desinformación

All posts tagged desinformación

Arab_Spring_and_Regional_Conflict_Map.svg_.png

Facebook deshabilitó campañas publicitarias en Egipto, Arabia Saudita y los Emiratos Árabes Unidos

La campaña de creación de cuentas falsas en Facebook para la distribución de mensajes políticos ha quedado nuevamente en manifiesto. Y ante esto, la compañía de redes sociales ha determinado interrumpir estas campañas de información procedentes de Egipto, Arabia Saudita y los Emiratos Árabes Unidos.

Facebook anunció que deshabilitó cientos de cuentas grupos y páginas en Egipto, Arabia Saudita y EAU.

Facebook anunció que deshabilitó cientos de cuentas grupos y páginas en Egipto, Arabia Saudita y los Emiratos Árabes Unidos, que actuaban bajo campañas que Facebook etiquetó como “comportamiento no auténtico coordinado”. También estaban incluidas cuentas de Instagram, propiedad de Facebook.

Recientemente Arabia Saudita ya había sido involucrada con el hackeo de disidentes del regimen Saudí. Ahora, las campañas utilizaron páginas falsas para publicar noticias en apoyo de una agenda política, y ambas se centraron en países de Medio Oriente y África del Norte, dijo Facebook. Y lo que manifestaban eran mensajes de apoyo para el príncipe heredero saudí Mohammad bin Salman. Ante este esquema, Nathaniel Gleicher, jefe de política de seguridad cibernética de Facebook, aclaró:

“Estamos eliminando estas páginas, grupos y cuentas en función de su comportamiento, no del contenido que publicaron. En cada uno de estos casos, las personas detrás de esta actividad se coordinaron entre sí y usaron cuentas falsas para tergiversar, y esa fue la base de nuestra acción”.

Desinformación digital

La operación Egipto-EAU vio como los operativos se hacían pasar por figuras públicas y organizaciones de noticias locales y promover contenido en los EAU. La campaña también promovía información acerca de que Qatar y Turquía apoyan el terrorismo. Los EAU, Egipto y otros países regionales han tenido una larga disputa diplomática con Qatar. Toda esta información era construida, con fines de desestabilización.

Ejemplo de las campañas publicadas por cuentas eliminadas.

En total, la compañía eliminó 259 cuentas de Facebook y 102 páginas de Facebook relacionadas con esa campaña. La actividad estaba dirigida por dos empresas de marketing digital con nombres similares, Newave en los EAU y New Waves en Egipto. Por otro lado, en la operación saudita, Facebook cerró una cantidad similar de cuentas. En este caso, el contenido se centraba en los planes económicos del príncipe heredero bin Salman, el joven líder saudí a quien los funcionarios de inteligencia estadounidenses dicen que ordenó el asesinato del periodista saudí Jamal Khashoggi. En esta campaña también se criticó a los rivales sauditas Irán, Qatar y Turquía.

Facebook también publicó los costos de estas campañas. La de  EAU-Egipto gastó $ 167,000 en anuncios de Facebook, y más de 13.7 millones de cuentas siguieron una o más de esas páginas de Facebook. Por su lado, la campaña saudí gastó $ 108,000 en anuncios de Facebook e Instagram, y 1.4 millones de cuentas siguen una o más de las páginas de Facebook.

Facebook ha tenido que tomar serias medidas respecto a los usuarios que abusan de su plataforma. Tan solo en enero eliminaron 783 páginas, grupos y cuentas vinculadas a Irán. Y recientemente, ha aumentado la cantidad de empleados que trabajan en su equipo de seguridad a 30.000, en comparación con menos de 7.000 de hace solo unos años.

leer más
Diarleth G.Facebook deshabilitó campañas publicitarias en Egipto, Arabia Saudita y los Emiratos Árabes Unidos
mamushka2_0.jpg

Informe revela que la capacidad de Rusia para manipular Twitter es peor de lo que se creía

La firma de ciberseguridad Symantec presentó un informe en el que revela que la capacidad de Rusia para manipular Twitter antes y durante las el hackeo de las elecciones presidenciales en EEUU de 2016 es mucho peor de lo que se creía.

El informe detalló que la Agencia de Investigación de Internet (IRS por sus siglas en inglés) comenzó a sembrar las semillas de su campaña de desinformación y división política mucho antes de las elecciones presidenciales de 2016.

