Ciberguerra y Ciberterrorismo

Servicios de inteligencia y seguridad. La lucha contra el terrorismo. El orden público. Doctrinas y políticas de defensa, presupuestos militares.
Responder
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1937
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Ciberguerra y Ciberterrorismo

Mensaje por UlisesII »

Almogàver escribió:Yo tengo una idea, por si no se les ha ocurrido a los del Pentágono. Existe la posibilidad de guardar la información sensible en equipos fuera de red o incluso en tarjetas de memoria, discos duros externos o similares.

No se, digo yo...

El problema no está en los equipos militares en el Pentágono o en las instalaciones de interes estratégico controladas por el estado correspondiente (por ejemplo las instalaciones nucleares iraníes) que tienen sus propias redes no conectadas a internet , sino en los de los contratistas (por ejemplo General Dynamics) que sí pueden estar conectados a la red y ocasionalmente a las redes militares. Es ahí donde suelen obtener su información. En el caso de los iraníes y el virus Stuxnet/Flame/Duke, se cree que la infección se produjo a través de agentes infiltrados que "pincharon" pen-drive con el virus, extendiéndose a través de la propia red iraní y de los pen-drive de los técnicos, ignorantes del "regalito" que se llevaban.


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
Avatar de Usuario
gabriel garcia garcia
Coronel
Coronel
Mensajes: 3616
Registrado: 05 Nov 2005, 20:24
Ubicación: 40.416396,-3.692954
España

Ciberguerra y Ciberterrorismo

Mensaje por gabriel garcia garcia »

Bueno a sistemas clasicos metodos clasicos de espiar pero claro con tecnologia de hoy...un papel de maquina de escribir pasa por muchas manos...con un microfono o una camara se puede saber lo que se escribe , y actualmente ni micro ni camara hace falta que esten en la habitacion la camara puede estar a cientos de km, o si , un inocente telefono movil que este en la habitacion de la maquina de escribir puede hacer de camara y micro sin que el dueño lo sepa, o un pc en las proximidades de la maquina con cam y micro las posibilidades son infinitas... :asombro2:


Nunc minerva, postea palas
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1937
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Ciberguerra y Ciberterrorismo

Mensaje por UlisesII »

Hola amigos:
gabriel garcia garcia escribió:Bueno a sistemas clasicos metodos clasicos de espiar pero claro con tecnologia de hoy...un papel de maquina de escribir pasa por muchas manos...con un microfono o una camara se puede saber lo que se escribe , y actualmente ni micro ni camara hace falta que esten en la habitacion la camara puede estar a cientos de km, o si , un inocente telefono movil que este en la habitacion de la maquina de escribir puede hacer de camara y micro sin que el dueño lo sepa, o un pc en las proximidades de la maquina con cam y micro las posibilidades son infinitas... :asombro2:


Mucho más sencillo: basta con hacerte con las cintas de tinta de las máquinas y sustituirlas antes de que sean destruidas. All final las soluciones simples son las que siempre funcionan.
Hasta otra. ><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
Avatar de Usuario
JORAN
Cabo
Cabo
Mensajes: 130
Registrado: 25 Mar 2013, 19:54
Ubicación: ESPAÑA

Ciberguerra y Ciberterrorismo

Mensaje por JORAN »

Además cada máquina de escribir tiene un patrón individual, así que sería posible vincular cada documento escrito a una máquina determinada.


Por España; y el que quiera defenderla honrado muera.
Avatar de Usuario
JORAN
Cabo
Cabo
Mensajes: 130
Registrado: 25 Mar 2013, 19:54
Ubicación: ESPAÑA

Ciberguerra y Ciberterrorismo

Mensaje por JORAN »

Creo que este es el post más indicado para poner esta entrevista al General de brigada Carlos Gómez López de Medina, primer jefe del Mando Conjunto de Ciberdefensa.

http://politica.elpais.com/politica/201 ... 93749.html

Un saludo.


Por España; y el que quiera defenderla honrado muera.
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1937
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Ciberguerra y Ciberterrorismo

Mensaje por UlisesII »



Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1937
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Ojo con las Sim

Mensaje por UlisesII »

Hola amigos:
Un Hacker alemán descubre una falla de seguridad en las tarjetas SIM:
El experto alemán en criptografía Karsten Nohl, que descubrió una falla de seguridad en alrededor de 750 millones de tarjetas SIM, dijo a RT que los usuarios de teléfonos móviles tienen poco que hacer contra los 'hackers'.

