Internacional

0.jpg

Una nueva ley china permite que el gobierno piratee y copie datos de cualquier usuario

Siempre se ha hablado mal de los gobiernos totalitarios. De hecho, es sorprendente que en pleno siglo XXI existan países con esta clase de problemas. La historia nos ha intentado enseñar muy bien las consecuencias de elegir líderes comunistas o autoritarios. Sin embargo, muchos tropiezan con la misma piedra una y otra y otra vez.

China, que es un país enorme sumergido en el comunismo/capitalismo, ha sabido mantenerse en pie gracias a que ha sabido crecer muchísimo, posicionándose como una de las cinco grandes potencias económicas mundiales. Pero, a pesar de esto, siguen teniendo esa idea horrible de querer controlarlo todo. Si el sistema de «crédito social» no te parece lo suficientemente orwelliano, ahora una nueva ley china permite que el gobierno piratee y copie datos de cualquier usuario y de eso hablaremos a continuación.

Nueva ley China permite que el gobierno piratee datos

Sistema de crédito social. Grupo de gente sostiene signos de aprobación o rechazo, similar al crédito social en China.

Así es, aunque parezca algo grotesco está sucediendo, una nueva ley China permite que el gobierno piratee y copie datos de cualquier usuario. La firma de analistas de seguridad Recorded Future ha publicado un informe que detalla el impacto potencial de las actualizaciones de China en su ley de ciberseguridad que entró en vigencia en noviembre pasado. En pocas palabras, el estado puede piratear cualquier empresa con servicios en línea en China con el pretexto de buscar fallas de seguridad, y pueden acceder y copiar todos los datos de los usuarios mientras lo hacen.

Esta nueva ley supuestamente tiene como objetivo proteger a los ciudadanos chinos al permitir que el Ministerio de Seguridad Pública o MPS, por sus siglas en inglés, realice pruebas de ingreso y análisis de redes a distancia o en el sitio. Esta ley también les permite dirigirse a cualquier empresa que ofrezca servicios de Internet en China o cualquier compañía con computadoras en línea en China.

Sin embargo, en ninguna parte se dice que deban revelar cualquier defecto de seguridad que se haya encontrado a la empresa, ni ayudar a solucionarlos. Tampoco tienen que revelar qué parte de la red de la empresa van a revisar  o qué datos van a copiar. Y algo que resulta muchísimo peor es que el gobierno puede y debe conservar una copia de absolutamente todos los datos de usuario que una empresa ha conectado a su red china, que puede extenderse a otros países dependiendo de la compañía.

Si bien la nueva ley permite al MPS entrar por la puerta grande de cualquier compañía en cualquier momento, sin siquiera un aviso previo mínimo, no es necesariamente la forma en que accederán a la información. Y es que a pesar de que las pruebas de acceso y análisis de ciberseguridad tienen como única finalidad detectar problemas de seguridad, el MPS no está obligado a detenerse allí, sino que pueden explorar cualquier otra falla o sector de sistemas y hacer en pocas palabras lo que quieran.

Incluso en el caso de que no se detecten vulnerabilidades, el MPS también tiene el poder de obligar a una empresa a crear una puerta trasera. Y por supuesto decirles NO, no es una respuesta, y mucho menos cuando el MPS tiene a la policía armada popular de China ayudándoles en cada operación.

Si pensabas que las medidas de seguridad de Tokio 2020 eran exageradas, quizá debas volver a replanteartelo.

Photo by rawpixel on Unsplash

leer más
Diarleth G.Una nueva ley china permite que el gobierno piratee y copie datos de cualquier usuario
DpJZXH6XgAIj6i5.jpg-large.jpeg

Los organizadores de Tokio 2020 destacan nuevas medidas de ciberseguridad

Con la intención de que no se repitan los ciberataques que se registraron en en la ceremonia de apertura de los Juegos Olímpicos de Invierno PyeongChang 2018, los organizadores de Tokio 2020 anunciaron nuevas medidas.

Yuko Takeuchi, director de tecnología de Tokio 2020, calificó el ciberataque de PyeongChang 2018 como un suceso “sin precedentes”. Por eso, hizo énfasis ante la prensa de que trabajarán para estar a la altura en términos de cibersegurdad.

Un hackeo identificado como ‘Destructor Olímpico’ eliminó el Wi-Fi durante la Ceremonia de Apertura de PyeongChang 2018 el 9 de febrero y también afectó a varias transmisiones del evento al noquear las pantallas de televisión. Además afectó a los sitios web de PyeongChang 2018, y por eso los fanáticos no pudieron imprimir los boletos ni ver los resultados de los juegos.

En base a ese suceso, los organizadores de Tokio 2020 están trabajando porque no se repita. «Ya hemos empezado a tomar medidas para esa dirección», dijo Takeuchi.

Por supuesto, los organizadores ya tienen algo de experiencia con el ciberataque del portar web de Tokio 2020 que se generó en el 2015. Para ese momento, la situación fue descrita por el Director Ejecutivo de Tokio 2020, Toshirō Mutō, como un «problema extremadamente grave». Pero asimismo afirmó haber aprendido ciertas lecciones.

 «Por supuesto que no podemos revelar los detalles de lo que sucedió, pero por supuesto hemos aprendido las lecciones de este incidente», dijo Takeuchi, al tiempo que destacó que para los próximos juegos las medidas de seguridad serán a prueba de todo tipo de ataques.

Tipos de ciber amenazas en los juegos olímpicos

La creciente dependencia de la tecnología y la proliferación de herramientas adversas para explotar vulnerabilidades en sistemas y redes hacen de los Juegos Olímpicos un entorno rico en objetivos para los ciberataques.

Las consecuencias de un ciberataque en los Juegos Olímpicos incluyen pérdidas financieras, daños físicos a los participantes y asistentes, daños a la propiedad, el compromiso de la información personal y daños a la reputación del país anfitrión.

