Internacional

2048x1152.jpg

Cómo un topo holandés ayudó a EEUU/Israel a infectar a Irán con el virus Stuxnet

Durante años, un misterio duradero ha rodeado el ataque del virus Stuxnet que tuvo como objetivo el programa nuclear de Irán: ¿cómo los EEUU e Israel introdujeron un malware en los sistemas informáticos de la altamente segura planta de enriquecimiento de uranio?

El primer virus de este tipo, diseñado para sabotear el programa nuclear de Irán, comenzó efectivamente la era de la guerra digital y se desató en algún momento en 2007, después de que Irán comenzó a instalar su primer lote de centrifugadoras en una controvertida planta de enriquecimiento cerca de la aldea de Natanz.

El mensajero detrás de esa intrusión, cuya existencia y función no han sido reportadas previamente, fue un topo interno reclutado por agentes de inteligencia holandeses a instancias de la CIA y la agencia de inteligencia israelí, el Mossad, según fuentes que hablaron con Yahoo News.

Un ingeniero iraní reclutado por la agencia de inteligencia holandesa AIVD proporcionó datos críticos que ayudaron a los desarrolladores estadounidenses a dirigir su código a los sistemas de Natanz, según cuatro fuentes de inteligencia. Ese topo luego proporcionó el acceso interno muy necesario cuando llegó el momento de deslizar Stuxnet en esos sistemas utilizando una unidad flash USB.

En 2004, se pidió a los holandeses que ayudaran a la CIA y al Mossad a acceder a la planta, pero no fue hasta tres años después que el topo, que se hizo pasar por un mecánico que trabajaba para una empresa de fachada que trabajaba en Natanz, entregó el arma digital. a los sistemas específicos. “[El] topo holandés fue la forma más importante de introducir el virus en Natanz“, dijo una de las fuentes a Yahoo.

Ni la CIA ni el Mossad respondieron a las preguntas de Yahoo News sobre la información. La AIVD declinó hacer comentarios sobre su participación en la operación.

La ahora famosa operación encubierta conocida como “Juegos Olímpicos” fue diseñada no para destruir el programa nuclear de Irán directamente, sino para retrasarlo y ganar tiempo para que las sanciones y diplomacia surtieran efecto. Esa estrategia fue exitosa en ayudar a traer a Irán a la mesa de negociaciones, lo que finalmente resultó en un acuerdo con el país en 2015.

La revelación de la participación holandesa se remonta a una época en que todavía había una amplia cooperación y un fuerte acuerdo multilateral entre los EEUU y sus aliados sobre cómo lidiar con el programa nuclear iraní, una situación que cambió el año pasado después de que la administración Trump se retiró del acuerdo nuclear que tanto se ganó con Teherán.

Natanz 2010

La operación “Juegos Olímpicos” fue principalmente una misión conjunta de Estados Unidos e Israel que involucró a la NSA, la CIA, el Mossad, el Ministerio de Defensa israelí y la Unidad Nacional Israelí SIGINT, el equivalente israelí de la NSA. Pero Estados Unidos e Israel recibieron asistencia de otras tres naciones, de acuerdo con las fuentes, de ahí el nombre en clave encubierto que dio un guiño al símbolo de cinco anillos del evento deportivo internacional más famoso del mundo. Dos de los tres jugadores participantes fueron Holanda y Alemania. Se cree que el tercero es Francia, aunque la inteligencia del Reino Unido también jugó un papel.

Alemania aportó especificaciones técnicas y conocimientos sobre los sistemas de control industrial realizados por la firma alemana Siemens que se utilizaron en la planta iraní para controlar las centrifugadoras giratorias, según las fuentes. Se cree que Francia ha proporcionado inteligencia de un tipo similar.

El Padre de la Bomba Atómica Islámica

Pero los holandeses estaban en una posición única para desempeñar un papel diferente: brindar inteligencia clave sobre las actividades de Irán para adquirir equipos de Europa para su programa nuclear ilícito, así como información sobre las centrifugadoras. Esto se debe a que las centrifugadoras en Natanz se basaron en diseños robados a una empresa holandesa en la década de 1970 por el científico pakistaní Abdul Qadeer Khan.

Venerado en Pakistán como el “padre” de la bomba islámica, el Sr. Khan es considerado un paria en Occidente debido a su papel en el establecimiento de una red clandestina de comercio internacional que alimentó un mercado ilegal de tecnologías de armas nucleares y misiles balísticos. Khan robó los diseños para construir el programa nuclear de Pakistán, luego procedió a comercializarlos a otros países, incluidos Irán y Libia.

La agencia de inteligencia holandesa, conocida como AIVD, junto con la inteligencia de EEUU y Gran Bretaña, se infiltró en la red de suministro de consultores europeos y compañías líderes de Khan que ayudaron a construir los programas nucleares en Irán y Libia. Esa infiltración no solo involucró el oficio de la vieja escuela, sino que también empleó operaciones de hacking ofensivas que se desarrollaban como parte del floreciente campo del espionaje digital.

Las capacidades cibernéticas de AIVD son bien conocidas ahora: el año pasado se reveló que AIVD fue responsable de informar al FBI sobre el hackeo del Comité Nacional Demócrata (DNC por sus siglas en inglés) en 2016, conocimiento que había adquirido porque sus operativos habían hackeado computadoras pertenecientes al grupo de piratería ruso conocido como Cozy Bear en 2014 y estaban viendo en 2015 cuando los rusos irrumpieron en las computadoras del Departamento de Estado de los EEUU y el DNC.

Pero durante los primeros días del programa nuclear de Irán, el equipo de hackers de AIVD era pequeño y todavía estaba en desarrollo.

El programa iraní, que había estado en segundo plano durante años, se puso en marcha en 1996, cuando Irán compró en secreto un conjunto de planos y componentes de centrífuga de Khan. En 2000, Irán comenzó a construir en Natanz con planes de construir una instalación que albergaría 50,000 centrífugas para enriquecimiento del gas de uranio.

Centrifugas para enriquecimiento de Uranio.

Ese mismo año, la AIVD hackeo el sistema de correo electrónico de una organización de defensa iraní clave en un esfuerzo por obtener más información sobre los planes nucleares de Irán, según las fuentes.