"Las tarjetas SIM eran la última pieza tecnológica ampliamente utilizada a la que nadie había podido acceder todavía", señaló el investigador de seguridad alemán, quien recientemente reveló que su equipo detectó un error que permitiría a los 'hackers' acceder de forma remota a datos personales y autorizar pagos ilegales en cuestión de minutos.

Nohl, de 31 años, intentó durante tres años penetrar en los sistemas de cifrado de las SIM hasta que halló la forma de hacerlo. El error descubierto por el experto en criptografía permitiría a ciberdelincuentes o espías vigilar al usuario, al estilo de la NSA y el programa PRISM, y copiar de la SIM todos los datos personales, grabar llamadas o redirigirlas, enviar mensajes de texto e incluso efectuar fraudes de pago.

La principal amenaza a corto plazo es el fraude

"Lo peor que pude prever es que delincuentes adquieran suficiente información como para 'hackear' unos cuantos millones de tarjetas", dijo Nohl. "La principal amenaza a corto plazo […] es el fraude", agregó.

El destacado 'hacker ético' aclaró que, además de cometer fraudes, los 'hackers' podrían espiar a los usuarios de teléfonos móviles, dado que las tarjetas SIM cifran todas las comunicaciones de voz y los datos contenidos en los celulares.

Todo esto puede interceptarlo y decodificarlo un equipo de espionaje bien equipado

"Todo esto puede interceptarlo y decodificarlo un equipo de espionaje bien equipado", subrayó Nohl, quien también afirmó que resulta preocupante que los usuarios no puedan saber si intrusos han accedido a su tarjeta SIM.

"La mejor opción actualmente es esperar a que la red implemente contramedidas antes de que el ataque se produzca. En caso de que hayan interceptado su red, solicite una nueva tarjeta SIM", explicó Nohl en RT.

El experto en seguridad precisó que el fallo descubierto no afecta a todas las SIM, sino solo a las que utilizan sistemas de cifrado antiguos basados en el estándar DES (Digital Encryption Standard), lo que afectaría a nada menos que 750 millones de usuarios de todo el mundo.

Mientras, las principales compañías telefónicas han afirmado que están trabajando para solucionar el problema. Por el momento se desconoce si algún 'hacker' ha aprovechado el fallo para perpetrar algún acto delictivo.

Hasta otra. ><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1937
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Ciberguerra y Ciberterrorismo

Mensaje por UlisesII »

Hola amigos:
Kgz1984 escribió:Era un tema muy debatido en la red Tor y en ciertos foros de hackers: ataque a los barcos por guerra electrónica. Bueno, al final un profesor con sus alumnos muestra al público general las bases de una herramienta básica de ciberguerra en el mar:
http://www.elconfidencial.com/tecnologia/2013-07-31/un-grupo-de-estudiantes-hackea-un-yate-con-un-gps-casero_14128/
...
:militar-beer:

Bueno no han tenido en cuenta la existencia de GPS diferenciales, los diferentes métodos de navegación, existencia de inerciales..., lo interesante es que lo hacen con equipos caseros, no militares.
Hay que añadir el problema de que para hacer el envenenamiento de señal (que es lo que hacen) parece ser que los emisores de la señal falsa tienen que estar cerca de los receptores. Menciona el artículo las pelis de James Bond: en una de ellas se hace. En concreto en la película "El mañana nunca muere", aunque en la peli la señal que envenenan es la de los satélites GPS. Mas grave es el asunto de que han conseguido lo mismo con drones ¿Recordaís el asunto del drone que "capturaron" los iraníes?
Otra cuestión para los usuarios de la red TOR (aunque creo que ya la conocerán): cuidado con los plugins, en algún caso transmiten la IP real.
Hasta otra.><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
ogma
Sargento
Sargento
Mensajes: 233
Registrado: 01 Ene 2012, 01:38

Ciberguerra y Ciberterrorismo

Mensaje por ogma »

