Domingo 26/08/2012
.......................................................................................................................
el peso
Actualidad II
 
 

Noticias de la Guerra Invisible

[VF] "Destruir, negar, degradar, interrumpir, engañar, corromper o usurpar a los adversarios que tienen la capacidad de usar el dominio del ciberespacio en su propio beneficio". Tales serían los objetivos de los departamentos de inteligencia de los Estados Unidos, según el portal de noticias de origen ruso RT.

Según la citada fuente, la fuerza aérea de los Estados Unidos invertirá diez (10) millones de dólares para dotar a sus centrales de inteligencia cibernética, de la capacidad para controlar el cíber-espacio y de esta manera neutralizar los servicios, los sistemas operativos y los dispositivos de red de sus objetivos militares en la guerra cibernética.

Por su parte la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA, según sus siglas en inglés), anunció que destinará 110 millones de dólares en un programa concebido para que sus estrategas y cripto-analistas puedan articular y ejecutar ataques cibernéticos en el marco de operaciones militares-cibernéticas rutinarias. Esto implica la posibilidad de comprender, planificar y gestionar la guerra cibernética en tiempo real.

Ya se ha adjudicado un contrato de 600.000 dólares con la empresa de seguridad cibernética “Invincea” para que comience a trabajar sobre estas cuestiones. Estos datos estarían indicando que el Pentágono habría tomando la iniciativa y dejando atrás una “actitud defensiva” en el cíber espacio como siempre lo había pregonado. En este contesto, nuevas piezas de grado militar malware (un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario) se están descubriendo constantemente en redes de Oriente Medio.

Entérese en Wikipedia

Ciberguerra
Ciberguerra

Ciberespacio
Ciberespacio

Noosfera
Noosfera

Virus informático
Virus informático

Criptografía
Criptografía

Estados Unidos en 2009, fue el primer país en anunciar su intención de crear su propio cíber-ejército, un Departamento Militar Especial, que se ocuparía de la realización de cíber-ataques contra otros estados, iniciativa apoyada por la Unión Europea.

Los ataques en la red se están convirtiendo en un tema frecuente de la agenda militar. Muchos generales hablan de la piratería de sus tropas en tiempos de guerra. El teniente general Richard Mills, que dirigió las fuerzas destinadas al suroeste de Afganistán en 2010 y 2011, se jactó en una conferencia de tecnología, que sus tropas habían irrumpido en las comunicaciones militantes.

"Tuve la oportunidad de entrar a sus redes, infectar su comando y control y de hecho, defenderme de sus incursiones que intentaban afectar mis operaciones" confesó Mills.

En los últimos años se ha venido debatiendo acerca de cómo y bajo qué circunstancias el Pentágono lanzaría un cíber-ataque contra sus enemigos, pero hace poco tiempo que sofisticados programas de Estados Unidos, ya está en marcha. Fuentes del Pentágono afirmaron que las operaciones cibernéticas se llevan a cabo en el marco del Derecho Internacional.

Se sabe que se ha realizado una operación de cíber intrusión o ataque cibernético sobre Irán y otros objetivos de Oriente Medio. Una empresa de investigación descubrió el virus troyano Madi

La empresa de seguridad israelí Seculert dijo que había identificado unas 150 nuevas víctimas en seis semanas. Los creadores de un virus conocido como “Madi” habían cambiado el código para evitar ser detectados por los programas antivirus. Esto ha elevado el número total de infecciones detectadas a casi 1.000, la mayor parte de ellas en Irán.

Un grupo de sofisticados “hackers”, cuyos miembros se trasladaron a Canadá en enero de 2012 desde la capital iraní Teherán, robaron cientos de documentos confidenciales de funcionarios y empresarios durante una campaña de espionaje de ocho meses de duración. El ataque fue lanzado en diciembre de 2011, según han revelado investigadores de seguridad de las empresas de Kaspersky Labs y Seculert a “The Guardian”.

El ataque fue revelado en Julio de este año y aunque se desconoce si fue patrocinado por algún estado muchas de las víctimas proceden de países de Oriente Medio, empezando desde Irán e Israel, y pasando por Afganistán. Todos pertenecen a empresas de infraestructuras críticas, servicios financieros e incluso funcionarios del gobierno, informó “The Guardian”.

El ataque consistió en la descarga soterrada de software Madi que espiaba la computadora de las víctimas cuando se trasvasaba un archivo adjunto de correo electrónico, por lo general en forma de un archivo de aspecto inocente de Microsoft PowerPoint.

A diferencia de los comúnmente conocidos como correos electrónicos no deseados, estos mensajes fueron diseñados específicamente para atacar objetivos concretos y no se han enviado a decenas de miles de personas en todo el mundo.