Las agencias de inteligencia israelíes y occidentales monitorearon en secreto el progreso en Natanz durante los próximos dos años, hasta agosto de 2002, cuando un grupo disidente iraní expuso públicamente el programa iraní en una conferencia de prensa en Washington, DC, utilizando la información proporcionada por las agencias de inteligencia. Los inspectores de la Agencia Internacional de Energía Atómica (IAEA por sus siglas en inglés), el organismo de las Naciones Unidas que monitorea los programas nucleares en todo el mundo, exigieron acceso a Natanz y se alarmaron al descubrir que el programa iraní estaba mucho más avanzado de lo que se creía.

En un laboratorio…

Se presionó a Irán para que aceptara detener toda actividad en Natanz, mientras que la IAEA buscó obtener más información sobre el programa nuclear, y la suspensión continuó durante todo 2004 y la mayor parte de 2005. Pero era solo cuestión de tiempo antes de que se reanudaran las operaciones en Natanz , y la CIA y el Mossad querían estar adentro cuando lo hicieron.

La solicitud de ayuda a los holandeses llegó a fines de 2004, cuando un enlace del Mossad que trabajaba en la Embajada de Israel en La Haya y un funcionario de la CIA con sede en la Embajada de los Estados Unidos se reunieron con un representante de la AIVD. Todavía no se habló de insertar un arma digital en los sistemas de control de Natanz; el objetivo en ese momento seguía siendo solo inteligencia.

Pero el momento no fue al azar. En 2003, la inteligencia británica y estadounidense había dado un gran golpe cuando interceptaron un barco que contenía miles de componentes de centrífuga con destino a Libia, componentes para el mismo modelo de centrífugas utilizado en Natanz. El envío proporcionó pruebas claras del programa nuclear ilícito de Libia. Se persuadió a Libia para que abandonara el programa a cambio del levantamiento de las sanciones, y también acordó renunciar a cualquier componente ya recibido.

Científico en Laboratorio Nacional de Oak Ridge, en Tennessee, EEUU.

En marzo de 2004, Estados Unidos, bajo protesta de los holandeses, había incautado los componentes del barco y los que ya estaban en Libia y los había llevado al Laboratorio Nacional Oak Ridge en Tennessee y a una instalación en Israel. En los próximos meses, los científicos ensamblaron las centrífugas y las estudiaron para determinar cuánto tiempo le tomaría a Irán enriquecer suficiente gas para fabricar una bomba. De esto surgió el complot para sabotear las centrifugadoras.

…Nace Stuxnet

La agencia de inteligencia holandesa ya tenía una información privilegiada en Irán, y después de la solicitud de la CIA y el Mossad, el topo decidió establecer dos vías paralelas, cada una con una compañía local de fachada, con la esperanza de que uno lograra ingresar a Natanz.

Establecer una empresa ficticia con empleados, clientes y registros que muestren un historial de actividad, lleva tiempo y el tiempo escasea. A fines de 2005, Irán anunció que se retiraría del acuerdo de suspensión, y en febrero de 2006 comenzó a enriquecer su primer lote de gas hexaflourido de uranio en una planta piloto en Natanz. Sin embargo, los iraníes tuvieron algunos problemas que los ralentizaron, y no fue sino hasta febrero de 2007 que lanzaron formalmente el programa de enriquecimiento instalando las primeras centrífugas en las salas principales de Natanz.

Para entonces, el desarrollo del código de ataque de Stuxnet ya estaba en marcha. En 2006, se realizó una prueba de sabotaje con centrifugadoras y se presentó al presidente George Bush, quien autorizó la operación encubierta una vez que se le mostró que realmente podía tener éxito.

Para mayo de 2007, Irán tenía 1,700 centrifugadoras instaladas en Natanz que enriquecían el gas, con planes de duplicar esa cantidad para el verano. Pero en algún momento antes del verano de 2007, el topo holandés estaba dentro de Natanz.

La primera compañía que estableció el topo no había logrado ingresar a Natanz: había un problema con la forma en que se creó la compañía, según dos de las fuentes, y “los iraníes ya sospechaban“, explicó uno.

La segunda compañía, sin embargo, recibió asistencia de Israel. Esta vez, el topo holandés, que era un ingeniero entrenado, logró ingresar a Natanz haciéndose pasar por mecánico. Su trabajo no implicó la instalación de las centrífugas, pero lo llevó a donde necesitaba estar para recopilar información de configuración sobre los sistemas. Al parecer, regresó a Natanz varias veces en el transcurso de algunos meses.

[Él] tuvo que volver … varias veces para recopilar información esencial [que podría usarse para] actualizar el virus en consecuencia“, dijo una de las fuentes a Yahoo News.

Las fuentes no proporcionaron detalles sobre la información que recopiló, pero Stuxnet estaba destinado a ser un ataque de precisión que solo desataría su sabotaje si encontraba una configuración muy específica de los equipos y las condiciones de la red. Usando la información que proporcionó el topo, los atacantes pudieron actualizar el código y proporcionar algo de esa precisión.

De hecho, hay evidencia de actualizaciones al código que ocurren durante este período. Según la firma de seguridad Symantec, que realizó ingeniería inversa de Stuxnet después de ser descubierto, los atacantes actualizaron el código en mayo de 2006 y nuevamente en febrero de 2007, justo cuando Irán comenzó a instalar las centrífugas en Natanz. Pero hicieron cambios finales al código el 24 de septiembre de 2007, modificaron las funciones clave que se necesitaban para llevar a cabo el ataque y compilaron el código en esa fecha. Compilar código es la etapa final antes de lanzarlo.

Todo por una simple unidad flash USB

El código fue diseñado para cerrar las válvulas de salida en números aleatorios de centrifugadoras para que el gas entrara en ellas pero no pudiera salir. Esto tenía la intención de aumentar la presión dentro de las centrífugas y causar daños con el tiempo y también gas residual.

Esta versión de Stuxnet tenía solo una forma de propagarse: a través de una unidad flash USB. Los sistemas de control de Siemens en Natanz estaban vacíos, lo que significa que no estaban conectados a Internet, por lo que los atacantes tuvieron que encontrar una manera de saltar esa brecha para infectarlos. Los ingenieros de Natanz programaron los sistemas de control con el código cargado en las unidades flash USB, por lo que el topo instaló directamente el código él mismo insertando un USB en los sistemas de control o infectó el sistema de un ingeniero, que luego entregó involuntariamente Stuxnet cuando programó el sistemas de control con una memoria USB.