No ha habido ataques exitosos a gran escala y de alto impacto en los Juegos Olímpicos anteriores; Las experiencias de estos y otros eventos internacionales ofrecen lecciones potenciales para los planificadores de Tokio 2020.

La tipología de actores de amenazas reveló seis tipos de actores con el potencial de representar un riesgo para los juegos de Tokio 2020: ciberdelincuentes, amenazas internas, servicios de inteligencia extranjeros, hacktivistas, ciberterroristas y revendedores de entradas.

Las motivaciones varían según el tipo de actor, pero una clasificación simplificada de ganancias, ideología y venganza captura las motivaciones de la mayoría de los ataques.

Los servicios de inteligencia extranjeros y otros atacantes patrocinados por el estado ocupan los primeros puestos en términos de sofisticación y nivel de riesgo para los juegos.

Fuente: How to protect the 2020 Olympics from cyberattackers  https://www.weforum.org/agenda/2018/10/how-to-protect-the-2020-olympics-from-cyberattackers-4bc3bdfb-b2bf-44e8-99be-542b04b43629/
Fuente: How to protect the 2020 Olympics from cyberattackers

¿Qué medidas de ciberseguridad podemos esperar?

Reconocimiento facial

Tokio 2020 serán los primeros Juegos Olímpicos en utilizar la tecnología de reconocimiento facial para aumentar la seguridad en todos los lugares. La tecnología, que se demostró ante los medios de comunicación en un evento en la capital japonesa, utilizará chips de IC en las tarjetas de identificación para verificar automáticamente la identidad de los que ingresan en más de 40 lugares.

Más de 300,000 atletas y personal de los Juegos deberán enviar fotografías a una base de datos antes de que comiencen los Juegos Olímpicos en julio de 2020.
«Cada vez que entran en las instalaciones, tienen que hacer un control de seguridad», explicó el jefe de seguridad de Tokio 2020, Tsuyoshi Iwashita.

Staff deportivo junto a máquina de reconocimiento facial para los juegos Olímpicos en Tokio 2020, Japón Agosto 7, 2018. REUTERS/Toru Hanai

El sistema no estará dirigido a los espectadores y se concentrará en fortalecer la seguridad y disminuir los tiempos de espera para los atletas.

Suanuma dijo: “99.7 por ciento de las veces, el sistema reconoce correctamente la cara.

Guardias de seguridad robotizados

A medida que Japón ve una creciente necesidad de aumentar la seguridad en el período previo a los Juegos Olímpicos y Paralímpicos de Tokio 2020, anunciaron un robot desarrollado para servir como guardia de seguridad en las estaciones de tren.

Equipado con una cámara de seguridad con inteligencia artificial, el robot puede detectar e informar sobre personas u objetos sospechosos en las estaciones y se espera que ayude a reducir las cargas del personal.

Se llama «perseusbot» en honor a un héroe legendario Perseo en la mitología griega, y mide 167,5 centímetros de altura, 61 cm de ancho y 90,5 cm de largo. El robot se pondrá a prueba en la estación Seibu Shinjuku de Tokio del 26 al 30 de noviembre.

El robot puede evitar obstáculos y viajar por las baldosas braille durante las patrullas. Puede enviar alertas a los teléfonos inteligentes del personal de seguridad si encuentra objetos desatendidos durante mucho tiempo o captura movimientos potencialmente violentos de los pasajeros, como levantar las manos como para luchar.

Cámaras en vagones subterráneos

Tokyo Metro Co. instalará cámaras de vigilancia IP en más de 3,000 vehículos del metro, a partir de 2018 o 2019, como una iniciativa para mejorar la seguridad de los pasajeros para los Juegos Olímpicos y Paralímpicos de Tokio 2020. TOEI Transportation, la autoridad de transporte en Tokio, ha lanzado planes para instalar cámaras de vigilancia en el techo de cada vehículo del metro para recopilar secuencias de video para uso de la evidencia.

Monitoreo de dispositivos IoT

Japón está preparando un barrido nacional de unos 200 millones de dispositivos conectados a la red para fallas de ciberseguridad.

El gobierno iniciará el sondeo a partir de febrero para verificar posibles vulnerabilidades en elementos como enrutadores, cámaras web y aparatos domésticos conectados a la web.

Para el estudio, los investigadores tomarán identificaciones y contraseñas comunes pero inseguras a menudo explotadas por malware, como «abcd», «1234» o «admin», para ver si los hackers pueden acceder fácilmente a los dispositivos, dijo el portavoz del instituto Tsutomu Yoshida.

Los investigadores estudiarán los dispositivos con el consentimiento de los proveedores de servicios de Internet y examinarán principalmente los productos que usan cables físicos para acceder a Internet, dijo.

El instituto no realizará operaciones costosas y complejas necesarias para verificar dispositivos móviles individuales como teléfonos inteligentes, pero la encuesta puede examinar los enrutadores en cafés, por ejemplo, que brindan conectividad gratuita para los usuarios móviles, dijo Yoshida.

«Veremos, de aproximadamente 200 millones de productos que se van a encuestar, cuántos están siendo expuestos» a los riesgos, dijo Yoshida.

En los Juegos Olímpicos de Invierno de PyeongChang el año pasado, por ejemplo, los sistemas internos de internet y wifi se apagaron justo cuando comenzaron las ceremonias de apertura.

Los funcionarios de PyeongChang reconocieron que habían sido víctimas de un ataque cibernético, sin dar más detalles.

Creación del Centro Nacional de Capacitación Cibernética

El centro tiene como objetivo implementar ejercicios de seguridad cibernética para 3.000 funcionarios gubernamentales y personal que trabaja para operadores de infraestructura crítica en Japón. También ejecuta un programa llamado SecHack365 para capacitar a jóvenes menores de 25 años en seguridad cibernética.

«En comparación con los juegos de Londres, los juegos de Tokio tienen que lidiar con la creciente Internet de las cosas, por lo que vas a tener millones de visitantes que traen sus propios dispositivos que podrían proporcionar amenazas», dijo.

