Archivos de la categoría ‘Gobiernos’

Información secreta y supuestamente clasificada sobre la flota de submarinos nucleares de Reino Unido ha sido accesible para los usuarios de Internet hasta que un tabloide nacional alertó ayer del error. El Ministerio de Defensa británico se vio forzado a admitir que un fallo de seguridad informática propició la exposición pública de datos sobre la vulnerabilidad de sus submarinos de propulsión atómica y sobre las medidas de autoprotección aplicadas por sus aliados de la Marina estadounidense. El informe militar, que evalúa las opciones de futuro para los reactores de los submarinos de reemplazo de la flota Trident, fue descargado en el sitio web del Parlamento, aunque al tiempo se bloquearon los apartados más sensibles, referentes a la incapacidad actual de afrontar “accidentes fatales”.

Sin embargo, el sencillo mecanismo de copiar el material censurado y pegarlo en otro documento permitía a cualquier internauta leer perfectamente su contenido, como descubrieron los reporteros del Daily Star Sunday. Solo horas antes de que el periódico aterrizara en los quioscos, y en realidad advertido por el mismo, los responsables de Defensa se aprestaron a subsanar el desaguisado, sustituyendo la versión inicial del documento por otra “más adecuada”.

El bochorno ha sido mayúsculo, porque el mismo ministerio, que ayer aseguró en un comunicado que “nos tomamos muy en serio la seguridad nuclear”, se mostraba asimismo “agradecido a los periodistas que nos han llamado la atención sobre el asunto”. Más allá del sonrojo, o de críticas como las del diputado conservador y antiguo oficial del Ejército Patrick Mercer, ante la salida a la luz de detalles “extremadamente interesantes para los enemigos de Reino Unido”, el episodio ha recuperado para el dominio público un debate que atañe a los estándares de seguridad nuclear.

El informe desnudado al completo en Internet -y que lleva la firma del jefe de la oficina que controla la seguridad nuclear (Defence Nuclear Safety Regulator), Andrew McFarlane- data del año 2009, pero ha permitido concluir con la perspectiva del tiempo que los reactores actualmente emplazados en la flota Trident son muy similares a los que detonaron el desastre en la central japonesa de Fukushima I. La Royal Navy pretende sustituirlos por otros más seguros, en prevención de potenciales accidentes con el resultado de “numerosas víctimas” entre las tripulaciones de los submarinos, tal como revelaron el pasado marzo el diario The Guardian y la cadena televisiva Channel 4, tras acceder al análisis de ese material censurado por el Ministerio de Defensa.

Un mes después de aquellas revelaciones periodísticas, ha trascendido que cualquier usuario con nociones básicas del mundo de la informática también tuvo la posibilidad -hasta el pasado sábado por la noche- de desentrañar el contenido del material censurado. Incluida la admisión de que los submarinos de Estados Unidos afrontan los desastres a bordo con unos procedimientos que son “el doble de seguros que los nuestros en áreas clave”. Toda una puntilla para el orgullo nacional de los británicos.

En dos años, el primer “ejército de ciberguerreros” estará entrenado y listo para entrar en combate con los terroristas de Internet, hackers y ladrones, anuncia a bombo y platillo el Colegio Universitario de la Universidad de Maryland (UMUC) para promocionar su licenciatura en seguridad informática.

Proteger Internet se ha convertido en un asunto de seguridad nacional en Estados Unidos.

Pero no solamente allí. Estonia, Georgia, Cercano Oriente, Irán, China son escenarios aún manejables de “guerra cibernética”, es decir, el ataque contra las infraestructuras de la información con participación de actores estatales.

Pero las amenazas de futuro son mucho más amplias y ya no una mera posibilidad de ciencia ficción, subrayaba el mes pasado en una conferencia de seguridad en Múnich el director del encuentro, Wolfgang Ischinger.

“Mensaje número 1 a las tropas. Asunto: atacar al enemigo con una guerra informática”. Con este texto en Twitter el movimiento Anonymous inició en diciembre de 2010 la maniobra contra las empresas que boicoteaban la plataforma de revelaciones políticas Wikileaks.

Los activistas consiguieron colapsar los servidores de sus objetivos con paquetes de datos enviados masivamente. Sin embargo, estas maniobras llamadas de DDoS (Distributed Denial of Service) no causan un enorme daño, sino sólo uno temporal, por lo que los expertos prefieren no hablar de “guerra”, sino a lo sumo de una “guerra de guerrillas” en la web.

“No es correcto llamar ‘ataque’ o ‘guerra’ a todo lo malo que pasa en Internet”, subrayaba en un análisis James A. Lewis, del Centro de Estudios Estratégicos e Internacionales (CSIS) de Washington, publicado en septiembre de 2010.