Una vez que se logró eso, el topo no regresó a Natanz nuevamente, pero el malware logró su sabotaje durante 2008. En 2009, los atacantes decidieron cambiar de táctica y lanzaron una nueva versión del código en junio de ese año y nuevamente en marzo y abril de 2010. Esta versión, en lugar de cerrar las válvulas en las centrifugadoras, varió la velocidad a la cual las centrifugadoras giraron, alternativamente acelerándolas hasta un nivel más allá del cual fueron diseñadas para girar y desacelerarlas. El objetivo era dañar las centrifugadoras y socavar la eficiencia del proceso de enriquecimiento. Esto de alguna forma consiguió un efecto doble, de alterar las operaciones por un lado, y por otro, mostrarse como un error interno, y no un hackeo. Lo que le permitiría mantenerse oculto por meses o años. Notablemente, los atacantes también actualizaron y compilaron esta versión del código de ataque el 24 de septiembre de 2007, cuando compilaron el código para la primera versión, lo que sugiere que la inteligencia que el topo holandés había proporcionado en 2007 puede haber contribuido a esta versión también.

Sin embargo, cuando se lanzó esta última versión del código, los atacantes habían perdido el acceso interno a Natanz que habían disfrutado a través del topo, o tal vez simplemente ya no lo necesitaban. Consiguieron esta versión de Stuxnet en Natanz al infectar a objetivos externos que la trajeron a la planta. Los objetivos eran empleados de cinco compañías iraníes, todas ellas contratistas en el negocio de instalar sistemas de control industrial en Natanz y otras instalaciones en Irán, que se convirtieron en correos involuntarios para el arma digital.

El virus Stuxnet se propaga

Es sorprendente que sigamos obteniendo información sobre el proceso de desarrollo de Stuxnet [10 años después de su descubrimiento]“, dijo Liam O’Murchu, director de desarrollo de la división de Tecnología de Seguridad y Respuesta de Symantec. O’Murchu fue uno de los tres investigadores de la compañía que revirtió el código después de que se descubrió. “Es interesante ver que tenían la misma estrategia para [la primera versión de Stuxnet] pero que era un proceso más manual. … Necesitaban tener a alguien en el terreno cuya vida estuviera en riesgo cuando realizaban esta operación“.

O’Murchu cree que el cambio de tácticas para la versión posterior de Stuxnet puede ser una señal de que las capacidades de los atacantes mejoraron para que ya no necesitaran un topo interno.

Quizás … en 2004 no tenían la capacidad de hacer esto de manera automatizada sin tener a alguien en el terreno“, dijo. “Mientras que cinco años después pudieron llevar a cabo todo el ataque sin tener un activo en el terreno y poner a alguien en riesgo“.

Pero su táctica posterior tuvo un inconveniente diferente. Los atacantes agregaron múltiples mecanismos de difusión a esta versión del código para aumentar la probabilidad de que llegue a los sistemas objetivo dentro de Natanz. Esto causó que Stuxnet se extendiera sin control, primero a otros clientes de los cinco contratistas, y luego a miles de otras máquinas en todo el mundo, lo que llevó al descubrimiento de Stuxnet y la exposición pública en junio de 2010.

Comienza la carrera armamentista cibernética

Meses después del descubrimiento de Stuxnet, un sitio web en Israel indicó que Irán había arrestado y posiblemente ejecutado a varios trabajadores en Natanz bajo la creencia de que ayudaron a introducir el malware en los sistemas de la planta. Dos de las fuentes de inteligencia que hablaron con Yahoo News indicaron que efectivamente hubo pérdida de vidas por el programa Stuxnet, pero no dijeron si esto incluía al topo holandés.

Si bien Stuxnet no retrasó significativamente el programa iraní, debido a su descubrimiento prematuro, ayudó a ganar tiempo para la diplomacia y las sanciones para llevar a Irán a la mesa de negociaciones.

Stuxnet también cambió la naturaleza de la guerra y lanzó una carrera armamentista digital. Condujo a otros países, incluido Irán, a ver el valor del uso de operaciones cibernéticas ofensivas para lograr objetivos políticos, una consecuencia con la que Estados Unidos ha estado lidiando desde entonces.

El general Michael Hayden, ex jefe de la CIA y la NSA, reconoció su naturaleza innovadora cuando comparó la operación Stuxnet con las bombas atómicas lanzadas sobre Hiroshima y Nagasaki.

No quiero fingir que es el mismo efecto“, dijo, “pero al menos en un sentido, es agosto de 1945“.

Una versión de este artículo apareció publicada en Yahoo News: https://news.yahoo.com/revealed-how-a-secret-dutch-mole-aided-the-us-israeli-stuxnet-cyber-attack-on-iran-160026018.html?soc_src=hl-viewer&soc_trk=tw#Navigation

leer más
Isaul CarballarCómo un topo holandés ayudó a EEUU/Israel a infectar a Irán con el virus Stuxnet
phishing-765x.jpg

Un grupo de piratería intentó ingresar a las empresas de servicios públicos en EEUU

Las estrategias de phishing siguen haciendo de las suyas. Esta vez, un grupo sospechoso de piratería patrocinado por el estado terrorista (estados que colaboran con el terrorismo: Corea del Norte, Irán, Sudán y Siria) intentó infiltrarse en empresas de servicios públicos estadounidenses en julio, según informaron los investigadores de Proofpoint Michael Raggi y Dennis Schwarz.

Entre el 19 y el 25 de julio, se enviaron correos electrónicos de phishing (estrategia de robo de identidad) a tres compañías estadounidenses responsables de proporcionar servicios públicos al público. El remitente de los correos se hacía pasar por una junta de licencias de ingeniería, el Consejo Nacional de Examinadores de Ingeniería y Topografía de EE. UU. El mensaje intentaba generar pánico, pues señalaba que la compañía que recibía el mensaje había reprobado un examen de seguridad emitido por este organismo.

Inducir el pánico es una técnica común de los correos de phishing. Si un objetivo está asustado, es más probable que siga las instrucciones de un correo electrónico de phishing sin pensarlo detenidamente.

