Related Posts Plugin for WordPress, Blogger...
la-proxima-guerra-otan-se-prepara-para-una-ciberguerra-contra-rusia
En la próxima cumbre de la OTAN, que se celebrará los días 4 y 5 de septiembre, Barack Obama y los líderes de otros países miembros de la OTAN decidirá, entre otros temas, una nueva táctica sobre ciberguerra.

Por primera vez un ataque cibernético contra cualquiera de los 28 países que forman parte de la OTAN puede ser considerado como un ataque contra toda la alianza, como si se tratara de un bombardeo por aire o tierra o una invasión, apunta 'The New York Times'.

El blanco más obvio de esta política podría ser Rusia, a cuyos informáticos culpan de haber perpetrado varios ataques cibernéticos.

Sin embargo, en vísperas de la cumbre de la OTAN que se celebrará los días 4 y 5 de septiembre, los propios aliados reconocen que les faltan especialistas calificados en seguridad cibernética. A pesar de disponer de un nuevo Centro de Seguridad Informática en Tallin, capital de Estonia, y de ejercitarse regularmente, la Alianza no tiene armas cibernéticas ni dispone de una estrategia para emplearlas.



Actualmente, los Estados Unidos y el Reino Unido están invirtiendo miles de millones de dólares en el desarrollo de programas secretos de armas cibernéticas, pero todavía se niegan a informar a otros Estados de la OTAN sobre qué armas pueden proporcionar a la organización en caso de un ataque.

La respectiva declaración sobre la seguridad cibernética será ratificada esta semana, según funcionarios de la OTAN. El documento ya fue aprobado por los ministros de Defensa de los aliados en junio de este año.

Mientras tanto, no está claro exactamente cómo cambiará la definición del artículo 'Ataque armado a un Estado miembro de la OTAN' si se aprueba la declaración sobre ciberseguridad. Tampoco se conoce qué alcance debe tener un ataque cibernético para ser considerado una agresión contra la Alianza.

"Todo va a depender del grado de exposición a los ataques cibernéticos", señaló el embajador de Estados Unidos ante la OTAN, Douglas Lute, en julio en un foro sobre temas de seguridad en Aspen (Colorado, EE.UU.).

Esta explicación genera preocupación por la posibilidad de que la OTAN pueda comenzar un conflicto armado para defender a uno de sus miembros de un ataque cibernético.

Fuente: The New York Times
la-proxima-guerra-al-qaeda-planea-un-11-s-cibernetico
Al Qaeda, algunos países y grupos criminales están planeando amplios ataques cibernéticos contra la infraestructura estadounidense que se podrían comparar con el 11-S, afirmó un alto funcionario de justicia de EE.UU.

"Estamos en el momento previo a un 11-S cibernético", dijo John Carlin, fiscal general adjunto de seguridad nacional, citado por el portal Washington Free Beacon.

En una conferencia sobre seguridad, Carlin mencionó que recientemente el líder de Al Qaeda, Ayman al Zawahiri, publicó un vídeo en el que señaló que la red terrorista planea ciberataques contra redes eléctricas y financieras de EE.UU.

Como otro ejemplo, el funcionario recordó una operación contra la petrolera estatal saudita Aramco, que dejó fuera de servicio unos 30.000 ordenadores que controlaban los elementos cruciales de la infraestructura energética del país.

El fiscal general adjunto también se refirió al grupo criminal Gameover Zeus, que las autoridades estadounidenses lograron desarticular este año, como un ejemplo de potenciales ataques.



Hemos pasado a vigilar mejor lo que está pasando respecto a la información que está siendo robada día y noche de las computadoras de los estadounidenses creativos e innovadores y usada por sus rivales en contra de las empresas estadounidenses

Se trata de una red que difundía los virus Gameover Zeus (conocido también como GOZeus y P2PZeus), que robaba de los ordenadores información bancaria y otros datos confidenciales, y Cryptolocker, un virus que bloqueaba los ordenadores y exigía a las víctimas un pago a cambio de la contraseña para acceder a la máquina.

"Si un grupo terrorista se hace con este tipo de acceso o capacidad, no pedirán dinero ni se tomarán tiempo para destruir los datos", resaltó Carlin llamando a una cooperación entre el sector público y privado para lidiar con la amenaza.

Respecto a ciertos Estados que pueden amenazar las redes estadounidenses, mencionó las acusaciones formales del Gobierno de EE.UU. presentadas contra cinco miembros del Ejército Popular de Liberación de China por el presunto robo de secretos de empresas privadas estadounidenses a través de medios cibernéticos.

Carlin dijo que el Departamento de Justicia se enfrenta a los ataques cibernéticos con métodos similares a la lucha antiterrorista.

"Hemos pasado a vigilar mejor lo que está pasando respecto a la información que está siendo robada día y noche de las computadoras de los estadounidenses creativos e innovadores y usada por sus rivales en contra de las empresas estadounidenses", comentó.

Describió el nuevo enfoque de "multifacético y estratégico", que debe trazar una "línea roja" para disuadir a otros países de realizar ataques cibernéticos.

"Cada vez les saldrá más caro realizar este tipo de actividad en suelo estadounidense hasta que el robo de datos cese", prometió el funcionario.

Fuente: Washington Free Beacon
la-proxima-guerra-anonymous-se-prepara-un-ataque-antes-del-referendum-crimea-ucrania-rusia
El grupo denominado Anonymous Ucrania publicó lo que parece ser correspondencia entre funcionarios de EE.UU. y Ucrania que conspiraban un ataque en Crimea para presentarlo como una agresión rusa.

"Somos Anonymous Ucrania. Hemos 'hackeado' la correspondencia electrónica entre el agregado adjunto militar de EE.UU. en Kiev, Jason Gresh, y un alto funcionario del Estado Mayor de la Defensa Nacional, Ígor Protsik", se dice en el comunicado del grupo, que contiene enlaces a la colección de los documentos.

"Parece que ellos planean una serie de ataques contra bases militares ucranianas para desestabilizar la situación en Ucrania", escribe el grupo.

Nuestros amigos en Washington esperan acciones más decisivas de su red.

Las cartas publicadas por los 'hackers' indican que Gresh y Protsik tramaban un plan para provocar disturbios. "Ígor, la situación en Crimea se está desarrollando rápido. Nuestros amigos en Washington esperan acciones más decisivas de su red", se dice en la carta presuntamente escrita por Gresh. "Es hora de efectuar el plan que discutimos estos días. Su tarea es crear problemas en los nodos de transporte en el sureste para acusar a los vecinos de ello. Esto crearía unas condiciones favorables para el Pentágono. No pierda el tiempo, amigo mío".




Para cumplir la tarea Protsik, según los documentos, contactó a Vasil Labaichuk, un líder del Sector Derecho, el partido derechista de Ucrania. Labaichuk en su carta a un tal Oleg escribe: "Es necesario organizar un alboroto en nombre de los rusos en el aeropuerto de Melitópol. Hay que hacerlo antes del 15 de marzo. Ya entiendes por qué". Para el 16 de marzo está previsto el referéndum en Crimea en que el pueblo decidirá su futuro.

Jason Gresh no ha comentado la noticia a los medios rusos. Por su parte, Ígor Protsik declaró que no es el autor de los mensajes. "No es mi trabajo ni mi estilo: soy un diplomático militar, no un terrorista", declaró.

No obstante, según los expertos del Laboratorio Kasperski (empresa que se dedica a la seguridad en Internet) que analizaron la correspondencia publicada, lo más probable es que las cartas fueran realmente enviadas desde las direcciones electrónicas indicadas en los documentos publicados por los 'hackers'.

Fuente: Cyberguerrilla
la-proxima-guerra-corea-del-sur-desarrolla-armas-ciberneticas-para-atacar-instalaciones-nucleares-corea-del-norte
El Ministerio de Defensa surcoreano ha anunciado que está desarrollando herramientas cibernéticas ofensivas para atacar las instalaciones nucleares y de misiles de Pionyang. Las misiones ofensivas pueden llevarse a cabo en mayo de este año.

Corea del Sur está desarrollando armas cibernéticas de ataque contra el programa de armas nucleares de Corea del Norte, informa la agencia de noticias Yonhap citando la declaración del Ministerio de Defensa del país.

Los militares surcoreanos presentaron el proyecto ante la comisión de defensa del Parlamento este miércoles. El plan estratégico está destinado a desarrollar las herramientas cibernéticas de ataque similares a Stuxnet –un virus informático que dañó las instalaciones de enriquecimiento de uranio de Irán– para paralizar las capacidades de misiles e instalaciones atómicas de Corea del Norte.


Yonhap también citó a un alto funcionario que bajo anonimato afirmó: "Una vez que se establece la segunda fase del plan, el comando cibernético llevará a cabo misiones integrales de guerra cibernética".

Estas misiones se llevarán a cabo bajo un nuevo comando de la defensa cibernética que Corea del Sur tiene previsto establecer en mayo.

