La amenaza no valorada.

Fuerzas Aéreas del Mundo. Noticias e historia. Sus aviones de guerra, helicópteros y misiles. Programas de construcción aérea. Pilotos y paracaidistas.
Yosbani
Suboficial
Suboficial
Mensajes: 533
Registrado: 22 Jun 2006, 21:39
Ubicación: Cuba

La amenaza no valorada.

Mensaje por Yosbani »

El mundo, en casi su totalidad depende en gran medida de los satélites. Los sistemas de navegación, los sistemas de salvamento, los sistemas de comunicación, la mayoría de las transferencias monetarias y cada vez en una mayor cuantía dependen de estos artefactos los sistemas militares.

¿Pero hasta que punto son seguros los satelites? ¿Hasta que punto se conoce la verdadera amenaza que podría acarrear el que estos pudieran caer en las manos equivocadas?¿Es realmente posible secuestrar/hackear un satélite?

En definitiva son sistemas con un control ubicado en tierra desde el cual recibe información e instrucciones, y al cual envía igualmente información. Sistemas conectados a una red que es eventualmente accesible aunque implica la inversión no pocos recursos. China, Rusia y los Estados Unidos disponen de sistemas para derribar satélites enemigos, ¿Pero hasta que punto estos mismos países desarrollan herramientas de software capaces de realizar este trabajo sin ensuciar sus manos, sin realizar un solo disparo?


Noticias de recientes echos acaecidos y en los que han intervenido grupos u organizaciones independientes nos pueden dar una idea de lo que podría esconderse detras de paises con un verdadero potencial cibernetico.

Por ejemplo, el Grupo Terrorista de los Tigres Tamiles, esta usando ilegalmente uno de los satélites del gigante de Estados Unidos Intelsat para transmisiones de radio y televisión con propaganda de su organización, el Grupo Intelsat descubrió las transmisiones, que se originaron a partir de brechas de seguridad, y anuncio que el problema había sido corregido, sin embargo muchos otros medios han anunciado que estas transmisiones aun continúan y han suministrado los datos precisos para acceder a ellas.

También hace poco tiempo circulo por muchos medios de prensa el anuncio de que un satélite Britanico de la red Skinet había sido secuestrado por hackers que exigieron un rescate por la devolución del acceso a este, el ministro de defensa personalmente desmintió que eso hubiera ocurrido pero medios de prensa afirman que fuentes en el ministerio afirman que el echo si se produjo.

Una organización Hackers afirma que violo una red de seguridad en el pentágono y obtuvo los códigos y el software necesario para acceder a satélites militares de Estados Unidos. El Pentágono inmediatamente confirmo que se habia producido la violación en sus sistemas de seguridad, pero que el software robado sea clasificado o pueda dar acceso a los satélites. Sin embargo después admite que una red menos segura habia sido violada y habia sido robada información clasificada del pentagono.

http://blogs.rnw.nl/medianetwork/?p=7718
http://blogs.ittoolbox.com/security/dmorrill/archives/hack-a-satellite-while-it-is-in-orbit-15690

En este enlace aparecen otros ejemplos de satélites que han sido comprometidos.


Saludos.
Última edición por Yosbani el 23 Abr 2008, 16:47, editado 1 vez en total.


jandres
General
General
Mensajes: 15848
Registrado: 28 Jul 2007, 18:18
Ubicación: hoy aquí, mañana ya veremos
Israel

Mensaje por jandres »

claro que esa amenaza es convenientemente valorada, y de hecho muchos paises destinan recursos para que eso no ocurra...

De todas maneras en cuanto a la actividad de los "hacckers", muchas veces sacan un 1, y cuentan 21.... :mrgreen:


Voltaren!, Voltaren!!...a por ellos!! ..oe!!...a por ellos oe!!.

