Tema genérico de Seguridad en las Tecnologías de la Información y las Comunicaciones: Ciberguerra, ciberespionaje, ciberdelito, redes sociales.
Mensajes: 51
Registrado: 19 Oct 2011 14:52


Mensaje por Meigallo »

Os pongo un articulo interesante acerca de la conferencia ISS World que se celebra anualmente y sobre la manera en que los gobiernos mundiales espían a sus ciudadanos:
Governments turn to hacking techniques for surveillance of citizens
Surveillance firms that recently attended a US conference are accused of offering their services to repressive regimes, Tuesday 1 November 2011 11.34 GMT

In a luxury Washington, DC, hotel last month, governments from around the world gathered to discuss surveillance technology they would rather you did not know about. The annual Intelligence Support Systems (ISS) World Americas conference is a mecca for representatives from intelligence agencies and law enforcement. But to the media or members of the public, it is strictly off limits.

Gone are the days when mere telephone wiretaps satisfied authorities' intelligence needs. Behind the cloak of secrecy at the ISS World conference, tips are shared about the latest advanced "lawful interception" methods used to spy on citizens – computer hacking, covert bugging and GPS tracking. Smartphones, email, instant message services and free chat services such as Skype have revolutionised communication. This has been matched by the development of increasingly sophisticated surveillance technology.

Among the pioneers is Hampshire-based Gamma International, a core ISS World sponsor. In April, Gamma made headlines when Egyptian activists raided state security offices in Cairo and found documents revealing Gamma had in 2010 offered Hosni Mubarak's regime spy technology named FinFisher. The "IT intrusion" solutions offered by Gamma would have enabled authorities to infect targeted computers with a spyware virus so they could covertly monitor Skype conversations and other communications.

The use of such methods is more commonly associated with criminal hacking groups, who have used spyware and trojan viruses to infect computers and steal bank details or passwords. But as the internet has grown, intelligence agencies and law enforcement have adopted similar techniques.

"Traditionally communications flowed through phone companies, but consumers are increasingly using communications that operate outwith their jurisdiction. This changes the way interception is carried out … the current method of choice would seem to be spyware, or trojan horses," said Chris Soghoian, a Washington-based surveillance and privacy expert. "There's now a thriving outsourced surveillance industry and they are there to meet the needs and wants of countries from around the world, including those who are more – and less – respectful to human rights."

In 2009, while a government employee, Soghoian attended ISS World. He made recordings of seminars and later published them online – which led him to be the subject of an investigation and, ultimately, cost him his Federal Trade Commission job. The level of secrecy around the sale of such technology by western companies, he believes, is cause for alarm.

"When there are five or six conferences held in closed locations every year, where telecommunications companies, surveillance companies and government ministers meet in secret to cut deals, buy equipment, and discuss the latest methods to intercept their citizens' communications – that I think meets the level of concern," he said. "They say that they are doing it with the best of intentions. And they say that they are doing it in a way that they have checks and balances and controls to make sure that these technologies are not being abused. But decades of history show that surveillance powers are abused – usually for political purposes."

Another company that annually attends ISS World is Italian surveillance developer Hacking Team. A small, 35-employee software house based in Milan, Hacking Team's technology – which costs more than £500,000 for a "medium-sized installation" – gives authorities the ability to break into computers or smartphones, allowing targeted systems to be remotely controlled. It can secretly enable the microphone on a targeted computer and even take clandestine snapshots using its webcam, sending the pictures and audio along with any other information – such as emails, passwords and documents – back to the authorities for inspection. The smartphone version of the software has the ability to track a person's movements via GPS as well as perform a function described as "remote audio spy", effectively turning the phone into a bug without its user's knowledge. The venture capital-backed company boasts that its technology can be used "country-wide" to monitor more than 100,000 targets simultaneously, and cannot be detected by anti-virus software.

"Information such as address books or SMS messages or images or documents might never leave the device. Such data might never be sent to the network. The only way to get it is to hack the terminal device, take control of it and finally access to the relevant data," says David Vincenzetti, founding partner of Hacking Team, who adds that the company has sold its software in 30 countries across five continents. "Our investors have set up a legal committee whose goal is to promptly and continuously advise us on the status of each country we are talking to. The committee takes into account UN resolutions, international treaties, Human Rights Watch and Amnesty International recommendations."

Three weeks ago Berlin-based hacker collective the Chaos Computer Club (CCC) exposed covert spy software used by German police forces similar to that offered by Hacking Team. The "Bundestrojaner [federal trojan]" software, which state officials confirmed had been used, gave law enforcement the power to gain complete control over an infected computer. The revelation prompted an outcry in Germany, as the use of such methods is strictly regulated under the country's constitutional law. (A court ruling in 2008 established a "basic right to the confidentiality and integrity of information-technological systems".)