«Probablemente va a tener más de 30,000 proveedores comerciales trabajando con el comité olímpico y el gobierno de Japón, y todos sus dispositivos no estarán asegurados y, intencionalmente o no, introducirán inseguridades en los sistemas».

SecHack 365 coopera con colegios técnicos, universidades y otros, selecciona alrededor de 40 personas a través de reclutamiento abierto de jóvenes estudiantes y jóvenes menores de 25 años, e imparte I + D sobre tecnología de seguridad en el transcurso de un año.

Formará recursos humanos a nivel vivencial con lecciones online, educación sobre desarrollo remoto, concursos, experiencias sociales como visitas a empresas líderes en ciencia y tecnología, intercambios con investigadores e ingenieros nacionales y extranjeros activos en el frente. Con la intención de desarrollar las habilidades en línea de cada estudiante.

Asistentes robots de idiomas

Los visitantes de los Juegos Olímpicos de Tokio de 2020 pueden esperar llegar a un aeropuerto «dispersos» con robots para ayudarlos. Las tareas incluyen desde ayudar con el equipaje hasta ayudar con el idioma.

Entre los siete robots asistentes hay una mascota de gato esponjosa que puede realizar interpretación simultánea en cuatro idiomas diferentes.
Los visitantes hablan en un micrófono peludo y las traducciones aparecen instantáneamente en una pantalla inteligente.

Los viajeros también podrán ser abordados por un pequeño robot humanoide blanco, Canela, que pregunta si necesitan su ayuda.

El elegante robot blanco puede conversar con los visitantes a través de su sistema AI y dar direcciones.

Otro robot en exhibición puede llevar equipaje a través del aeropuerto junto con el viajero.

leer más
Diarleth G.Los organizadores de Tokio 2020 destacan nuevas medidas de ciberseguridad
4.jpg

Nuestro comportamiento vulnera la seguridad de autenticación de nuestras cuentas

 La cibersegurida se ha convertido en un fuerte dolor de cabeza no solo para aquellas personas que crean mecanismos de seguridad, sino también para todos los que usamos una computadora, un móvil o cualquier dispositivo electrónico. Con el aumento de la digitalización que va de la mano con la evolución tecnológica, este riesgo se ha vuelto no solo más grande, sino más peligroso. Pero ¿Qué estamos haciendo para ayudarnos a nosotros mismos a fortalecer la seguridad de nuestras cuentas?

Tal parece que solo queremos que las empresas expertas en seguridad hagan todo el trabajo. Sin embargo, muchas veces está en nuestras manos evitar un robo de dato. Un reciente estudio demostró que nuestro comportamiento vulnera la seguridad de autenticación de nuestras cuentas y aquí te decimos por qué.

Por qué nuestro comportamiento vulnera la seguridad de autenticación de nuestras cuentas

Los últimos hallazgos han revelado que a pesar de que existe una comprensión cada vez mayor de las mejores prácticas de seguridad, el comportamiento de nosotros como usuarios se sigue quedando corto. ¿Cuál es el problema? Las contraseñas que continúan haciéndonos tropezar comprometiendo la seguridad, y de forma consiente o inconsciente no estamos aprovechando las soluciones de autenticación que están disponibles.

La iniciativa anual del Día de la Privacidad de los Datos, liderada por la National Cyber ​​Security Alliance (NCSA), ha crecido en popularidad cada año, y con buena razón. Las violaciones masivas de datos como la reciente Colección # 1 o la más reciente campaña de phishing continúan ocurriendo. Con casi 773 millones de registros expuestos, incluidas direcciones de correo electrónico y contraseñas, la Colección # 1 es una de las violaciones más grandes hasta la fecha; y, sin embargo, ¿los individuos están tomando las medidas necesarias para proteger sus cuentas en línea? Según las conclusiones del informa parece que no es así.

No parece que tengamos claro la magnitud del problema. Todos hablamos de los problemas de la seguridad y conocemos muchos métodos para evitar el robo de información pero cuando vemos las estadísticas del estudio realizado terminamos encontrando que:

  • 2 de cada 3 encuestados que representan el 69%, comparten contraseñas con colegas para acceder a sus cuentas.
  • El 51% de los encuestados reutiliza contraseñas en cuentas comerciales y personales.
  • El 57% de los encuestados que han experimentado un ataque de phishing no han cambiado sus comportamientos o la manera en como usan o crean sus contraseñas.
  • El 67% de los encuestados no usa ninguna forma de autenticación de dos factores en su vida personal y el 55% de los encuestados no la usa en el trabajo.
  • Y lo que es peor, el 57% de los encuestados expresó una preferencia por un método de inicio de sesión que no implique el uso de contraseñas.

Ante estos resultados ¿Cómo podemos frenar a los delincuentes digitales? Con estas actitudes solo los estamos invitando a nuestras cuentas para que hagan lo que quieran con nuestros datos. Por tanto, si eres de los que te usan contraseñas débiles para sus cuentas personales como por ejemplo, la fecha de tu cumpleaños ten cuidado porque podrías ser la próxima víctima.

leer más
Diarleth G.Nuestro comportamiento vulnera la seguridad de autenticación de nuestras cuentas
2.jpg

El gran plagio de datos apunta otros 2.2 billones de cuentas electrónicas

Se dice que nadie puede escapar de un ataque cibernético y tristemente es cierto. De hecho, los ataques cibernéticos se pueden considerar como la lluvia, le cae a quien sea. Incluso aún con mucha protección te podría afectar. Las empresas dedicadas a la ciberseguridad están invirtiendo muchísimo y redoblando esfuerzos para estar a la altura de estos delincuentes pero con cada minuto parecen multiplicarse. Hace poco se supo de un gran robo de datos. Pues bien, hoy hablaremos de cómo el gran plagio de datos apunta otros 2.2 billones de cuentas electrónicas.

