Ciberdefensa

Sebastian

Colaborador
Los espías australianos, espiados por los chinos

Piratas chinos roban supuestamente los planos de la nueva sede del espionaje austra

La sede del espionaje en Canberra cuyos planos fueron robados. / LUKAS COCH (EFE)​
En casa de herrero, cuchillo de palo. Piratas informáticos chinos han robado planos secretos de la nueva sede de la principal agencia australiana de espionaje, según la cadena de televisión ABC (Australian Broadcasting Corporation). El Gobierno se ha negado a confirmar o negar el incidente, mientras Pekín ha rechazado estar implicado.

ABC aseguró el lunes por la noche que el robo fue realizado mediante un ciberataque a un contratista que participa en la construcción del nuevo cuartel general de Australian Security Intelligence Organization (ASIO), y que las copias de los planos incluyen la distribución de los sistemas de seguridad y comunicaciones del inmenso edificio, los esquemas de las plantas y la localización de los servidores. El programa de investigación Four Corners (Cuatro Esquinas) afirmó que la incursión informática se originó en un servidor localizado en China.

Según Des Ball, un experto en ciberseguridad de la Universidad Nacional de Australia citado por la cadena, Pekín podría utilizar los datos obtenidos para realizar escuchas en el edificio, situado en Canberra. Ball dijo a ABC que, ante lo ocurrido, ASIO tendrá que operar con “el máximo cuidado” o deshacer todas las instalaciones interiores y montarlas de nuevo. La sede, con un presupuesto inicial de 630 millones de dólares australianos (471 millones de euros), está casi acabada, tras numerosos retrasos y aumentos de costes.

Bob Carr, ministro de Exteriores australiano, se ha negado a confirmar el ataque o su procedencia, pero ha afirmado que el Gobierno es “muy consciente” de la amenaza de ciberataques contra la seguridad nacional y que “nada de lo que se está especulando nos coge por sorpresa”, informa France Presse. Carr ha insistido que las relaciones con Pekín no se verán afectadas por el supuesto caso de espionaje.

China, por su parte, ha vuelto a repetir el argumento utilizado en anteriores ocasiones en que ha sido acusada de ciberpirateo. El portavoz de Exteriores, Hong Lei, ha asegurado que es “muy difícil encontrar el origen de los ataques piratas” y ha preguntado “dónde están las pruebas para que el medio de comunicación pertinente haga tal reportaje”. “China presta mucha atención a los temas de ciberseguridad y se opone con firmeza a todas las formas de pirateo”, ha señalado.

Políticos en la oposición han pedido una investigación independiente. La primera ministra, Julia Gillard, se ha negado a dar detalles y ha dicho únicamente que la información de ABC es “inexacta” y “no está demostrada”.

El informe de la cadena, que no dijo cuándo se produjo el supuesto robo de los planos, ha llegado tras una serie de acusaciones públicas de ciberespionaje contra China. La compañía estadounidense Mandiant dijo en febrero pasado que una unidad del ejército chino había robado gran cantidad de información de un mínimo de 141 organizaciones, la mayor parte de ellas en Estados Unidos. El documento siguió a un informe, el año pasado, del Congreso de Estados Unidos que calificó a China del “actor más amenazante en el ciberespacio”.

Se sospecha que los ordenadores de la primera ministra y los ministros de Exteriores y Defensa de Australia fueron pirateados en 2001 desde China, una acusación que Pekín tildó de “sin fundamento y con motivos ocultos”. Las redes informáticas del banco de la reserva de Australia han sido atacadas este año, y algunas de ellas fueron infectadas con programas desarrollados en China capaces de buscar información sensible, según algunas informaciones.
En 2012, la compañía de telecomunicaciones china Huawei fue vetada en contratos valorados en 36 millones de dólares australianos (27 millones de euros), destinados a desarrollar la red de banda ancha de internet en el país, por miedo a ciberataques.

ASIO ha ganado rápidamente tamaño desde los ataques de Al Qaeda el 11 de septiembre de 2001 en Estados Unidos, y necesita la nueva sede para albergar a sus empleados, cuyo número se ha triplicado hasta casi 1.800 personas en la última década.
http://internacional.elpais.com/internacional/2013/05/28/actualidad/1369755535_662151.html
 

Shandor

Colaborador
Colaborador
China se prepara para las guerras del futuro

El Ejército chino prepara unas maniobras militares a gran escala para ensayar su tecnología digital en medio de una creciente tensión con EE UU tras una oelada de ciberataques.

