the Pentagon gave NSA Director Alexander the platform to press the case that the new Cyber Command should be able to use the NSA’s capabilities to obtain foreign intelligence to defend the military’s systems. It also renewed discussion among senior officials at the White House and key departments about how to best protect critical infrastructure networks that are in the hands of the private sector.
“Some officials argued that the military was better equipped than the Department of Homeland Security to respond to a major destructive attack on a power grid or other critical system, but others disagreed,” the Post writes.
It also raised questions about how aggressive military commanders could respond to perceived attacks on their computer systems.
“You have the right of self-defense, but you don’t know how far you can carry it and under what circumstances, and in what places,” recently retired vice chairman of the Joint Chief, James E. Cartwright Jr., told the paper. “So for a commander who’s out there in a very ambiguous world looking for guidance, if somebody attacks them, are they supposed to run? Can they respond?”

Wired by Kim Zetter December 9, 2011

.
 
La ciberseguridad se transforma en un sector estratégico para la industria de defensa.

Ataques de piratas, espionaje industrial y virus destructores hicieron de internet la quinta dimensión de la defensa, y los industriales se atropellan sobre este mercado en pleno auge.

Estados Unidos acusó el martes a cinco piratas, entre los que estaban algunos afiliados al grupo de hackers Anonymous, acusados de ataques que habrían provocado alrededor de un millón de víctimas, entre los que estarían gobiernos y grandes empresas. Las pérdidas causadas por estos ataques reforzaron la conciencia de la vulnerabilidad de las redes y la importancia de la ciberseguridad. La empresa británica Ultra Electronics evalúa en 50.000 millones de dólares al año el mercado mundial de la ciberseguridad. “Y este mercado crece el 10% al año, dos veces más rápido que el conjunto del sector de las tecnologías de la información”, señala Denis Gardin, director de Cassidian Cyber Security Solutions, una unidad del gigante europeo EADS.

Costo promedio para una empresa: de 2 a 3 millones de euros.

Gobiernos y grandes empresas son los primeros clientes. Cassidian evalúa entre 2 a 3 millones de euros el costo promedio de una cobertura de seguridad en una empresa de más de 500 personas. “Ciertos clientes no comprenden que son atacados desde hace años. La revisión es extremadamente complicada y costosa”, explica Denis Gardin. Es casi una nueva vía en el sector, bautizada quinta dimensión de la defensa, después de la tierra, el mar, el aire y el espacio.
“Desde hace un año, los industriales de la defensa adquirieron empresas de tecnología a un ritmo frenético para reforzar sus capacidades en ciberseguridad”, revela Guy Anderson, analista en jefe de Jane's IHS. “La ciber-seguridad ha sido percibida como un bote de salvamento para la industria cuando los gastos de defensa se desplomaban en los países occidentales: era uno de los últimos sectores de crecimiento”, explica.
Cuando la OTAN lanzó una modesta licitación de 50 millones de dólares para reforzar sus capacidades de ciberdefensa, “en la reunión de información, la sala estaba abarrotada, había por lo menos 80 empresas interesadas”', cuenta uno de los participantes, Stanislas de Maupeou, del grupo francés Thales. El contrato fue atribuido en febrero a un consorcio formado por la italiana Finmeccanica y la norteamericana Northrop Grumman.

Un arma de guerra.