"Lots of what intelligence agencies have been doing in the last few years is basically computer infiltration, getting data from computers and installing trojans on other people's computers," said Frank Rieger, a CCC spokesman. "It has become part of the game, and what we see now is a diffusion of intelligence methods into normal police work. We're seeing the same mindset creeping in. They're using the same surreptitious methods to gain knowledge without remembering that they are the police and they need to follow due process."

In the UK there is legislation governing the use of all intrusive surveillance. Covert intelligence-gathering by law enforcement or government agencies is regulated under the Regulation of Investigatory Powers Act 2000 (Ripa), which states that to intercept communications a warrant must be authorised by the home secretary and be deemed necessary and proportionate in the interests of national security, public safety or the economic wellbeing of the country. There were 1,682 interception warrants approved by the home secretary in 2010, latest official figures show.

According to Jonathan Krause, an IT security expert who previously worked for Scotland Yard's hi-tech crime unit, bugging computers is becoming an increasingly important methodology for UK law enforcement. "There are trojans that will be customer written to get past usual security, firewalls, malware scanning and anti-virus devices, but these sorts of things will only be aimed at serious criminals," he said.

Concerns remain, however, that despite export control regulations, western companies have been supplying high-tech surveillance software to countries where there is little or no legislation governing its use. In 2009, for instance, it was reported that American developer SS8 had allegedly supplied the United Arab Emirates with smartphone spyware, after about 100,000 users were sent a bogus software update by telecommunications company Etisalat. The technology, if left undetected, would have enabled authorities to bypass BlackBerry email encryption by mining communications from devices before they were sent.

Computer security researcher Jacob Appelbaum is well aware what it is like to be a target of covert surveillance. He is a core member of the Tor Project, which develops free internet anonymising software used by activists and government dissidents across the Middle East and north Africa to evade government monitoring. A former spokesman for WikiLeaks, Appelbaum has had his own personal emails scrutinised by the US government as part of an ongoing grand jury investigation into the whistleblower organisation. On 13 October he was in attendance at ISS World where he was hoping to arrange a presentation about Tor – only to be ejected after one of the surveillance companies complained about his presence.

"There's something to be said about how these guys are not interested in regulating themselves and they're interested in keeping people in the dark about what they're doing," he says. "These people are not unlike mercenaries. The companies don't care about anything, except what the law says. In this case, if the law's ambiguous, they'll do whatever the law doesn't explicitly deny. It's all about money for them, and they don't care.

"This tactical exploitation stuff, where they're breaking into people's computers, bugging them … they make these arguments that it's good, that it saves lives," he said. "But we have examples that show this is not true. I was just in Tunisia a couple of days ago and I met people who told me that posting on Facebook resulted in death squads showing up in your house."

The growth in the use of these methods across the world, Appelbaum believes, means governments now have a vested interest in keeping computer users' security open to vulnerabilities. "Intelligence [agencies] want to keep computers weak as it makes it easier to surveil you," he says, adding that an increase in demand for such technology among law enforcement agencies is of equal concern.

"I don't actually think breaking into the computer of a terrorist is the world's worst idea – it might in fact be the only option – but these guys [surveillance technology companies] are trying to sell to any police officer," he says. "I mean, what business does the Baltimore local police have doing tactical exploitation into people's computers? They have no business doing that. They could just go to the house, serve a warrant, and take the computer. This is a kind of state terror that is simply unacceptable in my opinion."

Jerry Lucas, the president of the company behind ISS World, TeleStrategies, does not deny surveillance developers that attend his conference supply to repressive regimes. In fact, he is adamant that the manufacturers of surveillance technology, such as Gamma International, SS8 and Hacking Team, should be allowed to sell to whoever they want.

"The surveillance that we display in our conferences, and discuss how to use, is available to any country in the world," he said. "Do some countries use this technology to suppress political statements? Yes, I would say that's probably fair to say. But who are the vendors to say that the technology is not being used for good as well as for what you would consider not so good?"

Would he be comfortable in the knowledge that regimes in Zimbabwe and North Korea were purchasing this technology from western companies? "That's just not my job to determine who's a bad country and who's a good country. That's not our business, we're not politicians … we're a for-profit company. Our business is bringing governments together who want to buy this technology."

TeleStrategies organises a number of conferences around the world, including in Europe, the Middle East and Asia Pacific. Every country has a need for the latest covert IT intrusion technology, according to Lucas, because modern criminal investigations cannot be conducted without it. He claimed "99.9% good comes from the industry" and accused the media of not covering surveillance-related issues objectively.