China se prepara para las guerras del futuro. El Ejército Popular de Liberación (EPL) llevará a cabo el mes que viene unas maniobras militares en las que ensayará “nuevos tipos de fuerzas de combate, incluidas unidades que utilizan tecnología digital”, según ha informado este miércoles la agencia oficial Xinhua.
El ejercicio tendrá lugar a finales de junio en la base de Zhurihe, -el mayor campo de entrenamiento militar del país, situado en la región autónoma de Mongolia Interior-, según ha anunciado el Estado Mayor. El objetivo es “amoldarse a la guerra con tecnologías de la información”.
“Será la primera vez que unas maniobras del EPL se focalizan en las fuerzas de combate con unidades digitales, fuerzas de operaciones especiales, aviación militar y fuerzas de respuesta electrónica”, según ha dicho el Ejército, señala la agencia.
El anuncio se produce en un momento de creciente preocupación en Estados Unidos y otros países por los ciberataques procedentes de China; un tema que el presidente Barack Obama tiene previsto abordar durante el encuentro que mantendrá la semana que viene con su homólogo chino, Xi Jinping, en California.
El Pentágono ha puesto de manifiesto su preocupación sobre las incursiones informáticas procedentes del país asiático en un informe al Congreso este mes. En él, acusa a Pekín de utilizar el ciberespionaje para modernizar su ejército, y afirma que el Gobierno de Estados Unidos ha sido objeto de pirateo que parece estar ligado “directamente al Gobierno y los militares de China”.
Sin embargo, el portavoz del Pentágono George Little y otros funcionarios del Departamento de Defensa han quitado importancia y han calificado como obsoleta y exagerada una información publicada el martes por el Washington Post, que asegura que ciberpiratas chinos lograron acceder a los diseños de más de 20 importantes sistemas de armas de Estados Unidos. El diario cita un informe confidencial del Comité de Ciencias de la Defensa (DSB, en sus siglas en inglés), un reconocido grupo formado por expertos civiles y gubernamentales. El comité no señala a China como autora del robo de los diseños, pero sí lo hacen funcionarios del Ejército y cargos de la industria del armamento con conocimiento de las infiltraciones.
A pesar de que Washington acusa a Pekín de espionaje militar y está preocupado por la postura cada vez más enérgica del país asiático en la región Asia-Pacífico, los militares de las dos potencias no han dejado de estrechar lazos en los dos últimos años. El acercamiento está destinado a disminuir los riesgos de un posible conflicto entre las dos potencias nucleares, incrementar el conocimiento mutuo y colaborar en temas no controvertidos como la prevención de desastres y el control de enfermedades.
Pero la desconfianza mutua permanece en temas como el ciberespionaje, la posibilidad de una carrera de armas en el espacio, el apoyo de Estados Unidos a Taiwán y el recelo chino a la estrategia de Obama de bascular la atención hacia Asia e incrementar la presencia militar en el Pacífico.
el pais.es
 

Sebastian

Colaborador
El Pentágono elabora una interfaz gráfica para cibercombates

El Pentágono elabora una interfaz gráfica para cibercombates​

La Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA) del Departamento de Defensa de EEUU está elaborando un programa que permitirá actuar en el ciberespacio con la ayuda de una simple interfaz gráfica, informó la revista Wired.
Según el medio, acaba de comenzar la primera fase del desarrollo del proyecto bajo el criptónimo Plan X cuyo objetivo consiste en simplificar los combates cibernéticos. El programa que parecerá más un videojuego permitirá al usuario evaluar rápidamente la situación y actuar adecuadamente incluso sin conocer a fondo la tecnología informática.

Wired informa que DARPA ya gastó más de 5 millones de dólares en la fase preparativa del Plan X, de ellos unos 2 millones se pagaron a la empresa Akamai Technologies para desarrollar nuevas maneras de visualizar la topología de redes.
Según lo previsto, la primera etapa del proyecto tardará cuatro años y requerirá de unos 110 millones de dólares.
http://sp.rian.ru/Defensa/20130529/157189699.html

Ciberespías chinos acceden a la documentación del escudo antimisiles de EEUU

Ciberespías chinos acceden a la documentación del escudo antimisiles de EEUU​

Hackers chinos accedieron a los planos de modernos sistemas del Pentágono, en particular, las armas que constituyen el eje de su escudo antimisiles para Asia, Europa y Golfo Pérsico, informó hoy el diario The Washington Post.

El periódico cita fragmentos confidenciales de un informe elaborado por el Defence Science Board (DSB), un panel de expertos civiles que asesoran al departamento militar de EEUU.

