Afganistán

All posts tagged Afganistán

monitoreo.jpg

Cómo llegó el programa de espionaje de guerra RT-RG a la frontera mexicana (parte 1)

Recientemente se dio a conocer que Estados Unidos transportó un programa de espionaje masivo diseñado para zonas de guerra en Irak y Afganistán a su frontera con México. Si bien no es la primera vez que nos enteramos del abuso de tecnologías de vigilancia en América Latina, el presente caso muestra otra faceta más del obscuro mundo que habitamos.

Una serie de documentos del archivo de Snowden muestran cómo el programa de espionaje Real Time Regional Gateway (RT-RG), en menos de cinco años, migró de los campos de batalla de Irak y Afganistán a la frontera entre Estados Unidos y México, donde se usó para combatir el narcotráfico y el contrabando de personas, un tipo de misión muy diferente.

Este programa se usó por primera vez en Bagdad a principios de 2007. Las bajas que Estados Unidos estaba teniendo en Irak se estaban volviendo insostenibles a cuatro años de haber iniciado el conflicto. Por tanto, el entonces director de la NSA, Keith Alexander, decidió crear RT10, un sistema que permitía recibir en tiempo real la información de las líneas militares. El RT10 era solo en comienzo de lo que más tarde sería el RT-RG.

Pero el RT-RG pronto atrajo interés desde fuera del ejército y para operaciones militares fuera de Irak. Un empleado de la NSA desplegado en Bagdad en 2009 describió a SIDtoday, cómo se le pidió que demostrara el sistema a representantes entusiastas del FBI y otras agencias gubernamentales. El empleado mostró en pantalla un mapa de movimientos insurgentes en vivo, con “mensajes de texto en árabe que se desplazan por la parte inferior mientras los insurgentes envían mensajes” entre sí.

Los documentos del archivo de Snowden revelan que el RT-RG se convirtió en un programa avanzado de computación en la nube que tenía precisados todos los movimientos en el desierto de Afganistán. Y así, el RT-RG no solo hizo a las fuerzas estadounidenses más letales, sino que cambió la forma en cómo luchaban, pues ahora hacían uso de las nuevas tecnologías, los teléfonos, para predecir a sus enemigos.

El monitoreo telefónico que realiza EEUU ha sido ampliamente documentado, pero con la construcción del Área 82, el tipo de intercambio extenso de inteligencia ejemplificado por RT-RG se convirtió en la piedra angular de la estrategia de inteligencia de los EEUU. Ahora bien, en la primavera de 2017, la NSA se hizo pública con RT-RG y comenzó a insinuar otras implementaciones del sistema. Hasta ahora solo se sabía que “Estados Unidos había implementado el programa en otras zonas de conflicto”, pero no se precisaba cuáles.

El archivo de Snowden reveló que desde el año 2010, RT-RG ha sido implementado en la frontera entre México y Estados Unidos. Pero al mismo tiempo, el programa de espionaje se extendió por todo el mundo según se jacta la NSA.

Sin embargo, lo más controversial es que el programa no fue a parar a México como consecuencia, sino que allí estaba su origen. Un memorando de 2008 de la NSA que resume una reunión Centro de Inteligencia de El Paso, o EPIC, muestra que, el mismo mes en que Noruega comenzó a usar cajas de basura cerca de Kabul, y varios meses antes de que RT-RG en Afganistán se declarara operativa, se sostuvieron discusiones sobre el uso de RT-RG en la frontera de Estados Unidos y México.

El Paso es una instalación dirigida por la Administración de Control de Drogas (DEA) establecida en Texas para ayudar a proteger la frontera sur y fomentar la información. Así que en un principio se quería usar este programa de espionaje en tiempo real para saber los movimientos del narcotráfico.

leer más
Diarleth G.Cómo llegó el programa de espionaje de guerra RT-RG a la frontera mexicana (parte 1)

Nuevo troyano se disfraza como popular aplicación de mensajería Telegram

Kaspersky detecta ciberespionaje a representaciones diplomáticas Asia Central y Afganistán a través de troyano denominado ‘Octopus’ que simula aplicación de mensajería ‘Telegram’

Pulpo en fondo del mar

  • Actor de lengua rusa explota popular aplicación de mensajería confidencial
  • Principales objetivos en Asia Central y Afganistán
  • Fines políticos podrían estar detrás

Investigadores en Kaspersky Lab han identificado una serie de ataques de ciberespionaje dirigidos a organizaciones diplomáticas en Asia Central.

El troyano apodado ‘Octopus’ está siendo disfrazado como una versión del popular sistema de mensajería Telegram. Una vez instalado, proporciona a sus autores acceso remoto a las máquinas de las víctimas.

Los investigadores especulan que esta última ola de ataques podría deberse en parte a la noticia de una posible prohibición de Telegram Messenger en la región.

Los autores del malware distribuyeron Octopus dentro de un archivo que suplantaba una versión alternativa de Telegram Messenger en los partidos de oposición kazajos. El lanzador estaba disfrazado con un conocido símbolo de uno de los partidos políticos de la oposición en la región, y habría ocultado el troyano en su interior.

Una vez activado, Octopus brinda a los atacantes un medio para realizar varias operaciones con datos en la computadora infectada, incluida la eliminación, los bloqueos, las modificaciones, la copia y la descarga.

De esta manera, los actores pueden espiar a sus objetivos, robar información confidencial y obtener acceso de puerta trasera a los sistemas. Según Kaspersky, existen similitudes con otra operación notoria de ciberespionaje llamada Zoo Park, en la que el malware utilizado para la amenaza persistente avanzada (APT) estaba imitando una aplicación de Telegram para espiar a las víctimas.

Al emplear los algoritmos de Kaspersky que reconocen similitudes en el código del software, los investigadores descubrieron que Octopus podría tener vínculos con DustSquad, un actor de amenaza de ciberespionaje de habla rusa detectado previamente en los antiguos países de la URSS en Asia Central, así como en Afganistán.

En los últimos dos años, los investigadores han descubierto cuatro campañas DustSquad con malware personalizado de Android y Windows dirigido a usuarios privados y entidades diplomáticas por igual.

Denis Legezo, un investigador de seguridad en Kaspersky Lab, dice que la compañía ha visto muchos delincuentes cibernéticos dirigidos a entidades diplomáticas en Asia Central en 2018.

“DustSquad ha estado trabajando en la región durante varios años y podría ser el grupo detrás de esta nueva amenaza. Aparentemente, el interés en los asuntos cibernéticos de esta región está creciendo constantemente. Recomendamos encarecidamente a los usuarios y organizaciones de la región que estén atentos a sus sistemas e instruir a los empleados a hacer lo mismo “, dice.

 

Referencias:

http://www.elfinanciero.com.mx/tech/kaspersky-detecta-ciberespionaje-a-representaciones-diplomaticas

https://www.itweb.co.za/content/O2rQGMApoYJ7d1ea

 

leer más
Isaul CarballarNuevo troyano se disfraza como popular aplicación de mensajería Telegram