El informe llegó a la conclusión de que “la operación se planificó cuidadosamente, y las cuentas a menudo se registraron meses antes de su uso, y mucho antes de la elección presidencial de los EEUU de 2016“. Asimismo, detalló que la IRS tenía cuentas principales a través de las cuales publicaban contenido que fomentaba la división entre liberales y republicanos. Las cuentas estaban plagadas de fake news.

Por otro lado, la IRS contaba con un grupo mucho más grande de cuentas falsas que no se hacían pasar por organizaciones o partidos políticos, sino por personas comunes que compartían estos contenidos.

“La mayoría de las cuentas eran principalmente automatizadas, pero con frecuencia mostraban signos de intervención manual, como publicar contenido original o cambiar ligeramente la redacción de contenido reenviado, presumiblemente en un intento por hacer que parezcan más auténticos y reducir el riesgo de su eliminación”. Explicó Symantec en su informe. “Se crearon cuentas de noticias falsas para monitorear la actividad del blog y enviar automáticamente nuevas publicaciones de blog a Twitter. Las cuentas auxiliares se configuraron para retuitear el contenido expulsado por las cuentas principales”.

La compañía evidenció que este no era un trabajo de trolls, sino de un grupo de operadores organizados que planificó la desinformación generalizada con meses de anticipación.

El ex embajador del ex presidente Barack Obama en Rusia, Michael McFaul, denunció que el presidente ruso Vladimir Putin tiene una agenda global para aumentar la tensión entre Rusia y Estados Unidos por motivos de ciberseguridad, entre otras.

“[Vladimir] Lenin y sus compañeros crearon la Internacional Comunista. Creo que Putin está liderando algo parecido a una Internacional Iliberal, no solo en nuestro país, sino que trata de encontrar personas con ideas afines, y movimientos y partidos, ante todo, en Europa, en los Estados Unidos y está invirtiendo en esas relaciones”, dijo McFaul.

El diplomático señala que si Putin tiene éxito romperá el orden internacional liberal y generará la separación de los estados, rupturas en la Unión Europea, la OTAN y mucho más.

leer más
Diarleth G.Informe revela que la capacidad de Rusia para manipular Twitter es peor de lo que se creía
190524105447-doctored-nancy-pelosi-video-full-169.jpg

Video viral y #fake muestra a Nancy Pelosi ebria en su discurso

Nancy Pelosi, oradora de la Cámara de Representantes de los EEUU, se hizo viral gracias a un video manipulado que la hacía ver ebria durante su discurso. Lo polémico es que en primera instancia, los internautas pensaron que era real y el contenido audiovisual se convirtió en el foco de la desinformación política, mejor conocido como #fakenews.

Video manipulado muestra a Nancy Pelosi ebria en su discurso

El miércoles Pelosi dio un discurso en un evento del Center for American Progress, en el que acusó al presidente Donald Trump de ser parte de un “encubrimiento”. El video fue editado, haciendo que su voz pareciera más confusa y fue difundido a través de Facebook, Twitter y YouTube. El contenido no tardó en hacerse viral, y los usuarios, que no sabían que se trataba de una edición, no tardaron en llenar la caja de comentarios señalando que era una “borracha” y una “vergüenza”.

Según un análisis realizado por The Washington Post, el video de Pelosi se redujo a aproximadamente el 75 % de su velocidad original y se modificó el tono de su voz. El video se vuelve tendencia en un momento en que Estados Unidos está luchando en contra de la desinformación política y las fake news que inundan las redes sociales. Sin embargo, el presidente de la república no da el mejor ejemplo. El jueves por la noche, Trump retwitteó un video diferente de Pelosi editado de manera que enfatizaba sus tics verbales. En su tweet, Trump escribió: “Pelosi tartamudea a lo largo de la conferencia de prensa“.

Ya Trump había sido criticado en abril por una conducta similar. Compartió un video que pretendía mostrar a la Representante Ilhan Omar desdeñosa de los ataques terroristas del 11 de septiembre de 2001. El material estaba cargado de comentarios totalmente fuera de contexto, pero las personas en Twitter reaccionaron con amenazas hacia la congresista de origen musulman.

YouTube por su lado eliminó el video de Pelosi, alegando que violaba sus políticas sobre el contenido permitido para publicar. “De hecho, los resultados de búsqueda y los próximos paneles sobre Nancy Pelosi incluyen videos de fuentes autorizadas, generalmente en la parte superior”, dijo el portavoz de YouTube.