"I mean, you can sell cars to Libyan rebels, and those cars and trucks are used as weapons. So should General Motors and Nissan wonder, 'how is this truck going to be used?' Why don't you go after the auto makers?" he said. "It's an open market. You cannot stop the flow of surveillance equipment." ... rveillance
Avatar de Usuario
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 998
Registrado: 20 May 2009 23:50


Mensaje por pcaspeq »

Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44


Mensaje por pituitaria »

Si los gobiernos te espían Google te avisa...
La red Google es la empresa propietaria de la marca Google. Su producto principal es su motor de búsqueda con el mismo nombre, fundado el 4 de Septiembre de 1998 y actualmente el más usado del mundo. Este motor soluciona día a día millones de búsquedas en la red a millones de usuarios. Aún así, hay instituciones como los gobiernos que se aprovechan de ello y realizan ataques informáticos para acceder a cuentas y ordenadores personales a través de este buscador.
Hay que decir también que no todos los gobiernos utilizan Internet con fines dudosos, hay también los que se están esforzando en potenciar el gobierno abierto gracias a las plataformas en Internet como en el caso del País Vasco
. Aún así, como en muchas cosas en la vida, existen varias visiones sobre el uso que los gobiernos tendrían que hacer de Internet y hay aquellos que piensan que es una buena herramienta para rastrear a usuarios que podrían ser una amenaza para ellos.

Esta nueva iniciativa de Google está dando mucho que hablar y creemos que esto solo es el principio. De momento el buscador no ha querido revelar su secreto para averiguar cuando una persona está siendo rastreada por el gobierno, porque, según declaraciones de el vicepresidente de ingeniería de seguridad de Google, no quieren revelar la información ya que podría ayudar a los gobiernos a no ser rastreados, a esquivar a Google. ... avisa.html
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia


Mensaje por kilo009 »

Con el documento Visión 2025 del JEMAD, si las cuentas no me fallan, ya van 3 los documentos filtrados a la prensa con originador en el Estado Mayor de la Defensa. Uno era sobre terrorismo e Irán, otro sobre Pakistán y el último el Visión 2025 si no me equivoco.
Saber para Vencer


Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44


Mensaje por pituitaria »

Meigallo escribió:Os pongo un articulo interesante acerca de la conferencia ISS World que se celebra anualmente y sobre la manera en que los gobiernos mundiales espían a sus ciudadanos:

AREA X (Especial para Urgente24) – USA se enfrenta a los países emergentes en el marco de la Conferencia de la Unión Internacional de Telecomunicaciones en Dubai, a raíz de las propuestas que se elaboran a puertas cerradas en la reunión. Mientras USA busca proteger a sus corporaciones, las potencias emergentes reclaman entregar herramientas a los estados para controlar a los internautas. En cualquier caso, los usuarios no están representados en la discusión… por algo la reunión es a puertas cerradas.

La solicitud de USA y Canadá de abstenerse de implementar una nueva regulación internacional de las telecomunicaciones ha sido rechazada en la Conferencia de 12 días de la Unión Internacional de Telecomunicaciones (UIT) que tiene lugar en Dubai, los Emiratos Árabes Unidos (EAU).

La última actualización de las normas internacionales de las telecomunicaciones se remonta al año 1988, es decir, antes del nacimiento de Internet. Por lo tanto, la UIT, una institución de la Organización de Naciones Unidas (ONU), ha congregado en Dubai a representantes de 150 países para abordar las nuevas normas y el crecimiento de los sectores de las telecomunicaciones e Internet a nivel mundial.

USA, que ha propuesto limitar las normas de la UIT a las operadoras de Internet con el objetivo de proteger las grandes empresas, practicamente todas norteamericanas (Facebook, Google, Apple, Twitter, etc), se enfrentó al rechazo de la mayoría de las naciones participantes en la Conferencia de Dubái, inaugurada el lunes pasado.

“Queremos asegurarnos de que el nuevo tratado de la UIT se centre en el sector de las telecomunicaciones”, manifestó el representante de USA, Terry Kramer, quien esperaba que la idea norteamericana tuviera buena acogida en la cumbre.

Las delegaciones de USA y Europa en la Conferencia de Dubai, alegan que la imposición de una mayor regulación por parte de los Gobiernos, perjudicará las comunicaciones, y facilitará el seguimiento de las actividades de los usuarios en Internet. Rusia y algunos países árabes y africanos se han opuesto a la propuesta estadounidense, argumentando que reduciría las competencias de los países para controlar Internet.

De acuerdo con el responsable de la conferencia, la UIT, la seguridad en la Red (garantizar el anonimato en la Red) y la expansión del servicio en países en vías de desarrollo, entre otros temas, serán tratados durante la cumbre.