La OTAN se dio cuenta del problema cuando ataques lanzados desde Rusia saturaron los sitios del gobierno estonio en el 2007, durante una crisis entre Moscú y Tallinn. El mismo año, Israel había pirateado la red de defensa antiaérea siria: había tomado el control de sus radares mientras que la aviación israelí destruía una central nuclear en construcción, afirma en su libro Cyberwar Richard Clark, ex consejero de la Casa Blanca.
Con el paso del tiempo, los ataques son cada vez más sofisticados, pasando a los robos de propiedad intelectual y a la destrucción física de máquinas. “A partir del 2009, podemos obtener información penetrando en los sistemas más sensibles”, revela Philippe Cothier, del Centre d'étude et de prospective stratégique. En el 2010, el misterioso virus Stuxnet ataca las centrifugadoras del programa nuclear iraní. “Era una buena idea", comentó un ex director de la CIA, Michael Hayden, pero creó un precedente peligroso. “A los ojos del resto del mundo, ella legitimó este tipo de actividad”.
Desde entonces los gobiernos occidentales refuerzan sus defensas, el Pentágono se ha dotado de un “Cyber-command”, y las cifras más inverosímiles circulan sobre batallones de hackers formados por China. La ciberseguridad no concierne solamente a la defensa. '”Las redes son los sistemas nerviosos de la sociedad”, señala Stanislas de Maupéou, de Thales. “El mundo ciber se hizo absolutamente enorme”, dice Philippe Cothier. Hasta las heladeras tienen direcciones IP (Internet Protocol), número de identificación atribuido a cada partida de aparatos relacionada a la red de internet. “En el 2008 había en el mundo 2.000 millones de direcciones IP, hoy hay 30.000 millones, cuatro veces la población mundial”, agrega.

Fuente:La Tribune y AFP 08.03.2012
Traducción propia.


.


La cybersécurité devient un secteur stratégique pour l'industrie de la défense.

Attaques de pirates, espionnage industriel et virus destructeurs ont fait de l'internet la cinquième dimension de la défense, et les industriels se bousculent sur ce marché en plein boom.

Les Etats-Unis ont inculpé mardi cinq pirates, dont certains affiliés au groupe de hackers Anonymous, accusés d'attaques qui auraient fait au total un million de victimes, dont des gouvernements et de grandes entreprises. Les pertes causées par ces attaques ont renforcé la prise de conscience de la vulnérabilité des réseaux et l'importance de la cyber-sécurité. La firme britannique Ultra Electronics évalue à 50 milliards de dollars par an le marché mondial de la cybersécurité. "Et ce marché croit de 10% par an, deux fois plus vite que l'ensemble du secteur des technologies de l'information", souligne Denis Gardin, directeur de Cassidian Cyber Security Solutions, une unité du géant européen EADS.

Coût moyen pour une entreprise: 2 à 3 millions d'euros.

Gouvernements et grandes entreprises sont les premiers clients. Cassidian évalue de 2 à 3 millions d'euros le coût moyen d'une défaillance de sécurité dans une société de plus de 500 personnes. "Certains clients ne réalisent pas qu'ils sont attaqués depuis des années. La remise en état est extrêmement compliquée et extrêmement couteuse", explique Denis Gardin. C'est presque une ruée sur le secteur, baptisé cinquième dimension de la défense, après la terre, la mer, l'air et l'espace.
"Depuis un an, les industriels de la défense ont acquis des firmes de technologie à un rythme frénétique pour renforcer leurs capacités dans la cyber-sécurité", relève Guy Anderson, analyste en chef chez Jane's IHS. "La cyber-securité a été perçue commme un bateau de sauvetage pour l'industrie quand les dépenses de défense dégringolaient dans les pays occidentaux: c'était une des derniers secteurs de croissance", explique-t-il.
Quand l'Otan a lancé un modeste appel d'offres de 50 millions de dollars pour renforcer ses capacités de cyber-défense, "pour la réunion d'information la salle était pleine à craquer, il y avait au moins 80 sociétés intéressées", raconte un des participants, Stanislas de Maupeou, du groupe français Thales. Le contrat a été attribué en février à un consortium formé par l'Italien Finmeccanica et l'Américain Northrop Grumman.

Une arme de guerre.