Kgz1984 escribió:En estos tiempos de humo y espejos ciertas noticias se disuelven pronto en la red. Ahora que vuelve a estar de moda la NSA...vamos a ser justos: no sólo la NSA espía (de 2012)...
http://www.sdpnoticias.com/nacional/2012/07/16/ejercito-mexicano-puede-activar-camara-y-microfono-de-cualquier-celular-con-equipo-de-espionaje
...
:militar-beer:


Sólo que en México su doctrina de observación se basa en poner lerdos en los equipos y es todo, ponen a alguien quemedio le entienda a una computadora y ese es el que hace el trabajo... si hubiera grupos de ciberterroristas o cosas muy avanzadas en México,estos podrían paralizar y despedazar todos esos equipos y en vez de ellos observar serían observados... o les bloquearían todo harían pedazos todo y no habría manera de defenderse... y es más ni si quiere tendrían a alguien especializado para darse cuenta que eso es lo que les hacen...


Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1937
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Ciberguerra y Ciberterrorismo

Mensaje por UlisesII »

Hola amigos:
Imagino que todos os habéis enterado de cómo han entregado los ordenadores al juez los del PP (¿Alguien se había creido que los iban a entregar con los archivos sin borrar?). Ahora bien borrar los archivos no significa que éstos hayan desaparecido físicamente del disco ¿Por qué? Porque cuando se borra un archivo del disco duro usando el administrador de archivos lo que se borra es la dirección en directorio raíz del disco, es como si se arrancara la indicación de la página de un capítulo en un libro. El capítulo está, pero no puedes encontrarlo. El archivo "borrado" sigue ahí, mientras no se sobreescriba.
En consecuencia: se pueden encontrar usando el programa adecuado. Personalmente uso Recuva (http://www.piriform.com/recuva/download) que tiene una versión gratuita y dos de pago. La gratuita es más que suficiente y permite recuperar archivos que se hayan borrado accidentalmente y no haya sido sobreescrito. Pero la cucada del programa es que una vez encontrados permite bien su recuperación o bien su borrado definitivo, incluyendo el estandar del DoD USA (algo que hago cada vez que presto un pendrive, lo que hago con los que me prestan... mi natural es bastante cotilla :alegre: :guino: ).
Espero que os haya gustado.
Hasta otra. ><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
Avatar de Usuario
gabriel garcia garcia
Coronel
Coronel
Mensajes: 3616
Registrado: 05 Nov 2005, 20:24
Ubicación: 40.416396,-3.692954
España

Ciberguerra y Ciberterrorismo

Mensaje por gabriel garcia garcia »

Por ello lo mas seguro es que no haya disco como parece ser el caso... :guino:


Nunc minerva, postea palas
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1937
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Ciberguerra y Ciberterrorismo

Mensaje por UlisesII »

Hola amigos:
gabriel garcia garcia escribió:Por ello lo mas seguro es que no haya disco como parece ser el caso... :guino:

Es que éso es lo mejor: quitarlo y destruirlo.
Hasta otra.><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1937
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Aceite de serpiente

Mensaje por UlisesII »

Hola amigos:
El aceite de serpiente es un remedio para todo. Dolores articulares, crecepelo, remedio contra la impotencia, varices, hemorroides,... vamos, que el Bálsamo de Fierabrás a su lado es un remedio homeopático. Claro que también se usa en Estados Unidos para referirse a todo aquello que o es un engaño o una estafa o ambas cosas.
La primera vez que leí esta expresión, hace ya bastantes años, fue en un artículo referido a programas criptográficos que, en realidad, no lo eran y al que lo utilizaba lo dejaba, literalmente, con el cul* al aire. Ademas estaba también el run run de que los programas comerciales dejaban por sistema una backdoor para que las agencias gubernamentales fisgonearan en el contenido de los mensajes que se transmitían. Pues bien ese run run era más que acertado. Gracias a las revelaciones hechas por Edward Snowden nos hemos enterado de que tanto la NSA como su equivalente británico GCHQ, disponen de programas secretos que les permiten sortear los sistemas criptográficos en la red y acceder directamente a los correos, cuentas personales y transacciones financieras de todos y cada uno de aquellos que los usen.
El sistema de la NSA recibe el nombre de Bull Run y le han destinado unos 200 millones de € anuales desde hace una década y funciona a pleno rendimiento desde al menos 2010. El ingles se llama Edgehill y se ha desarrollado de manera simultánea, y seguramente en colaboración, si es que no es el mismo. Hay que recordar que desde el año 2000 la administración USA promovió el uso del algoritmo AES, un algoritmo cuya seguridad es más que discutlble, del que al menos desde 2005 se conocen vulnerabilidades y que en 2011 ya fue roto. Pero si sólo fuera ésto... porque resulta que también han sorteado la encriptación SSL, la que se usa en los sitios web que comienzan por https.
¿Y el PGP? Bueno... pero no me fiaria mucho:
http://blog.auditoria.com.mx/2013/01/vulnerabilidades-en-pgp-whole-disk-encryption/
y al parecer también lo pueden romper.
Big brother watching you se queda corto...
Hasta otra. ><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
ONLY
Recluta
Recluta
Mensajes: 20
Registrado: 16 Sep 2013, 03:59