Plagio de datos apunta otros 2.2 billones de cuentas electrónicas

Hace poco supimos que atraparon al hacker de Collection # 1, una base de datos de 773 millones de direcciones de correo electrónico únicas descubiertas circulando en un foro criminal. El hallazgo impactó a todas las empresas de ciberseguridad y a todos los internautas. Esta colección # 1 consta de 87 GB de datos recopilados a partir de más de 2,000 brechas de datos individuales que datan de años atrás.

Si esto te parece sorprendente deberías saber que el gran plagio de datos apunta otros 2.2 billones de cuentas electrónicas a su lista. Los investigadores del Instituto Hasso-Plattner (HPI) de Alemania han analizado un segundo pack que formaba parte del mismo descubrimiento. Este pack consta de cuatro colecciones nombradas, como era de esperar, Colecciones # 2-5, que creen que contienen un total de 2,2 billones de pares de direcciones de correo electrónico y contraseñas. Estas colecciones # 2-5, para comparación, se dice que están conformadas por 845 GB que cubren 25 mil millones de registros.

Se trata sin duda de un volumen vertiginoso de datos que, a pesar de los cientos de millones o más de personas que debe representar, todavía es lo suficientemente pequeño como para caber en el disco duro de una computadora de escritorio.

Qué podemos hacer ante la creciente inseguridad digital

No existe ninguna organización, empresa, o persona natural que sea inmune a la posibilidad de una violación en la seguridad de sus datos. Es por eso que a pesar de los esfuerzos de los responsables de la ciberseguridad nosotros como usuarios debemos hacer mucho más para protegernos y no seguir únicamente confiando en que este trabajo lo harán por nosotros. En ti esta la fortaleza de tus cuentas digitales y para esto te damos algunos consejos simples que puedes seguir.

  • Utiliza un administrador de contraseñas, no solo para almacenar contraseñas, sino para elegir las más fuertes en primer lugar.
  • Usa siempre una contraseña aleatoria diferente para cada sitio.
  • Cuando sea posible, activa la autenticación de dos factores (2FA). Algunas versiones de autenticación son superiores a otras, pero cualquier versión es mucho mejor que nada.
  • Si crees que pudiste haber reutilizado alguna credencial en el pasado, cámbiala lo antes posible.
leer más
Diarleth G.El gran plagio de datos apunta otros 2.2 billones de cuentas electrónicas
1.png

Ahora los desastres cibernéticos son tan posibles como los desastres naturales

Todos sabemos lo que son los desastres naturales, que no tienen piedad y afectan a un sin número de personas. Muchos los hemos vivido en carne propia y hemos visto cómo pueden hacernos sentir tan vulnerables. Otros quizás los hayan visto por la televisión, la prensa o el internet y se han asustado deseando que nunca tengan que pasar por algo así. Pues bien, parece ser, según el Foro Económico Mundial, que ahora los desastres cibernéticos son tan posibles como los desastres naturales. ¿Será esta comparación algo exagerada? En el siguiente post te decimos por qué hacen esta afirmación.

Por qué los desastres cibernéticos son tan posibles como los desastres naturales

Según el Foro Económico Mundial (WEF) es una comparación posible. Hace poco en su último análisis llegaron a la conclusión de que los riesgos a sufrir un ataque cibernético han ido en aumento, tanto así como para llegar a un punto crítico tan alto que se exige un incremento en los niveles de protección de la ciberseguridad.

Basado en las opiniones de casi 1000 personas encargadas de la toma de decisiones en distintos escenarios de forma mundial se estableció que los ataques cibernéticos podían tener un impacto global tan similar como los problemas de sequía en distintos países. El Informe de Riesgos Globales de 2019 del WEF también identificó la computación cuántica y la inteligencia artificial que hoy día están siendo tan emocionantes y receptivas como perturbadores, y señaló el riesgo de ciberseguridad como un problema importante y probable para las economías que ya tienen dificultades en todo el mundo.

Hasta hace poco eventos como como la crisis del agua, las armas de destrucción masiva, la pérdida de biodiversidad y el fracaso de la mitigación del cambio climático eran considerados como los problemas más impactantes de nuestro mundo, dejando al robo de datos y cualquier otro ataque cibernético en segundo lugar. Sin embargo todo esto ha cambiado.

Los ataques cibernéticos ahora están vinculados con tendencias como el aumento del nacionalismo, la creciente polarización de las sociedades, el cambio de poder y el aumento de la disparidad de ingresos y riqueza. Y, asimismo, están conectados a una serie de riesgos que incluyen ataques terroristas, profunda inestabilidad social, conflictos interestatales, fallas en la gobernabilidad nacional y las consecuencias adversas de los avances tecnológicos. Así como también cualquier otro tipo de fallas críticas.

El robo de identidad, por ejemplo se ha convertido en un dolor de cabeza agobiante. La mayoría de las personas sin ser expertas saben el riesgo potencial que corren a diario gracia a la digitalización y ahora con el desarrollo de la inteligencia artificial el modus operandi de los delincuentes digitales podrían incrementarse notoriamente para darle batalla a este nuevo nivel tecnológico.

«La vulnerabilidad potencial de la infraestructura tecnológica crítica se ha convertido cada vez más en un problema de seguridad nacional. Asimismo, el aprendizaje automático o la inteligencia artificial se están volviendo más sofisticados y prevalentes, con un potencial creciente para amplificar los riesgos existentes o crear nuevos» Esto dijo Borge Brende presidente de la WEF en su informe.

Este impacto continuará siendo grande en consideración a otros riesgos clave, el riesgo cibernético se posicionó en el contexto de los “bienes comunes globales” junto con temas como el cambio climático, la política del espacio exterior y la gestión de las regiones polares de la Tierra. El desafío de establecer normas que puedan aplicarse globalmente es una meta que puede estar cada vez más lejos.

leer más
Diarleth G.Ahora los desastres cibernéticos son tan posibles como los desastres naturales
3.jpg

Identificado el pirata informático detrás de Colección #1

Los piratas informáticos han invadido de forma masiva el internet y están causando grandes estragos alrededor del mundo gracias a sus fechorías. Hace poco ocurrió lo que se supone es la fuga más grande de datos jamás registrada. Algo que a las empresas de ciberseguridad dejaron con la boca abierta. Ahora, luego de que se diera el aviso de otra gran fuga de información, una empresa de seguridad ha identificado el pirata informático detrás de Colección #1.