L'Otan a pris conscience du problème quand des attaques lancées de Russie ont saturé les sites du gouvernement estonien en 2007, lors d'une crise entre Moscou et Tallinn. La même année, Israël avait piraté le réseau de défense anti-aérienne syrien: il avait pris le contrôle de ses écrans radars pendant que l'aviation israélienne détruisait une centrale nucléaire en construction, affirme dans son livre Cyberwar Richard Clark, ancien conseiller de la Maison Blanche.
Depuis, les attaques sont de plus en plus sophistiquées, passant aux vols de propriété intellectuelle et à la destruction physique de machines. "A partir de 2009, on va recupérer de l'information en pénétrant dans les systèmes les plus sensibles", relève Philippe Cothier du Centre d'étude et de prospective stratégique. En 2010, le mystérieux virus Stuxnet va s'attaquer aux centrifugeuses du programme nucléaire iranien. "C'était une bonne idée", a commenté un ancien directeur de la CIA, Michael Hayden. mais elle a créé un précédent dangereux. "Aux yeux du reste du monde, elle a légitimé ce type d'activité".
Les gouvernements occidentaux renforcent donc leurs défenses, le Pentagone s'est doté d'un "cyber-command", et les chiffres les plus fantastiques circulent sur des bataillons de hackers formés par la Chine. La cyber-sécurité ne concerne pas seulement la défense. "Les réseaux sont les systèmes nerveux de la société", souligne Stanislas de Maupéou, de Thales. "Le monde du cyber est devenu absolument énorme", dit Philippe Cothier. Même les réfrigérateurs ont des adresses IP (Internet Protocol), numéro d'identification attribué à chaque branchement d'appareil relié au réseau internet. "En 2008 il y avait dans le monde 2 milliards d'adresses IP, aujourd'hui il y en a 30 milliards, quatre fois la population mondiale", souligne-t-il.

La Tribune et AFP 08/03/2012

.
 

Sebastian

Colaborador
La era de la guerra cibernética
¿Llegará el día en que sean necesarios tratados que prohíban el uso de las armas informáticas?
Mediante un programa secreto llamado Juegos Olímpicos, que se remonta a los últimos años del Gobierno de George W. Bush, Estados Unidos ha organizado repetidamente ataques con las armas cibernéticas más sofisticadas que se hayan desarrollado nunca e invadido los controladores informáticos que hacen funcionar las centrifugadoras nucleares iraníes, haciéndolas girar a gran velocidad para descontrolarlas.

Estados Unidos y su socio en los ataques, Israel, emplearon las armas como alternativa a un bombardeo desde el aire. Pero Washington se niega a hablar de su nuevo arsenal cibernético. En realidad, nunca ha habido un verdadero debate sobre cuándo y cómo usar estas armas.

Barack Obama ha planteado muchos de estos temas en la sacrosanta Sala de Crisis de la Casa Blanca, según los participantes en las reuniones, al tiempo que instaba a sus ayudantes a que se aseguraran de que los ataques tuviesen un objetivo estrechamente limitado para que no provocasen daños en hospitales o centrales eléctricas iraníes y se dirigieran solo a las infraestructuras nucleares del país. “Estaba sumamente centrado en evitar daños colaterales”, asegura uno de los funcionarios, que compara los argumentos sobre el uso de la guerra cibernética con los debates sobre cuándo y cómo usar los aviones no tripulados Predator.

¿Quiere Estados Unidos legitimar el uso de armas cibernéticas como instrumento encubierto? ¿O se debería reservar para casos extremos? ¿Llegará el día en que sean necesarios tratados que prohíban su uso?
Las armas cibernéticas, por supuesto, no tienen la precisión de un avión tripulado ni el poder destructivo inmediato y horroroso de una bomba nuclear. La mayoría de las veces, la guerra cibernética, en la que unos ordenadores atacan a otros, parece fría e inocua. Y es así con frecuencia.
Se cree que los chinos atacan los sistemas informáticos estadounidenses a diario, pero lo hacen principalmente para conseguir los secretos de las empresas y del Pentágono. Estados Unidos hace a menudo lo mismo: Irán informó de que a finales de mayo había sufrido un ataque cibernético denominado Flame, que aparentemente recogía datos de ordenadores portátiles seleccionados, presumiblemente de dirigentes y científicos iraníes.