Corea del Sur estableció por primera vez su comando cibernético en 2010. Hasta el momento, sus objetivos han sido principalmente proteger las redes nacionales vulnerables contra supuestos ataques cibernéticos procedentes de su vecino del norte, así como emprender campañas de guerra psicológica contra Pionyang.

La decisión de equipar a los guerreros cibernéticos de Corea del Sur, con la capacidad para atacar las instalaciones nucleares y de misiles de Corea del Norte podría aumentar aún más la tensión existente en la península.

Fuente: Yonhap
la-proxima-guerra-algo-peor-que-una-guerra-nuclear-una-ciberguerra-global-guerra-en-la-red
Según Wu Xing Jiang, el principal especialista chino en ciberguerras, una guerra en la Red sería más terrible que una guerra nuclear, puesto que la primera haría colapsar a Estados enteros, mientras que la segunda causaría solo destrucciones locales.

Para ganar cualquier guerra, primero hay que garantizarse una victoria en el ciberespacio. Es muy probable que en el futuro la lucha por el ciberespacio se vuelva cada vez más feroz, ya que las consecuencias de una ciberguerra serán aún más desastrosas que las explosiones de las bombas nucleares.

Así lo considera el miembro de la Academia de Ingeniería de China, rector de la Universidad de Tecnología Informática y general mayor del Ejército chino Wu Xing Jiang, en una extensa entrevista concedida al semanario local 'Oriental Outlook'.

A juicio del experto (autor de varios proyectos informáticos chinos), varios Estados, incluyendo Estados Unidos y Corea del Sur, siguen creando los llamados 'comandos cibernéticos', infundiendo de esta manera justificados temores a China, que según el experto se siente indefensa contra posibles ataques cibernéticos y es consciente de la triste probabilidad de verse inmersa en el caos total debido al fallo de todos los sistemas vitales para el país en caso de una guerra.


"No queremos ser transparentes, pero lo somos"

"En términos de tecnologías de la información y de la Red, nuestro país sigue a la zaga, pero ahora vivimos un momento de rápido aumento de este potencial. Algunos países tecnológicamente avanzados en ese sentido tienen una ventaja natural. La superioridad de Estados Unidos, por ejemplo, puede considerarse absoluta. El objetivo estratégico de EE.UU. es ser capaz de actuar en el ciberespacio con una libertad absoluta y, como resultado, utilizar su aplastante ventaja tecnológica para controlar el ciberespacio."

"Nuestros sistemas de redes y de información, así como toda la infraestructura de la Red en gran medida dependen de hardware, software, componentes, repuestos e incluso sistemas operativos desarrollados en Estados Unidos y otros países avanzados. Utilizamos masivamente hardware y software extranjero en la energía, el transporte y la infraestructura financiera (las áreas más sensibles), con lo cual tendemos a ser transparentes, algo desfavorable para nosotros. Esta transparencia de información se ha convertido en una dura realidad para nosotros. No queremos ser transparentes, pero en realidad lo somos", enfatizó.

Según el experto, China no ha desarrollado todavía un sistema de seguridad de la información global que existe a todos los niveles del sistema institucional, la legislación, la política y la seguridad.

"Siempre estamos gritando '¡que viene el lobo!', pero de hecho ya tenemos a un lobo con piel de cordero entre las ovejas. Ya estamos en una situación de amenaza a nuestra seguridad", explicó.

El fenómeno de opio

Por ejemplo, el sistema bancario chino (y no solo el chino) usa hardware y software adquiridos en el extranjero, algo muy peligroso a juicio del experto, que incluso llega a comparar esta dependencia con la droga.

"El software extranjero está relativamente maduro, es técnicamente más avanzado, su funcionalidad es más completa y es, sin duda, más fácil de usar. Sin embargo conlleva un riesgo en el cual no quieren pensar muchos y cuya existencia no quieren reconocer. Estas cosas son buenas, pero son como el opio: fumas y no piensas en las consecuencias, pues estás dominado por ilusiones. No obstante, es perjudicial para nuestro cuerpo e incluso amenaza a nuestra vida, y no debemos ignorarlo, sino que debemos desarrollar un sistema innovador que controlemos nosotros mismos y que, por tanto, nunca nos creará problemas."

Las bombas nucleares causan destrucción local, mientras que la guerra cibernética puede destruir todo un país

Según Wu Xing Jiang, "una ciberguerra es una guerra muy especial. Tiene cierto parecido con una guerra tradicional, pero hay diferencias.

"En primer lugar, una guerra en la Red es una guerra sin humo ni disparos, pero en ella no existe una división en períodos de paz y de guerra.

"En segundo lugar, los objetos de guerra son distintos. Se trata de una lucha de un individuo contra el Estado, de un individuo contra la sociedad, de un Estado contra otro Estado. Estas guerras pueden involucrar a organizaciones gubernamentales o no gubernamentales.

"Este tipo de confrontación, en tercer lugar, perjudica principalmente a la infraestructura de telecomunicaciones y a varios sistemas informáticos, y solo después afecta al mundo real, produciendo agitación y disturbios. Por ejemplo, se trata de desorganizar los sistemas financiero, de transporte y de energía, lo cual repercute directamente en el potencial militar del país e influye en el curso de una guerra.

"Y, por último, no hay que olvidar que las guerras modernas son guerras de tecnologías informáticas, de armas de precisión. Mediante una ciberguerra se podría disminuir la precisión de este tipo de armas.

"La sociedad moderna depende de las tecnologías informáticas, depende de la Red; el daño de una bomba es local, mientras que la guerra cibernética puede paralizar un país y hasta sumergir en el caos a todo el mundo. Tomando el concepto geográfico, su impacto es mayor que el de una bomba nuclear. Por ejemplo, es capaz de paralizar el sistema de comunicaciones de un país, de paralizar todo su sistema financiero, de causar agitación social y un desorden en la economía nacional, lo que al final de cuentas tendría como resultado que este Estado no tuviera voluntad para luchar. Todo esto es difícil lograrlo con una bomba nuclear.

"Por lo tanto, la afirmación de que una guerra en la Red es más terrible que un ataque nuclear no es ninguna exageración. Imaginemos que no disponemos de teléfonos, que no recibimos ninguna información: en una situación parecida estaríamos asustados. Si se derrumba el sistema informativo la sociedad estará sumida en un caos, se cortará la electricidad, no habrá gas, no podremos abrir el coche, fallarán también nuestras armas y equipos. Sin duda alguna, el impacto psicológico que tendría sería mucho mayor que el de la explosión de una bomba nuclear", concluyó Wu Xing Jiang.

Además de poseer varios cargos, Wu Xing Jian es un famoso experto en el campo de las telecomunicaciones y los sistemas de información, de informática y de tecnologías de red. Hasta la fecha ha organizado y llevado a cabo más de 10 proyectos clave del Gobierno relacionados con las cuestiones más apasionantes de la ciencia; también hizo una contribución histórica al rápido desarrollo y a la industrialización del sector chino de las telecomunicaciones de alta tecnología al liderar el proyecto de desarrollo del primer ordenador de encriptación del mundo.

Fuente: RT
la-proxima-guerra-eeuu-en-guardia-rusia-y-china-dominan-sistemas-ciberneticos-y-espaciales
El Director de Inteligencia Nacional de EE.UU. (DNI) constata en un informe remitido al Congreso que Rusia y China dominan los sistemas cibernéticos y espaciales, por lo que representan una amenaza significativa para la seguridad de Estados Unidos.

En un informe titulado 'Evaluación de la Amenaza Mundial' que fue preparado para el Comité de Inteligencia del Senado norteamericano, James Clapper indicó que Rusia y China representan un desafío tanto en el dominio cibernético como en la esfera espacial. El Director de Inteligencia Nacional de EE.UU. llegó a decir que estas dos naciones son "las potencias cibernéticas más sofisticadas" y que están involucradas en ataques cibernéticos contra su país.

El funcionario estadounidense ha descrito las operaciones cibernéticas chinas como un reflejo de las prioridades del liderazgo comunista chino en su crecimiento económico, su estabilidad política interna y su preparación militar. Así, Clapper afirma que los ataques cibernéticos chinos forman parte de un "programa mundial expansivo para explotar la Red y robar propiedad intelectual".


Por otro lado, Clapper asegura que "Rusia representa una serie de desafíos para la política cibernética de EE.UU. y la seguridad en la red". "Los servicios de inteligencia rusos siguen espiando al personal estadounidense y a sus aliados con acceso a ordenadores con información sensible", dijo.

Guerra Fría espacial

"Los líderes militares chinos y rusos entienden las grandes ventajas de información que ofrecen los sistemas espaciales y están desarrollando capacidades para interrumpir el uso del espacio de EE.UU.", afirma el autor del informe, acusando directamente a Pekín de creerse en la necesidad de "interrumpir, dañar y destruir la exploración, navegación y los satélites de comunicaciones".