Sin embargo, las políticas de Facebook no dictan que el contenido publicado deba ser verdadero, mientras que Twitter no hizo ningún pronunciamiento.

El impacto de los deepfakes

No hay duda de que el video se ha desacelerado para alterar la voz de Pelosi“, dijo Hany Farid, profesor de ciencias de la computación y experto en forense digital en la Universidad de California, Berkeley.

Es sorprendente que una manipulación tan simple pueda ser tan efectiva y creíble para algunos“, agregó. “Si bien creo que la tecnología deepfake representa una amenaza real“, dijo, en referencia a los videos más sofisticados modificados por computadora, “este tipo de falsificación de baja tecnología muestra que existe una amenaza mayor de campañas de desinformación: muchos de nosotros somos dispuestos a creer lo peor de las personas con las que no estamos de acuerdo“.

leer más
Diarleth G.Video viral y #fake muestra a Nancy Pelosi ebria en su discurso

Historia del Hackeo de las Elecciones en EEUU (Parte 2)

Cómo los hackers del gobierno ruso penetraron el DNC y robaron investigaciones de la oposición en Trump

Son muchos los interrogantes que alrededor de este hecho han surgido y una vez más cabe el gran interrogante ¿pueden existir mentes criminales tan brillantes capaz de burlar la seguridad del mismo gobierno Estadounidense?

Entrar como perro por su casa para alterar y violar de la forma más sencilla un proyecto tan delicado e importante como lo son las elecciones de su presidente. Suena ridículamente absurdo, pero la respuesta es afirmativa.

¿Cuántos Hackers se requieren para un ataque de estas dimensiones? ¿Cuántos ciber soldados Hackers intervienen en este tipo de ataques? ¿Quiénes son las mentes criminales detrás de estos ataques? ¿De qué manera pueden las grandes potencias mundiales protegerse de este tipo de ataques cibernéticos? ¿Cómo pueden los ciber delincuentes infiltrarse en un proyecto como las elecciones de un presidente en países como Estados Unidos?

Estas y muchas otras son las interrogantes que nacen al interior de un conflicto de enormes proporciones como este.

Para dar respuesta a estos múltiples interrogantes es necesario realizar una exhaustiva investigación y ver primero la factible posibilidad de personas infiltradas al interior del mismo proceso.

Personas que trabajan al interior del gobierno, pueden ser ciber delincuentes disfrazados para poder instalar los virus y comandos para extraer y alterar la información.

Estos estudios e investigaciones pueden tardar entre semanas, meses e incluso años, dado lo complejo de rastrear las señales o indicios del saboteo.

Por lo general Los BLACK HACKERS no dejan huellas, actúan de forma casi perfecta y es casi imposible detectar, identificar y descubrir los actores y autores del siniestro ataque.

Las estrategias coordinadas y dirigidas por expertos en el Hackeo, la filtración de la información para tener acceso a las elecciones presidenciales según afirman quienes están trabajando en estas investigaciones no son tan complejas máxime cuando para efectos administrativos y proyectos de grandes dimensiones intervienen varios entes.

El siguiente artículo continúa nuestra de serie de artículos desglosando cómo se hackearon las elecciones en los EEUU.

Junio 2016

Los hackers rusos violan algunas computadoras de la Casa BlancaLos piratas informáticos del gobierno ruso penetraron en la red informática del Comité Nacional Demócrata y obtuvieron acceso a toda la base de datos de investigación de la oposición sobre el candidato presidencial del Partido Republicano, Donald Trump, según funcionarios del comité y expertos en seguridad que respondieron a la violación.

Las redes de candidatos presidenciales Hillary Clinton y Donald Trump también fueron blanco de espías rusos, al igual que las computadoras de algunos comités de acción política republicanos, EE. UU.

[Rusia niega haber pirateado a DNC y dice que tal vez alguien ‘olvidó la contraseña’] “Descarté completamente la posibilidad de que el gobierno [ruso] o los organismos gubernamentales hayan estado involucrados en esto”, dijo a Reuters la noticia de Reuters Dmitry Peskov, portavoz del Kremlin. Agencia en Moscú.

Algunos de los piratas informáticos tuvieron acceso a la red de DNC durante aproximadamente un año, pero todos fueron expulsados ​​el fin de semana pasado en una importante campaña de limpieza de computadoras, dijeron funcionarios y expertos del comité.