El documento señala que, a raíz de ciberataques en estos últimos años, quedaron comprometidos más de 20 planos, entre ellos, los de sistemas de misiles PAC-3 (Patriot), THAAD y Aegis, caza F/A-18, convertiplano V-22 Osprey, helicóptero Black Hawk y buque de combate de litoral (LCS).

La lista incluye también el arma más cara de la historia, el caza F-35, cuyo desarrollo costará unos 1,4 billones de dólares, según las estimaciones.
El DSB no incrimina a Pekín el robo de estos materiales. Sin embargo, altos cargos militares y directivos industriales familiarizados con el asunto afirmaron que la mayoría de los ciberataques son parte de la creciente campaña china de espionaje contra agencias gubernamentales y contratistas de defensa estadounidenses.

Las incursiones electrónicas dieron a China acceso a tecnologías punteras que podrían acelerar el desarrollo de armamento propio y debilitar las ventajas militares de EEUU en un futuro conflicto.

Ya en la versión pública del informe, que se dio a conocer en enero pasado, el DSB advirtió de que el Pentágono no está preparado para hacer frente a un ciberconflicto a gran escala. La lista de armas comprometidas, proporcionada a The Washington Post, forma parte de la versión confidencial.
http://sp.rian.ru/Defensa/20130528/157179626.html
 

Sebastian

Colaborador
Piratas informáticos chinos espiaron el sistema de defensa de EE UU​

Comprometida 'la columna vertebral' de la red de defensa regional del Pentágono en zonas de Europa, Asia y el Golfo Pérsico
El presidente Barack Obama se entrevistará el mes que viene en California con el presidente chino Xi Jinping y uno de los asuntos que el mandatario norteamericano pondrá sobre la mesa es el uso del ciberespionaje por parte de Pekín –que el régimen chino niega- a empresas o agencias de EE UU. El último caso de ataque cibernético chino ha sido expuesto hoy por el diario The Washington Post que informa de que más de 20 sistemas armamentísticos estadounidenses han sido infiltrados por la acción de hackers chinos, según establece un informe confidencial preparado para el Pentágono.

La columna vertebral de la red de defensa regional del Pentágono en zonas de Europa, Asia y el Golfo Pérsico ha sido comprometida y entre las armas que aparecen citadas por el Comité de Ciencias de la Defensa está el sistema avanzado de misiles Patriot, el sistema de defensa de misiles balísticos Aegis, los cazas F/A-18, el V-22 Osprey y el helicóptero Black Hawk. En la lista también se cita el sistema armamentístico más caro jamás construido: el avión F-35, que acabará costando más de 1,4 billones de dólares.

Según relata el Post, el Comité de Ciencias de la Defensa, un reputado grupo formado por expertos civiles y gubernamentales, no acusa a China de robar los diseños. Sin embargo, funcionarios del Ejército y cargos de la industria armamentística con conocimiento de las intromisiones dicen que la gran mayoría fueron parte de una campaña cada vez más amplia de espionaje chino contra compañías de defensa y agencias gubernamentales norteamericanas.

El texto del diario de Washington no especifica el alcance o el momento de los robos informáticos ni indica si afectaron a redes informáticas del Gobierno de EE UU o a alguna de las empresas que tienen contratadas o subcontratadas. China se encuentra en proceso de modernizar su Ejército y desarrollar sus sistemas de defensa. El régimen chino está haciendo una copiosa inversión en cómo superar la ventaja militar norteamericana y las violaciones que infringe en su tecnología le proporcionarían información a la vez que debilitan al Ejército de EE UU.

El sistema de misiles Patriot, el sistema de defensa de misiles balísticos Aegis, los cazas F/A-18, el V-22 Osprey y el helicóptero Black Hawk, así como el sistema armamentístico más caro jamás construido: el avión F-35, que acabará costando más de 1,4 billones de dólares, están en la lista de armas infiltradas

El pasado mes de enero, el mismo comité que ahora ha informado de los ciberataques advertía de que el Pentágono no estaba preparado para enfrentar un conflicto de guerra cibernética a gran escala. A su vez, un documento clasificado del espionaje aseguraba en febrero que China era sin lugar a dudas el país que de forma más activa estaba dedicado a robar propiedad intelectual de compañías norteamericanas.

El Gobierno chino insiste en que no realiza ningún acto de ciberespionaje y que son sus instituciones las que son asaltadas por EE UU. “Es un tema que surge en cada reunión con nuestra contrapartes chinas y estoy seguro de que estará sobre la mesa cuando el presidente se reúna con Xi a principios de junio”, ha declarado hoy martes Carney a la prensa a bordo del Air Force One.