La propuesta de USA estuvo basada en la protección de sus corporaciones, pero no de los usuarios. El caracter de la reunión, a puertas cerradas, ha generado polémica y se teme que los gobiernos intenten someter a los usuarios a controles otorgandose a sí mismos atribuciones vía acuerdos internacionales pasando por alto las constituciones y los congresos de cada país ... -internet/ ... ar-la-web/
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44


Mensaje por pituitaria »

1. Introducción a la Seguridad en Tecnologías de la Información
• ¿Qué es Seguridad de la Información?
• Causas comunes de fallos
• Resultado para la empresa
• Terminología
2. Visión Tecnológica
• Tipos de tecnologías
• Inconvenientes
3. Visión Estratégica
• Modelo de Gestión de Seguridad de la Información NO Dirigido por la
Tecnología sino orientado a Procesos de Negocio
• Herramienta de Toma de Decisiones sobre Seguridad de la
Información ... _empleados

El 35% de las empresas españolas ha perdido datos corporativos debido a fallos en la seguridad TI

La pérdida (23%) y el robo (15% de un dispositivo móvil ,causa de la fuga de datos

Las empresas más grandes tienden a sufrir otro tipo de ataques, como el ciberespionaje, phishing o ataques de DDoS

Madrid, 24 de enero de 2013 –La fuga de datos corporativos sensibles a consecuencia de un ciber ataque a la infraestrutura TI empresarialsucede con demasiada frecuencia. Según el"estudio sobre Seguridad TIrealizado por los analistas de B2B Internacional para Kaspersky Labnen julio de 2012 encuestando a responsables informáticos de 20 países diferentes, se confirma que el 35% de las empresas españolas se ha enfrentado a la pérdida de datos a causa de una infección de malware. Le siguen los ataques a través de correo electrónico (21%) y la suplantación de identidad (17%).

Son especialmente interesanteslas amenazas internas que ponen en peligro la seguridad de la información corporativa. En esta categoría, el 25% de las organizaciones ha sufrido la pérdida de datos importantes a través de las vulnerabilidades en las aplicaciones instaladas. Los ciberdelincuentes utilizan estas aplicaciones de software para descargar programas maliciosos en los ordenadores de las víctimas. La pérdida de datos por este tipo de incidentes puede terminarse si se implementa un sistema de protección integral que ofrezca un control sobre el software potencialmente vulnerable, y se conciencia a los empleados de los riesgos de descargar aplicaciones desconocidas. ... guridad_TI
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44


Mensaje por pituitaria »

El CNI detectó más de 200 ciberataques de riesgo "crítico" en 2012 (Más del doble que el año anterior) ... terior.asp

España: inseguridad y ciber ataques
....De hecho, los números que sólo España maneja a nivel interno la superan con creces y Javier Candau, jefe del área de Ciberseguridad del Centro Criptológico Nacional (CCN), adscrito al CNI (Centro Nacional de Inteligencia), habla de casi 2.000 incidentes registrados en 2011 (unos 800 altos y más de 90 muy altos o críticos). La situación empeora en 2012 y sólo hasta el pasado mes de octubre la cifra total de incidentes ya rozaba los 2.900.
España, sin estrategia
Las ciberamenazas se ciernen sobre los sistemas clave en una sociedad, hasta el punto de que algunos líderes militares ven las armas informáticas como de destrucción masiva, habiéndolas bautizado como armas de interrupción masiva. El Centro Nacional de Protección de Infraestructuras Críticas contempla hasta doce sectores potencialmente en riesgo: Administración, agua, alimentación, energía, espacio, industria nuclear, industria química, instalaciones de investigación, salud, sistema financiero y tributario, transporte, tecnologías de la información y las telecomunicaciones.
Algunos hombres buenos e inteligentes:
A pesar de este escenario de riesgo, son muchos los expertos, como Ángel Gómez de Ágreda, teniente coronel del Ejército del Aire, que consideran que aun "es necesario desarrollar una Estrategia Nacional del Ciberespacio al estilo de otros países de nuestro entorno. Una que vaya más allá del mero entorno de la Defensa y que agrupe a actores públicos y privados de aquellos sectores trascendentales para nuestra seguridad y prosperidad".

Y es que en España, hasta la Revisión Estratégica de la Defensa de 2003, ni siquiera aparecía en su estrategia el peligro de los ataques cibernéticos. Nuestro país no cuenta con un órgano único al más alto nivel que asuma el valor estratégico de la ciberseguridad, a pesar de que incluso el jefe de esta área de la OTAN advierte de que los ciberataques y el ciberterrorismo suponen la misma amenaza para la Seguridad Nacional que un misil. Reino Unido, por ejemplo, cuenta con la Oficina de Ciberseguridad y de Seguridad de la Información (OCSIA, por sus siglas en inglés) y en Francia existe la Agencia Nacional para la Seguridad de los Sistemas de Información (ANSSI, por sus siglas en francés).