Pero lo último en la guerra cibernética es la invasión de sistemas informáticos para manipular la maquinaria que mantiene a un país en funcionamiento, que es exactamente lo que Estados Unidos hizo con las centrifugadoras iraníes. “Alguien ha cruzado el Rubicón”, decía el general Michael V. Hayden, exdirector de la CIA, al describir el éxito de los ataques cibernéticos contra Irán. Hayden se guarda de mencionar el papel que desempeñó Estados Unidos, pero añade: “Ahora tenemos una legión al otro lado del río. No quiero decir que tiene el mismo efecto, pero al menos en un sentido es como en agosto de 1945”, el mes en el que el mundo vio por primera vez el potencial de una nueva arma, lanzada sobre Hiroshima y Nagasaki. Naturalmente, era una exageración deliberada: Estados Unidos bloqueó unas 100 centrifugadoras en Natanz, no arrasó el lugar.

El secretario de Defensa, Leon E. Panetta, uno de los actores fundamentales en los ataques contra Irán, advertía el año pasado de que el “próximo Pearl Harbor al que nos enfrentemos podría muy bien ser un ataque cibernético que inutilice nuestros sistemas energéticos, nuestra red eléctrica, nuestros sistemas de seguridad o nuestros mecanismos financieros”.

La Casa Blanca invitó en marzo a todos los miembros del Senado a una simulación secreta para probar lo que podría ocurrir si un pirata informático especializado —o un Estado enemigo— provocase un apagón en Nueva York. En la simulación, un trabajador de una compañía eléctrica hizo clic sobre lo que pensaba que era un correo electrónico de un amigo; ese ataque de “suplantación de identidad dirigida” inició una avalancha de desastres. La ciudad quedó sumida en la oscuridad. A continuación, se desató el caos y se produjeron muertes.

El Gobierno llevó a cabo esta demostración para presionar al Congreso con el fin de que apruebe un proyecto de ley que permita un cierto grado de control federal sobre la protección de las redes informáticas que hacen funcionar las infraestructuras estadounidenses más vulnerables. Y también puso de manifiesto que los delitos cibernéticos han dejado obsoletos los clásicos elementos disuasorios, que datan de la época de la Guerra Fría y de la destrucción mutua asegurada. Ese concepto era simple: si tú arrasas Nueva York, yo destruyo Moscú.

Pero los ataques cibernéticos no son tan sencillos. Normalmente no se sabe de dónde provienen. Eso hace que la disuasión sea extremadamente difícil. Es más, un buen elemento disuasorio “tiene que ser creíble”, señala Joseph S. Nye, un estratega de la Universidad de Harvard que ha escrito el análisis más profundo hasta la fecha sobre las lecciones de la época atómica que son válidas para la guerra cibernética. “Si China ataca los sistemas informáticos del Gobierno estadounidense, es probable que no podamos apagar las luces de Pekín”. Nye pide la aplicación de “un alto coste” para el atacante, quizás publicando su nombre y sometiéndolo al escarnio público.

Puede que la disuasión también dependa de la manera en que Estados Unidos use sus armas cibernéticas en el futuro. ¿Será más parecida al avión no tripulado Predator? Eso sería un claro aviso de que EE UU está preparado y está dispuesto a actuar. Pero también invita a los ataques de represalia con las mismas armas.
De hecho, un país anunció recientemente que estaba creando un nuevo “cuerpo cibernético” de élite como parte de su Ejército. El anuncio provenía de Teherán.
http://tecnologia.elpais.com/tecnologia/2012/06/13/actualidad/1339595642_413641.html
 

Sebastian

Colaborador
En el mismo nivel de las armas nucleares, químicas o biológicas Eugene Kaspersky propone un pacto internacional que regule las ciberarmas.
Eugene Kaspersky propone un pacto internacional que regule las ciberarmas.
A juicio del CEO de Kaspersky Lab, ha llegado el momento que la comunidad internacional considere la instauración de un pacto global sobre seguridad informática.