Identificado el pirata informático detrás de Colección #1

El equipo de inteligencia Recorded Future, una empresa de seguridad cibernética con sede en Estados Unidos., Afirma haber identificado el pirata informático detrás de Colección #1. Es decir, al hacker que reunió y vendió una colección masiva de direcciones de correo electrónico y contraseñas a través de un sitio web clandestino.

Los expertos de la compañía creen que un pirata informático en línea con el seudónimo de «C0rpz» es la persona que recolectó de forma rigurosa y meticulosa miles de millones de registros de usuarios en los últimos tres años. Esto incluye registros de compañías que fueron hackeadas en el pasado y cuyos datos fueron publicados o vendidos en línea.

Recorded Future afirma también que C0rpz no solo es responsable de recopilar y vender la Colección #1, un conjunto de datos de 773 millones de direcciones de correo electrónico únicas y 22 millones de contraseñas únicas que acapararon todos los titulares a principios de año, sino también muchas más colecciones de datos.

Esta noticia se ha convertido en un gran acontecimiento y en toda una tendencia luego de descubirse que además de esta colección existen otras 4 colecciones más con el nombre Colección #2-5.

Este ha sido el plagio más grande de información de la historia y hace pensar en lo vulnerable que estamos frente a las grandes amenazas digitales. La recomendación general que se les están haciendo a todas las personas es que simplemente actualicen todas sus contraseñas por otras más complejas y que a partir de allí sean renovadas periódicamente.

leer más
Diarleth G.Identificado el pirata informático detrás de Colección #1

Emiratos Árabes Unidos contrató a mercenarios estadounidenses para piratear los iPhones de enemigos con una herramienta avanzada de espía

Un nuevo informe revela el ‘Proyecto Raven’, un esfuerzo de espionaje del país del Golfo que comenzó en 2016 y abarca objetivos desde Yemen hasta Turquía

  • Emiratos Árabes Unidos utilizó software espía israelí para recopilar información sobre la realeza de Qatar, afirman las demandas
  • La firma cibernética israelí negoció la venta de capacidades de ataque avanzadas con saudíes, revela Haaretz

Un equipo de ex agentes de inteligencia del gobierno de EE. UU. Que trabajaban para los Emiratos Árabes Unidos hackearon los iPhones de activistas, diplomáticos y líderes extranjeros rivales con la ayuda de una sofisticada herramienta de espionaje llamada Karma, en una campaña que muestra cómo las armas cibernéticas potentes están proliferando más allá de las superpotencias del mundo y en manos de naciones más pequeñas.

La herramienta cibernética permitió al pequeño país del Golfo para monitorear cientos de objetivos a partir de 2016, desde el Emir de Qatar y un alto funcionario turco hasta un activista de derechos humanos galardonado con el Premio Nobel de la Paz en Yemen, según cinco ex operativos y documentos del programa revisados ​​por Reuters. Las fuentes entrevistadas por Reuters no eran ciudadanos emiratíes.

Karma fue utilizado por una unidad de operaciones cibernéticas ofensivas en Abu Dhabi compuesta por oficiales de seguridad de Emiratos y ex agentes de inteligencia estadounidenses que trabajan como contratistas para los servicios de inteligencia de los Emiratos Árabes Unidos. La existencia de Karma y de la unidad de piratería, cuyo nombre de código fue Proyecto Raven, no se ha informado anteriormente. Las actividades de Raven se detallan en una historia separada publicada por Reuters.

Los ex operarios de Raven describieron a Karma como una herramienta que podría otorgar acceso remoto a los iPhones simplemente cargando números de teléfono o cuentas de correo electrónico en un sistema automatizado de focalización. La herramienta tiene límites: no funciona en dispositivos Android y no intercepta llamadas telefónicas. Pero era inusualmente potente porque, a diferencia de muchas vulnerabilidades, Karma no requería un objetivo para hacer clic en un enlace enviado a un iPhone, dijeron.

En 2016 y 2017, se usó Karma para obtener fotos, correos electrónicos, mensajes de texto e información de ubicación de los iPhones de los objetivos. La técnica también ayudó a los hackers a recolectar contraseñas guardadas, que podrían usarse para otras intrusiones.

No está claro si el hack del Karma sigue en uso. Los ex agentes dijeron que para fines de 2017, las actualizaciones de seguridad para el software del iPhone de Apple Inc habían hecho al Karma mucho menos efectivo.

ESPIA DE CONTRATO Después de dejar su trabajo en la NSA en 2014, Lori Stroud trabajó como agente de inteligencia de contrato para los Emiratos Árabes Unidos. Stroud, que ahora vive en un lugar no revelado en América, dijo que la misión cruzó una línea cuando supo que su unidad estaba espiando a los estadounidenses. Foto de Reuters / Joel Schectman

Lori Stroud, un ex agente de Raven que también trabajó anteriormente en la Agencia de Seguridad Nacional de EE. UU. (NSA por sus siglas en inglés), Dijo a Reuters sobre la emoción cuando se introdujo el Karma en 2016. «Tenemos este gran nuevo exploit que acabamos de comprar. Consíganos una gran lista de objetivos que tienen iPhones ahora«, dijo. «Era como Navidad«

La divulgación de Karma y la unidad Raven se produce en medio de una creciente carrera cibernética de armamentos, con rivales como Qatar, Arabia Saudita y los Emiratos Árabes Unidos compitiendo por las herramientas y el personal de pirateo más sofisticados.

Herramientas como Karma, que pueden explotar cientos de iPhones simultáneamente, capturando sus datos de ubicación, fotos y mensajes, son especialmente buscadas, dicen los veteranos de la guerra cibernética. Se cree que solo unas 10 naciones, como Rusia, China y Estados Unidos y sus aliados más cercanos, son capaces de desarrollar tales armas, dijo Michael Daniel, un ex zar de seguridad cibernética de la Casa Blanca bajo la presidencia de Obama.