El DNC dijo que no parece que se haya accedido o tomado información financiera, de donantes o personal, lo que sugiere que la violación fue un espionaje tradicional, no el trabajo de piratas informáticos.

“Es el trabajo de todo servicio de inteligencia extranjero recopilar información de inteligencia contra sus adversarios”, dijo Shawn Henry, presidente de CrowdStrike, la firma cibernética que se hizo cargo de la violación del DNC y un ex jefe de la La división cibernética del FBI.

Donald Trump ha llamado en repetidas ocasiones a Vladimir Putin como un líder “fuerte”, pero sigue una línea fina para alabar al presidente ruso.

El presidente ruso, Vladimir Putin, ha hablado favorablemente sobre Trump, quien ha pedido mejores relaciones con Rusia y ha expresado su escepticismo sobre la OTAN.

Dentro de las 24 horas, CrowdStrike había instalado software en las computadoras del DNC para que pudiera analizar los datos que podrían indicar quién tuvo acceso, cuándo y cómo.

La firma identificó dos grupos de piratas informáticos separados, ambos trabajando para el gobierno ruso, que se habían infiltrado en la red, dijo Dmitri Alperovitch, cofundador de CrowdStrike y director de tecnología.

Estas son comunicaciones que parecen legítimas, a menudo hechas para parecer que provienen de un colega o alguien de confianza, pero que contienen enlaces o archivos adjuntos que, al hacer clic en, implementan software malicioso que permite a un pirata informático obtener acceso a una computadora.

CrowdStrike no está seguro de para quién trabaja Cozy Bear, pero cree que podría ser el Servicio de Seguridad Federal, o FSB, la poderosa agencia de seguridad del país, que una vez fue dirigida por Putin.

“Hay una relación adversa asombrosa” entre las agencias de inteligencia rusas, dijo Alperovitch.

Rusia siempre ha sido un enemigo formidable en el ciberespacio, pero en los últimos dos años, “ha habido un aumento de mil veces en su campaña de espionaje contra Occidente”, dijo Alperovitch, quien también es miembro del Consejo Atlántico.

La firma ha instalado un software especial en cada computadora y servidor de la red para detectar cualquier esfuerzo por parte de los ciberespacio rusos para volver a ingresar.

 

Hackeo de las Elecciones en los EEUU

La historia de cómo fueron hackeadas las elecciones en los EEUU, y de cómo el pilar de la democracia recibió una prueba de su propio chocolate.
#Título
1La conexión Rusa. Cómo un error tipográfico ayudó a los hackers rusos a entrar al sistema de los EEUU
2Cómo los hackers del gobierno ruso penetraron el DNC y robaron investigaciones de la oposición en Trump

 

Referencias adicionales:

washingtonpost.com

leer más
EditorialHistoria del Hackeo de las Elecciones en EEUU (Parte 2)

Historia del Hackeo de las Elecciones en EEUU (Parte 1)

La conexión Rusa. Cómo un error tipográfico ayudó a los hackers rusos a entrar al sistema de los EEUU

Bandera de EEUU pintada sobre pavimento rotoLos espías cibernéticos ya no son como los de hace unas décadas de sombrero negro y maletín, ellos ya están camuflado y navegan entre las redes, mientras el común de las personas son poco conocedores de esta guerra, y muchas de las pequeñas y medianas empresas duermen y no protegen su información con buenos programas de seguridad.

Estos ciber delincuentes atacan las 24 horas, son organizaciones del mal dispuestas a delinquir sin detenerse, tienen sus HACKERS más altamente calificados y preparados y hacen uso de todas sus macabras y perversas herramientas del mal.

Sus MALWARE, VIRUS, gusanos, troyanos, correo spam, y todo instrumento con el que puedan infiltrarse en los ordenadores y las redes sociales hasta llegar a la misma NUBE.

EL FBI, la CIA Y la NSA Agencia Nacional de Seguridad aún se encuentran investigando sobre posibles rumores de infiltraciones y hackeo en las elecciones presidenciales de los ESTADOS UNIDOS, donde mostraban que muy posiblemente la inteligencia rusa al mandato de su presidente Vladimir Putin entraron fraudulentamente a las redes y programas del proyecto de las elecciones y violaron la seguridad de estos programas alterando los resultados.