"China tiene la capacidad de realizar interferencias por satélite y está desarrollando sistemas antisatélites", aseguró, al mismo tiempo que afirmaba que "Rusia tiene bloqueadores de satélite y también lleva a cabo sistemas antisatélite".

Por otro lado, Clapper sostiene que países como Irán y Corea del Norte también representan una amenaza de espionaje cibernético y ataques cibernéticos, ya sea —dijo— para "provocar o desestabilizar a los Estados Unidos o a sus aliados".

Fuente: Washington Post
la-proxima-guerra-arabia-saudita-e-israel-planean-destruir-programa-nuclear-iran-virus-informatico-peor-que-stuxnet
Arabia Saudita e Israel estarían conspirando para introducir un nuevo gusano informático que sabotee el programa nuclear de Irán, de acuerdo con un informe iraní.

Israel y Arabia Saudita estarían colaborando para crear un nuevo gusano informático de gran poder destructivo para "espiar y destruir la estructura del software" del programa nuclear de Teherán, según informó la agencia de noticias semioficial iraní Fars, de acuerdo con el diario israelí 'Haaretz'.

Citando a "una fuente bien informada" cercana a los servicios secretos de Arabia Saudita, la agencia iraní informó que el jefe del espionaje saudí, el príncipe Bandar bin Sultan, y el director del Mossad israelí, Tamir Pardo, enviaron un representante a Viena el 24 de noviembre con el fin de aumentar la "cooperación entre ambos países en inteligencia y operaciones de sabotaje contra el programa nuclear de Irán".

"Una de las propuestas planteadas en la reunión fue la producción de un malware más peligroso que Stuxnet para espiar y destruir la estructura del software del programa nuclear de Irán", dijo la fuente citada por Fars, en referencia a un virus informático introducido en 2010 en la instalación iraní de enriquecimiento de uranio en Natanz.



El periódico 'Sunday Times' informó recientemente que Israel y Arabia Saudita habían estado trabajando juntos en secreto elaborando planes para un posible ataque contra Irán en caso de que las conversaciones de Ginebra no lograran detener su programa nuclear.

Ambos países mostraron su preocupación por la decisión de EE.UU. de buscar un acuerdo con Irán para aliviar las sanciones económicas a cambio frenar su desarrollo nuclear.

Fuente: Haaretz
la-proxima-guerra-ataque-cibernetico-ciberataque-de-iran-contra-redes-de-defensa-eeuu
Oficiales del Pentágono señalan a Irán como el autor del ciberataque contra las redes informáticas de la Armada estadounidense que se produjo en septiembre.

Los oficiales del Pentágono han denunciado que durante las últimas semanas las computadoras de las fuerzas marítimas estadounidenses han sido objeto de intervenciones cibernéticas de hackers iraníes, según el diario 'The Wall Street Journal'.

Los ataques informáticos coinciden en el tiempo con la reanudación de la histórica conversación sobre el problema nuclear iraní entre el presidente de EE.UU., Barak Obama, y el presidente de Irán, Hasan Rouhani, al margen de la Asamblea General de la ONU. Se trata del primer contacto entre presidentes de ambos países desde 1979.

Fuentes oficiales del Pentágono indican que la tensión de ciberguerra entre Irán y EE.UU. sigue aumentando, aunque desmienten que los 'hackers' iraníes hayan podido acceder a importante información militar, ya que la Red ha sido usada como canal de e-mails y comunicaciones internas.



Los especialistas militares reconocen que las capacidades de Teherán en este sentido siguen aumentando. Si antes entre los objetivos estratégicos de los ataques de 'hackers' que supuestamente trabajan para el gobierno de Irán se encontraban los sistemas informáticos de bancos y de compañías energéticas, actualmente son las redes de Defensa las que se vuelven vulnerables para el espionaje.

No se trata de la primera vez que Washington acusa a la República Islámica de la agresión cibernética. En mayo de 2013 la prensa estadounidense se hizo eco del ataque lanzado por 'hackers' iraníes contra los sistemas informáticos de compañías de gas, petróleo y energía. Paralelamente, varios analistas indican que Estados Unidos podría estar, junto con Israel, detras de la agresión cibernética contra objetos de la infraestructura nuclear iraní del año 2007.

Fuente: RT
la-proxima-guerra-ciberataque-masivo-ciberpunk-spamhaus-hackers
El mayor ciberataque registrado hasta el momento en Internet ha provocado que la velocidad en la Red en todo el mundo se vea alterada. Causada por una disputa entre la organización Spamhaus y la compañía de almacenamiento Cyberbunker, está afectando a especialmente a servicios tan populares como Netflix.

El conflicto se ha iniciado después de que Spamhaus, con sede en Londres y Ginebra, haya señalado a Cyberbunker como plataforma utilizada para la difusión de spam. Spanhaus lucha contra el correo no deseado y tiene una serie de listas en las que detalla páginas y servicios que lo promueven.

En este listado, Cyberbunker aparece calificada como plataforma de spam. Algo que ha despertado la ira de sus trabajadores y que, según Spamhaus, les ha llevado a atacar sus sistemas como represalia.

Según expertos de seguridad citados por la BBC, el ataque contra Spamhaus es el mayor en la historia de Internet.



300 GB de información por segundo

Al parecer se han utilizado ataques DDoS que han intentado bloquear los sistemas de Spamhaus, aunque no han tenido éxito. Se ha llegado a enviar 300 GB de información por segundo contra los sistemas de la organización antispam, una cantidad nunca antes vista. Y es que los ciber ataques en los que se alcanzan los 50 GB ya se consideran muy graves.

La disputa entre Spamhaus y Cyberbunker, y el tamaño del ataque, está repercutiendo en el funcionamiento de Internet en todo el mundo.

La disminución de la velocidad y los problemas en la Red se han dejado notar de forma especialmente sensible en algunos servicios como el de Netflix. Además, los expertos han asegurado que pronto las consecuencias pueden aumentar y pueden originarse problemas en servicios de correo electrónico e incluso en sistemas bancarios.

Fuente: El Mundo
la proxima guerra ciber guerra estados unidos obama ataques informaticos
El presidente de EE.UU., Barack Obama, tendría la potestad de ordenar ciberataques preventivos si se descubre alguna evidencia creíble de una agresión digital contra la nación.

De acuerdo con una investigación difundida por el diario The New York Times, las agencias de inteligencia estadounidenses tienen la potestad de buscar en redes informáticas internacionales potenciales ataques contra EE.UU. Además, informa que si el presidente lo ordenase, podrían realizarse ataques con códigos destructivos.

La publicación sale a la luz después de que el Departamento de Defensa de EE.UU. aprobara recientemente una importante expansión de su fuerza de seguridad cibernética para los próximos años en un intento por aumentar su capacidad de defensa de las redes informáticas esenciales.



En este sentido, otros medios anunciaron además que el Comando del Departamento Cibernético planea aumentar su actual plantilla, formada por 900 personas, hasta alcanzar los 4.900 funcionarios.

Se ha podido saber que Obama aprobó el uso de las armas cibernéticas en una ocasión, cuando ordenó secretamente ataques cibernéticos contra las instalaciones de enriquecimiento nuclear iraníes, destacó el rotativo, que además señala que este tipo de ataques contra Irán son ejemplo de cómo las infraestructuras de un país pueden ser destruidas sin necesidad de ser bombardeadas.

El artículo concluye que las ciberarmas son tan poderosas como las armas nucleares e insiste en que únicamente deben ser lanzadas bajo estrictas órdenes del presidente.

Cabe recordar que esta semana varios diarios estadounidenses denunciaron haber sido víctimas de ciberataques lanzados desde China que, según algunos periódicos, buscaban información sobre la cobertura informativa que se ofrece de su país.

Fuente: New York Times
la proxima guerra council on foreign relations hacked website
Piratas informáticos rastreados hasta China han llevado a cabo un ataque de ciberespionaje avanzado contra la web de uno de los grupos de política exterior más elitista de Estados Unidos. El sitio web del Council on Foreign Relations (CFR).

Según especialistas informáticos forenses privados, el incidente de hacking se trató de un tipo relativamente nuevo de táctica llamada "drive-by", un ataque cibernético que se detectó alrededor de las 2:00 pm del miércoles.

Los especialistas, que hablaron bajo condición de anonimato, dijeron que el ataque implicó penetrar en el servidor de la computadora que opera el sitio web del CFR con sede en Nueva York y luego utilizar el sistema informático pirateado para atacar a miembros del CFR y a otros que visitaron o "pasaban por" el sitio.

La actividad culminó el jueves y los especialistas creen que los atacantes ya quitaron su software malicioso para evitar que se descubrieran mayores detalles sobre el ataque o el CFR fuera capaz de aislar el software y quitarlo.

El FBI fue notificado del ataque y está investigando.