Diario Ti: Kaspersky Lab fue la primera empresa de seguridad informática en referirse al gusano Flame, que describió como una una amenaza cuya complejidad y funcionalidad superan a todas las amenazas cibernéticas conocidas hasta la fecha". En la oportunidad, el propio CEO de la empresa, Eugene Kaspersky, declaró que "La amenaza de la guerra cibernética ha sido uno de los temas más graves en el área de la seguridad de la información desde hace varios años. Stuxnet y Duqu pertenecían a una sola cadena de ataques, lo que incrementó las preocupaciones relacionadas con la ciberguerra en todo el mundo. El malware Flame parece ser una nueva fase en esta guerra, y es importante entender que este tipo de armas cibernéticas se puede utilizar fácilmente en contra de cualquier país. A diferencia de la guerra convencional, los países más desarrollados son en realidad los más vulnerables en este caso".​
Posteriormente, tales declaraciones fueron calificadas de exageradas y alarmistas por Sophos y Trend Micro. Esta última incluso llegó a señalar que Flame fue un truco publicitario de Kaspersky y la agencia de las Naciones Unidas para la Información y la Comunicación Tecnológica, ITU, llegando incluso a insinuar que se trataba de un montaje.

Con todo, diversas empresas de seguridad informática han trazado paralelos entre Flame y los gusanos Stuxnet y Duqu, concluyendo que sus autores serían los mismos. Considerando entonces que fuertes indicios observados en Stuxnet que apuntan a Estados Unidos e Israel, Flame sería, en consecuencia, también una variante de ciberarma estadounidense.

La ciberguerra ha dejado entonces de ser un tema de ficción. Pero al contrario que las armas atómicas, biológicas y químicas, no existen reglas internacionales ni tratados sobre tal variante bélica. Las consecuencias de un ataque cibernético podrían ser igual de devastadoras que un ataque con armas tradicionales. Ejemplo de tales escenarios son el sabotaje de una central nuclear, que en el peor de los casos podría resultar en una catastrófica fusión nuclear. Otros ejemplos son vertidos de sustancias químicas, o suspensión del suministro eléctrico en regiones completas.
Ante esta situación, Eugene Kaspersky hace un llamado a la comunidad internacional, en el sentido de elaborar un pacto internacional sobre una normativa para el uso de ciberarmas.
En su blog, Kaspersky escribe: "A corto plazo, veremos que los presupuestos militares para ciberguerra serán multiplicados, y veremos una carrera ciberarmamentista", agregando que malware como Stuxnet, una vez que es puesto en circulación, provoca mayores daños que los presupuestados, ya sea por error, o debido a que sus creadores no han previsto las consecuencias.
Otro riesgo que se presenta es que un país opte por reaccionar con armas convencionales frente a un ciberataque. De hecho, Estados Unidos ya ha dicho estar dispuesto a reaccionar con métodos militares tradicionales en caso de ser atacado desde el ciberespacio.
Hasta ahora, el problema ha sido la dificultad de identificar a los responsables de un ciberataques, por lo que se corre el riesgo de, eventualmente, disparar misiles contra el país equivocado.
Según Kaspersky, se presenta además el riesgo de que un ataque simulado justifique un ataque militar contra otro país; algo así como un Pearl Harbor digital.
"No hay muchas personas que comprendan la amenaza que plantean las ciberarmas. Es difícil creer que un virus, es decir, unos pocos Kb o Mb de código, repentinamente puedan ocasionar un accidente en una central nuclear, un incendio en un oleoducto o un accidente aéreo. La humanidad depende en grado cada vez mayor de las tecnologías de la información", escribe Kaspersky.
A la luz de tal panorama de capacidad destructiva de las ciberarmas, Eugene Kaspersky propone que éstas sean reguladas por acuerdos internacionales. "Al contrario que las armas de destrucción masiva, las ciberarmas no están sujetas a ningún tipo de control, aparte de ser invisibles, omnipresentes y precisas (algunos "expertos" incluso consideran que las ciberarmas contribuyen a la paz mundial), lo que las hace incluso más atractivas", declara Kaspersky.
El experto concluye señalando que Stuxnet y Flame son sólo la punta del témpano, y que su empresa combatirá las ciberarmas independientemente del país donde se encuentren.​
 
El virus Gauss “controla” las transacciones bancarias en Medio Oriente.