El teniente general del Ejército de Tierra, Luis Feliú Ortega, va incluso más allá al asegurar que "España, a diferencia de otros países de nuestro entorno, no ha definido todavía una legislación específica y completa en materia de ciberseguridad. Además, incluso con la existencia de este marco normativo, su grado de cumplimiento, en algunos casos, es preocupantemente bajo, lo cual supone un aumento del riesgo de nuestro ciberespacio".

España cuenta con legislación distribuida en distintos ámbitos ministeriales, pero que, continúa Feliú, "no ha sido desarrollada a partir de una política común que refleje el ámbito nacional y estratégico de la ciberseguridad y así las responsabilidades en el ciberespacio están muy fragmentadas en diferentes organismos, dependientes de distintos ministerios que abordan el problema de manera parcial".

Prueba de esta atomización de competencias fue el acuerdo suscrito el pasado mes de octubre entre el Ministerio del Interior y el de Industria, Energía y Turismo para luchar contra el ciberterrorismo y aumentar la protección de infraestructuras críticas. Una fragmentación de responsabilidades que deriva en que Defensa, Interior o Industria se pasen la pelota el uno al otro para, finalmente, haber optado por no participar en este reportaje.
....muy interesante...todo. ... aques.html

...y como se le puede dar un premio, "a alguién" por hacerlo tan mal...
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44


Mensaje por pituitaria »

Spamhaus vs Cyberbunker y las mentiras del apocalipsis del DDoS


Ciberataque mundial sin precedendetes colapsa Internet
En esta clase de ataques, llamados DDoS por sus siglas en inglés, se lanza un enorme número de solicitudes a un sitio web para poner a sus servidores fuera de combate. La empresa de seguridad Cloudflare quiso ayudar a Spamhaus, pero también recibió un ataque masivo, que se ha ido incrementando con los días. ... -internet/ ... -el-mundo/
La disminución de la velocidad y los problemas en la Red se han dejado notar de forma especialmente sensible en algunos servicios como el de Netflix. Además, los expertos han asegurado que pronto las consecuencias pueden aumentar y pueden originarse problemas en servicios de correo electrónico e incluso en sistemas bancarios.
La calificación de Cyberbunker como plataforma de spam por parte de Spamhaus ha despertado las iras de la compañía y de la comunidad de usuarios. Según Spamhaus, la compañía lleva una semana colaborando con parte de los usuarios y con grupos organizados para atacar sus sistemas como represalia. ... o-el-mundo
Los comunicados de prensa hablan de una guerra declarada, con la que se podría ocasionar más daño a los ciudadanos de pie que con el de un enfrentamiento nuclear entre las Coreas. Medios Comunicación de reputación impecable, como la respetada BBC, mencionaron en sus headlines que el apocalipsis virtual se encuentra a la vuelta de la esquina y será una consecuencia de lo que se llamó el mayor Ataque de Hackers de la Historia.

Spamhaus, es una conocida ONG con base en Alemania que monitorea el funcionamiento del correo electrónico mundial en busca de actividades no deseadas y que entorpecen el funcionamiento del sistema. Es decir, recibe datos de todos los servidores del mundo y marca a los remitentes de correo no deseado conocidos habitualmente como Spammers. La actividad de monitoreo es generalmente agradecida por los administradores del correo electrónico, ya que permite disminuir costos de seguridad -baja la cantidad de mails con virus en circulación- y almacenamiento, ya que menos mails de publicidad menos espacio dedicado a guardar mensajes que los usuarios finales son reacios de borrar, después de todo siempre puede ser de utilidad el contacto de un vendedor de aviones, especialmente si se tiene planeado ser millonario.

La fórmula del éxito de Spamhaus se basa primero en marcar las direcciones IP desde donde se sospechan actividades ilícitas o no deseadas. Y luego informar a los servidores de correo de electrónico. Es lamentable pero para bajar los costos es habitual que los administradores tomen las listas recibidas y las bloquean de facto, cuestión que obliga a los remitentes afectados a efectuar trámites en Spamhaus, cual oficina pública presentando una DDJJ en la que emiten un descargo de la actividad que se supone ilícita, para que los habiliten, y luego esperar hasta 24hs para poder volver a la actividad.

Sin embargo, el análisis de los correos electrónicos es muy subjetivo, y varias veces, empresas multinacionales se vieron en la imposibilidad de comunicarse entre ellas ya que el bot -software que marca las ip sospechosas- bloqueó alguno de sus servidores o incluso redes enteras de remitentes pensando que un saludo navideño era potencialmente dañino para los servidores de correo electrónico en el mundo.

En la otra esquina tenemos al gigante datacenter Cyberbunker que posee una política muy liberal a la hora de alojar en sus equipos a sitios web. Siguiendo un principio muy fundamental que permitió el boom de internet de la última década, Cyberbunker """esta abierto y cualquiera"""""" que no sea terrorista o pedofílico puede encontrar allí un parking muy bueno con un precio apto para la cartera de la Dama o el bolsillo del Caballero.