La portavoz del FBI Jennifer Shearer no quiso hacer comentarios cuando se le preguntó sobre el ataque. Pero ella dijo al Washington Free Beacon: "El FBI recibe habitualmente información sobre  amenazas y toma las medidas apropiadas para investigar esas amenazas".



Sin embargo, David Mikhail, un portavoz del Council on Foreign Relations, confirmó el ataque. "El equipo de seguridad del sitio web del Consejo de Relaciones Exteriores es consciente del problema y está actualmente investigando la situación", dijo Mikhail en un correo electrónico. "También estamos trabajando para mitigar la posibilidad de futuros eventos de este tipo." No dio mas detalles.

De acuerdo con los especialistas en seguridad informática, el ataque de espionaje cibernético representa un nuevo nivel de sofisticación de los hackers extranjeros que buscan al gobierno y otros secretos por computadora.

El método utilizado en un ataque "drive-by" de piratas informáticos requiere plantar secretamente un software malicioso en el sistema informático del CFR. Luego, se utilizó el software y el sitio web para atacar a los visitantes al sitio mediante la infección de sus equipos a la caza de secretos y otra información valiosa. Uno de los especialistas dijo que el ataque también implicó el uso de este sitio del CFR para lo que se llama un ataque de "pozo de agua", cuando las personas que visitan el sitio web se ven infectados.

Una de las víctimas que visitó el sitio web del CFR, cfr.org, descubrió el ataque y alertó a los especialistas en seguridad informática el miércoles.

En respuesta, un pequeño grupo de especialistas en seguridad privada inició una investigación sobre la actividad y encontró que sólo los usuarios de computadoras que utilizaban el navegador web Windows Internet Explorer 8 y versiones superiores eran el objetivo. Los atacantes fueron capaces de explotar una falla de seguridad en el software del navegador que se llama un vulnerabilidad "día cero" - una falla anteriormente desconocida que permite a los piratas informáticos acceder a un equipo que es el objetivo.

Una vulnerabilidad del Explorador de Internet similar estaba detrás del gran ataque cibernético Aurora contra Google y otras empresas de Estados Unidos que comenzó en 2009 y fue localizado en el gobierno de China.

Los investigadores dijeron que los atacantes informáticos dirigidos hacia el CFR fueron capaces de crear una red clandestina capaz de identificar, cifrar y enviar la información robada que se encuentra en los equipos de destino e infectados gracias a un comando secreto para controlar el ordenador.

En el caso del ataque al CFR, el software malicioso implicaba un software que incluye el idioma chino mandarín, dijo el especialista. Además, los atacantes limitaron su objetivo a miembros del CFR y visitantes de sitios web que utilizan navegadores configurados para los caracteres del idioma chino - una indicación de que los atacantes estaban buscando a personas e inteligencia relacionadas con China.

"Este fue un ataque muy sofisticado", dijo uno de los especialistas. "Estaban buscando información muy específica de personas concretas".

La extensión del daño no se conoce, pero los miembros del CFR que visitaron el sitio web entre el miércoles y el jueves podrían haber sido infectados y ver peligrar sus datos, dijeron los especialistas.

El CFR es una de las organizaciones de élite de política exterior en los Estados Unidos, con una membresía de unos 4.700 funcionarios, ex funcionarios, periodistas y otros. Entre sus miembros figuran Brian Williams de NBC, la actriz de Hollywood Angelina Jolie, y el ex senador Chuck Hagel, el asediado por el presidente Obama pero hasta ahora no-nominado para secretario de Defensa.

La actual secretaria de Estado Hillary Clinton y el secretario de Estado adjunto Kurt Campbell, el veterano asesor en asunto asiáticos de la administración Obama, también son miembros del CFR. La presidenta del Comité de Inteligencia del Senado, la senadora Dianne Feinstein (demócrata por California) es también miembro, al igual que el designado Secretario de Estado, el senador John Kerry.

Su junta directiva y sus miembros incluyen un quién es quién de la política exterior de EE.UU. y las élites nacionales de seguridad, entre ellos el ex comandante del Comando Central de EE.UU., el general del ejército John Abizaid, y ex secretarios de Estado como Madeleine K. Albright, Colin Powell, y Henry Kissinger.

Roger Ailes, alto cargo de Fox News también es miembro, al igual que el presidente de News Corp., Rupert Murdoch. Los ex presidentes George W. Bush y Bill Clinton son miembros, así como lo es el ex director de la CIA y ex secretario de Defensa, Robert M. Gates, y el ex director de la CIA David Petraeus.

El ciberataque contra el CFR no es el primer ataque cibernético estratégico.

El sitio web de seguridad informática Dark Reading informó en mayo que el Centro de Información de Defensa, y la sección de Hong Kong del grupo de derechos humanos Amnistía Internacional (AIHK), junto con varias otras organizaciones, también fueron atacadas con semejantes métodos drive-by.

"El arma elegida para una amenaza persistente de ciberespionaje avanzado para poner un pie dentro de su objetivo tradicionalmente ha sido el correo electrónico de ingeniería social con un enlace malicioso o un archivo adjunto", declaró DarkReading. "Pero los ciberespías están apuntando cada vez más a sitios web específicos, legítimos para inyectarlos con malware con la esperanza de atrapar a las víctimas que visitan las organizaciones de las industrias y sectores similares."

Fuente
la proxima guerra anonymous ciberguerra siria internet
Los ‘hacktivistas’ de Anonymous han declarado una ciberguerra al Gobierno sirio y están atacando los sitios web gubernamentales en todo el mundo en respuesta al apagón total de Internet que se produjo en el país este jueves.

El grupo ha señalado en su cuenta de Twitter que han cortado algunas páginas gubernamentales sirias en varios países, empezando con los portales de las embajadas.

Los 'hackers', que son contrarios a algún tipo de censura en Internet, indican que de esta manera expresan su indignación por el apagón del ciberespacio, pero de ninguna manera lo hacen en apoyo del Ejercito Libre de Siria.

El pasado 29 de noviembre los 84 bloques de IP de Siria resultaron inaccesibles y el país quedó completamente sin acceso a la Red, lo que confirmaron varias compañías de Internet. Además, los teléfonos celulares funcionaron de una manera irregular. Actualmente, según informan los ‘hacktivistas’, el país sigue sin Internet.



El ministro de Información sirio destacó que habían sido “terroristas”, y no el Gobierno, los responsables.

Anonymous en ayuda a los sirios publicó en su ‘microblog’ los datos para que ellos pudieran conectarse a Internet a través de un dial-up, pero advirtieron que este tipo de conexión se intercepta fácilmente.

La agencia AP señala que durante los últimos 20 meses debido a las confrontaciones entre las fuerzas gubernamentales y los insurgentes, las autoridades sirias han bloqueado parcialmente el acceso a la Red, pero el apagón completo es una acción sin precedentes.

Fuente
la proxima guerra amenaza de bomba de anonymous en estados unidos antes de las elecciones
Un video subido a YouTube amenaza con bombardear un edificio del gobierno junto con un plan por parte de otros miembros de 'Anonymous' para asaltar la Casa Blanca y el Congreso en un intento por detener a los funcionarios públicos el día antes de las elecciones presidenciales podría proporcionar la crisis adecuado para que Barack Obama se asegurara un segundo mandato.

En el video subido a You Tube un individuo enmascarado que dice representar al colectivo 'Anonymous' afirma que "200 kilos de nitroglicerina y explosivos comerciales han sido efectivamente ocultados en un edificio del gobierno, situado en los Estados Unidos de América".

El individuo añade que, "en el 5 de noviembre de 2012, el dispositivo se detonará de forma remota a través del protocolo de control de transmisión, dejando tras de sí graves consecuencias."

El video es claramente un intento de retratar a 'Anonymous' como una amenaza violenta. La cuenta de You Tube responsable de subir el vídeo fue creada sólo hace seis días e inmediatamente comenzó a subir otros videos de Anonymous en un esfuerzo por asociarse con el colectivo hacktivista. YouTube ha permitido que el vídeo permanezca en línea sin eliminarlo durante más de dos días, cuando videos con contenido menos obsceno son habitualmente censurados en cuestión de horas.



Es importante hacer hincapié en que los demás miembros de Anonymous han emitido declaraciones en las que se distancian de la amenaza de bomba. Otros miembros han reclamado que la cuenta de YouTube es una falsificación deliberada con la intención de desacreditar al grupo, algo que es totalmente plausible.

Sin embargo, la amenaza de bomba coincide con otro evento programado por 'Anonymous' para el 5 de noviembre durante el cual los miembros de Anonymous tratarán de "arrestar a todos los miembros del Congreso, el presidente, y a todos los jueces de los tribunales supremos y serán retenidos sin derecho a fianza hasta que una investigación independiente completa y un juicio se hayan completado."

"Tenemos que volver a elegir a nuestro gobierno un plazo de 90 días, a fin de evitar de disturbios", añade el sitio web.