Un nuevo virus informático bautizado Gauss, que presenta similitudes con el Flame y el Stuxnet, concebido para espiar las transacciones bancarias on line, fue anunciado este jueves 09 de agosto por la empresa rusa Kaspersky Lab, que precisó que los datos bancarios libaneses fueron pirateados.
Según esta especialista en la lucha antivirus, el Gauss es un "kit completo de herramientas de ciberespionaje" creado por un Estado, sin precisar cual. Este “Caballo de Troya ataca a la banca on line” permitiéndole robar las contraseñas, las identificaciones de las cuentas bancarias y piratear las formas de pago on line, precisó Kaspersky en un comunicado.

Gauss no atacó a Irán pero si al Líbano.

Operativo desde septiembre de 2011, fue descubierto en junio “gracias a las enseñanzas obtenidas del estudio profundo realizado sobre el virus Flame", explicó la empresa rusa. "El virus Gauss presenta formas similares de ataque al Flame, como su concepción y su código fuente, lo que nos permitió descubrirlo", afirma el jefe de expertos de seguridad de Kaspersky, Alexander Gostev, citado en el comunicado.
"Otra especialidad del Gauss es su capacidad de infectar los pendrive, la misma vulnerabilidad explotada precedentemente por el Stuxnet y el Flame", señala la empresa rusa. Pero si el Stuxnet y el Flame atacaron a Irán, el Gauss parece atacar a los bancos libaneses, principalmente al Banco de Beirut, al EBLOF, al BlomBank, al ByblosBank, incluso al Crédit libanais. El virus también afectó a los que utilizan operaciones online de Citibank y PayPal, agrega Kaspersky, que estima en 2.500 el número de computadoras infectadas, contra las 700 infectadas por el Flame.
Según el New York Times, el presidente norteamericano Barack Obama está detrás del aumento de los ciberataques contra el programa nuclear iraní y el virus Flame sería, si le creemos al Washington Post, el producto de una colaboración entre las agencias de inteligencia norteamericana y el ejército israelí.

Le Monde avec AFP 09.08.2012
Traducción propia.
 
El virus informático Flame es poco a poco descubierto.

Un nuevo informe avala el rol de Estados Unidos e Israel en la creación del virus Flame. Este virus está sospechado de ser una ciber arma de Estados Unidos e Israel contra el programa nuclear iraní concebido a mediados del 2006 y estaría ligado al menos a otros tres virus, según un estudio publicado recientemente.
Esto surge de un informe preparado por las empresas de seguridad informática Kaspersky Lab y Symantec, el organismo aleman encargado de ataques informáticos y la Unión internacional de telecomunicaciones.
Un estudio precedente del especialista ruso de la lucha antivirus Kaspersky Lab había llegado a la conclusión de que Flame había sido concebido en 2009 aunque ya mencionaba la posible ligazón con otros virus.
Las últimas investigacines dan cuenta de al menos tres virus ligados a Flame aunque su naturaleza aún es desconocida y supuestamente está en actividad en algunos ordenadores.
Un comunicado de Kaspersky Lab explica que el Flame fue lanzado en diciembre de 2006 de manera camuflada para ocultar su objetivo real.
Por el lado de Symantec, el Flame fue creado de tal manera de esconder su origen, sus datos son regularmente borrados para evitar cualquier investigación.
Kaspersky Lab ya había mencionado haber descubierto los lazos entre el Flame y el Stuxnet, un virus creado para atacar los sistemas del gigante informático alemán Siemens, comúnmente utilizados para la gestión de infraestructuras tales como redes de aprovisionamiento de agua o plantas petroleras.
La mayoría de los sistemas contaminados por Stuxnet fueron descubiertos en Irán, acreditando la idea de un ciberataque llevado a cabo por Israel y Estados Unidos contra las instalaciones nucleares del país.

http://www.symantec.com/connect/blogs/have-i-got-newsforyou-analysis-flamer-cc-servers
 
Hablando de creadores de bichos como el stuxnet y duqu.