Era de esperar que la relación entre Spamhaus y Cyberbunker comenzara algo tensa, pasara rápidamente a tirante, para finalizar en un irremediable rompimiento que se dio a fines de marzo pasado cuando Spamhaus marcó todas las direcciones IP de Cyberpunk, sacándolo de hecho del negocio de internet.

Llega aquí el punto que los medios más recalcaron: parecería que en ese momento los “Hackers” que administran Cyberbunker emprendieron un gigantesco ataque informático contra los servidores de Spamhaus con un arma que dejaría con la boca abierta al mismísimo Dr. Oppenheimer, el DDoS Attack que consistió en enviar millones de millones de bytes de información hacia los desprotegidos servidores de la ONG para ocasionarles tanto trabajo que no les permitiría seguir con su trabajo de cuidar a todos los usuarios de correo electrónico del mundo del flagelo del correo basura.

La historia tomó fuerza en los medios cuando los comunicados de prensa anunciaron que Spamhaus contrató Cloudfire, el experto contra ataques de denegación de servicio -DDoS-. Fue entonces Cloudfire la empresa que, desde su Blog, adelantó un par de horas al reloj que mide el tiempo que falta para que internet desaparezca, con el post que informaba del “Ataque de DDoS que casi rompió Internet”. Es una lástima que George W. Bush no se encuentra en la presidencia de EEUU porque el hubiera invadido preventivamente para evitar el desastre
Pues bien, entre las empresas seleccionadas en su última lista se encontraba Cyberbunker, una compañía de almacenamiento que da cabida a empresas ilícitas en sus servidores. Como curiosidad, merece la pena señalar que Cyberbunker ha montado su sede en el antiguo cuartel de la OTAN de 1955 (ver imagen de portada). Todo muy bélico, sí
Imagen ... e-un-bulo/
:lol: :lol:
¿Y quién está detrás de los ataques? Spamhaus lo tiene claro y señala directamente a Cyberbunker, que estaría colaborando con “bandas criminales” de Europa del Este y Rusia ... rnet-34828
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44


Mensaje por pituitaria »

Presunta trama ciber terrorista Irán-Cuba-Venezuela contra EEUU

La cadena Univisión transmitió el 8 de diciembre un reportaje que relaciona a funcionarios de Cuba y Venezuela con supuestos actos preparatorios de Irán para ataques informáticos a instalaciones nucleares de EEUU y otros objetivos como el FBI, la CIA y la Casa Blanca

La cadena hispano estadounidense Univisión transmitió el reportaje de investigación titulado “La amenaza iraní” en el que se denuncia que habría pruebas que comprometerían seriamente a funcionarios de los tres países en unos hechos que se iniciaron a fines de 2006 y que concluirían 3 años más tarde con la entrega de documentación y grabaciones a las autoridades de EUA por parte de un grupo de estudiantes mexicanos.

La trama parece propia de una película de Hollywood en la que unos estudiantes juegan a espías internacionales grabando sus encuentros con iraníes y venezolanos, pero la noticia ha incrementado la ya tensa relación de EUA con los tres países de este nuevo eje del mal para el país norteamericano.

Los hechos narrados por el documental

Juan Carlos Muñoz, informático y egresado de la Universidad Autónoma de México, hace el papel de hilo conductor del documental por su papel protagónico en los contactos con diplomáticos de Irán y Venezuela, sus grabaciones de video y audio clandestinas y su función de instructor de los hackers mexicanos que realizarían las incursiones y ataques. Muñoz , al no estar de acuerdo con los planes de ataque, habría decidido junto a varios estudiantes seguir el juego y grabar los contactos para, finalmente, denunciar la trama a las autoridades de México, legisladores de California y autoridades de EUA.(FBI, Pentágono y embajada de EUA en México).

Muñoz fue contratado por Francisco Guerrero de la Universidad Autónoma de México para impartir clases de informática. Posteriormente recibiría la instrucción de ponerse en contacto con la embajada de Irán para recibir instrucciones. Francisco Guerrero, a quien se señala como un enlace de la embajada cubana en México, falleció de un infarto en 2008 por lo que no ha podido ofrecer respuestas a las interrogantes planteadas en el reportaje.

Los actos preparatorios comprometerían al ex embajador de Irán en México, Mohammad Hassan Ghadiri,(2007-2010). El documental mostraría al referido diplomático aceptando el ofrecimiento de los estudiantes mexicanos de un plan de guerra cibernética contra Estados Unidos, a lanzarse desde México y que tendía por objetivo lanzar “bombas digitales” para afectar los sistemas informáticos americanos, incluyendo la Casa Blanca, el FBI, la CIA y varias centrales nucleares.