Uy!!..ya no, ahora no hay que subirles el sueldo
Yosbani
Suboficial
Suboficial
Mensajes: 533
Registrado: 22 Jun 2006, 21:39
Ubicación: Cuba

Mensaje por Yosbani »

Jandrez, lo que quiero destacar es que estamos ante una nueva amenaza que se haría mucho mas significativa a medida que dependemos mucho más de las nuevas tecnologías, esto abre unas posibilidades ilimitadas de golpear a gigantes cibernéticos como Estados Unidos, sin necesidad de montar redes de terroristas en el país atacado, infiltrar agentes o disponer de campos para el entrenamiento de terroristas o bases para su permanencia.

Ahora esta prohibido circular con cualquier clase de objeto que pueda resultar peligroso, se revisan en los aeropuertos, hasta los lapiceros los recogen. Pero cualquiera puede circular libremente con una computadora por cualquier lugar del mundo. Y realmente en este momento, es mucho más peligrosa una computadora en las manos de un experto terrorista, que una bomba. ¿Y cuantos paises del mundo estan preparados para enfrentar esto?


Orel .
Teniente Coronel
Teniente Coronel
Mensajes: 2426
Registrado: 18 Dic 2005, 14:28

Mensaje por Orel . »

En las últimas guerras (la del Golfo del 91, la de Kosovo en el 99, la de Irak de nuevo a partir de 2003) lo primero que hace Estados Unidos (aparte de la diplomacia y tal) además de enviar aviones y satélites espías, es un ataque previo... pero no el hecho por bombarderos B-52 con CALCM o B-2 con JDAM... Antes que la acción "física" realizan un sabotaje cibernético lo más dañino posible a todas las redes de comunicaciones, control, información, etc, del país enemigo.
Una vez hecho eso y con toda la info posible recopilada, lanzan ya el primer ataque, ése cuyos aviones o fragatas suelen lanzar justo de tal modo que los misiles y bombas lleguen cuando se cumpla el plazo para el comienzo de la guerra.

La guerra cibernética está muy presente... y destinan muchos fondos a desarrollar sistemas imperturbables.. pero como todo, es un contínuo: siempre habrá alguien para saltárselo... y otros para desarrollar algo nuevo que lo evite.
Actualmente sin GPS y sin comunicación en red satélite se está perdido.

¡Un saludo!


Txechu
Teniente Primero
Teniente Primero
Mensajes: 1033
Registrado: 16 May 2006, 15:38
Ubicación: Ciudad Real

Mensaje por Txechu »

Yo creo que sí se valora, pero en su ámbito; a la mayoría de la gente le da igual porque lo que no sean cañones y bombazos no es tan espectacular y no vende tanto. Verás a gente diciendo: mi avión favorito es el F-22/F-16/F-15, pero nadie te va a decir el AWACS aunque sea fundamental para que puedan llevar a cabo sus misiones con mayor efectividad.

Saludos a tod@s


Dienekes
Sargento Segundo
Sargento Segundo
Mensajes: 363
Registrado: 05 May 2006, 12:20
Ubicación: Las Termópilas

Mensaje por Dienekes »

Creo que en la guerra del Golfo fueron los F-111 quienes hicieron dicho bombardeo electrónico justo antes de la invasión. Volvieron locos a los radares antiaéreos iraquíes haciéndoles pensar que ya llegaba el ataque aéreo enemigo, y desperdiciaron sus misiles y municiones disparando contra una marea de aviones enemigos inexistente.


Cuando un traquio les dijo a los Trescientos que, cuando los arqueros persas disparaban, sus flechas ocultaban el sol, Dienekes comentó, con una carcajada: "Bien. Así lucharemos a la sombra".
Yosbani
Suboficial
Suboficial
Mensajes: 533
Registrado: 22 Jun 2006, 21:39
Ubicación: Cuba

Mensaje por Yosbani »

Amigo Txechu, aunque estoy seguro de que es en menor tendencia, como mismo sucede con la mayoría de los aficionados sucede con muchos militares, digamos que el pensamiento de las personas no a evolucionado a la misma velocidad que las tecnologías, por ejemplo, hace unos días se conoció que los sistemas GPS son hackeables con una facilidad espantosa, y la mayoría de los sistemas militares modernos emplean GPS, la mayoría de las personas no muestra preocupación alguna por estas cosas, sin embargo el daño que puede causar es considerable, no hace mucho un muchacho en Alemania descarrilo un tren rápido. Los terroristas pueden hacer mucho más daño con cosas así que con armas, y sin mostrarse.