The Washington Post informa de que, de forma privada, muchos altos cargos del Pentágono se sienten “frustrados por la amplitud de la escala de ciberataques que sufren los contratistas de defensa que manejan información altamente clasificada”. Entre los responsables que han expresado sus quejas se encuentra el general Martin Dempsey, jefe del Estado Mayor Conjunto, y el general Keith Alexander, director de la Agencia Nacional de Seguridad. “En muchos casos no saben que han sido asaltados por piratas informáticos hasta que el FBI llama a su puerta para informarles”, escribe el Post citando a un alto cargo militar que no aporta su identidad. “Esto supone miles de millones de dólares de ventaja para China ya que se ahorran hasta 25 años de desarrollo e investigación". "Es una locura”, finaliza.
http://internacional.elpais.com/internacional/2013/05/28/actualidad/1369759854_799498.html
 

Sebastian

Colaborador
EE.UU. acusa a China de espionaje cibernético​

Sábado, 1 de junio de 2013

Hagel reiteró la importancia de un diálogo respetuoso con China.

El secretario de Defensa de Estados Unidos, Chuck Hagel, acusó al gobierno chino y a las fuerzas militares de espionaje cibernético.
Funcionarios estadounidenses han hecho comentarios similares anteriormente, pero esta vez Hagel estaba hablando en una conferencia de seguridad en Singapur frente a militares chinos.

Hagel también dijo que para resolver los temas de seguridad regional se necesita una cooperación más cercana entre China y Estados Unidos, y reiteró la necesidad de un diálogo continuo y respetuoso.

Los comentarios de Hagel llegan menos de una semana antes de que el presidente de Estados Unidos, Barack Obama, se reúna con su contraparte china, Xi Jinping, en California.
http://www.bbc.co.uk/mundo/ultimas_...china_eeuu_hagel_ataque_cibernetico_tsb.shtml
 

Nocturno Culto

Colaboracionista
Colaborador
Piratería informática
El robo de diseños a EE UU podría acelerar el desarrollo de armamento chino

http://www.x.com/wp-content/uploads/130529china_eeuu_ciberespionaje01.jpg
30/05/2013
(x.com) Madrid

Piratas informáticos chinos se han hecho con los diseños de más de dos docenas de importantes sistemas de armas estadounidenses. Entre los desarrollos comprometidos se encuentran los del avión de combate F-35 Joint Strike Fighter, que es el mayor desarrollo militar de la historia; el del convertiplano V-22 Osprey; el del helicóptero Black Hawk; el del caza F/A-18; el del sistema de defensa naval Aegis, que es el sistema empleado en las fragatas españolas F-100, el del avión marítimo P-8I Poseidon, el del nuevo Buque de Combate Litoral, el del sistema antimisiles Thaad y el de los misiles Patriot PAC-3.

El robo ha sido revelado por el periódico norteamericano The Washington Post, que se basa en el contenido de un informe confidencial elaborado para la plana mayor del Pentágono por la Junta de Ciencias de Defensa (DSB, por sus siglas en inglés), un grupo de expertos civiles y del Gobierno creado para asesorar de forma independiente a la Secretaría de Defensa de EE UU.

El diario americano destaca la advertencia de los expertos afirmando que la posesión china de estos documentos podría acelerar su desarrollo armamentístico y debilitar la ventaja de Estados Unidos en un posible conflicto.

El informe del DSB no acusa directamente a los chinos de haber perpetrado los robos, sino que son militares de alto nivel relacionados con el caso los que afirman que la gran mayoría de las sustracciones son parte de una campaña china de espionaje contra contratistas y agencias gubernamentales de Estados Unidos.

En este contexto se explican la intensificación de las advertencias a China por parte de la Administración Obama para detener los robos informáticos.

El DSB publicó en enero una versión abierta de su informe en el que advertía de que el Pentágono no está preparado para hacer frente a un ciber-conflicto a gran escala. La información revelada ahora por The Washington Post es la parte clasificada como confidencial de ese trabajo en la que se enumeran los diseños de armas afectados.

El diario recuerda que algunos de los sistemas cuyos diseños han sido robados conforman la columna vertebral de la defensa antimisiles del Pentágono en Asia, Europa y el Golfo Pérsico. Entre ellos se encuentran los de los misiles Patriot PAC-3, el del sistema Thaad concebido para derribar misiles balísticos, y el de defensa Aegis de la Marina.