Univisión muestra una entrevista vía satélite con el ex embajador en la que le preguntan por Muñoz y los planes de ataques informáticos.

“Si ellos han propuesto esto y nosotros hemos dicho esto no es nuestro trabajo. Hemos rechazado”, dijo Ghadiri. “Ellos fueron unos infiltrados para proponer cosas así. He dicho que no somos interesados porque no tenemos interés en hacer esas cosas,” agregó el diplomático. “Me parecieron agentes de la CIA”.

En la grabación se incluyen frases que sugerirían que Ghadiri sí estaba interesado en objetivos específicos.

•Ghadiri: Ahora es muy importante saber qué tienen en mente, atacar a Irán o no, la defensa nuclear de ellos.
•Muñoz: El profesor nos pidió ubicar las centrales nucleares en los Estados Unidos.
•Ghadiri: sí, es muy importante, instalaciones militares y no militares.
•Muñoz: Tenemos que preguntarles qué empresas podemos atacar, porque sus sistemas son muy débiles en comparación con los militares, los de la CIA y la Agencia de Seguridad Nacional. Es muy fácil de entrar, y como una metáfora, poner una bomba.
•Ghadiri: Una bomba digital.
•Muñoz: Sí, una bomba digital.

Otra grabación muestra a la actual cónsul general de Venezuela en Miami, Livia Antonieta Acosta Noguera, en aquel entonces agregada cultural de la embajada de Venezuela en México. Los estudiantes le habrían hablado de los contactos con la embajada iraní y le habrían ofrecido la información obtenida por la trama de hackers a lo que la funcionaria venezolana se habría mostrado muy receptiva , diciendo que ella estaba cerca de Hugo Chávez y que le encantaría compartir la información con él tan pronto como sea posible.

Otra grabación muestra a la actual cónsul general de Venezuela en Miami, Livia Antonieta Acosta Noguera, en aquel entonces agregada cultural de la embajada de Venezuela en México. Los estudiantes le habrían hablado de los contactos con la embajada iraní y le habrían ofrecido la información obtenida por la trama de hackers a lo que la funcionaria venezolana se habría mostrado muy receptiva , diciendo que ella estaba cerca de Hugo Chávez y que le encantaría compartir la información con él tan pronto como sea posible.

- Muñoz: …Se les dieron las ubicaciones de todas y cada una de las plantas nucleares en Estados Unidos.

•Acosta: Ah mira, eso está bueno.
•Muñoz: Y no solamente eso sino las claves, falta una sección.
•Acosta: Pues eso también deberías dármelo a mí.
•Muñoz: Si, si, no, si, si, si.
•Acosta: Pa' mandárselo al presidente, el jefe de defensa pues de seguridad del presidente es mi amigo. Y está allí con el presidente y anda con el presidente para arriba y para abajo.
•Muñoz: Y quién es?
•Acosta: Se llama Alexis López
•Acosta: Es un general.

Hugo Chávez salió al paso de las acusaciones y calificó de “mentira” el reportaje emitido el 8 de diciembre por Univisión, asegurando que es una estrategia más para “atacar” a su país, debido a que el audiovisual también apunta a la presencia del grupo terrorista Hizbulá,- conocido por sus nexos con Irán-, en territorio suramericano, volviendo la vista a países como Argentina, Brasil y Venezuela.

Latinoamérica, nuevo frente de la guerra secreta entre Estados Unidos e Irán

El documental de Univisión utiliza este titular-mensaje de cobertura que sintetiza el mar de fondo de los sucesos de esta trama de ataques cibernéticos. El reportaje viene a avivar el fuego aún latente provocado por la reciente noticia de hace dos meses sobre el sonado complot que implicaría al gobierno de Irán en el presunto intento de asesinato del embajador saudí en EEUU, Adel al Jubeir. En este complot, también tramado en territorio mexicano, se habría buscado la eventual participación de sicarios de los zetas mexicanos como encargados de ejecutar la operación.

Dos días antes de la emisión del reportaje, el viceprimer ministro de Israel Moshé Yaalon, afirmó en una entrevista a la agencia Efe que la República Islámica está creando, con la ayda de Venezuela una infraestructura terrorista en Latinoamérica para atentar contra Estados Unidos, Israel y sus aliados.