Su misión inicial era desacreditar a la candidata Hillary Clinton, irrumpir en su privacidad y divulgar aspectos de su vida íntima y secreta que pudieran favorecer a su opositor Donald Trump, quien al enterarse de estas declaraciones lanzo carcajadas y se mofo de las noticias que se están difundiendo, señalando y acusando directamente al gobierno de Barack Obama por no tener la protección y seguridad adecuada para este procesos de elecciones presidenciales.

Es así como estas investigaciones aún siguen en pie hasta descubrir si en efecto hubo BLACK HACKERS infiltrados en este proceso modificando, robando y alterando la información y por ende alterando los resultados a favor del electo presidente actual Donald Trump.

Esta es la crónica seriada del hackeo de las elecciones en los EEUU.

Cómo un error tipográfico ayudó a los hackers rusos a entrar

Septiembre 2015

John Podesta, Ex Jefe de Gabinete de la Casa Blanca

John Podesta, Ex Jefe de Gabinete de la Casa Blanca

Un error tipográfico, un clic y los hackers rusos habían ganado rienda suelta en el correo electrónico del hombre que dirige la campaña 2016 de Clinton.

La primera advertencia silenciosa de la operación rusa se produjo en septiembre de 2015, cuando un agente de la Oficina de Campo de Washington del FBI notificó al Comité Nacional Demócrata (DNC por sus siglas en inglés) que los piratas informáticos rusos habían comprometido al menos una computadora DNC.

De acuerdo con el DNC, el FBI siguió llamando al mismo servicio de asistencia técnica durante semanas, nunca contactó a los líderes del DNC y nunca realizó el viaje corto en persona a la sede del DNC.

Aún así, los ejecutivos de DNC afirman que no se les informó de la amenaza, lo que dejó a los rusos vagando libremente dentro de las computadoras de los demócratas durante meses.

Para la primavera de 2016, solo unos meses antes de las elecciones en los Estados Unidos, Rusia había violado con éxito dos sistemas informáticos del Partido Demócrata: el de la campaña de Clinton y el Comité Nacional Demócrata.

“Además de eso”, agregó Hultquist, “hay muchos artefactos en idioma ruso”, es decir, un código de computadora escrito en el alfabeto cirílico o ruso.

Guccifer 2.0 lanzó lotes de material no solo del Comité Nacional Demócrata, sino también de la campaña de Clinton y del Comité de Campaña del Congreso Demócrata.

El 7 de octubre, las agencias de inteligencia de EE. UU. Nombraron públicamente y avergonzaron a Rusia en un comunicado, diciendo: “La comunidad de inteligencia de EE. UU. Confía en que el gobierno ruso dirigió los compromisos recientes de correos electrónicos de personas e instituciones de EE. UU.” Después del día de las elecciones, con una creciente urgencia, el gobierno de Obama tomó represalias, cerrando los complejos rusos en los Estados Unidos que se cree que se utilizan para espiar y expulsar a unos 35 diplomáticos rusos e imponer más sanciones a Rusia.

En secreto, Obama consideró tomar medidas más agresivas, incluido el inicio de un plan de la Agencia de Seguridad Nacional para colocar las armas cibernéticas dentro de los sistemas rusos críticos para una posible activación si Rusia atacara nuevamente, como informó por primera vez el Washington Post.

Noviembre 2015

El FBI se acerca al DNC nuevamente, advirtiéndoles que una de sus computadoras está transmitiendo información a Rusia. La gerencia de DNC luego dice que los técnicos de TI no transmitieron el mensaje de que el sistema había sido violado.

Marzo 2016

El presidente de la campaña de Clinton, John Podesta, recibe un correo electrónico de phishing enmascarado como una alerta de Google de que otro usuario había intentado acceder a su cuenta. Contiene un enlace a una página donde Podesta puede cambiar su contraseña. Él comparte el correo electrónico con un empleado de la mesa de ayuda de la campaña. El empleado responde con un error tipográfico: en lugar de escribir “Este es un correo electrónico ilegítimo”, el tipo de empleado “Este es un correo electrónico legítimo”. Podesta sigue las instrucciones y escribe una nueva contraseña, lo que permite a los piratas informáticos acceder a sus correos electrónicos.

Junio 2016

Durante una entrevista en la televisión británica, el fundador de WikiLeaks, Julian Assange, dice que el sitio web ha obtenido y publicará un lote de correos electrónicos de Clinton.