Karma y otras herramientas similares hacen que los dispositivos personales como los iPhones sean los «objetivos más jugosos», dijo Patrick Wardle, ex investigador de la Agencia de Seguridad Nacional y experto en seguridad de Apple.

Una portavoz del Ministerio de Asuntos Exteriores de los Emiratos Árabes Unidos declinó hacer comentarios.

Apple Inc. no quiso hacer comentarios.

Una falla en el sistema de mensajería de Apple

Los antiguos conocedores de Raven dijeron que el Karma les permitió a los agentes reunir pruebas sobre decenas de objetivos, desde activistas críticos del gobierno hasta rivales regionales, incluido Qatar, y el opositor ideológico de los EAU, el islámico Movimiento político de la Hermandad Musulmana.

También les otorgó acceso a fotos comprometidas y, a veces, sexualmente explícitas de objetivos. El material fue descrito detalladamente a Reuters, pero los reporteros no lo inspeccionaron. Reuters no vio evidencia de que los Emiratos Árabes Unidos hayan filtrado materiales dañinos descubiertos a través del Karma.

Raven estaba integrada en su mayoría por veteranos de la comunidad de inteligencia de los Estados Unidos, a quienes se les pagaba a través de una firma de seguridad cibernética de los Emiratos llamada DarkMatter, según documentos revisados ​​por Reuters. La compañía no respondió a numerosos correos electrónicos y llamadas telefónicas solicitando comentarios. La NSA se negó a comentar sobre el Proyecto Raven.

El gobierno de los EAU compró Karma a un proveedor fuera del país, dijeron los agentes. Reuters no pudo determinar el creador de la herramienta.

Los operativos sabían cómo usar el Karma, y ​​lo alimentaban con nuevos objetivos diariamente, en un sistema que no requería casi ninguna entrada después de que un operativo estableciera su objetivo. Pero los usuarios no entendieron completamente los detalles técnicos de cómo la herramienta logró explotar las vulnerabilidades de Apple. Las personas familiarizadas con el arte del espionaje cibernético dijeron que esto no es inusual en una importante agencia de inteligencia de señales, donde los operadores no tienen en cuenta la mayor parte de lo que los ingenieros saben del funcionamiento interno de un arma.

Tres ex agentes dijeron que entendían que Karma dependía, al menos en parte, de una falla en el sistema de mensajería de Apple, iMessage. Dijeron que la falla permitía la implantación de malware en el teléfono a través de iMessage, incluso si el propietario del teléfono no utilizaba el programa iMessage, lo que permitía a los hackers establecer una conexión con el dispositivo.

Para iniciar el compromiso, Karma solo necesitaba enviar un mensaje de texto al destinatario; el hack no requería ninguna acción por parte del destinatario. Los operativos no pudieron determinar cómo funcionaba la vulnerabilidad.

Una persona con conocimiento directo del acuerdo confirmó la venta de Karma a los Emiratos por parte de un proveedor externo, detalles de sus capacidades y su dependencia de una vulnerabilidad de iMessage.

El equipo de Raven logró piratear con éxito las cuentas de cientos de prominentes figuras políticas y activistas de Medio Oriente en toda la región y, en algunos casos, en Europa, según los operativos y documentos del programa de Raven.

Dirigiendo a la ‘Mujer de hierro’ de Yemen

El emir de Qatar, el jeque Tamim bin Hamad Al Thani, asistió al acuerdo de firma en la Casa Azul presidencial en Seúl el 28 de enero de 2019. AFP

En 2017, por ejemplo, los agentes utilizaron Karma para piratear un iPhone usado por el emir de Qatar, Sheikh Tamim bin Hamad al-Thani, así como los dispositivos del antiguo Designado Primer de Turquía. El ministro Mehmet Şimşek y el jefe de asuntos exteriores de Omán, Yusuf bin Alawi bin Abdullah. No está claro qué material se tomó de sus dispositivos.

Şimşek, quien se retiró de su cargo en julio, dijo a Reuters que la intrusión cibernética en su teléfono era «espantosa y muy preocupante«. Las embajadas de Qatar, Omán y Turquía en Washington no respondieron a múltiples correos electrónicos y llamadas solicitando comentarios sobre La focalización de figuras políticas en sus países.

Raven también atacó a Tawakkol Karman, una activista de derechos humanos conocida como la Mujer de Hierro de Yemen. Informada por Reuters que había sido atacada, dijo que cree que fue elegida debido a su liderazgo en las protestas de la Primavera Árabe de Yemen, que surgieron en la región en 2011 y llevaron a la destitución del presidente egipcio Hosni Mubarak.

Durante años recibió notificaciones repetidas de cuentas de redes sociales, advirtiendo que había sido hackeada, dijo a Reuters. Pero el hecho de que los estadounidenses ayudaron al gobierno emiratí a vigilarla fue impactante, dijo.

«Se espera que los estadounidenses apoyen la protección de los defensores de los derechos humanos y les brinden todos los medios y herramientas de protección y seguridad «, dijo,» no es una herramienta en manos de las tiranías para espiar a los activistas y permitirles para oprimir a sus pueblos”.

Por Joel Schectman y Christopher Bing en Washington. Editado por Ronnie Greene, Jonathan Weber y Michael Williams. Traducción del editor.

leer más
Isaul CarballarEmiratos Árabes Unidos contrató a mercenarios estadounidenses para piratear los iPhones de enemigos con una herramienta avanzada de espía
1.png

La guerra cibernética ha comenzado y Francia hackeará primero

Es hora de que los soldados cuelguen el uniforme y entregue sus armas. Parece que la era digital ha alcanzado un nuevo nivel. Las próximas guerras podrían librarse a través de una computadora y los primeros ataques ya están sucediendo. Y es que según las últimas declaraciones de la secretaria de defensa de Francia, la guerra cibernética ha comenzado y Francia hackeará primero. Veamos de qué se trata.