En esa lista también se incluyen desarrollos tan importantes como el de los aviones de combate F-35 Joint Strike Fighter y F/A-18, el del V-22 Osprey, el del helicóptero Black Hawk y el del nuevo Buque de Combate Litoral, concebido para patrullar las aguas próximas a la costa.
http://www.x.com/wp-content/uploads/130529china_eeuu_ciberespionaje02.jpg
El contenido del informe se conoce un mes antes de que el presidente norteamericano, Barak Obama, se reúna en California con su homólogo chino, Xi Jinping.

La amenaza del ciber-espionaje

En un comunicado recogido por la web de la cadena británica BBC, el portavoz del departamento de defensa de EE UU, George Little, explica que el Pentágono mantiene una “plena confianza en nuestras plataformas de armas”, y que “no es correcto sugerir que las intrusiones cibernéticas han erosionado de alguna manera nuestras capacidades o nuestra ventaja tecnológica”.

Little añade que el Departamento de Defensa, en todo caso, “se toma la amenaza de espionaje cibernético y la seguridad cibernética muy en serio, por lo que hemos adoptado una serie de medidas para aumentar la financiación que nos permita fortalecer nuestras capacidades”.

El robo de los diseños de armas norteamericanos se conoce al mismo tiempo que Australia ha revelado que hackers chinos también les han sustraído los planos de la nueva sede de su agencia nacional de inteligencia.

China ha emprendido una estrategia a largo plazo para modernizar sus fuerzas armadas y socavar la ventaja militar norteamericana. El ciber-espionaje es considerado como una herramienta clave en esta estrategia.

China prevé incrementar su gasto de defensa cerca de un 11% este año hasta aproximarse a los 90.000 millones de euros, lo que no llega a la sexta parte del gasto previsto por Estados Unidos.

Fotos: Lockheed Martin
 

Sebastian

Colaborador
Presidentes de EE.UU. y China discuten cibercrimen en California

Viernes, 7 de junio de 2013
Xi y Obama se reunirán por primera vez desde que el chino fue elegido presidente. (Foto de archivo).​

Se espera que el presidente estadounidense, Barack Obama, presione a su homólogo chino Xi Jinping para que tome medidas contra los ataques cibernéticos cuando ambos celebren su primera cumbre este viernes en el desierto de California.

EE.UU. ha instado a China a que controle a sus militares y hackers que supuestamente hayan robado tecnología militar de EE.UU. y secretos comerciales en una escala sin precedentes.

El ambiente informal elegido para la reunión, cerca de Palm Springs, es visto como un intento de que los dos líderes desarrollen una relación personal en un momento de creciente rivalidad entre los dos países.

También se espera que hablen sobre la tensión en Corea del Norte y las preocupaciones de China de que Washington acumule poder militar en el Pacífico.
http://www.bbc.co.uk/mundo/ultimas_noticias/2013/06/130607_ultnot_obama_xi_eeuu_rg.shtml
 

Nocturno Culto

Colaboracionista
Colaborador
Morenés alerta sobre el peligro de las ciberamenazas a la seguridad nacional en la XXVI edición de los Cursos de Verano de El Escorial

Martes 02 de Julio de 2013 08:44

(defensa.com)

El ministro de Defensa, Pedro Morenés, ha alertado sobre el peligro que las ciberamenazas suponen para la seguridad nacional, señalando que la ciberdefensa contribuirá a dar las respuestas adecuadas a estos nuevos desafíos. Así lo aseguraba en su intervención en el acto de inauguración del curso “Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio”, que durante esta semana se desarrollará en el campus de verano de la Universidad Complutense de Madrid (UCM).

Defensa creó en febrero de este año el Mando Conjunto de Ciberdefensa, cuyo ámbito de actuación son las redes y los sistemas de información y telecomunicaciones de las Fuerzas Armadas, así como aquellas otras redes y sistemas que específicamente se le encomienden y que afecten a la Defensa Nacional.

Organizado por el Instituto Español de Estudios Estratégicos y la Fundación Complutense de la UCM, el curso plantea en términos generales los retos que supone para la seguridad nacional esta nueva amenaza en un mundo globalizado para, a continuación, descender al ámbito de las respuestas estudiando las capacidades tecnológicas e industriales del país. Por último, el curso analiza la Estrategia Nacional de Ciberseguridad.

Durante los cinco días que durará el curso, pasarán por las aulas de El Escorial militares expertos en ciberseguridad, entre ellos, el comandante del Mando Conjunto de Ciberdefensa de las Fuerzas Armadas, general de Brigada Carlos Enrique Gómez López de Medina, los responsables en esta materia de los Ejércitos y la Armada, así como destacados representantes de empresas de telecomunicaciones y de otras instituciones.
 