Por ejemplo cuantos de ustedes saben los satélites pueden ser interferidos, comprometidos, secuestrados e incluso existen satélites que pueden ser sacados de su órbita.


Orel .
Teniente Coronel
Teniente Coronel
Mensajes: 2426
Registrado: 18 Dic 2005, 14:28

Mensaje por Orel . »

Creo que en la guerra del Golfo fueron los F-111 quienes hicieron dicho bombardeo electrónico justo antes de la invasión.

Lo que mentas fueron los EF-111 Aardvark... y también los EA-6B Prowler... y los RC-135 Rivet Joint... y en breve los F/A-18G Growler.... pero es diferente, porque ese bombardeo electrónico es sólo temporal (mientras el avión esté por allí) y enfocado a dejar pasar otros aviones de ataque.
También se lanzaron numerosos "UAVs cebo" para desatar y saturar la reacción de la antiaérea enemiga.

Yo me refería a ataques cibernéticos... a que EEUU manda virus informáticos y hackea todo lo posible los sistemas informaticos de sus enemigos antes de entrar "físicamente" al ataque.
Es la verdadera guerra invisible (no la de los B-2 ni F-117 ni de los de operaciones especiales... ni siquiera la de los poco menctados AWACs, o los propios aviones de trasporte y cisterna).
Bueno, aunque la misión de algunos agentes secretos, espías y operaciones especiales es precisamente esa: hackear y meter virus en los ordenadores del enemigo. Y no es cosa de peli.

¡Un saludo!


Yosbani
Suboficial
Suboficial
Mensajes: 533
Registrado: 22 Jun 2006, 21:39
Ubicación: Cuba

Mensaje por Yosbani »

Como bien dice el amigo Orel, no se trata de medios de lucha radioelectrónica, si no de ataques cibernéticos a trabes de redes computacionales, como por ejemplo, los realizados por hackers Rusos a Estonia:

En febrero un ataque cibernético masivo en Estonia hecho por hackers rusos demostró cuán potencialmente catastrófico podría ser un ataque preventivo sobre una nación desarrollada. Hackers pro-rusos atacaron numerosos sitios para protestar contra la remoción controversial de un memorial ruso en Estonia para las víctimas de la Segunda Guerra Mundial. Los ataques anularon sitios web del gobierno, un importante banco y redes telefónicas.
Linton Wells, el oficial en jefe de redes informáticas del Pentágono, dijo que los ataques en Estonia "bien resultarían ser un momento clave en términos de una toma de conciencia general acerca de la vulnerabilidad de la sociedad moderna".
Después de los ataques, expertos en seguridad informática de la OTAN, la UE, los EE.UU e Israel llegaron a la capital de Estonia, Tallin, para estudiar sus efectos.

Sami Saydjari, que ha estado trabajando en sistemas de defensa cibernéticos para el Pentágono desde los '80, contó al Congreso en un testimonio el 25 de abril que un ataque cibernético masivo podría dejar a un 70 por ciento de los Estados Unidos sin energía eléctrica por seis meses.

El Pentágono registró más de 79.000 intrusiones intentadas en 2005. Cerca de 1.300 fueron exitosas, incluyendo la penetración en computadoras relacionadas con las Divisiones 101° del Ejército, la 82° Aérea y la 4° de Infantería. En agosto y septiembre de ese año los hackers chinos penetraron las computadoras del Departamento de Estado de EE.UU en varias partes del mundo. Cientos de computadoras tuvieron que ser reemplazadas o puestas fuera de línea por meses. Los hackers chinos también irrumpieron en la red del Colegio de Guerra de la Armada de EE.UU en noviembre, forzando al colegio a apagar sus sistemas informáticos por varias semanas.

También esta semana salió a flote que los militares chinos hackearon el sistema informático de la Secretaría de Defensa de EE.UU en junio; han regularmente penetrado computadoras en al menos 10 departamentos de Whitehall, incluyendo archivos militares, y se han infiltrado en los sistemas del gobierno alemán este año.