En la sección de preguntas frecuentes del sitio web para el evento, los organizadores dejan claro que van a estar desarmados pero esperan violencia y están dispuestos a ser muertos a tiros.

"No estamos sugiriendo que no nos hemos de defender frente a la violencia. Sólo estamos sugiriendo que esta acción permanecerá en paz hasta que el gobierno se vuelva violento y comience a detener a la gente", dice el sitio web.

El material promocional para el evento se inspira en el final de V de Vendetta, la película que concluye con multitudes que visten máscaras marchando hacia las Casas del Parlamento en Londres antes de ser bombardeados.

La cuenta de Twitter para el evento deja claro: "Esto no es una protesta! Se trata de una Acción Ciudadana".

Este plan para asaltar edificios gubernamentales y detener a Obama junto a otros funcionarios públicos ha sido público por lo menos desde junio. Es inconcebible que las personas que empujan este evento no hayan sido completamente infiltrados por el gobierno federal.

La probabilidad de que el grupo está siendo provocado por los federales es particularmente preocupante dado el hecho de que el FBI ha sido capturado funcionando prácticamente en todos los complots de terrorismo doméstico dentro de los Estados Unidos desde el 11S, incluyendo el reciente complot dirigido el edificio de la Reserva Federal en Manhattan.

Infowars también predijo que la milicia Hutaree, caracterizada por los medios de comunicación como terroristas domésticos, también había sido infiltrados y provocados por los federales, que más tarde se demostró que era el caso.

Nuestras oficinas han recibido la visita del FBI y algunos de nuestros oyentes interrogados por el Servicio Secreto por hacer comentarios relativamente suaves en Internet, en comparación con la amenaza a los edificios del gobierno y la amenaza de bomba, como el video y el evento 'Anonymous' están promoviendo.

Si Alex Jones comenzara a hacer amenazas de bomba y animar a sus oyentes a asaltar la Casa Blanca y a arrestar a Obama, Jones estaría detenido en cuestión de horas. Sin embargo, este evento ha sido público desde hace meses y los federales no han hecho nada para interceptarlo.

Y pensar que todo este evento no ha sido completamente infiltrado por el gobierno federal está más allá de lo ingenuo, por lo que instamos a la gente a no tomar parte en él.

El evento está tan poco organizado que ni siquiera parecen tener un punto de encuentro oficial o una hora. Esto es normal en el caso de Anonymous, que como una colección de individuos sin estructura organizacional es increíblemente fácil ser infiltrados y utilizados por las autoridades como organización. Numerosos miembros anteriores de Anonymous se han hecho públicos para confirmar que el grupo está totalmente infiltrado por el FBI y es utilizado para llevar a cabo ataques.


El evento está siendo promovido por individuos conocidos por sacar información engañosa. Ya en 2009 se puso de manifiesto que el locutor de la supremacía blanca Hal Turner fue un agente del FBI que estaba siendo pagado por el gobierno federal para "publicar información que pudiera causar a otros partidos actuar de un modo que condujera a su arresto".

Vemos que un tema similar surge con este evento de 'Anonymous'. Suena como una trampa para activistas novatos bienintencionados que hagan mas fácil a las autoridades que se les vincule con la violencia. Las personas que empujan el evento también están tratando de afiliarse a los Guardianes del Juramento, un grupo no violento de ex policías y miembros del servicio militar que están rutinariamente demonizados por el establishment como una organización extremista.

De hecho, en el sitio web del evento, 'Anonymous' llama a los Guardianes del Juramento a "protegerlos" una vez que estalle la violencia durante la marcha.

¿Podría la amenaza de bomba y el evento de "arresto en masa" ser una estratagema por parte de la administración Obama? El hecho de que haya previsto caos para el día antes de las elecciones sería una oportunidad perfecta para que Obama se presentara como una víctima.

No hay que olvidar que muchos estrategas demócratas han hecho público su pensamiento de que solo un ataque terrorista doméstico podría ser lo único que asegurara un segundo mandato a Obama.

"El punto aquí es que los estadounidenses no creen en el liderazgo del presidente Obama", dijo Shapiro, quien agregó: "Él tiene que encontrar alguna manera entre ahora y noviembre de demostrar que es un líder que puede merecer la confianza y, a falta de un evento como el 11S o el atentado de Oklahoma City, no puedo pensar en cómo podría hacer eso."

Si usted piensa que el gobierno de Obama nunca se atrevería a preparar una crisis para su propio beneficio político, no busque más que el escándalo de Rápido y Furioso, un programa deliberado de enviar armas a los narcotraficantes mexicanos que resultó en la muerte de cientos de personas, entre ellas un agente de fronteras de EE.UU..

Si esto resulta ser la "sorpresa de octubre" que los de ABC News han predicho o no aún está por verse - es más probable que termine siendo un grupo de adolescentes que estén en pie alrededor en DC y que no hagan nada - pero el hecho de que un grupo conocido por ser infiltrado por el FBI esté hablando abiertamente sobre planes para el terrorismo y el asalto a la Casa Blanca el día antes de las elecciones debe ser una preocupación importante para todos.

Fuente
la proxima guerra leon panetta teme un ciber pearl harbor
Los Estados Unidos se enfrentan a un posible "ciber Pearl Harbor" llevado a cabo por piratas informáticos que puede resultar en daños a la infraestructura y pérdida de vidas, ha dicho el  secretario de Defensa de EEUU, Leon Panetta.

Refiriéndose a Internet como el "campo de batalla del futuro" donde los enemigos de Estados Unidos "pueden tratar de hacer daño a nuestro país, a nuestra economía y a nuestros ciudadanos", Panetta dijo en un discurso el jueves que el Congreso de EE.UU. debe aprobar una ley de seguridad cibernética para asegurar la protección de la nación.

"Sin ella, somos y seremos vulnerables", dijo Panetta en un discurso en el Intrepid Sea, Air and Space Museum en el río Hudson en Nueva York.



Panetta destacó a Rusia y China como países con "avanzadas capacidades cibernéticas", y dijo que Irán también está realizando esfuerzos para utilizar el ciberespacio para su ventaja.

"Como director de la CIA y ahora como Secretario de Defensa, tengo entendido que los ataques cibernéticos son tan reales como las amenazas más conocidas, como el terrorismo, la proliferación de armas nucleares y la confusión que vemos en Oriente Medio", dijo Panetta. "Y las ciber-amenazas que enfrenta este país están creciendo".

Bajo los escenarios más destructivos, Panetta dijo que Estados Unidos podría afrontar varios ataques cibernéticos simultáneos que pudieran dañar la infraestructura crítica e importantes sistemas militares y redes de comunicaciones.

"El resultado colectivo de este tipo de ataques podría ser un ciber Pearl Harbor, un ataque que podría causar destrucción física y pérdida de vidas", dijo Panetta.

"De hecho, se paralizaría y conmocionaría la nación y crearía un nuevo sentido profundo de la vulnerabilidad".

Fuente
la proxima guerra al rashedon ha hackeado la pagina web de aljazeera
La página principal de la cadena con sede en Qatar, Aljazeera ha sido hackeada presuntamente a manos de un grupo pro Bashar Assad denominado Al Rashedon.

En el momento de publicarse este post tanto la web de aljzeera.com como la web en arabe, aljazeera.net son totalmente inaccesibles, al menos desde gran parte del mundo. Al parecer, el tipo de ataque informático que ha sufrido la cadena es tal que desde ciertas zonas si es accesible el sitio de internet.

Los atacantes han dejado en la pantalla principal del sitio un mensaje en nombre de Al Rashedon que dice: "La hackeamos porque no apoyan al gobierno Sirio ni a los militares. Aljazeera ha difundido mentiras y nos hemos visto obligados a tomar esta medida en beneficio del pueblo sirio".




la proxima guerra darpa plan x ciberguerra
La Agencia de Proyectos de Defensa de EE.UU. (DARPA) pretende revolucionar la capacidad de los militares de EE.UU. mediante la constante guerra cibernética que llevará a cabo para “dominar este campo de batalla”, por lo que lanzó un proyecto especial, llamado 'Plan X'. Se trata de un plan que DARPA lleva desarrollando cinco años y por ahora ha tenido un coste de 100 millones de dólares.



Contará con estrategias y herramientas para realizar acciones de ciberguerra dentro de cualquier operación militar que lleve a cabo EE.UU contra sus enemigos. El equipo, que está al frente del proyecto, será responsable, entre otras cosas, de desarrollar interfaces de programación, tipos de datos y especificaciones de hardware; de evaluar los daños causados por cualquier nuevo ‘malware’ y de armar una especie de campo de batalla en un mapa digital que permita a los generales a observar todos los combates que se están planeando o llevando a cabo. 