X Key Score, esquirlas de Snowden y la NSA.





La Agencia de seguridad norteamericana (NSA) dispone de una herramienta llamada "XKeyscore", que le permite a los agentes de inteligencia acceder al historial de navegación y de búsqueda, a los contenidos de los correos y a las conversaciones privadas en Facebook, según documentos publicados por The Guardian el 31 de julio pasado.
Aunque la existencia del XKeyscore ya era conocida, los documentos detallan el funcionamiento y las capacidades. La NSA la considera una herramienta excepcional que le permite examinar casi todo lo que un individuo haga en Internet.
XKeyscore se parece a un Google para espías. Con una interfaz de simple utilización, las personas habilitadas pueden leer la masa de datos obtenida por la NSA del contenido de los correos, de los números telefónicos y de los mensajes privados intercambiados a través de Facebook y cruzar informaciones obtenidas según la lengua, el tipo de computadora, o el país desde el cual el internauta opera.
Con respecto a la navegación, puede escrutar la actividad HTTP, la NSA es capaz de encontrar el historial de navegación de un usuario, los sitios visitados o búsquedas efectuadas, siempre según los documentos publicados por The Guardian.
La Agencia es capaz también de obtener las direcciones IP de cualquier persona que visite un sitio elegido por el analista de turno.
En contrapartida, y por la gran cantidad de datos que absorbe el programa, la NSA debe hacer una selección, entre tres y cinco días son conservados los datos generales y los datos estimados importantes un poco más.
Según el documento, 300 terroristas han sido detenidos gracias a XKeyscore.
En un comunicado, la NSA negó el uso indiscriminado del programa: “Las acusaciones de un acceso generalizado y sin control de los analistas a todos los datos recolectados por la NSA son simplemente falsas. El acceso a XKeyscore está limitado al personal que lo necesita en el marco de la misión asignada".

http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data

.
 

Shandor

Colaborador
Colaborador
Nueva Zelanda ultima una reforma para poder espiar en la Red a sus ciudadanos

El Gobierno de Nueva Zelanda dio un nuevo paso hacia la reforma legal que permita a sus agencias de espionaje informático recolectar información de sus propios ciudadanos, informaron hoy medios locales.
El Parlamento neozelandés aprobó en una segunda lectura, por 61 votos a favor y 59 en contra, la controvertida enmienda que aún deberá ser debatida en los comités legislativos la próxima semana antes de su tercera y definitiva lectura.
La nueva ley pretende ampliar los poderes de la Oficina Gubernamental de Seguridad en las Comunicaciones neozelandesa (CGSB), cuyas funciones se limitan a investigar a extranjeros, para que pueda espiar a ciudadanos y residente neozelandeses.
Una de las objeciones a la propuesta legislativa es que la CGSB forma parte de una red internacional de agencias de espionaje, lo que le permite compartir los datos recogidos en sus investigaciones.
La reforma legal ocurre después de que la CGSB reconociera el año pasado que espió ilegalmente al informático alemán Kim Dotcom, quien reside en Nueva Zelanda y es requerido por Estados Unidos por supuestos delitos a los derechos de autor.
El primer ministro, John Key, defendió la reforma de las leyes de espionaje alegando que en Nueva Zelanda viven personas que se han entrenado en campos de Al Qaeda en Yemen y en otros países o tienen vínculos con terroristas, aunque evitó dar más detalles.
"Vivimos en un ambiente globalizado donde hay amenazas reales y ese es el punto que abordamos con la ley de la GCSB", dijo Key a la emisora.
elmundo.es
 
Con los datos que está liberando el ex contratista de la NSA Edward Snowden se pudo conocer y diagramar un complejo “ecosistema” de cibervigilancia norteamericana, piloteada por la poderosa National Security Agency.
Dos métodos son utilizados para recolectar información, el acceso directo a los servidores de las grandes empresas a través de las famosas "back door" y la vigilancia directa de las infraestructuras por donde transitan cotidianamente las comunicaciones "upstream".
A los programas norteamericanos Prism, Fairview, Evil Olive y XKeyScore se suman el programa británico Tempora, manejado por la GCHQ desde el 2011.
En el caso del BND, la agencia de inteligencia exterior alemana, también usa el programa XKeyScore y lo hace desde el 2007.




.
 
Ya ni pedir una pizza podés, si se olvidan de tu pedido, tienen el back up para recuperarlo y hacerte feliz :D
Pareciera que no queda ningún medio de comunicación que no esté pinchado.
 