Poco antes había sido bombardeada desde el aire una presunta instalación nuclear en Siria después de que se produjese al parecer una manipulación digital de los radares, de modo de que en la pantalla sólo aparecía un terreno vacío.

El año pasado hubo además un salto cualitativo con la aparición de Stuxnet, un gusano informático que atacó de forma “deliberada dos controles específicos de instalaciones industriales en Irán”, según el experto en seguridad Christoph Fischer. “Stuxnet tenía unos 30 mecanismos de seguridad para no equivocarse de objetivo”.

“Muchos confían en la enorme disponibilidad de Internet”, alerta Fischer. “Y definitivamente no está garantizada”. Tienen que crearse regulaciones internacionales para proteger la web del sabotaje, añade.

Eso es lo que promueve la UMUC con su licenciatura y dos másters que ofrece desde hace unos pocos meses. Un nuevo campo de estudios que busca llenar un nicho de mercado y que ha atraído en poco tiempo a cientos de personas.

Hay una enorme demanda de especialistas en el tema, y todo indica que seguirá en aumento. Ya sea en el gobierno, en instituciones públicas o la economía privada, hay redes y sistemas que proteger.

En Estados Unidos hay conexiones inalámbricas en todas partes, desde escuelas, clínicas a líneas de transporte, y ni el gobierno ni los negocios podrían funcionar sin sus redes informáticas. La seguridad abarca desde la búsqueda de amigos en redes sociales como Facebook a los mercados financieros en Wall Street.

Los ataques contra estos sistemas pueden tener catastróficas consecuencias, alerta Alan Carswell, director del programa en la UMUC. Éstas van desde el simple robo a situaciones de vida o muerte como la manipulación del tráfico aéreo, que podría causar la muerte de cientos de personas.

El tema no es nuevo, y ya en mayo de 2009, poco después de asumir el cargo, el presidente Barack Obama dijo que “la prosperidad económica de Estados Unidos en el siglo XXI dependerá de la seguridad informática”.

John Michael McConnell, ex director de la Agencia de Seguridad Nacional estadounidense y ex espía, alerta de la posibilidad de un “Ciber Pearl Harbour”, un ataque que puede ser tan dramático como el que iniciaron los japoneses en 1941 contra una base en Hawai, pero en forma digital.

Los ataques de hackers contra países y el terrorismo informático son problemas firmemente establecidos en el mundo real. Washington creó una organización, el Cyber Command, para defender sus redes militares.

Carswell subraya que sin embargo hay escasez de expertos cualificados, un hueco que su carrera “podrá llenar”. No sorprende, pues, que otras universidades estén ofreciendo cursos similares.

El experto en seguridad Ralph Lagner ha asegurado que el virus Stuxnet, que atacó los sistemas informáticos del programa nuclear de Irán, es una creación conjunta de Estados Unidos e Israel. Tras analizar el virus, Lagner y su equipo aseguran que su origen se encuentra en estos dos países y que Stuxnet pretendía dañar las centrifugadoras que permiten el enriquecimiento de uranio.

El virus Stuxnet se propagó por los equipos informáticos de distintos países en julio de 2010. Irán fue el país donde más ataques de este virus se registraron con un 60 por ciento de los casos totales.

Las autoridades del país denunciaron que el objetivo del ataque informático era retrasar su programa nuclear. Después de que varios equipos hayan analizado el virus, el experto en seguridad Ralph Lagner ha acusado directamente a Israel y a Estados Unidos de ser los creadores del programa.

La acusación ha sido reailzada en California, EE.UU., durante una conferencia sobre seguridad informática. Lagner ha asegurado que “en su opinión, el Mossad, agencia de inteligencia israelí, está involucrada”.

Este experto ha explicado que Stuxnet permite controlar equipos industriales y que las centrifugadoras del programa nuclear iraní han sido los objetivos principales de los autores del virus.

Información privilegiada

Tras apuntar a Israel, Ralph Lagner ha explicado que este país no es el único involucrado y ha confirmado que “solo hay una fuente principal, Estados Unidos”. Según Lagner, en declaraciones recogidas por la BBC, para confeccionar el virus era necesaria “información privilegiada” que habría sido facilitada por los departamentos de seguridad informática de Estados Unidos.

Las acusaciones de Ralph Lagner respaldan las hipótesis de que el ataque ha sido una maniobra intencionada para frenar el desarrollo nuclear de Irán.

Tanto Estados Unidos como Israel han solicitado que el proyecto nuclear de este país se detenga. Ante la negativa de Irán a paralizar sus planes, Stuxnet parece haber sido una de las fórmulas de Estados Unidos para ralentizar el proceso.