 

Hackeo de las Elecciones en los EEUU

La historia de cómo fueron hackeadas las elecciones en los EEUU, y de cómo el pilar de la democracia recibió una prueba de su propio chocolate.
#Título
1La conexión Rusa. Cómo un error tipográfico ayudó a los hackers rusos a entrar al sistema de los EEUU
2Cómo los hackers del gobierno ruso penetraron el DNC y robaron investigaciones de la oposición en Trump

 

Referencias adicionales:

cnn.com

leer más
EditorialHistoria del Hackeo de las Elecciones en EEUU (Parte 1)

La siguiente fase de la ciberseguridad: la ciberdisuasión

Expertos en el campo de la ciberseguridad se preguntan si la disuasión cibernética podría ayudar a la ciberseguridad

Defensor digital

  • Ciber disuasión se centra en incrementar los factores para provocar que los atacantes piensen dos veces antes de atacar
  • Complejidad de la ciber disuasión radica en la naturaleza anónima y accesible de los medios digitales
  • Solución incluye definir normas internacionales para el ciberespacio

Los ciberataques representan muchas amenazas para una amplia gama de objetivos. Rusia, por ejemplo, fue acusada de hackear computadoras del Partido Demócrata de los EEUU, interfiriendo con las elecciones presidenciales de Estados Unidos en 2016. Luego estaba el atacante desconocido que, en un solo día de octubre del mismo año, usó miles de dispositivos conectados a internet, como grabadoras de video digitales y cámaras comprometidas con el malware Mirai, para tirar varios sitios web de alto perfil, incluido Twitter.

Entre 2005 y 2015, las agencias federales informaron un aumento del 1.300 por ciento en los incidentes de ciberseguridad. Claramente, se necesitan mejores formas de abordar esta amplia categoría de amenazas. Algunos en el campo de la ciberseguridad se preguntan si la disuasión cibernética podría ayudar.

La disuasión se centra en hacer que los adversarios potenciales piensen dos veces antes de atacar, obligándolos a considerar los costos de hacerlo, así como las consecuencias que podría tener un contraataque. Hay dos principios fundamentales de disuasión. La primera, la negación, implica convencer a los posibles atacantes de que no tendrán éxito, al menos sin un enorme esfuerzo y costo más allá de lo que están dispuestos a invertir. El segundo es el castigo: asegurarse de que los adversarios sepan que habrá una respuesta fuerte que podría infligir más daño del que están dispuestos a soportar.

Durante décadas, la disuasión ha contrarrestado efectivamente la amenaza de las armas nucleares. ¿Se podría lograr resultados similares contra las armas cibernéticas?

¿Por qué la disuasión cibernética es difícil?

La disuasión nuclear funciona porque pocos países tienen armas nucleares o los importantes recursos necesarios para invertir en ellas. Aquellos que los tienen reconocen que lanzar un primer ataque arriesga una respuesta nuclear devastadora. Además, la comunidad internacional ha establecido instituciones, como el Organismo Internacional de Energía Atómica, y acuerdos, como el Tratado sobre la No Proliferación de Armas Nucleares, para contrarrestar la amenaza catastrófica que representan las armas nucleares.

Las armas cibernéticas no se parecen en nada a las nucleares. Son fácilmente desarrolladas y desplegadas por individuos y grupos pequeños, así como también por estados. Se replican y distribuyen fácilmente a través de las redes, lo que hace imposible la esperanza de cualquier cosa que pueda llamarse “no proliferación cibernética”. Las armas cibernéticas a menudo se despliegan bajo un manto de anonimato, lo que dificulta descubrir quién es realmente responsable. Y los ataques cibernéticos pueden lograr una amplia gama de efectos, la mayoría de los cuales son disruptivos y costosos, pero no catastróficos.

Esto no significa que la disuasión cibernética esté condenada al fracaso. La magnitud de los ataques cibernéticos exige que se haga una mejor defensa contra ellos.

Hay tres cosas que se pueden hacer para mejorar la disuasión cibernética: 1) mejorar la ciberseguridad, 2) emplear defensas activas y 3) establecer normas internacionales para el ciberespacio. Las dos primeras de estas medidas mejorarán significativamente las defensas cibernéticas, de modo que incluso si un ataque no es disuadido, no tendrá éxito.

1. Mejorar la ciberseguridad

La ciberseguridad ayuda a la disuasión principalmente a través del principio de negación. Detiene los ataques antes de que puedan lograr sus objetivos. Esto incluye reforzar la seguridad de inicio de sesión, cifrado de datos y comunicaciones, combatir virus y otros programas maliciosos, y mantener el software actualizado para corregir las debilidades cuando se encuentren.