Noticias sobre vigilancia cibernética trascienden con frecuencia en los últimos meses. Dos de los ataques on line más complejos jamás descubiertos (Stuxnet y Flame) iban dirigidos contra Teherán y tenían como objetivo sabotear el programa nuclear irání.

Stuxnet y Flame

Stuxnet, considerado como un arma cibernética, fue diseñado para afectar al sistema infiltrado, que en el caso de este virus fueron las instalaciones nucleares de la República Islámica.

Flame puede hacer capturas de pantalla, activar micrófonos para grabar conversaciones sin que el usuario se dé cuenta de ello, enviar registros de tráfico y redirigir mensajes instantáneos. Al parecer, había permanecido durante años en los ordenadores donde fue detectando espiando a sus usuarios.

Si bien los servicios informáticos de la inteligencia de Estados Unidos e Israel no han reivindicado de manera oficial estos ataques cibernéticos, el episodio es coincidente con las advertencias vertidas sobre la guerra cibernética por el Gobierno de los Estados Unidos. Informáticos de Kaspersky Lab., señalan que los dos productos de la ciberguerra podrían haber sido diseñados juntos, ya que una parte del código de Flame fue usada en una versión de Stuxnet en 2009. Esto significaría que al menos por un tiempo los diseñadores de ambos virus trabajaron en paralelo.

ARTÍCULOS RECIENTES

- Extinción en masa de primates en 50 años

- La superficie marina está tan caliente como en el último período interglaciar

- Frente a los incendios, proponen rezar

- El Show de Trump o la Trampa de la Globalización

- La Falsa Medida del Mundo

- Ex-Libris

- Perspectivas para 2017: ¿El Rumor de las Armas?

- Diario de los Libros

- Frases Destacadas

- ¿Porqué se Difama al CONICET?

- Argentina un País Vaca Lechera

- Mester de Juglaría

- Números Fríos, Deuda Caliente

- Para la NASA y el NOAA, 2016 fue el Año Más Cálido

- Homenajes Musicales

 

 

 

 

 

suscripción

 

 

 

OTROS ARTÍCULOS

[08-06-2012]
Las bombas inteligentes de Wall Street

[Por Manlio Dinucci-Red Voltaire] Hay varios tipos de smart boms, “bombas inteligentes”, a las que recurre eso que Les Leopold ha definido eficazmente como el gobierno secreto de Wall Street, la poderosa oligarquía financiera que controla el Estado....Ir al artículo

[29-03-2012]
¿Lavado Político de China?

[SMD, Director Diario “El Peso”] Cuando China cedió la isla de Hong Kong a la Corona Británica por el tratado de Nankin en 1842, la guerra del opio había devastado al país y lo había sometido al abuso de las potencias occidentales, al punto que la cesión fue considerada una “consecuencia natural” de la tutela ...Ir al artículo

[27-02-2012]
Cómo Matar Mujeres sin que Nadie se Entere

[SEPA] Desde occidente siempre se ha informado y descripto con crudeza la concepción peyorativa y degradante que sobre la mujer han desarrollado muchas culturas orientales. Por su parte muchas naciones occidentales, se jactan ...Ir al artículo

[30-11-2011]
La "Gran Guerra" del Siglo XXI

[SEPA/Diario El Peso] El Presidente de los Estados Unidos Barack Obama, modificó el concepto de "guerra preventiva contra el terrorismo" que caracterizó la doctrina de su predecesor, el republicano George W. Bush. ...Ir al artículo

[18-04-2011]
¿Podremos Llegar a Viejos?

[SEPA/Diario El Peso] Cuenta la secreta historia argentina, que los mayores héroes involuntarios de la independencia, fueron los negros y mulatos que a cambio de su libertad, o tal vez en agradecimiento por ella, integraron las filas del heroico “Regimiento de Pardos y Morenos ...Ir al artículo

[24-01-2011]
El Largo Brazo de Osama Bin Laden

[SEPA/Diario El Peso] Culminada la primera década del siglo XXI, diferentes analistas del mundo han destacado al atentado del “11-S” como el acontecimiento más significativo ocurrido en este período. ...Ir al artículo

[09-07-2010]
¿Nuevo Apocalipsis?

[SEPA/Diario El Peso] Entre la apatía de los medios periodísticos internacionales y el divertimento global asegurado hasta el 12 de julio, un asombroso despliegue militar está teniendo lugar en la zona del Golfo Pérsico ...Ir al artículo

Diario El Peso - Editado por S.E.P.A. [Servicios Editoriales Periodísticos Argentinos] - República Argentina

Registro de Propiedad Intelectual I.N.P.I - Nº Ac. 2883918 (s.r.m.)

Contactos: redaccion@diarioelpeso.com - publicidad@diarioelpeso.com - suscripcion@diarioelpeso.com