Los hackers militares chinos han preparado un detallado plan para deshabilitar la flota de portaaviones de Estados Unidos con un devastador ataque cibernético, de acuerdo a un informe del Pentágono obtenido por The Times.
El proyecto para tal asalto, diseñado por dos hackers trabajando para el Ejército de Liberación del Pueblo (ELP), es parte de una agresiva presión de Beijing para lograr un "dominio electrónico" sobre cada uno de sus rivales mundiales para el 2050, particularmente los Estados Unidos, Reino Unido, Rusia y Corea del Sur.
Las ambiciones de China se extienden hasta la paralización de las capacidades financieras, militares y de comunicación del enemigo, de manera temprana en un conflicto, de acuerdo a documentos militares y discursos de generales que están siendo analizados por los funcionarios de inteligencia de Estados Unidos

Fuente: http://eldolarespapelpintado.blogspot.com/2007/09/china-prepara-ataque-ciberntico-contra.html

La fuerza aérea de los E.E.U.U. estableció un comando provisional cibernético el 18 de septiembre como parte de una misión en expansión para prepararse para las guerras en el ciberespacio, dijeron los funcionarios.
La movida llega en medio de preocupaciones por la vulnerabilidad de las redes de comunicaciones e informáticas de los E.E.U.U. ante un ataque cibernético en un conflicto, así como del deseo de los militares de explotar el nuevo medio.
El Secretario de la fuerza aérea Michael Wynne anunció la creación del nuevo comando en la base de Barksdale, Louisiana, donde se centran las operaciones existentes de la fuerza aérea en materia de guerra cibernética.

El conflicto entre hackers palestino-israelíes comenzó en 1999, pero dramáticamente se acrecentó luego de los problemas sociales del 28 de septiembre del año 2000. A fines de enero de 2001, el conflicto había afectado a La guerra cibernética es la guerra pionera—un combate que se conduce en una dimensión electrónica etérea de ceros y unos. El coronel Patrick D. Allen y el teniente coronel Chris C. Demchak establecen una crónica de las recientes batallas cibernéticas y discuten las medidas que los EE.UU. pueden tomar para ser victoriosos en el espacio cibernético.
50 Septiembre-Octubre 2003 l Military Review más de 160 sitios israelíes y a unos 35 sitios palestinos, incluyendo por lo menos un sitio estadounidense. A partir de julio de 1999 a mediados de abril de 2002, 548 sitios del dominio electrónico israelí (.il) fueron desfigurados
de entre 1.295 desfiguraciones en la región del Medio Oriente, y otros sitios fueron sujetos a obstrucciones severas a sus servicios.8
Los dos tipos principales de ataques consistieron en desfiguraciones de los sitios cibernéticos y negación distributiva de servicio (DDoS). Las desfiguraciones de los sitios electrónicos tienden a enfocar en sitios electrónicos políticos de alta relevancia, tales como los sitios gubernamentales. En algunos casos, las transacciones comerciales fueron afectadas durante días debido a desfiguraciones constantes de sitios electrónicos.9 Los servidores de los sitios electrónicos que fueron empleados por los hackers de un lado para iniciar ataques
fueron empleados a menudo por los hackers del lado opuesto para iniciar ataques parecidos.10 Los códigos empleados por un lado eran vueltos a ser escritos por el lado opuesto, que a su vez iniciaba un contraataque.11
Los ataques empleando el método DDoS clausuró lo sitios electrónicos del lado opuesto por varios días y agregó mas estrés a la infraestructura del Internet en la región.12
Los ataques además fueron iniciados en contra de compañías provistas de infraestructura de telecomunicaciones tales como AT&T, que aparentemente fue contratada para ayudar a incrementar el ancho de banda de los sitios electrónicos israelíes que eran los blancos.13
El hacker simpatizante de los palestinos conocido como Dodi desfiguró un proveedor de servicio de Internet (ISP) que proporcionaba servicios a los ciudadanos israelíes de mayor edad y dejó un mensaje afirmando categóricamente que él podía cerrar el ISP israelí NetVision, que es huésped de casi 70 por ciento del tráfico de la red en Israel.