Objetivos De acuerdo a un documento que la propia DARPA ha publicado en Internet, con el ‘Plan X’ la agencia busca "crear una tecnología revolucionaria que haga posible comprender, planificar y gestionar la guerra cibernética en tiempo real dentro de infraestructuras de redes dinámicas". Otro objetivo del 'Plan X', de acuerdo con el anuncio, es "llevar a cabo investigaciones innovadoras con el fin de comprender la esencia de la guerra cibernética y el desarrollo de estrategias y tácticas fundamentales necesarias para dominar el campo de batalla en el ciberespacio". 

Como reto final el 'Plan X' aspira a automatizar todo tipo de ofensivas de manera que puedan lanzarse “pulsando un botón”, crear servidores que puedan trabajar de manera autónoma y detectar cualquier tipo de ataque en la red: monitorizar todo lo que está ocurriendo, asegurar las comunicaciones y responder inmediatamente. Cabe destacar que EE.UU., en 2009, fue el primer país en anunciar su intención de crear su propio ciberejército, un Departamento Militar Especial, que se ocuparía de la realización de ciberataques contra otros estados. Esta iniciativa fue apoyada por la Unión Europea.
la proxima guerra ataque ddos russia today wikileaks antileaks pussy riots
Mientras la policía británica está preparada para asaltar la embajada ecuatoriana y capturar al fundador de Wikileaks, Julian Assange, en violación del derecho internacional, un grupo de hackers ha lanzado un ataque de denegación de servicio contra los servidores web de Russia Today.

"Un grupo anti-WikiLeaks ha admitido la responsabilidad por el ataque DDoS que hizo que el sitio web de Russia Today estuviera intermitentemente fuera de servicio el viernes", escribió John Leyden  para The Register.

"El canal financiado por el Kremlin cuenta con un programa de entrevistas presentado por Julian Assange, pero los mensajes de AntiLeaks, el grupo que lanzó el ataque, sugieren que el asalto tiene más que ver con el polémico veredicto de culpabilidad en el juicio del grupo feminista de punk, Pussy Riot".

El periodista Tony Cartalucci ha documentado las conexiones entre la campaña de apoyo a Pussy Riot y el instrumento del Departamento de Estado y la CIA, la National Endowment for Democracy.

Del mismo modo, el grupo que ha atacado a RT parece ser una creación de la inteligencia de EE.UU., a pesar de que dicen ser patriotas americanos que consideran a Assange un terrorista. El líder profeso del grupo, haciéndose llamar "DietPepsi", publicó este tweet el 8 de agosto:

Somos adultos jóvenes, ciudadanos de los Estados Unidos de América y estamos profundamente preocupados por los acontecimientos recientes con Julian Assange y su intento de asilo en Ecuador.

Assange es la cabeza de una nueva generación de terroristas. Estamos haciendo esto como una protesta en contra de su intento de escapar de la justicia en Ecuador. Esto sería un catalizador para muchos más como él para levantarse en su lugar. No vamos a parar y no nos van a detener.


Antileaks registró su cuenta de Twitter el 4 de agosto, cuando se adjudicó la responsabilidad por tumbar el sitio de Wikileaks a principios de este mes.

Los sitios geek han puesto en duda la capacidad del grupo para participar con éxito en tal género de ataque de denegación de servicio tan sofisticado que derrumbó la página web de Wikileaks.

"Ahora tenemos algo nuevo, un grupo llamado AntiLeaks ha aparecido y logró soltar un ataque DDoS de 10 GB contra WikiLeaks, sus sitios afiliados y sus espejos. Esto es algo bastante espectacular cuando se piensa en ello, escribió Sean Kalinich para Decrypted Tech el 8 de agosto.

Kalinich llegó a especular que "las recientes tecnologías utilizadas para atacar enjambres Torrent que han surgido en los EE.UU." puede ser responsable por el ataque a Wikileaks. El gigante Microsoft ha lanzado su peso detrás de un esfuerzo por interrumpir las redes peer-to-peer torrent.




Lo más probable es que el Pentágono o uno de sus contratistas esté detrás del ataque a RT, una red de medios financiados por el gobierno ruso, considerada un enemigo designado en el ciberespacio.

El Pentágono no ha tenido reparos en su decisión de atacar a los enemigos en el ciberespacio. Se ha recurrido al sector privado en busca de ayuda en la construcción de algo que se llama "X Plan", una ambiciosa "nueva fase en ciernes de operaciones militares de la nación en el ciberespacio", según el Washington Post.

Ya en 2008, la Hoja de Ruta de Operaciones del Pentágono designó Internet como un enemigo "sistema de armas" enemigo y declaró que el ejército debe estar listo para "luchar contra la red".

El coronel Charles W. Williamson III, escribiendo para el Armed Forces Journal, propuso los ataques de denegación de servicio contra los enemigos oficiales. "Los días de la fortaleza se han ido, incluso en el ciberespacio. Mientras que Estados Unidos debe endurecerse en el ciberespacio, no podemos darnos el lujo de dejar que los adversarios maniobren en ese dominio incontestado. El botnet af.mil trae la capacidad de ayudar a derrotar a un ataque enemigo o golpear antes de que él llegue a nuestras costas", explica Williamson.

"A la lista de los enemigos que amenazan la seguridad de Estados Unidos, el Pentágono ha añadido WikiLeaks.org, una pequeña fuente en línea de información y documentos que los gobiernos y empresas de todo el mundo prefieren mantener en secreto", informó el New York Times en 2010. Un informe del Pentágono dijo que "WikiLeaks.org representa una amenaza para la fuerza de protección, la contrainteligencia, OPSEC e INFOSEC para el Ejército de EE.UU.".

DietPepsi sabe que muchos observadores van a concluir que la operación anti-Wikileaks es administrada por el gobierno de los EE.UU.. "Quiero dejar en claro a todos los teóricos de la conspiración por ahí que no tenemos nada que ver con el Gobierno de los Estados Unidos o Trapwire", escribió en un correo electrónico DietPepsi a The Register.

Tras el ataque de Antileaks, otro oscuro grupo entró en la refriega. Anonymous - o alguien que afirma ser del grupo de hackers - publicó el siguiente vídeo:



CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS DEL FORO SOBRE ESTE TEMA
la proxima guerra el plan secreto de netanyahu y barak richard silverstein
En las últimas semanas estamos asistiendo a un cruce de declaraciones, artículos de prensa, editoriales en periódicos de uno y otro signo, y multitud de opiniones repartidas por aquí y por allí sobre la posibilidad de que Israel ataque a Irán en solitario... Que llega un momento en que con tanta saturación empieza a nublarse la visión clara de los asuntos que deberíamos tener sobre un tema que tantas repercusiones puede traer y traerá al mundo.

Netanyahu y Barak parecen estar decididos a llevar su "farol" (si es que se trata de un farol, esperemos que si...) hasta el extremo, para que parezca lo mas convincente posible la amenaza de que si la comunidad internacional y sobre todo EEUU no se toma en serio el terminar con el programa nuclear de Irán, Israel lo hará por su cuenta.

Prueba de esto son los numerosos artículos monotema que últimamente se pueden leer en el periódico israelí Haaretz, muchos de los cuales casi se podría jurar que han sido redactados directamente por el mismo Ehud Barak... Artículos belicistas donde se explica claramente la postura que tiene el Ministro de Defensa israelí y donde se exponen los argumentos que hacen "imprescindible" atacar a Irán.

Pero hoy el blogger sobre temas israelíes, Richard Silverstein, ha publicado lo que él afirma que se trata de una filtración de fuentes militares de Israel: El plan secreto de Guerra de Netanyahu. ¿Es esta filtración una operación psicológica que le han colado al periodista o es real? Para resumir, la cosa, básicamente, se lee como una novela de acción de mala calidad, lo que refuerza la idea de que se trata solo de otra forma de vendernos la guerra con Irán.

Respeto mucho al escritor de esa página y no dudo de que tal informe proceda de alguna fuente militar o del gobierno israelí. Lo que dudo es que ese documento, como Silverstein afirma, se trate de un informe para "convencer a funcionarios de alto nivel israelíes" para la guerra. Creo que la pinta de ese informe es la de uno que va dirigido a la comunidad internacional, dirigido a la opinión pública a través de los medios de comunicación para convencerlos a ellos de que Israel de verdad está camino a la guerra con Irán.

Creo que cabe la posibilidad de que ese informe se haya filtrado a través de Silverstein para conseguir dos cosas: Presionar a la comunidad internacional para que presione aún mas a Irán para que detenga su programa nuclear y que así Israel pueda seguir siendo la potencia militar mas poderosa de la región y por otra parte, desviar la atención internacional de la ocupación de los territorios palestinos y el Golán sirio.

Así que dicho esto, y en prevención de lo que ya me ha pasado (sí, a mí también, por supuesto), para que no me vengan luego acusando de publicar cosas de dudosas fuentes o de que laproximaguerra.com también cae en el juego de republicar filtraciones sensacionalistas que luego se demuestran falsas...