El mensaje incluía un documento adjunto de Microsoft Word, llamado Result Notice.doc, que utilizaba macros incrustadas para generar código malicioso en un sistema receptor. Cuando los investigadores examinaron la IP descubrieron que se trataba de todo un grupo de dominios utilizados para suplantar a otras agencias de ingeniería y licencias eléctricas en los Estados Unidos. Aunque solo determinaron que el dominio original, nceess [.] Com, está activo en las campañas de phishing actuales. 

El malware que venía con los macros del archivo adjunto, se conoce como LookBack, y se inicia a través de GUP.exe y libcurl.dll. 

“LookBack es un troyano de acceso remoto (RAT), escrito en C ++, que puede ver datos del sistema, ejecutar shellcode, manipular, robar y eliminar archivos, tomar capturas de pantalla, eliminar procesos, mover y hacer clic con el mouse sin interacción del usuario, forzar una PC infectada para reiniciar a su antojo y eliminarse de una máquina”, reseña el medio ZDNet.

Pero LookBack puede hacer más, es capaz de crear un canal C2 y un proxy para filtrar y enviar información del sistema al servidor del atacante. 

De momento no se puede presumir que un grupo patrocinado por el estado busca interrumpir las utilidades y servicios públicos centrales. La evidencia es que el malware no se ha asociado activamente con ningún APT anteriormente y “no se identificaron superposiciones adicionales de infraestructura o código para sugerir una atribución a un adversario específico”, señalaron los investigadores.

Sin embargo las macros utilizadas proporcionan una pista de estas actividades fraudulentas, y son sorprendentemente similares al código utilizado en los ataques japoneses con campañas APT en 2018.

“Creemos que este puede ser el trabajo de un actor APT patrocinado por el estado basado en superposiciones con campañas históricas y macros utilizadas”, dice Proofpoint. “La utilización de esta metodología de entrega distinta junto con el malware LookBack único resalta las continuas amenazas que representan los adversarios sofisticados para los sistemas de servicios públicos y los proveedores de infraestructura crítica”.

leer más
Diarleth G.Un grupo de piratería intentó ingresar a las empresas de servicios públicos en EEUU
000.jpg

Rusia amenaza a Google por promover eventos ilegales en YouTube

Rusia se encuentra a las puertas de una nueva celebración de elecciones. Y ante la expectativa de si el país continuará o no con el mismo presidente, muchos son los que protestan porque se organicen unas elecciones libres, pues parece que al igual que otros mandatarios Vladimir Putin se ha adueñado del poder, creando así un gobierno totalitario. O al menos así lo consideran algunos analistas, y ante la controversia una nueva amenaza para este gobierno se abre paso y son las protestas de calle, solo que esta vez el gobierno acusa a Google de ser el partícipe de todo esto.

Rusia amenaza a Google por promover eventos ilegales en YouTube

El gobierno ruso le pidió a Google que no promoviera “eventos ilegales” en YouTube después de que una gran masa de manifestantes tomaran las calles de Moscú para exigir elecciones libres. El vigilante estatal de comunicaciones Roscomnadzor mostró también su descontento y se pronunció en desacuerdo de que las personas usaran notificaciones push de YouTube para promover transmisiones en vivo.

Rusia aclaró que si Google no responde a la carta de Roscomnadzor, la Federación de Rusia considerará esto como una interferencia en los asuntos internos y soberanos del estado, así como una influencia hostil que solo busca obstruir la celebración de elecciones democráticas. Así por lo menos lo expreso el organismo encargado de dar el comunicado aunque en ningún momento respondió sobre cuáles serían las acciones que tomarían en dado caso de que Google no respondiera.

Las protestas ocurridas en Rusia mostraron a miles de personas en las calles de la capital rusa y otras ciudades después de que algunas de las celebridades y músicos rusos que actualmente viven fueran del país, instaran a sus millones de seguidores en las redes sociales a asistir a las manifestaciones. Según el portavoz ruso, esta no es la primea vez que sucede solo que al parecer la preocupación más grande radica en el hecho de que se encuentran en pleno proceso electoral y porque ya han visto como Estados Unidos a través de sus gigantes de internet han intentado sabotear elecciones en otros países interfiriendo con la soberanía interna. Ante esto, según las mismas declaraciones, han afirmado que no están dispuestos a permitir ningún tipo de manipulación externo socave la libertad de expresión en Rusia.

Esta, no ha sido la única vez que Google se ha visto presionado por Roscomnadzor. Según informes, Google modificó sus resultados de búsqueda en Rusia para eliminar sitios web en la lista negra a principios de este año, luego de ser amenazado con multas si no lo hacía. En 2018, Rusia amenazó con bloquear YouTube e Instagram por todo el contenido relacionado a la campaña presidencial de 2016 de Donald Trump.

Hasta el momento, Google no se ha pronunciado, sin embargo, es muy notoria la preocupación que tiene el Gobierno ruso antes estas elecciones las cuales están llenas de controversia e intriga. Pues no es para nadie un secreto el interés del actual gobierno ruso de permanecer en el poder.

leer más
Diarleth G.Rusia amenaza a Google por promover eventos ilegales en YouTube
1045221440.jpg

La Casa Blanca vigila de cerca a Google por informes de interferencia electoral, dice Trump

La Casa Blanca sigue de cerca a Google en medio de informes de que la compañía está trabajando con el ejército del Partido Comunista Chino y presuntamente estuvo interfiriendo en las elecciones presidenciales de Estados Unidos , tanto en 2016 como en las próximas elecciones de 2020.

El presidente Donald Trump hizo la advertencia en una serie de publicaciones en Twitter el 6 de agosto, en las que habló sobre una reunión reciente que tuvo con el CEO de Google, Sundar Pichai. Dijo que Pichai estaba trabajando “muy duro” para demostrar que les gustaba y dijo que elogió el “gran trabajo” que está haciendo la administración.

Trump dijo que Pichai negó que Google estuviera involucrado con el ejército de China y negó haber ayudado a la entonces candidata presidencial Hillary Clinton en las elecciones de 2016. Dijo que Pichai le aseguró que “no” planean subvertir las elecciones de 2020, “a pesar de todo lo que se ha dicho lo contrario“.