En este material podran encontrar todo lo referente a la guerra cibernetica entre Estados Unidos y China, y Palestina e Israel.

Un saludo.

http://usacac.army.mil/cac/milreview/Spanish/SepOct03/allen.pdf


Luisfer
General de Brigada
General de Brigada
Mensajes: 4905
Registrado: 27 Mar 2007, 22:48
Ubicación: Lima-Perú

Mensaje por Luisfer »

Bueno el tema es interesante porque se trata mas precisamente de la bien llamada guerra cibernética. COmo bien se ah dicho a medida que avanzamos en la tecnología estamos mas sujetos a depender de las maquinas y por ende a desarrollar medidas de seguridad que nos protejan de los casos ya mencionados.

A mi entender este siglo XX1 Serra el siglo en que se desarrolle este tipo de acontecimientos en mayor medida, (me pregunto si cuando menos la ONU tiene algunas normas o tratados referente a esto). aquí no valen en nada los campos de acción militar puesto que se trata del ciberespacio, algo que como sabemos no tiene limites definido y que por el contrario crece mas y mas. Por ende esto te obliga a buscar nuevas estrategias, se entiende entonces que esto es una nueva realidad y en donde a mi parecer recién empezamos a afrontarla. Ante esto mi pregunta de si ya la ONU tiene algo al respecto para regular esta nueva realidad.

Por allí leí que este tipo guerras también se le podría dar el concepto de "guerra de cuarta generación", como lo ven ustedes¿?

Saludos cordiales


Yosbani
Suboficial
Suboficial
Mensajes: 533
Registrado: 22 Jun 2006, 21:39
Ubicación: Cuba

Mensaje por Yosbani »

Amigos Luisfer:

Con respecto a la pregunta que haces, existen muchas razones por las cuales hasta el momento el tema es realmente incontrolable no solo para la ONU, si no que lo es para la mayoría de los países del mundo, primero porque las leyes en la mayoría de los casos son mucho más antiguas que las nuevas tecnologías que han llevado a la existencia del termino "Guerra Cibernética". En la mayoría de los países existen muchas dificultades para cambiar las leyes, que muchas veces acarrean cambios en la constitución y en la definición de términos legales, esto da como resultado, ambigüedad en la denición de la guerra y la carencia de disposiciones legales especialmente en la prohibición de ataques informáticos. Por ejemplo, conozco de muchos casos aunque ahora no podría darte ninguna referencia, tendría que realizar una búsqueda, de países que son llamados paraísos cibernéticos, desde los cuales se pueden realizar ataques a las redes, sin recibir ningún castigo. Hace ya algunos años un hacker de un país latinoamericano violo la seguridad del Pentágono y de una base aérea de los Estados Unidos y su país se negó a extraditarlo o a juzgarlo por no estar ese delito estipulado en las leyes.

Existen diversas razones que dificultan la solución de estos asuntos. Aunque los autores de la guerra cibernética pueden ser militares formalmente organizados como tales, los ataques cibernéticos pueden ser llevados a cabo por fuerzas no tradicionales. Además, no está claro que los ataques informáticos, especialmente aquellos que no son letales ni físicamente destructivos, establezcan el uso de fuerza bajo las estipulaciones de la carta de la ONU y por lo tanto pudiera ser que sean formas de coerción aún en tiempo de paz.

La principal prueba de esto es el echo de que los departamento de defensa de Alemania, Francia, Inglaterra, España y Estados Unidos han reportado decenas de miles de ataques, muchos de ellos exitosos y aunque se acusa todo el tiempo de ello a China, no se ha pasado de protestas formales, simplemente porque hasta ahora no es posible llevar esto a un pleito en la ONU.

Un saludo.


Yosbani
Suboficial
Suboficial
Mensajes: 533
Registrado: 22 Jun 2006, 21:39
Ubicación: Cuba

Mensaje por Yosbani »

Del tema de los paraíso cibernéticos, por ejemplo, México es considerado el paraíso ideal para los hackers, en México no existen unidades especializadas en la lucha contra esta amenaza ni un departamento que se encargue de gestionarlas y contrarrestarlas, sus leyes prácticamente no reconocen esto como delito, y así pasa con la mayoría de los países latinoamericanos.