... publico ahora el artículo de Silverstein para que vosotros los lectores opinéis líbremente y decidáis si al chaval se la han colado, o si de verdad Israel tiene un pedazo de as en la manga que va a dejar a Irán y al mundo con la boca abierta.



Artículo:

En los últimos días, he recibido un documento de información israelí, que describe los planes de guerra de Israel contra Irán. El documento llegó a mí por una fuente israelí de alto nivel que lo recibió de un oficial de las FDI. Mi fuente, de hecho, me escribió que normalmente no se iba a filtrar este tipo de documento, pero:

"Estos no son tiempos normales. Me temo que Bibi y Barak, van en serio."

La razón por la que se filtró es exponer los argumentos y los planes presentados por el guerrero de dos cabezas, Bibi y Barak. Ni el confidente de las FDI, mi fuente, ni los militares prácticamente de cualquier alto oficial de inteligencia, quiere esta guerra. Mientras que el que escribió este documento informativo tenía uso de los datos de inteligencia de las FDI, no creo que el ejército israelí la escribiera. Es más probable que venga del asesor de seguridad nacional Amridor Yaakov, un ex general, creyente de verdad en los colonos y hombre de confianza de Bibi. También podría haber sido producido por el ministro de Defensa Barak, otro refuerzo a favor de la guerra.

He traducido el documento del hebreo con la ayuda de Dena Shunra.

Antes de colocar el documento, quería ponerlo en contexto. Si usted ha estado leyendo este blog sabrá que después de servir en las FDI, Bibi se convirtió en el director de marketing de una empresa de muebles. Revelaciones recientes han sugerido que podría haber servido también en una cierta capacidad, ya sea formal o informalmente en el Mossad durante ese período.

Este documento es una versión más sofisticada de la venta de dormitorios y secciones de tres piezas. La única diferencia es que este esfuerzo de marketing podría llevar a la muerte de miles de personas.

Este es el tono de ventas de Bibi para la guerra. Su finalidad es ser usado en las reuniones con los miembros de la Shminiya, el gabinete de seguridad de ocho miembros que en la actualidad se encuentra en una mayoría de 4-3 frente a un ataque a Irán. Bibi utiliza este argumento de venta para persuadir a los ministros recalcitrantes de la frescura, y el sabor limpio y refrescante de la guerra. Mi fuente me informa de que también ha sido compartido con periodistas de confianza seleccionados que están en el círculo íntimo de confianza (¿quienes podrían ser?).

Se trata del estilo israelí de Conmoción y Pavor. Es el esfuerzo de Bibi para persuadir a funcionarios israelíes de alto nivel de que Israel puede procesar una guerra de pura tecnología que involucra a relativamente pocos seres humanos (israelíes) que se pueden poner en peligro, y sin duda va a costar la vida de algunos miembros de las FDI.

La prestidigitación de la mano de Bibi aquí implica ninguna mención de un contraataque iraní contra Israel. La presunción debe ser que las campanas y silbidos de todos los sistemas de las maravillosas nuevas armas decapitarán la capacidad de guerra de Irán y la paralizarán. La probabilidad de que esto ocurra en realidad es casi nula.

Habrá los que disputarán la autenticidad de este documento. Estoy convencido de que es lo que mi fuente afirma, con base en su trayectoria anterior y el nivel de especificidad que ofrece en el documento. Hace referencia a las ciudades por su nombre y a las instalaciones que contienen. Menciona nuevos sistemas de armas, incluyendo una israelí que supuestamente ni siquiera ha compartido con los EE.UU.

No, es real. O debería decir que si bien es real, es el producto de la fábrica de sueños israelí que fabrica las amenazas y luego crea fabulistas estrategias militares para hacerles frente. La fábrica de sueños que siempre rompe los corazones de las familias de aquellos cuyos miembros son víctimas de ella. Nunca se produce el resultado que se promete, ni va a hacerlo aquí.

¿Recuerda la era Bush de Conmoción y Pavor? ¿Recuerda las promesas de los misiles de crucero de precisión guiados que lloverían la muerte sobre el Irak de Saddam Hussein? ¿Recuerda la ceremonia de la "Misión Cumplida" de Bush en la cubierta del USS Lincoln, sólo seis o siete años antes de tiempo? ¿Recuerda las promesas de victoria decisiva? ¿Recuerda los 4.000 muertos americanos, por no hablar de cientos de miles de iraquíes?

Ahora, piense en lo que una guerra israelí contra Irán podría convertirse. Piense acerca de cómo esta versión aséptica de la guerra del siglo 21 podría convertirse en un conflicto prolongado y sangriento más cerca de los nueve años de la guerra Irán-Iraq:

El ataque israelí se abrirá con un ataque coordinado, incluyendo un ataque cibernético sin precedentes que paralizará totalmente al régimen iraní y su capacidad de saber lo que está sucediendo dentro de sus fronteras. Internet, los teléfonos, la radio y la televisión, los satélites de comunicaciones y cables de fibra óptica que conducen hacia y desde las instalaciones -incluyendo las críticas bases de misiles subterráneos de Jorramabad e Isfahan- serán dejados fuera de combate. La red eléctrica en todo Irán se paralizaría y los centros de transformación van a absorber un daño severo por las municiones de fibra de carbono más finas que un cabello humano, que causarán cortocircuitos eléctricos, cuya reparación requiere su total susitución. Esto sería una tarea de Sísifo a la luz de las municiones de racimo que habrán caído, algunos con retardo de tiempo y algunos activados por control remoto mediante el uso de una señal de satélite.

Un aluvión de decenas de misiles balísticos se pondrá en marcha desde Israel hacia Irán. Misiles balísticos de 300 km se pondrían en marcha desde los submarinos israelíes en las cercanías del Golfo Pérsico. Los misiles no serían armados con ojivas no convencionales [ADM], sino más bien con municiones de alto explosivo equipado con puntas reforzadas, especialmente diseñadas para penetrar objetivos blindados.

Los misiles golpearán sus objetivos -un poco de tierra por encima de la explosión como las que golpean el reactor nuclear de Arak, que está destinado a producir plutonio y tritio y el cercano centro de producción de agua pesada, las instalaciones nucleares de producción de combustible de Isfahan y las instalaciones para el enriquecimiento de uranio- hexafluoruro. Otros explotarán bajo tierra, como en la instalación de Fordo.

Un aluvión de cientos de misiles de crucero se lanzarán contra los sistemas de mando y control, instalaciones de investigación y desarrollo, y las residencias de personal de alto nivel en el aparato del desarrollo nuclear y de misiles. La inteligencia reunida durante años se utilizaría para decapitar completamente las filas profesionales y el mando de Irán en estos campos.

Después de la primera oleada de ataques, se programarían para el segundo, el "satélite de radar Azul y Blanco", cuyos sistemas permiten realizar una evaluación del nivel de daño causado a los diversos objetivos, pasará por encima de Irán. Sólo después de descifrar los datos rápidamente del satélite, la información se transferirá directamente a los aviones de guerra encubiertos que se dirigían hacia Irán. Estos aviones de la IAF estarán armados con equipo de guerra electrónica hasta entonces desconocido para el público en general, ni siquiera revelado a nuestro aliado de EE.UU.. Este equipo hará que la aviación israelí sea invisible. Esos aviones de guerra israelíes participarán en el ataque que dañará una lista corta de objetivos que requieren un asalto más.

Entre los objetivos aprobados para el ataque - los silos de misiles balísticos Shihab 3 y Sejil, tanques de almacenamiento de los componentes químicos de combustible para cohetes, instalaciones industriales para la producción de sistemas de control de misiles, plantas centrifugadoras de producción y mucho más.

Si bien el nivel de especificidad en este documento es, en algunos sentidos, impresionante, en un aspecto importante es deficiente. Muhammad Sahimi señala que el actual jefe de los Guardianes de la Revolución, cuando asumió su cargo en 2007, deliberadamente se dirigió a la cuestión de la excesiva centralización de mando y control mediante la división del país en 31 distritos. Cada una de ellas tiene su propio comando independiente y las instalaciones y mecanismos de control. Así que Israel no sería capaz de derrotar a una sola instalación y paralizar la GRI. Se necesitaría noquear a 31 series distintas de instalaciones, una tarea mucho más difícil.

También parece ser una suposición que los líderes de Irán y los especialistas nucleares viven agradables vidas domésticas y que la inteligencia israelí sabe donde viven todos y fácilmente pueden  apuntar hacia ellos. En verdad, los más altos dirigentes militares y científicos iraníes viven una vida clandestina y es difícil para mí creer, incluso que el Mossad sepa dónde están y cómo dirigirse a ellos.