Negro

Administrador
Miembro del Staff
Administrador
EE.UU. lanzó en 2011 cientos de ciberataques a otros países

La mayoría fue contra Irán, Rusia, China y Corea del Norte y sus actividades nucleares.


Informante. El ex técnico de la CIA, Edward Snowden, asilado en Rusia. / AFP

Washington. Especial Para Clarín - 01/09/13

El ciberespacio es, más de lo que regularmente pensamos, un despiadado campo de batalla. En paralelo a nuestros tuits, correos electrónicos y búsquedas, en Internet se libra una guerra en la que EE.UU. lleva buena parte de la iniciativa, por mucho que las autoridades de este país se hayan quejado de la actividad “malintencionada” de China.

En 2011, un ejército de hackers estadounidenses lanzó 231 ataques contra objetivos enemigos, según revelan recientes documentos filtrados por el ex empleado de la Agencia de Seguridad Nacional de EE.UU. (NSA) Edward Snowden, que detallan el incremento bajo la administración de Barack Obama de las acciones de grupos de ciberguerreros encargados de infiltrar redes enemigas. Esto descalifica el papel de víctima que venía representando Washington ante las incursiones piratas chinas.

En este nuevo escenario, la primera potencia militar en el mundo real parece no estar dispuesta a ceder terreno en el universo virtual. La NSA cuenta con un proyecto con el nombre en código de GENIE, que dispone de un ciberejército y un presupuesto de 652 millones, según un informe de The Washington Post, que se basa en documentos financieros de la controvertida agencia de espionaje, robados por Snowden.

Estos hackers constituyen la fuerza de élite de la inteligencia estadounidense y tienen el cometido de sembrar a distancia “ covert implants ” (implantes encubiertos). El grupo usa sofisticados malwares para infestar remotamente computadoras y saltarse las barreras de protección de miles de máquinas cada año. Para el final de 2013, GENIE planea controlar unos 85 mil implantes en computadoras “escogidas estratégicamente” alrededor del mundo. El objetivo es “llegar a controlar millones”.

Los documentos de Snowden revelan que casi tres de cuatro de las 231 incursiones de 2011 estaban dirigidas a objetivos de alta prioridad en Irán, Rusia, China y Corea del Norte, y pretendían interferir en las actividades nucleares de algunos de estos países.

Las ciber operaciones estadounidenses tienen la intención de recopilar datos y afectar el comportamiento de las computadoras y redes de sus adversarios. El grupo que se encarga de estas actividades ofensivas se denomina TAO, que reúne a los más graneado de los ciberespías de la NSA. Aunque existen sucursales en Fort Meade, Georgia, Texas, Colorado y Hawaii, donde trabajaba el topo Snowden, la mayoría de ellos viven en un lugar conocido como Remote Operations Center.

La doctrina de ciberespionaje estadounidense además contempla “operaciones en el terreno”. Esto supone incursiones más riesgosas y atrevidas en las que participa la CIA y en las cuales fuerzas militares especiales se encargan de colocar “implantes de hardware y software modificados”. Estas operaciones son solo el principio. GENIE contaría con una nueva fase en la que pondrá a operar un sistema capaz de manejar “millones de implantes para propósitos de inteligencia y ataques activos”.
 
Acá está un poco más detallado el artículo del Washington Post.

Estados Unidos está detrás de 231 ataques informáticos en el 2011.