.@sundarpichai of Google was in the Oval Office working very hard to explain how much he liked me, what a great job the Administration is doing, that Google was not involved with China’s military, that they didn’t help Crooked Hillary over me in the 2016 Election, & that they…— Donald J. Trump (@realDonaldTrump) August 6, 2019

Todo sonó bien hasta que vi a Kevin Cernekee, un ingeniero de Google, decir cosas terribles sobre lo que hicieron en 2016 y que quieren ‘asegurarse de que Trump pierda en 2020‘”, continuó Trump. “Lou Dobbs declaró que esto es un fraude para el público estadounidense. Peter Schweizer declaró con certeza que suprimieron las historias negativas sobre Hillary Clinton e impulsaron las historias negativas sobre Donald Trump“.

Todo muy ilegal“, agregó Trump. “¡Estamos observando a Google muy de cerca!

Un portavoz de Google rechazó las afirmaciones de Cernekee en un correo electrónico del 6 de agosto a The Epoch Times.

Las declaraciones hechas por este ex empleado descontento son absolutamente falsas“, escribió el portavoz. “Hacemos grandes esfuerzos para construir nuestros productos y hacer cumplir nuestras políticas de manera que no tengan en cuenta las inclinaciones políticas. La distorsión de los resultados con fines políticos dañaría nuestro negocio e iría en contra de nuestra misión de proporcionar contenido útil a todos nuestros usuarios “.

Interferencia Electoral

Un empleado actual de Google fue captado por una cámara oculta en junio por Project Veritas diciendo que el objetivo de la compañía, en algunos de sus esfuerzos, era evitar que Trump o alguien como él fuera elegido nuevamente.

El Dr. Robert Epstein, psicólogo investigador sénior del Instituto Americano de Investigación y Tecnología del Comportamiento, dijo a The Epoch Times el año pasado que un proyecto de monitoreo secreto de 2016 que realizó mostró que Google ocultó resultados negativos de búsqueda de autocompletado para Clinton, meses antes de las elecciones.

Una cosa es mostrar el poder que tienen los resultados de búsqueda, pero en el proyecto, demostramos que los resultados de búsqueda de Google realmente favorecieron a un candidato“, dijo.

La investigación revisada por pares de Epstein encontró que los algoritmos de Google pueden cambiar fácilmente el 20 por ciento o más de los votos entre los votantes, hasta el 80 por ciento en algunos grupos demográficos. También descubrió que las sugerencias de búsqueda de Google pueden convertir una división de 50-50 entre los votantes indecisos en una división de 90-10 ( pdf ).

Ejercito Chino

En marzo, el máximo general de los Estados Unidos declaró que el ejército de China se está beneficiando del trabajo que Google está haciendo en el país comunista.

El trabajo que Google está haciendo en China está beneficiando indirectamente al ejército chino“, dijo el general de marina Joseph Dunford, presidente del Estado Mayor Conjunto, durante una audiencia del Comité de Servicios Armados del Senado .

Observamos con gran preocupación cuando los socios de la industria trabajan en China sabiendo que existe ese beneficio indirecto“, dijo. “Francamente, ‘indirecto’ puede no ser una caracterización completa de la forma en que realmente es, es más un beneficio directo para el ejército chino“.

James Andrew Lewis, vicepresidente senior y director del Programa de Política Tecnológica del Centro de Estudios Estratégicos e Internacionales, dijo a The Epoch Times en un correo electrónico del 6 de agosto: “Todas las empresas tienen que repensar las relaciones de investigación con China dada la creciente hostilidad de Beijing“.

En este momento, lo que Google está haciendo en China no es ilegal“, dijo Lewis. “Eso puede cambiar a medida que la administración endurezca los controles de exportación“.

Google dijo en 2018 que ya no planea adquirir un contrato de computación en la nube de $ 10 mil millones con el Departamento de Defensa de los EE. UU. Google dijo que parte de la razón por la que dejó de competir por el contrato se debió a las nuevas pautas éticas que, según dijo, no se alinean con el proyecto, según Reuters.

leer más
Isaul CarballarLa Casa Blanca vigila de cerca a Google por informes de interferencia electoral, dice Trump
Arab_Spring_and_Regional_Conflict_Map.svg_.png

Facebook deshabilitó campañas publicitarias en Egipto, Arabia Saudita y los Emiratos Árabes Unidos

La campaña de creación de cuentas falsas en Facebook para la distribución de mensajes políticos ha quedado nuevamente en manifiesto. Y ante esto, la compañía de redes sociales ha determinado interrumpir estas campañas de información procedentes de Egipto, Arabia Saudita y los Emiratos Árabes Unidos.

Facebook anunció que deshabilitó cientos de cuentas grupos y páginas en Egipto, Arabia Saudita y EAU.

Facebook anunció que deshabilitó cientos de cuentas grupos y páginas en Egipto, Arabia Saudita y los Emiratos Árabes Unidos, que actuaban bajo campañas que Facebook etiquetó como “comportamiento no auténtico coordinado”. También estaban incluidas cuentas de Instagram, propiedad de Facebook.

Recientemente Arabia Saudita ya había sido involucrada con el hackeo de disidentes del regimen Saudí. Ahora, las campañas utilizaron páginas falsas para publicar noticias en apoyo de una agenda política, y ambas se centraron en países de Medio Oriente y África del Norte, dijo Facebook. Y lo que manifestaban eran mensajes de apoyo para el príncipe heredero saudí Mohammad bin Salman. Ante este esquema, Nathaniel Gleicher, jefe de política de seguridad cibernética de Facebook, aclaró:

“Estamos eliminando estas páginas, grupos y cuentas en función de su comportamiento, no del contenido que publicaron. En cada uno de estos casos, las personas detrás de esta actividad se coordinaron entre sí y usaron cuentas falsas para tergiversar, y esa fue la base de nuestra acción”.

Desinformación digital

La operación Egipto-EAU vio como los operativos se hacían pasar por figuras públicas y organizaciones de noticias locales y promover contenido en los EAU. La campaña también promovía información acerca de que Qatar y Turquía apoyan el terrorismo. Los EAU, Egipto y otros países regionales han tenido una larga disputa diplomática con Qatar. Toda esta información era construida, con fines de desestabilización.

Ejemplo de las campañas publicadas por cuentas eliminadas.