Para el jefe de la NSA, una mejor ciberdefensa pasa por el desarrollo de medios ofensivos.

Si vis pacem, para bellum. Este principio bien conocido pretende aplicar en el ciberespacio el general Keith Alexander, que comanda a la vez la National Security Agency (NSA), y el US Cyber Command (USCYBERCOM).
“Si tu defensa consiste simplemente en intentar detener los ataques, ella no puede ser eficaz” declaró el pasado 04 de octubre en un coloquio en Washington. “A veces, el gobierno debe estudiar lo que es necesario para detener los ataques, para detenerlos antes de que ocurran. Para nuestra defensa, debemos también estudiar las medidas ofensivas” agregó.
Para el jefe de la NSA, una agresión contra los sistemas informáticos debería seguir las mismas reglas de “engagement” que un ataque militar “clásico”. “Debemos abrir una discusión sobre este tema” estimó.
El mes pasado, Harold Koh, consejero jurídico del Departamento de Estado, había precisado la posición de las autoridades norteamericanas, en ocasión de una conferencia organizada por el USCYBERCOM en Fort Meade, Maryland.
De este modo, había explicado que para Washington, los ciberataques dirigidos por ciertos países podían ser asimilados a un “uso de la fuerza” y que el derecho internacional “se aplique a las actividades en el ciberespacio” Como conclusión: si un país es agredido por un arma cibernética, el puede replicar en el marco de la legítima defensa, es decir, utilizando los mismos medios o apelando a sus fuerzas militares convencionales.
Evidentemente, no es cuestión de desplegar la “armada invencible” por ataques que niegan un servicio o simples intrusiones en los sistemas informáticos norteamericanos, al contrario, una respuesta podría ser considerar los casos donde las infraestructuras realmente sean alcanzadas, como las redes eléctricas, de agua potable o de teléfonos, como también los sectores industriales estratégicos
“No estamos preparados para un ataque de gran envergadura contra nuestras infraestructuras vitales”, que pueden ocurrir “en el espacio de algunos milisegundos” había admitido el general Alexander, durante un foro sobre seguridad en Aspen, Colorado, este verano. “En una escala de 1 à 10, yo diría que el estado de preparación de Estados Unidos se encuentra en 3″ había señalado.
Sin embargo, Estados Unidos no se ha privado de contar con capacidades ofensivas en el espacio cibernético. Que hayan soñado el virus Stuxnet, el cual se dirigió contra el programa nuclear iraní en el marco de la operación "Olympic Games”, llevada conjuntamente con Israel.
“El presidente y el secretario de Defensa fueron claros sobre eso, los ciberataques constituyen un dominio que debemos vigilar y revalorizar constantemente, así como debemos intentar mejorar el abanico de opciones que disponemos en el espacio cibernético” había afirmado el coronel John Kirby, un portavoz del Pentágono, en reacción a estas revelaciones hechas en junio por la prensa norteamericana.
Por otra parte, la Darpa, la agencia de investigación y desarrollo del ejército norteamericano, había señalado, en noviembre de 2011, trabajar en la puesta a punto de ciberarmas, tanto defensivas como ofensivas. “Nuestro primer objetivo es evitar una guerra. Esto se hace en parte preparándose para tal eventualidad. Pero para ser precavidos sobre un fracaso en materia de prevención, debemos tomar nuestras responsabilidades preparándonos para replicar” había explicado la anterior directora, Regina Dugan, hoy trabajando para Google.
Usualmente, las armas cibernéticas pueden igualmente ser utilizadas en un teatro de operaciones, a la hora de la utilización sin descanso y aumentando de los drones y de la digitalización del espacio de batalla (NEB). Tales capacidades ofensivas pueden ser empleadas para tomar el control de máquinas piloteadas a distancia o incluso enviando datos falsos a baterías de defensa tierra-aire, esto ha sido estudiado por el Pentágono en el momento de la intervención de la OTAN en Libia, el año pasado.

6 octobre 2012
 
Arriba