Así que parece que Netanyahu cree que él está luchando contra Saddam en el 2003. Durante esa guerra, los Guardias Revolucionarios iraquíes estaban centralizados y anulando un centro de comando y control podrían descabezar el complejo aparato militar. Sin embargo, Irán ha aprendido de los errores de Saddam. No es la última guerra, como Bibi aparenta. Se está preparando para la siguiente. Si bien Israel puede tener nuevos trucos bajo la manga que nadie en el mundo ha visto hasta ahora, si no entiende la naturaleza del enemigo, sus defensas, su estructura, etc, entonces no puede ganar.


CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS DEL FORO SOBRE ESTE TEMA
la proxima guerra Mahdi mesiah virus mapa
¿Quién iba a saber que cuando el Mesías llegara a anunciar el día del juicio final empezaría arrancando desde ordenadores de los que robar documentos y grabar conversaciones?

Eso es lo que Mahdi, una nuevo software espía que se ha encontrado dirigido a más de 800 víctimas en Irán y en otras partes del Medio Oriente, ha estado haciendo desde el pasado mes de diciembre, de acuerdo con la empresa basada en Rusia, Kaspersky Lab y Seculert, una empresa de seguridad israelí que descubrió el malware.

Mahdi, que lleva el nombre de los archivos utilizados en el malware, que se refieren al Mesías musulmán, que se profetizó que llegará antes del final de los tiempos para limpiar el mundo de la maldad y otorgar paz y justicia antes del Día del Juicio. Sin embargo, esta recién descubierto Mahdi sólo está interesado en un tipo de limpieza - limpiar de archivos PDF, archivos de Excel y documentos de Word la máquina víctima del ataque.

El malware, que no es sofisticado, según Costin Raiu, investigador senior de seguridad de Kaspersky Lab, se puede actualizar de forma remota desde los servidores de comando y de control para añadir diferentes módulos diseñados para robar documentos, pulsaciones del teclado, realizar capturas de pantalla de comunicaciones por correo electrónico y registrar audio.

Aunque los investigadores no han encontrado un patrón particular entre las infecciones, las víctimas han incluido importantes empresas de ingeniería de infraestructuras, empresas de servicios financieros, y agencias gubernamentales y embajadas. De los 800 objetivos descubiertos hasta ahora, 387 han sido en Irán, 54 de Israel y el resto en otros países de Oriente Medio. Gigabytes de datos fueron robados en los últimos ocho meses.

Según Aviv Raff, de Seculert, su laboratorio recibió la primera señal del malware en febrero pasado en la forma de un correo electrónico de phishing con un archivo adjunto de Microsoft Word. El documento, una vez abierto, contenía un artículo de noviembre de 2011 de la página web de noticias The Daily Beast que trataba el plan de Israel de usar armas electrónicas para tirar la red eléctrica de Irán, la de internet, la red de telefonía celular, y las frecuencias de emergencia durante un ataque aéreo contra las instalaciones nucleares de Irán.



Si los usuarios hacían click en el documento, un ejecutable lanzado en su equipo dejaba caer los servicios de  puerta trasera que establecían contacto con un servidor de comando y control para recibir instrucciones y otros componentes. Los investigadores han descubierto otras variantes que utilizan maliciosos archivos pdf y  archivos adjuntos de PowerPoint, algunos de ellos que contienen imágenes con diversos temas religiosos o lugares tropicales, que utilizan técnicas sencillas de ingeniería social para confundir a los usuarios y permitir que el software malicioso se cargara en sus máquinas.

Como explica Kaspersky Lab en un post de su blog, una de las variantes de PowerPoint muestra "una serie de temas de calma, religiosos, desiertos, serenos, e imágenes tropicales, para confundir al usuario para que ejecute la carga en su sistema" por confundirlos e ignorar las advertencias de virus que pueden aparecer en su pantalla.

"Mientras PowerPoint presenta a los usuarios un cuadro de diálogo de que la animación personalizada y el contenido activo pueden ejecutar un virus, no todo el mundo presta atención a estas advertencias, o las toma en serio, y sólo hacen click al botón, ejecutando el objeto malicioso," escribe Kaspersky.

Mientras que otra imagen pide a los usuarios hacer clic en el archivo, se carga un virus en su máquina. A pesar de una advertencia de virus que se muestra en la pantalla, los usuarios son engañados para que hagan click a través de ella debido a que la presentación de diapositivas ya los ha preparado para hacer clic a través de las diapositivas.

Según Kaspersky, las puertas traseras de las máquinas infectadas se codificaron todas en Delphi. "Esto se podría esperar más de programadores aficionados, o desarrolladores en un proyecto con prisas", escriben en su blog.

La primera variante encontrada hasta el momento en las máquinas infectadas es de diciembre de 2011, pero una fecha de compilación de algunos de los archivos indica que el malware puede haber sido escrito antes de septiembre del año pasado.

El malware se comunica con al menos cinco servidores, uno en Teherán, y cuatro en Canadá, todos ellos alojados en diferentes lugares. Los investigadores de Kaspersky Lab han creado un embudo para desviar el tráfico de algunas de las máquinas infectadas, pero por lo menos un servidor sigue en marcha y funcionando, es decir, la misión de espionaje sigue activa.

Seculert contactó con Kaspersky acerca del Mahdi el mes pasado después de que investigadores en su laboratorio descubrió el virus Flame, un virus enorme, un malware muy sofisticado que infectó sistemas en Irán y en otros lugares y se cree que es parte de una buena y coordinada operación en curso de espionaje cibernético estatal. Flame también es un malware modular que permite a los atacantes robar documentos, realizar capturas de pantalla y grabar audio de las conversaciones de Skype o las comunicaciones realizadas en las proximidades de una máquina infectada.

Raff dice que su equipo en Israel se acercó a Kaspersky porque pensó que podría haber una conexión entre las dos piezas de malware. Pero los investigadores no han encontrado paralelismos entre Mahdi y Flame. Raff, sin embargo, dice que "los chicos detrás de ellos pueden ser diferentes, pero tienen efectos muy similares", que sirven para espiar a los objetivos.

Recientemente, fuentes del gobierno de EE.UU. dijeron al Washington Post que Flame es el producto de una operación conjunta de ciberguerra entre los EE.UU. e Israel .

Raff dice que no está claro si Mahdi es el producto de un Estado o nación, pero señala que los investigadores encontraron cadenas de persa en algunas de las comunicaciones entre el malware y los servidores de comando y control, así como fechas escritas en el formato del calendario persa.

"Esto es algo que no hemos visto antes, así que pensé que era interesante", dice. "Estamos viendo una campaña que está utilizando a los atacantes que dominan el persa."
Las infecciones en Irán e Israel, junto con las cadenas en persa, sugieren que el malware puede ser el producto de Irán, que se utiliza para espiar sobre todo a objetivos nacionales, pero también a objetivos en Israel y un puñado de países de nuestro entorno. Sin embargo, el malware también puede ser un producto de Israel u otro país que ha sido simplemente sazonado con cadenas en persa con el fin de señalar con el dedo a Teherán.

la proxima guerra logo agencia de noticias siria sana hackeada atacada internet
Desde hace horas la Agencia de Noticias Siria, Sana está totalmente inaccesible a través de internet. La agencia siria ha denunciado que su sitio web está siendo víctima de un ataque cibernético procedente de fuentes exteriores.

"Los intentos de piratería han terminado en un fracaso, hecho que ha impulsado a estas partes hostiles a recurrir a prácticas violatorias de las leyes del uso de Internet", agregó en una nota la agencia.

En este mismo contexto, han denunciado que hackers han robado el logo de su sitio web y han creado clones falsos de la página de Sana en árabe e inglés, con mensajes contrarios al régimen.

También se informa que durante gran parte del día y de la noche ha sido imposible acceder a los canales de televisión nacionales e internacionales que transmiten por los sistemas Hotbird y Nilesat, además de muchas dificultades para acceder a los buscadores Google, Yahoo y otros sitios de Internet.

Algunas de estas prácticas se hicieron frecuentes en las últimas semanas, según medios de prensa acreditados en Damasco.

Al mismo tiempo se informa que el ejército sirio ha recrudecido este domingo los bombardeos contra el feudo opositor de Homs y de que los tanques han irrumpido en Damasco, concrétamente en el barrio de Al Tadamun. Según los grupos opositores, habrían muerto cerca de cincuenta personas.


El activista de Homs Abdesalam al Homsi denunciaba que el ejército gubernamental ha bombardeado los barrios de Baba Amr y Yobar de Damasco y que han resultado libres de daños los barrios de la comunidad alauí, a la que pertenece el presidente sirio, Bachar al Asad.

En las afueras de Homs, la ofensiva militar afectó a las localidades de Al Hula, Rastan, Al Buayda al Sharquiya, Talbisa y Talkalaj, donde se registraron frecuentes explosiones y disparos efectuados por armamento pesado. Al Homsi señaló que esas zonas sufren, además, "un bloqueo total" y una gran escasez de alimentos y medicinas, al aumentar los refuerzos militares en sus alrededores.

COMPARTE TU OPINION EN EL HILO DEL FORO PARA ESTE TEMA