Un saludo.


Orel .
Teniente Coronel
Teniente Coronel
Mensajes: 2426
Registrado: 18 Dic 2005, 14:28

Mensaje por Orel . »

Un detalle: además de los EF-111, EA-6B y RC-135 V/W Rivet Joint, también actuaron los:

- EC-130E Rivet Rider/Commando Solo (que interfieren radio, televisión y comunicaciones)
- y los EC-130H Rivet Fire/Compass Call que realiza interferencia sobre sistemas de mando y control.
Ahora están cambiándose por el EC-130J Commando Solo II (montado sobre el nuevo C-130J).
- y también los EH-60A Quick Fix (versión del BlackHawk adaptada a la guerra electrónica)... de los cuales se han modernizando una parte a EH-60L Advanced Quick Fix.

Por cierto, que precisamente debido a la guerra cibernética se cuestiona la generalización de los sistemas de armas (aéreos, terresres, navales) sin tripulantes (UAV, etc). Si llegas a hacerte con su control...
Aun así, yo abogo por "robotizar" al máximo.

Chao


pelos85
Cabo
Cabo
Mensajes: 138
Registrado: 03 Nov 2007, 04:32

Mensaje por pelos85 »

Por ejemplo cuantos de ustedes saben los satélites pueden ser interferidos, comprometidos, secuestrados e incluso existen satélites que pueden ser sacados de su órbita.

Bueno asi nada mas como interferirlos no,secuestrarlos talvez pero con condicionantes , ¿comprometidos en que forma?, ¿sabiendo lo que transmite?.
Pero todo esto depende que los sistemas de control del satelite no sean autonomos, porque sino como accesas a los sistemas de control del satelite si este no esta conectado a una red a la que puedes tener acceso.


Orel .
Teniente Coronel
Teniente Coronel
Mensajes: 2426
Registrado: 18 Dic 2005, 14:28

Mensaje por Orel . »

Lo que sucede es que la mayor parte de satélites (al menos hablando de militares, los espía) están conectados a redes de manera continua (aunque sean redes muy seguras) para poder darles en cualquier momento y de inmediato la orden de "trasladarse" a tal o cual punto de donde se requieran imágenes o información ELINT.

Yo sí sé que pueden ser comprometidos (quiere decir que logran piratear el enlace con él y puedan gestionar su uso o movimiento a su antojo incluyendo destruirlo contra la atmósfera) pero tampoco es nada fácil, aunque haya algún precedente.

En todo caso, lo que no es nada fácil es el pirateo de varios de ellos juntos (que yo sepa) y si tienes cientos de satélites militares en órbita y te modifican uno, pues no es comprometedor... y de hecho siempre podrás autodestruirlo, lo cual suele ir a parte del enlace normal.
Por ejemplo, si te anulan uno o dos satélites GPS-NAVSTAR (lo que ya es todo un logro) no es grave porque hay 30 más.
Si te anulan uno o dos satélites espía es aun menos comprometedor pues tienes (refiréndome a la OTAN-EEUU y Rusia) docenas de ellos en vuelo.

Además, EEUU (y por extensión los países de la OTAN) por ejemplo tienen asegurados el proveerse de información a nivel mundial gracias al UAV GlobalHawk (más de 35 horas de autonomía a 650 km/h de velocidad de crucero y 20 km de altura, y totalmente desplegable al extranjero) , y a nivel menos extenso mediante sus aviones de reconocimiento normal y electrónico. Europa-OTAN ya tiene contratada la firma de varios de estos aviones (en forma de EuroHawk) para equipar una unidad de inteligencia UAV de gran capacidad basada en Europa.
Y tiodos los países europeos están ya equipándose con UAV de baja capacidad para en el futuro hacerlo con UAV de largo alacnce y larga duración.

Quiero decir que no todo es blanco o negro.

Chao


¿Quién está conectado?

Usuarios navegando por este Foro: ClaudeBot [Bot] y 0 invitados