En total, la compañía eliminó 259 cuentas de Facebook y 102 páginas de Facebook relacionadas con esa campaña. La actividad estaba dirigida por dos empresas de marketing digital con nombres similares, Newave en los EAU y New Waves en Egipto. Por otro lado, en la operación saudita, Facebook cerró una cantidad similar de cuentas. En este caso, el contenido se centraba en los planes económicos del príncipe heredero bin Salman, el joven líder saudí a quien los funcionarios de inteligencia estadounidenses dicen que ordenó el asesinato del periodista saudí Jamal Khashoggi. En esta campaña también se criticó a los rivales sauditas Irán, Qatar y Turquía.

Facebook también publicó los costos de estas campañas. La de  EAU-Egipto gastó $ 167,000 en anuncios de Facebook, y más de 13.7 millones de cuentas siguieron una o más de esas páginas de Facebook. Por su lado, la campaña saudí gastó $ 108,000 en anuncios de Facebook e Instagram, y 1.4 millones de cuentas siguen una o más de las páginas de Facebook.

Facebook ha tenido que tomar serias medidas respecto a los usuarios que abusan de su plataforma. Tan solo en enero eliminaron 783 páginas, grupos y cuentas vinculadas a Irán. Y recientemente, ha aumentado la cantidad de empleados que trabajan en su equipo de seguridad a 30.000, en comparación con menos de 7.000 de hace solo unos años.

leer más
Diarleth G.Facebook deshabilitó campañas publicitarias en Egipto, Arabia Saudita y los Emiratos Árabes Unidos
00-1.jpg

Más del 75% de los registros electorales de los chilenos quedan expuestos en Internet

La seguridad en internet parece haber quedado en el pasado. Por más que se han los esfuerzos por parte de las empresas de seguridad informática, los ciberdelincuentes siguen haciendo de las suyas y de hecho se reproducen tan rápido como las cucarachas. Hace poco el grupo de servicios de información en línea ZDNet informó como más del 75% de los registros electorales de los chilenos quedan expuestos en Internet. Esto significa que casi toda la población de Chile fue vulnerada en lo que representa un súper ataque cibernético contra esta país sudamericano.

La información electoral de más de 14.3 millones de chilenos, que representa casi el 80% de la población total del país, quedó expuesta y se filtró en Internet dentro de una base de datos de Elasticsearch. ZDNet se enteró del servidor con fugas a través de un miembro del equipo de investigación de Wizcase, quien le pasó la IP del servidor a este reportero días atrás, para identificar la naturaleza y la fuente de la fuga.

ZDNet ha confirmado la validez y precisión de esta información con varias de las personas cuyos datos estaban contenidos en la base de datos con fugas. “Descubrimos que la base de datos contenía nombres, domicilios, género, edad y números de identificación fiscal (RUT o Rol Único Tributario) de unas 14.308.151 personas. Una gran muestra fue revisada dándole veracidad a los datos expuestos”. Así lo señaló el miembro del equipo de ZDNet.

Por otra parte, a pesar de que un portavoz del Servicio Electoral de Chile también conocido como (Servel) también confirmó la autenticidad de los datos; este, negó que exista un servidor con fugas.

Tanto las fuentes privadas como el portavoz de Servel indicaron que los datos almacenados en el servidor Elasticsearch, alojado en la red de un proveedor de alojamiento de Estados Unidos tienen al menos dos años. “La información mencionada corresponde a los datos de 2017“, dijo el portavoz de Servel a ZDNet.

Cuando el portavoz de Servel fue consultado si la agencia había permitido el acceso de terceros a sus datos para crear aplicaciones relacionadas con las elecciones, Servel dijo que “el acceso a los datos críticos del servicio no se otorga a contratistas externos“.

La agencia dijo que las leyes de Chile tienen la tarea de mantener los datos actualizados y proporcionar una interfaz a través de la cual los votantes puedan verificar la validez o actualizar su información electoral. Esto se puede hacer a través de aplicaciones móviles o el sitio web oficial de Servel. Además agrego que cree que hubo personas que borraron esta información de su sitio web y luego la reunieron en bases de datos como la que ZDNet informó a la agencia.

A pesar de esto, el equipo de Wizcase publicó su propio informe sobre el servidor con fugas en su blog. Los investigadores de WizCase evaluaron que el servidor contenía datos de casi todos los adultos chilenos, incluidos los políticos de alto perfil.

leer más
Diarleth G.Más del 75% de los registros electorales de los chilenos quedan expuestos en Internet
1-1.jpg

Cómo se burlan los piratas informáticos de la seguridad cibernética en Bulgaria

Hoy día nos preocupamos por la seguridad informática más que antes. Y es que al mismo ritmo en el que avanza la tecnología, así lo hacen también los delincuentes cibernéticos. De hecho, ahora mismo Bulgaria está sufriendo de graves problemas de hackeos, tanto así que se han convertido en una especie de chiste para los hackers. Actualmente dos de cada tres búlgaros son víctimas de estos ladrones digitales.

Bulgaria está sufriendo de uno de los ataques cibernéticos más fuertes de su historia, pero eso no es algo que le esté ocurriendo a las grandes empresas sino a los ciudadanos comunes y corrientes, pues los hackers han estado robando información personal de dos de cada tres búlgaros, todo esto mientras se ríen de la ciberseguridad de ese país.

Hasta ahora un grupo de hackers rusos han robado los datos personales de al menos cinco millones de personas de la Agencia de Recaudación de Bulgaria, en una posible venganza por la compra de varios aviones F-16 aviones de combate. Ante esto, Boyko Borissov, el primer ministro búlgaro, convocó una reunión de emergencia luego de que el ataque cibernético saliera a la luz y examinó la magnitud del daño con la policía búlgara.

Según el ministro de finanzas, Vladislav Goranov, los enlaces de descarga de los datos personales robados de alrededor de cinco millones de personas, habían sido enviados por correo electrónico a varios periódicos locales. Aunque ciertamente de esta declaración solo se logró confirmar que fue solo el 71 por ciento de la totalidad de las personas afectadas.