La guerra cibernética ha comenzado y Francia hackeará primero

Afirmamos esto luego de las muy explicitas declaraciones de la secretaria de defensa de Francia, Florence Parly que hizo hace un par de días. Conozcamos algunas de ellas:

«La guerra cibernética ha comenzado. La nación europea utilizará sus armas cibernéticas como todas las otras armas tradicionales para responder y atacar».

Parly hizo esta declaración durante un discurso en el Fórum International de Cybersecurite (FIC) en la ciudad de Lille, en el norte de Francia. Su discurso fue sobre un tema que la mayoría de los países occidentales evitan abordar directamente en público.

“Las armas cibernética no son solo para nuestros enemigos”, dijo luego el secretario de Defensa de Francia, hablando a través de un traductor. «No. También en Francia será una herramienta para defendernos. Para responder y atacar”.

Si bien estos comentarios le dieron sabor al debate, llama la atención que ante el público en general se hable sobre ciber-dotrinas ofensivas de los estados nacionales. De hecho, Parly agrego:

«Pedimos más cooperación, asociaciones y convergencia con nuestros aliados europeos porque sí existe una amenaza sobre los jefes de estado, esa es la amenaza cibernética y no tiene fronteras”.

Continuo diciendo: «Hoy me gustaría hacer una propuesta a nuestros líderes de defensa. Unamos nuestras fuerzas para protegernos de la amenaza cibernética”.

Asimismo, Parly reveló que el Ministerio de Defensa de Francia (MoD) ha establecido un programa de recompensas por errores militares.

“Cuando hablo de confianza, esto va más allá. Se ha realizado una asociación entre el comando cibernético militar de Francia y las startups y lo hemos denominado Yes We Hack. A finales de febrero se anunciará la primera recompensa de errores del Ministerio de Defensa. Los piratas informáticos éticos fueron reclutados en el departamento de investigación operacional cibernética y rastrearán las fallas de nuestros sistemas. Si encuentran algunos serán recompensado por ello”.

Sin duda estas declaraciones darán mucho de qué hablar en los próximos días. El tema ya está sobre la mesa y queda por ver si países como Gran Bretaña y Reino Unido que siempre han sido más silenciosos en estos temas se suman a esta iniciativa. Lo que sí parece ser ya una realidad es que la guerra en el ciberespacio es toda una realidad.

leer más
Diarleth G.La guerra cibernética ha comenzado y Francia hackeará primero
marriott.jpg

Hackeo de Marriot robó datos del pasaporte de más de 5 millones de personas

Cuando salió la noticia acerca del hackeo de los datos de los huéspedes de Marriott, en principio se pensó que había unos 500 millones de personas afectadas. Sin embargo, las cifras reales son mucho más bajas, pero el informe detalló específicamente el número de personas cuyos datos del pasaporte fueron robados.

En noviembre del año pasado, Marriott reveló que los hackers atacaron su sistema de reservas Starwood y accedieron a la información personal de cientos de millones de huéspedes, que habían disfrutado de sus servicios desde 2014.

Hasta la fecha, los informes revelan que fueron los datos de 383 millones de personas los que fueron robados. Pero lo interesante es que de esos 383 millones, se encontraban aproximadamente 5.25 millones de números de pasaporte no encriptados de huéspedes.

El hackeo vino de China

Ahora, los principales acusados de este hackeo son los chinos, específicamente las agencias de inteligencia china, según revela el informe publicado en diciembre por el New York Times. Específicamente, dos informantes revelaron al diario que los piratas informáticos podrían haber estado trabajando en nombre del Ministerio de Hacienda del Estado de China y que también se habían dirigido a las aseguradoras de salud y al despacho de seguridad.

Por su parte, Wall Street Journal también dijo que China es el principal sospechoso de la violación. Sin embargo Marriott aún no confirma esta información.

«Nuestros objetivos principales en esta investigación son averiguar qué ocurrió y cómo podemos ayudar mejor a nuestros huéspedes. No tenemos información sobre la causa de este incidente y no hemos especulado sobre la identidad del atacante. Alertamos a la policía y estamos cooperando con la investigación», dijo un portavoz de Marriott a Vox en diciembre.

¿A quién afecta el hackeo de Marriott?

Como ya mencionamos, a 383 millones de huéspedes que se hospedaron en la cadena de hoteles desde el año 2014. Eso incluye a los hoteles W, St. Regis, Sheraton Hotels & Resorts, Westin Hotels & Resorts, Element Hotels, Aloft Hotels, Luxury Collection, Le Méridien Hotels & Resorts, Four Points by Sheraton, Design Hotels y tiempos compartidos de la marca Starwood.

Si acaso estuviste en alguno de estos hoteles desde 2014 hasta ahora, tus datos pueden pertenecer a las cifras del probablemente mayor robo de identidad de la historia. Para confirmarlo o descartarlo, Marriot anunció que enviaría un correo a las personas cuyos datos fueron robados.

El robo de datos de pasaportes preocupa

Ted Rossman, un analista de la industria en CreditCards.com, empresa de medios que reporta sobre la industria de viajes, hizo énfasis en que el robo de datos de pasaportes es realmente preocupante.

«Los nombres, direcciones, números de pasaportes y otra información personal confidencial que fue expuesta son más preocupantes que la información de pago, que fue encriptada… La gente debería preocuparse de que los delincuentes puedan usar esta información para abrir cuentas fraudulentas a su nombre», dijo el analista.

Rossman también recomendó que cualquier persona cuya información haya sido hackeada congele sus tarjetas de crédito. De esa manera se evitará que los hackers abran cuentas fraudulentas a nombre de los huéspedes que perdieron sus datos.

leer más
Diarleth G.Hackeo de Marriot robó datos del pasaporte de más de 5 millones de personas

Historia del Hackeo de las Elecciones en EEUU (Parte 2)

Cómo los hackers del gobierno ruso penetraron el DNC y robaron investigaciones de la oposición en Trump

Son muchos los interrogantes que alrededor de este hecho han surgido y una vez más cabe el gran interrogante ¿pueden existir mentes criminales tan brillantes capaz de burlar la seguridad del mismo gobierno Estadounidense?