Sobre la base de los documentos entregados por Edward Snowden, que develó la existencia del programa PRISM, manejado por la National Security Agency (NSA) donde trabajaba como consultor externo, el Washington Post reveló en la edición del 31 de agosto que los servicios de inteligencia norteamericanos habían lanzado 231 ciberataques a lo largo del año 2011.
“Estas revelaciones demuestran con nuevas pruebas que los “ciberguerreros” son cada vez más numerosos en la administración Obama y que infiltran las redes informáticas en el extranjero y perturban el funcionamiento”, explica el diario norteamericano.
Según una directiva de la Casa Blanca publicada en octubre de 2012, estas ciber operaciones ofensivas tienden a “manipular, perturbar, degradar o destruir los datos contenidos en los ordenadores o en las redes informáticas” e incluso pueden hasta conseguir la neutralización de los sistemas. Estos ataques tienen un efecto inmediato tanto sobre los datos como sobre el buen funcionamiento de las máquinas.
Estos ataques informáticos son generalmente precedidos por una intervención sobre el terreno, con la participación de personal de la CIA o de unidades militares clandestinas, con el fin de “poner físicamente la implantación de material o realizar modificaciones en los equipos informáticos” describe el Washington Post.
Además el diario menciona la existencia del proyecto “GENIE”, que financiado con 652 millones de dólares, tiene como fin introducir programas malignos en las redes informáticas extranjeras para “ponerlas bajo un discreto control norteamericano” Es asi que “decenas de miles de máquinas son infectadas cada año”.
“Desde ahora y hasta fin de año, GENIE debería controlar por lo menos 85.000 programas implantados en las máquinas elegidas estratégicamente alrededor del mundo”, contra alrededor de 21.000 en el 2008, afirma el Washington Post, que agrega que los “documentos entregados por Snowden y las entrevistas con es funcionarios norteamericanos demuestran una campaña de intrusión informática muy importante y muy agresiva que hasta el presente nadie había considerado”.
En cuanto a los 231 ciberataques realizados en 2011, tres cuartos de ellos se dirigieron contra “blancos de la más alta importancia, desde funcionarios e instituciones identificadas como enemigas, donde entra Irán, Rusia, Corea del Norte y China y contra actividades específicas como la proliferación nuclear”.
Mientras que Washington, varias veces, denuncia las actividades chinas en la materia insistiendo en la necesidad de prepararse para enfrentar un ciberataque de gran envergadura, el diario señala que los “servicios de inteligencia norteamericanos utilizan de manera rutinaria en el mundo entero programas maliciosos provistos por el gobierno que son similares en su funcionamiento a las “amenazas persistentemente perfeccionadas” que los funcionarios norteamericanos le atribuyen a Pekín.
Excepto que, para los funcionarios norteamericanos, hay una diferencia de tamaño dado que, según ellos, los chinos roban secretos industriales para una ganancia financiera. Ante esto último se hacen esta pregunta ¿Porqué los entretelones de las negociaciones comerciales no le interesarían a Estados Unidos?

http://www.washingtonpost.com/world...19e-11e3-b4cb-fd7ce041d814_story.html?hpid=z1

.
 

Nocturno Culto

Colaboracionista
Colaborador
Centro de Ciberdefensa Militar en Uruguay

Jueves 05 de Septiembre de 2013 09:50

(defensa.com) El país creará un Centro de Respuesta a Incidentes de Seguridad Informática-CERT- Militar que funcionará adscripto a la cartera de Defensa, con independencia del actual CERTuy. Su misión será prevenir o minimizar incidentes informáticos y asegurar el funcionamiento de sistemas críticos para las Fuerzas Armadas o servicios conexos (emergencias, sistemas de control de tráfico fronterizo, aéreo o marítimo, etc.) además de aspectos vinculados a seguridad operativa, como el funcionamiento de radares, sistemas de comunicación e instrumentos de navegación, o información aérea y náutica .

De este modo, seguirá funcionando por un lado el actual CERTuy – dependiente de la AGESIC, Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento, organismo en la órbita de Presidencia - para los organismos civiles, y el CERT militar, en la cartera de Defensa (probablemente próximo al Esmade), para todo lo vinculado a este área. Así, Uruguay suscribe la tendencia a separar las gestiones de los CERT en militares y civiles, tal como ya lo hacen en la región Brasil ( el Centro de Defensa Cibernética, bajo la égida del Ejército), Ecuador y, con una estrategia muy definida, Colombia.

En este país funcionan las siguientes unidades: Grupo de Respuesta a Emergencias Cibernéticas de Colombia (Colcert), encargado de coordinar a escala nacional los aspectos de ciberseguridad y ciberdefensa; el Comando Conjunto Cibernético de las Fuerzas Militares, que tendrá la responsabilidad de salvaguardar los intereses del país en el ciberespacio; y el Centro Cibernético Policial, que estará a cargo de la prevención e investigación y apoyará la judicialización de los delitos informáticos, con un comando de Atención Inmediata Virtual (CAI Virtual), para recibir denuncias .

Otros países, como Venezuela ha requerido a Brasil recientemente, evalúan cooperaciones internacionales para luego establecer sus propios mecanismos, mientras, a fines de julio pasado, durante la visita a su colega español, Pedro Morenés, del titular chileno de Defensa, Rodrigo Hinzpeter, Chile y España firmaron un acuerdo de cooperación en esta temática.

En Uruguay, ambas entidades locales- Defensa y Agesic/CERTuy - firmarán un convenio para iniciar estas actividades el próximo martes 11 de setiembre, instrumentándose a posteriori.

En materia cibernética se estima que las Fuerzas Armadas uruguayas precisarían asesoramiento para evaluar operativa, técnica y financieramente el componente informático de estos dispositivos, sus costes de mantenimiento y actualización de software, así como en la formación de recursos humanos.

(Javier Bonilla)
 
Arriba