Facebook sigue planeando hacer que los teléfonos y las direcciones de los usuarios de la red social sean accesibles a los desarrolladores de aplicaciones, aunque asegura que requerirá que los usuarios den un permiso explícito para que eso ocurra.

Facebook había suspendido esta medida después de que surgieran críticas de parte de grupos de usuarios, preocupados de que en realidad nadie lee cuando aparecen los términos de uso de las aplicaciones y todo el mundo simplemente acepta. Así, nuestro teléfono y dirección (si es que la metimos en Facebook) quedarían disponibles para quién sabe quién.

Los reclamos incluyeron cartas de parlamentarios estadounidenses, por lo que no fue un tema menor.

Sin embargo, la compañía mantiene su plan y pretende re-lanzarlo. “Esperamos que, una vez que la opción (de compartir direcciones y datos de teléfonos) sea re-activada, Facebook permitirá nuevamente a los usuarios autorizar a las aplicaciones a obtener su información de contacto”, dijo la red social en una carta al Congreso de EE.UU. La misiva, que fue dada a conocer públicamente ayer, agrega que Facebook está “evaluando métodos para mejorar el control de nuestros usuarios en esta área”.

Así, Facebook estaría saliéndose con la suya igual, pese a los reclamos y muestras de preocupación. Así que ojo de ahora en adelante con las aplicaciones que acepten en la red social y los permisos que piden.

El virus informático Stuxnet pasará a la historia como una sofisticada arma cibernetica creada para sabotear plantas industriales destinadas al procesamiento de uranio en la central de Bushehr, Irán.

Según varios especialistas, fue diseñada para ralentizar el programa nuclear iraní. Kevin Hogan, director de seguridad de la empresa de seguridad informática norteamericana, Symantec, dijo que “el 60 por ciento de los ordenadores infectados por el gusano Stuxnet estaban en Irán, lo que nos indica que las plantas industriales de ese país eran el objetivo.”

Independientemente de quién está detrás del virus, cuáles son sus objetivos y su alcance, varios aspectos destacan en este ataque cibernético: aprovecha las vulnerabilidades del sistema operativo Windows para propagarse de ordenador en ordenador. Se trata de un ataque particular y sofisticado, perpetrado por un equipo con acceso a abundantes recursos financieros, un elevado nivel de preparación y un profundo conocimiento técnico queha sido diseñado para espiar sistemas infectados, inutilizar plantas y causar daños en ambientes industriales, de forma similar al software defectuoso,introducido por la CIA en el sistema de operacion del gasoducto transiberiano, a principios de la década de los 80 del siglo pasado, que contribuyó al colapso de la economía de la antigua Unión Soviética.

A estos elementos habría que añadir que en la actualidad las empresas diseñadoras y productoras de hardware, software y sistemas, como Microsoft, IBM, Oracle, INTEL y otras, están obligadas, por su participación en los sistemas de gobiernos de EE UU y otros paises, a introducir los requerimientos de los servicios especiales en el funcionamiento de sus productos, implementando puertas traseras y programas troyanos que actúan como procedimientos almacenados que permiten acceder a los datos y claves de acceso, sin que los usuarios se percaten.

En este punto resulta significativo que en el análisis realizado sobre esta cuestión por Symantec, se situe a Cuba en el lugar 14 de los paises con mas computadoras infectadas. El interrogante sería: ¿cómo Symantec conoce con tanta exactitud la cantidad de computadoras infectadas en las redes cubanas, si por las leyes del bloqueo Cuba no tiene derecho a acceder a los servicios que ofrece?. Esta denegación de acceso se produce al acceder desde una dirección de Internet (IP) otorgada al dominio cubano .cu. Por consiguiente, solo se tiene noción de la afectación cuando se accede desde Cuba ¿Cómo llega al Centro de Datos de Symantec la información con el comportamiento de las redes informáticas cubanas?

En resumen, el virus Stuxnet ha puesto de manifiesto la debilidad en varios países de las infraestructuras críticas en sectores claves como la Banca, Energía, Información, Telecomunicaciones, Hidráulico, Salud y Transporte; con vulnerabilidades en los sistemas de seguridad informática, de la información, y la efectividad de programas de vigilancia del tráfico en la red de redes. Son demasiados peligros para no estudiar al detalle esta experiencia y adoptar las medidas necesarias para impedir ataques cibernéticos de esta naturaleza en el futuro.

2010 podría destacar por muchos hitos, pero en materia de seguridad informática, los últimos doce meses estuvieron dominados por Stuxnet, las filtraciones de WikiLeaks, el malware y las nuevas plataformas de distribución, como los smartphones o las redes sociales.