La filtración, que es la más grande en la historia del país balcánico, contiene nombres, datos personales y los ingresos financieros de individuos y empresas. Goranov dijo que el gobierno ha solicitado ayuda a la agencia de seguridad cibernética de la Unión Europea. Hablando al canal bTV, el ministro del Interior, Mladen Marinov, dijo que el ataque coincidió con la compra de aviones de combate F-16 de los Estados Unidos por parte de Bulgaria para su fuerza aérea y que eso podría haber sido el principal motivante.

El ministro de finanzas, sin embargo, rechazó un posible vínculo con la compra de los aviones, diciendo que el ataque cibernético había ocurrido antes de que se aprobara el acuerdo. Los medios búlgaros, que recibieron un correo electrónico de los piratas informáticos, dijeron que venía del proveedor de correo ruso Yandex.

El correo electrónico también solicitó la liberación del fundador de WikiLeaks, Julian Assange, quien cumple una condena de 50 semanas por no pagar una fianza en Gran Bretaña y también enfrenta una solicitud de extradición por parte de Estados Unidos por cargos de espionaje. Los medios búlgaros citaron el correo electrónico de los hackers criticando al gobierno búlgaro y diciendo que “el estado de su ciberseguridad es un total chiste”.

leer más
Diarleth G.Cómo se burlan los piratas informáticos de la seguridad cibernética en Bulgaria
FSB-Rusia.jpg

Agencia Secreta Rusa sufre el mayor hackeo de su historia

La noticia salió el día de ayer. Hackers han atacado con éxito al FSB, la principal agencia de seguridad de Rusia. Los hackers lograron robar 7.5 terabytes de datos de un contratista importante, exponiendo proyectos secretos del FSB para 1) anular el anonimato de la navegación de Tor, 2) extracción de datos privados de las redes sociales, así como 3) ayudar al estado a separar su internet del resto del mundo. Los datos se pasaron a los principales medios de comunicación para su publicación.

El FSB es la principal agencia de seguridad de Rusia, similar al FBI de los EEUU y al MI5 del Reino Unido. Su competencia también se extiende más allá de la inteligencia nacional para incluir la vigilancia electrónica en el extranjero y una importante supervisión de recopilación de inteligencia. Es la principal agencia sucesora de la infame KGB, y reporta directamente al presidente de Rusia.

Hace una semana, el 13 de julio, un grupo de hackers con el nombre 0v1ru$ que supuestamente había violado a SyTech, un importante contratista de FSB que trabaja en una variedad de proyectos de Internet en vivo y exploratorios, dejó un Yoba Face sonriente en la página de inicio de SyTech junto con imágenes que pretenden mostrar el incumplimiento. 0v1ru$ pasó los datos al grupo de hackers Digital Revolution, que compartió los archivos con varios medios de comunicación y los titulares con Twitter.

La BBC edición Rusia dio la noticia de que 0v1ru$ había violado los servidores de SyTech y compartió detalles de proyectos cibernéticos polémicos, proyectos que incluían raspado de datos en redes sociales (incluidos Facebook y LinkedIn) , recopilación dirigida y la “desanonimización de los usuarios del navegador Tor“. La BBC describió la violación como posiblemente “la fuga de datos más grande en la historia de los servicios de inteligencia rusos“.

Dime algo que no sepa

Además de desfigurar la página de inicio de SyTech con Yoba Face, 0v1ru$ también detalló los nombres de los proyectos expuestos: “Arion”, “Relation”, “Hryvnia”, junto con los nombres de los gerentes de proyectos de SyTech. El informe de la BBC afirma que no se expusieron secretos de estado.

Los proyectos en sí parecen ser una mezcla de raspado en redes sociales (Nautilus), recopilación dirigida contra usuarios de Internet que buscan anonimizar sus actividades (Nautilus-S), recopilación de datos dirigidos a empresas rusas (Mentor) y proyectos que parecen estar relacionados con los proyectos en curso de Rusia.

También se incluye una iniciativa para construir una opción para separar Internet interna de la red mundial (Hope and Tax-3). La BBC afirma que los proyectos de SyTech fueron en su mayoría contratados con la Unidad Militar 71330, parte de la 16ª Dirección del FSB que maneja inteligencia de señales, el mismo grupo acusado de enviar por correo electrónico software espía a los oficiales de inteligencia ucranianos en 2015.

Nautilus-S, el proyecto de desanonización de Tor, se lanzó realmente en 2012 bajo el mandato del Instituto de Investigación Kvant de Rusia, que está bajo el mandato del FSB. Rusia ha estado buscando formas de comprometer los nodos dentro de la estructura de Tor para prevenir comunicaciones fuera de la red o interceptar esas comunicaciones. Nada de lo cual es noticia nueva. Se cree que se han logrado algunos avances en este proyecto. Digital Revolution afirma haber hackeado el Instituto de Investigación Kvant antes.

Las actividades preparatorias para separar una “Internet rusa” siguen al acuerdo con el presidente ruso, Vladimir Putin, que firma las disposiciones para “el funcionamiento estable de la Internet rusa (Runet) en caso de que esté desconectado de la infraestructura global de la World Wide Web“. La ley establece planes de tren para un sistema de nombre de dominio (DNS) alternativo para Rusia en caso de que esté desconectado de la World Wide Web, o, se supone, en el caso de que sus políticos consideren que la desconexión es beneficiosa. Los proveedores de servicios de Internet se verían obligados a desconectarse de cualquier servidor extranjero, confiando en cambio en el DNS de Rusia.

No hay nada de interés periodístico en los proyectos expuestos aquí, todo fue conocido o esperado. El hecho de la violación en sí, su escala y aparente facilidad es lo de mayor importancia. Los contratistas siguen siendo el eslabón débil en la cadena de agencias de inteligencia de todo el mundo: para enfatizar el punto, la semana pasada, un ex contratista de la NSA fue encarcelado en los EEUU Por robar secretos durante dos décadas. Y las consecuencias de Edward Snowden continúan hasta el día de hoy.

Digital Revolution pasó la información a los periodistas sin que se editaran, eliminaron o modificaron nada, dijeron. Poco se sabe sobre 0v1ru $ y el grupo no ha hecho ningún comentario. Tampoco lo ha hecho la FSB.