Pero aún más importante es el desarrollo de productos que tengan pocas o ninguna vulnerabilidad de seguridad cuando se envíen e instalen. La botnet Mirai, capaz de generar inundaciones de datos masivas que sobrecargan los servidores de Internet, toma el control de los dispositivos que tienen vacíos de seguridad, incluidas las contraseñas predeterminadas codificadas en el firmware que los usuarios no pueden cambiar. Mientras que algunas compañías como Microsoft invierten mucho en seguridad de productos, otras, incluyendo muchos proveedores de Internet de las cosas, no lo hacen.

El gurú de la ciberseguridad Bruce Schneier caracteriza acertadamente la prevalencia de dispositivos inseguros de Internet de las cosas como una falla del mercado similar a la contaminación. En pocas palabras, el mercado favorece los dispositivos inseguros baratos sobre los que son más costosos pero más seguros. ¿La solución? Regulación, ya sea imponiendo estándares básicos de seguridad a los fabricantes, o haciéndolos responsables cuando sus productos son utilizados en ataques.

2. Emplear defensas activas

Cuando se trata de tomar medidas contra los atacantes, hay muchas formas de monitorear, identificar y contrarrestar los ataques cibernéticos del adversario. Estas defensas cibernéticas activas son similares a los sistemas de defensa aérea que monitorean el cielo en busca de aviones hostiles y derriban misiles entrantes. Los monitores de red que vigilan y bloquean (“derriban”) paquetes hostiles son un ejemplo, al igual que los honeypots que atraen o desvían paquetes adversos a áreas seguras. Allí, no dañan la red objetivo, e incluso pueden estudiarse para revelar las técnicas de los atacantes.

Otro conjunto de defensas activas implica recopilar, analizar y compartir información sobre posibles amenazas para que los operadores de redes puedan responder a los últimos desarrollos. Por ejemplo, los operadores pueden escanear regularmente sus sistemas en busca de dispositivos vulnerables o comprometidos por la botnet Mirai u otro malware. Si encontraran algunos, podrían desconectar los dispositivos de la red y alertar a los propietarios de los dispositivos del peligro.

La defensa cibernética activa hace más que negar oportunidades a los atacantes. A menudo puede desenmascarar a las personas detrás de ellos, lo que lleva al castigo. Los atacantes no gubernamentales pueden ser clausurados, arrestados y procesados; Los países que realizan o apoyan la guerra cibernética pueden ser sancionados por la comunidad internacional.

Actualmente, sin embargo, el sector privado es reacio a emplear muchas defensas activas debido a las incertidumbres legales. El Centro para la Seguridad Cibernética y Nacional de la Universidad George Washington recomienda varias acciones (PDF) que el gobierno y el sector privado podrían tomar para permitir un uso más generalizado de las defensas activas, incluida la aclaración de las regulaciones.

3. Establecer normas internacionales para el ciberespacio

Finalmente, las normas internacionales para el ciberespacio pueden ayudar a disuadir si los gobiernos nacionales creen que serían nombrados y avergonzados dentro de la comunidad internacional por llevar a cabo un ataque cibernético. Los Estados Unidos presentaron cargos en 2014 contra cinco hackers militares chinos por atacar a compañías estadounidenses. Un año después, los EEUU y China acordaron no robar y explotar los secretos corporativos de cada uno para obtener una ventaja comercial. A raíz de esos eventos, el espionaje cibernético de China se desplomó.

También en 2015, un grupo de expertos de la U.N. recomendó prohibir los ataques cibernéticos contra infraestructuras críticas, incluidos los equipos de respuesta a emergencias informáticas de un país. Y ese mismo año, el G20 emitió una declaración en la que se oponía al robo de propiedad intelectual en beneficio de las entidades comerciales. Estas normas podrían disuadir a los gobiernos de realizar tales ataques.

El ciberespacio nunca será inmune al ataque, no más que nuestras calles serán inmunes al crimen. Pero con una ciberseguridad más fuerte, un mayor uso de las defensas cibernéticas activas y las normas cibernéticas internacionales, podemos esperar, al menos, controlar el problema.

 

 

Referencias:

theconversation.com

partidopirata.cl

leer más
Isaul CarballarLa siguiente fase de la ciberseguridad: la ciberdisuasión