Terminado el año, muchos echan la vista atrás para evaluar los pasados 12 meses. El Informe Anual 2010 de Panda Security califica al último año de la década de “extremadamente interesante” en cibercrimen, ciberguerra y ciberactivismo. No le sorprende el primero, pues “forma parte de lo que la industria de seguridad lleva años advirtiendo: detrás de cada nuevo ejemplar de malware, hay un negocio que busca el lucro económico”, explican desde Panda.

El capítulo de ciberguerra, muy activa en 2010, estuvo protagonizado por Stuxnet. Este gusano, cuyo objetivo eran las centrales nucleares, consiguió infectar la planta nuclear de Bushehr, como reconocieron las autoridades iraníes.

También destacó la aparición de un nuevo gusano, “Here you have”, con un método de distribución a la antigua usanza. La autoría de esta pieza de malware fue reivindicada por el grupo terrorista “Brigadas de Tariq ibn Ziyad”, quienes querían recordar a Estados Unidos los atentados del 11-S y reivindicar el respeto al Islam, en respuesta al intento de quema del Corán por parte del pastor Terry Jones.

Y el troyano Aurora, lanzado supuestamente desde China contra empleados de grandes multinacionales, se instalaba en sus equipos facilitando el acceso a toda la información confidencial.

Con todo, desde la compañía de seguridad informática apuntan a 2010 el año en el que la relación entre Internet y sociedad tendrá un antes y un después marcado por las ciberprotestas. El grupo Anonymous protagonizó los ataques DDoS más sonados, primero contra entidades defensoras de los derechos de autor y luego en defensa de Julian Assange, autor de Wikileaks.

Malware, spam y redes sociales

Respecto al malware, el informe anual publicado por PandaLabs señala que el 34% de todo el código malicioso aparecido en la historia y clasificado por la compañía se generó en 2010; su base de datos de Inteligencia Colectiva alcanzó 134 millones de ficheros diferentes, más de 60 de los cuales son malware (virus, gusanos, troyanos y otras amenazas informáticas). Con todo, se redujo la aparición de nuevo malware con respecto a 2009. Desde 2003, las nuevas amenazas crecían a un ritmo del 100% o más, si bien en 2010 lo hizo en torno a un 50%.

Los troyanos bancarios coparon el 56% del nuevo malware aparecido en 2010, seguido por los virus y gusanos. La compañía destaca también que de todo el malware registrado en su base de Inteligencia Colectiva, el 11,6% eran falsos antivirus; una amenaza cada vez más próxima a los usuarios.

El spam continuó siendo alto el pasado año, aunque se registraron importantes descensos debido al cierre de varias botnets, como Mariposa o Bredolad. En 2009, casi el 95% del tráfico mundial era spam, diez puntos por encima del promedio logrado en 2010.

Por métodos de infección, en 2010 dominaron las redes sociales, el posicionamiento de falsas webs (BlackHatSEO) y el aprovechamiento de vulnerabilidades zero-day. También las redes sociales fueron aprovechadas para el robo de identidad o la distribución de falsas aplicaciones.

El Informe Anual de Seguridad 2010 de Panda Security también recopila los principales incidentes de seguridad ocurridos en las principales redes sociales. De nuevo, Facebook y Twitter fueron las protagonistas, pero también hubo incidentes en otras, como LinkedIn o Fotolog.

¿Estarán nuestros equipos más seguros en 2011?

La intención del gobierno germano es crear un nuevo centro de guerra informática para repeler ataques de espionaje. La decisión sigue a aquella tomada por Gran Bretaña tras la aparición del gusano informático Stuxnet.

“Tenemos planeado crear el denominado ‘Centro Nacional de Defensa Cibernética’ en 2011”, dijo un portavoz del Ministerio del Interior alemán a periodistas. “Funcionará agrupando las técnicas existentes en el área de la defensa cibernética”, agregó.

Dado que los sistemas informáticos son cada vez más importantes para controlar servicios esenciales, desde el suministro eléctrico a la banca, los ataques por computadoras se están convirtiendo en una parte muy importante dentro de los arsenales del país, como las armas nucleares o convencionales.

El Reino Unido anunció un proyecto de u$s1.000 millones el pasado mes, describiendo la seguridad informática como una prioridad clave, a pesar de los amplios recortes en gastos del gobierno, incluidos los referentes a Defensa.

Varios expertos de seguridad en Occidente creen que un gusano informático, conocido como Stuxnet, podría haber sido creado por una autoridad nacional antiterrorista para inhabilitar el programa nuclear de Irán al sabotear el sistema de control industrial de su planta de energía atómica en Bushehr.

Fuente: Reuters