Adaptación de un artículo publicado originalmente en Forbes.

leer más
Isaul CarballarAgencia Secreta Rusa sufre el mayor hackeo de su historia
0.png

Otra empresa cae al descubierto negociando con hackers

Los hackers suelen ser personas inescrupulosas que creen que pueden hacer lo que quieran por el internet sin recibir ningún tipo de repercusión. Desde luego que no todos son malos pero algunos realmente se pasan del límite causando daños millonarios. Daños que muchas veces suelen ser irreparables. Pero, ¿Y qué pasa cuando los hackers hacen más que solo infectarnos con un virus? Existen hackers que han creado códigos maliciosos capaces de secuestrar nuestros ordenadores con la intención de luego pagar rescata por su liberación. A estos virus se le llaman Ransomware y aquí  te hablaremos un poco de ellos pues la verdad es algo que está dando mucho de qué hablar sobre todo ahora que nuevamente otra empresa cae al descubierto negociando con hackers.

Otra empresa cae al descubierto negociando con hackers

Existen muchas maneras en las que un hacker puede hacer daño y una de estas formas es por medio de un ransomware. Pero, seguramente te preguntarás qué es un ransomware.

¿Qué es un ransomware? Un ransomware es un código malicioso (como la mayoría de los virus) que tiene como propósito principal bloquear nuestra computadora y darle al pirata informático la capacidad de ubicar el lugar en donde nos encontramos y encriptar nuestros archivos quitándonos por completo el control de nuestro ordenador y de todo lo que allí tenemos.

Pero todo esto obedece a un propósito mucho más macabro, y es que la idea del hacker no es solo bloquear tu computadora, sino secuestrártela con la intención de pedir un rescate para liberar ese bloqueo y que puedas acceder a toda tu información. Este rescate se suele cobrar con monedas virtuales como por ejemplo las bitcoins.

Pues bien, ante esto, el portal ProPublica ha informado sobre las acciones de dos empresas de los Estados Unidos que según aseguraban utilizar sus propios métodos de recuperación de datos para ayudar a las víctimas de ransomware a recuperar el acceso a los archivos infectados. Esto lo hacían negociando y pagando a los piratas informáticos el rescate que pedían.

Por otra parte, también existen nuevas pruebas de que una empresa del Reino Unido adopta un enfoque similar. Fabian Wosar, un investigador de seguridad cibernética, le dijo a ProPublica este mes que, acerca de una operación encubierta que llevó a cabo en abril de este año. Red Mosquito Data Recovery, con sede en Escocia, dijo que se estaban “haciendo pruebas” para desbloquear archivos mientras se negociaba un pago de rescate. Wosar, el jefe de investigación del proveedor de antivirus Emsisoft, afirmó que se hizo pasar por un pirata informático y al mismo tiempo por una víctima para que se pudieran revisar las comunicaciones de la compañía por ambos lados.

Sin embargo, Red Mosquito Data Recovery no hizo ningún esfuerzo por no pagar el rescate y, en cambio, fue directamente al autor del ransomware literalmente en solo cuestión de minutos, dijo Wosar. Siendo el problema de esta acción contribuir con los hackers que hacen funcionar los ransomware ya que caen directamente en su juego.

leer más
Diarleth G.Otra empresa cae al descubierto negociando con hackers
5.jpg

Se incrementan los ataques de Ransomware en los Estados Unidos

Por más de doce meses, Baltimore (Estados Unidos) ha estado sufriendo un muy costoso ataque de Ransomware. De hecho, a la fecha, el ataque ha dejado a los funcionarios incapaces de procesar los pagos e incluso responder a los correos electrónicos. Trágico, ¿no es cierto? Sin embargo, lastimosamente Baltimore no es solo un caso aislado. Se incrementan los ataques de Ransomware en los Estados Unidos.

En los últimos dos meses, ha habido ataques de ransomware en Greenville, Carolina del Norte, California, Stuart, Florida, Cleveland, Ohio, Augusta, Maine,Lynn, Massachusetts, Cartersville, Georgia entre otros, lo que ha puesto a todo el país en alerta .

Aumentan ataques de ransomware

Para los que desconocen lo que es un ransomware, este es un programa malicioso que restringe al usuario evitándole tener acceso a diferentes archivos de su sistema operativo. Dicho de otra forma un ransomware es un programa que secuestra tus datos literalmente y luego te piden el pago de un rescate para volverlos a tener. Los ransomware pueden quitarte el control por completo de tu ordenador y hacerte pasar momentos de absoluta oscuridad y en Estados Unidos esta oscuridad va creciendo rápidamente.

Los ataques con ransomware aumentaron de 38 en 2017 a 53 en 2018, según los datos recopilados por la firma Recorded Future. Sin embargo, se espera que estos números vayan en aumento y de forma acelerada en los próximos años.

A medida que las corporaciones refuerzan sus defensas contra los ataques de ransomware, los piratas informáticos han encontrado objetivos convenientes en ciudades, especialmente en los municipios locales cuyas defensas son mucho más débiles. Y a medida que las ciudades y pueblos se apresuran a digitalizar cada vez más su infraestructura, el potencial de ataques se hace más grande y desde luego mucho más devastadores.

Gary Hayslip, un experto en seguridad cibernética que anteriormente actuó como director de seguridad de la información en San Diego. Noticias VICE dijo:

“El gobierno sabe que necesita cambiar, pero se mueven lentamente en comparación con la rapidez con que las empresas privadas se preparan ante la posibilidad de quedar expuestos ante una nueva amenaza. Hasta que se ordene que las ciudades, los condados y los estados cumplan con un nivel específico de seguridad y tengan demostraciones periódicamente como se hace en el cumplimiento de las normas comerciales, las entidades gubernamentales continuarán siendo un blanco fácil para los ciberdelincuentes”.

Hay que entender que un ransomware no es un fenómeno nuevo. El malware ha sido popular entre los piratas informáticos durante años, ya que les da una forma fácil de extraer millones de dólares, generalmente en bitcoins, de usuarios confiados en todo el mundo al infectar sus computadoras y mantener sus datos como rehenes hasta que pagan.

Y según los expertos el riesgo va a empeorar, y para combatir adecuadamente la creciente amenaza del ransomware contra los gobiernos locales y estatales, es necesario tener una idea clara de cuán grande es el problema y cómo los hackers están explotando estos sistemas. De hecho se cre que el número de ataques revelados es inferior al real.

leer más
Diarleth G.Se incrementan los ataques de Ransomware en los Estados Unidos