Entrar como perro por su casa para alterar y violar de la forma más sencilla un proyecto tan delicado e importante como lo son las elecciones de su presidente. Suena ridículamente absurdo, pero la respuesta es afirmativa.

¿Cuántos Hackers se requieren para un ataque de estas dimensiones? ¿Cuántos ciber soldados Hackers intervienen en este tipo de ataques? ¿Quiénes son las mentes criminales detrás de estos ataques? ¿De qué manera pueden las grandes potencias mundiales protegerse de este tipo de ataques cibernéticos? ¿Cómo pueden los ciber delincuentes infiltrarse en un proyecto como las elecciones de un presidente en países como Estados Unidos?

Estas y muchas otras son las interrogantes que nacen al interior de un conflicto de enormes proporciones como este.

Para dar respuesta a estos múltiples interrogantes es necesario realizar una exhaustiva investigación y ver primero la factible posibilidad de personas infiltradas al interior del mismo proceso.

Personas que trabajan al interior del gobierno, pueden ser ciber delincuentes disfrazados para poder instalar los virus y comandos para extraer y alterar la información.

Estos estudios e investigaciones pueden tardar entre semanas, meses e incluso años, dado lo complejo de rastrear las señales o indicios del saboteo.

Por lo general Los BLACK HACKERS no dejan huellas, actúan de forma casi perfecta y es casi imposible detectar, identificar y descubrir los actores y autores del siniestro ataque.

Las estrategias coordinadas y dirigidas por expertos en el Hackeo, la filtración de la información para tener acceso a las elecciones presidenciales según afirman quienes están trabajando en estas investigaciones no son tan complejas máxime cuando para efectos administrativos y proyectos de grandes dimensiones intervienen varios entes.

El siguiente artículo continúa nuestra de serie de artículos desglosando cómo se hackearon las elecciones en los EEUU.

Junio 2016

Los hackers rusos violan algunas computadoras de la Casa BlancaLos piratas informáticos del gobierno ruso penetraron en la red informática del Comité Nacional Demócrata y obtuvieron acceso a toda la base de datos de investigación de la oposición sobre el candidato presidencial del Partido Republicano, Donald Trump, según funcionarios del comité y expertos en seguridad que respondieron a la violación.

Las redes de candidatos presidenciales Hillary Clinton y Donald Trump también fueron blanco de espías rusos, al igual que las computadoras de algunos comités de acción política republicanos, EE. UU.

[Rusia niega haber pirateado a DNC y dice que tal vez alguien ‘olvidó la contraseña’] «Descarté completamente la posibilidad de que el gobierno [ruso] o los organismos gubernamentales hayan estado involucrados en esto», dijo a Reuters la noticia de Reuters Dmitry Peskov, portavoz del Kremlin. Agencia en Moscú.

Algunos de los piratas informáticos tuvieron acceso a la red de DNC durante aproximadamente un año, pero todos fueron expulsados ​​el fin de semana pasado en una importante campaña de limpieza de computadoras, dijeron funcionarios y expertos del comité.

El DNC dijo que no parece que se haya accedido o tomado información financiera, de donantes o personal, lo que sugiere que la violación fue un espionaje tradicional, no el trabajo de piratas informáticos.

«Es el trabajo de todo servicio de inteligencia extranjero recopilar información de inteligencia contra sus adversarios», dijo Shawn Henry, presidente de CrowdStrike, la firma cibernética que se hizo cargo de la violación del DNC y un ex jefe de la La división cibernética del FBI.

Donald Trump ha llamado en repetidas ocasiones a Vladimir Putin como un líder «fuerte», pero sigue una línea fina para alabar al presidente ruso.

El presidente ruso, Vladimir Putin, ha hablado favorablemente sobre Trump, quien ha pedido mejores relaciones con Rusia y ha expresado su escepticismo sobre la OTAN.

Dentro de las 24 horas, CrowdStrike había instalado software en las computadoras del DNC para que pudiera analizar los datos que podrían indicar quién tuvo acceso, cuándo y cómo.

La firma identificó dos grupos de piratas informáticos separados, ambos trabajando para el gobierno ruso, que se habían infiltrado en la red, dijo Dmitri Alperovitch, cofundador de CrowdStrike y director de tecnología.

Estas son comunicaciones que parecen legítimas, a menudo hechas para parecer que provienen de un colega o alguien de confianza, pero que contienen enlaces o archivos adjuntos que, al hacer clic en, implementan software malicioso que permite a un pirata informático obtener acceso a una computadora.

CrowdStrike no está seguro de para quién trabaja Cozy Bear, pero cree que podría ser el Servicio de Seguridad Federal, o FSB, la poderosa agencia de seguridad del país, que una vez fue dirigida por Putin.

«Hay una relación adversa asombrosa» entre las agencias de inteligencia rusas, dijo Alperovitch.

Rusia siempre ha sido un enemigo formidable en el ciberespacio, pero en los últimos dos años, «ha habido un aumento de mil veces en su campaña de espionaje contra Occidente», dijo Alperovitch, quien también es miembro del Consejo Atlántico.

La firma ha instalado un software especial en cada computadora y servidor de la red para detectar cualquier esfuerzo por parte de los ciberespacio rusos para volver a ingresar.

 

Hackeo de las Elecciones en los EEUU

La historia de cómo fueron hackeadas las elecciones en los EEUU, y de cómo el pilar de la democracia recibió una prueba de su propio chocolate.
#Título
1La conexión Rusa. Cómo un error tipográfico ayudó a los hackers rusos a entrar al sistema de los EEUU
2Cómo los hackers del gobierno ruso penetraron el DNC y robaron investigaciones de la oposición en Trump

 

Referencias adicionales:

washingtonpost.com

leer más
EditorialHistoria del Hackeo de las Elecciones en EEUU (Parte 2)