"La idea es armar una infraestructura terrorista que durante un tiempo esté adormecida y que en su momento pueda atacar intereses de Estados Unidos o en Estados Unidos", así como intereses "israelíes o judíos o de cualquier otro país que se oponga a su postura política", indicó el funcionario durante una visita oficial a Uruguay. ... -EEUU.html ... a-real.htm

Este trabajo investiga el uso intensivo que realizan los grupos terroristas de los foros de Internet para potenciar sus labores de reclutamiento. Estas páginas son vigiladas de manera muy estrecha por agencias de seguridad, instituciones privadas y hackers, los cuales en ocasiones llevan a cabo ciber-ataques para estas dejen de estar disponibles en la red. No obstante, hay una falta de comprensión cuantitativa de las dinámicas de reclutamiento de estos foros y los efectos de las estrategias para controlarlos. En este artículo se utilizan datos provenientes de cuatros años de actividad de diez foros de Internet de inspiración yihadista, para desarrollar un modelo matemático que permita entender como estas páginas se auto-regulan. Los resultados sugieren que un incremento del número de ciber-ataques contra estos foros causa un incremento exponencial del esfuerzo para mantenerlos y un descenso de su efectividad. Estos datos respaldas una política de ciber-ataques ocasionales a estas páginas como instrumento para limitar su presencia y actividades. ... p01544.pdf
Col. Mohammed al-Nakhaleh, who oversees the program from the Ministry of Interior, explained that the training includes a number of "paramilitary" skills as well as lectures on discipline, sacrifice, hygiene and the concepts of military service and redemption of the homeland. Además, hay lecciones sobre el conflicto con la "ocupación sionista". In addition, there are lessons on the conflict with the “Zionist occupation.”

“We have also started security awareness programs dedicated to the youth, because we are aware of the fierce attack waged by the occupation against our people and because of the spread of modern technology, which is now within the reach of the youth and through which the occupation intelligence is trying to sneak,” he said.

He revealed that the security lectures focus on the foundations and principles of security for Palestinian society and the importance of being careful not to fall into the “trap of the intelligence and collusion, and the danger of being lenient with websites, social-networking sites and mobile phones, overusing them and receiving calls from unknown parties.”
By: Hazem Balousha for Al-Monitor Palestine Pulse Posted on April 18 .
Última edición por pituitaria el 19 Abr 2013 13:15, editado 1 vez en total.
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44


Mensaje por pituitaria »

El ministro de Interior argelino, Daho Uld Kablia, insistió hoy en la necesidad de coordinar los esfuerzos comunes contra el terrorismo, durante la apertura de la XV reunión de los ministros de Interior de los países del Mediterráneo Occidental (el grupo 5+5).

El titular argelino insistió ante sus colegas de Marruecos, Mauritania, Libia, Túnez, España, Portugal, Italia, Francia y Malta que la conferencia se celebra en un "contexto regional e internacional sensible" marcado por importantes acontecimientos, especialmente en el dominio de la seguridad.

Kablia hizo hincapié durante la apertura en la importancia de la cooperación para asegurar las fronteras y para afianzar la lucha contra las redes de tráfico de drogas, así como contra "todo lo que alimente las actividades de las bandas criminales".

"Las conexiones entre los grupos terroristas y el tráfico de drogas están demostradas. La lucha contra el terrorismo debe, por tanto, tomar en cuenta la necesidad de agotar las fuentes de financiación de este fenómeno", agregó.

En este sentido, recordó la posición de su país, contrario al pago de rescates en caso de secuestros, y puso el acento en la necesidad de poner fin a esta práctica

La migración clandestina fue otro de los puntos señalados por el ministro argelino, que también dedicó un momento de su intervención a la "ciber-delincuencia" y a la necesidad de ponerle freno. ... aRCRD.html
El peligro apocalíptico que ‘palpita’ en las máquinas en realidad no tendrá nada que ver con los robots asesinos de la película ‘Terminator’ que aterrorizaban y exterminaban a la humanidad. Podría suceder que los políticos, en una guerra cibernética velada, hayan liberado la bestia desconociendo en su totalidad los tremendos efectos negativos que esta podría tener e la vida sobre el planeta.

Kaspersky Lab, la empresa rusa líder en seguridad informática, califica el peligroso virus Flame como “la ciber-arma más sofisticada”. El director de la empresa, Yevgueni Kasperski, advierte que la vida en la Tierra tal y como la conocemos podría terminar por culpa de “ciber-terrorismo”.

“No es una ciberguerra, es el ciber-terrorismo, y me temo que el juego sólo acaba de empezar. Muy pronto muchos países en todo el mundo se enterarán de esto sin duda alguna”, dijo Kasperski en una conferencia sobre seguridad cibernética celebrada en Israel.

Entre los posibles escenarios apocalípticos que se barajan, el experto citó la total desconexión de las redes como Internet (lo que generaría un auténtico caos en muchas organizaciones estatales y privadas del mundo) o fallos en el funcionamiento de plantas industriales y en la infraestructura de los estados, lo que pondría en peligro miles de vidas.

“Temo que esto sea el fin del mundo tal y como lo conocemos”, alerta Kasperski. “Créanme si les digo que tengo miedo”, apostilló ... del-mundo/

Que interesante es todo....esto "está que arde"

Volver a “STIC”