Ciberguerra y Ciberterrorismo

Mensaje por ONLY »

En un futuro sera un grava problema, ya que gran parte del ejercito estará formado por drones y robots (no es coña), y todos se comunicarán por una red.
Ahora bien, si un informático tuviese la suficiente habilidad e inteligencia, podría piratear dicha red y así controlar todas las unidades.
Puede desde destruirlas para una defensa mucho menor, hasta lanzar un ataque con los drones y al mismo tiempo lanzar una ofensiva con sus fuerzas armadas.
Seria un duro golpe del que difícilmente pudiera repelerse.


AFOCES
General de Brigada
General de Brigada
Mensajes: 5946
Registrado: 16 Dic 2006, 14:41

Ciberdefensa

Mensaje por AFOCES »

España forma parte de la UE, es miembro de la OTAN y , por tanto, comparte las mismas amenazas del mundo del que forma parte, es decir : Occidente. El ministro de defensa Morenés - por cierto uno de los ministros del Gobierno mejor valorado - , intervino en el programa de Radio Nacional de España “Las Mañanas”. Dijo el ministro que" la verdadera amenaza actual, por encima de las amenazas convencionales, procedía del ciberespacio" y, por esa razón la capacidad tecnológica de nuestros Ejércitos había alcanzado una importancia capital.

De manera que el ministro anunció una nueva amenaza a añadir a las amenazas convencionales. Y esta nueva amenaza está relacionada con la aparición desbordante de los ordenadores. Porque ahora no estamos hablando de conquistar la colina 801, o defender la zona X, sino de manejar, o influir en, las comunicaciones que controlan los elementos o capacidades potenciales del enemigo.

"Por exponerlo gráficamente: una bomba en un supermercado puede matar a cincuenta personas; una orden informática a la maquinaria de una presa puede organizar una inundación que acabe con cincuenta mil. Y otra instrucción similar puede dejar ciego, sordo y mudo a un entero ejército, a una flota o a cualquier escuadrón aéreo moderno...(1).

La amenaza hoy - la que mueve las preocupaciones - es el terrorismo islamista. De una parte, hay unas naciones que tienen unos valores y una prosperidad que conservar y ,por la otra, unos grupos que luchan contra ellos y piensan que nada tienen que perder ni siquiera su vida, porque han llegado a la depuración del martirio como ideología . De manera que los terroristas del islamismo de las células de Al Qaeda, u otras, están actuando en buena parte del mundo como ponen de manifiesto los medios de comunicación cada día . Estos islamistas no les importa morir en el intento. Su poder de destrucción puede constituir una simple carga adosada a su cuerpo que el terrorista no duda en explosionar donde cause más víctimas. Y eso los vemos y lo hemos estado sufriendo en los últimos años.

"Su capacidad militar actual es muy importante pero... limitada. Sin embargo bastaría un sólo terrorista con un ordenador portátil, unos cuantos códigos o cualquier información basada en la compra, el chantaje o el robo, para que esa lucha sobre el terreno, esa guerra de guerrillas, ese terrorismo zafio, se transforme en una amenaza letal para el mundo".
Es preciso prepararse para hacer frente a este desafío. Cuando una operación de terrorismo cibernético descompongan las finanzas mundiales, detengan el tráfico aéreo o cause un apagón gigantesco estaremos ante una amenaza muy seria. Ése es ahora uno de los más peligrosos riesgos de nuestra civilización, y es de ello de lo que tenemos que estar preparados para defendernos - como dijo - el ministro Morenés.

Pues bien, el ministerio de Defensa español se ha puesto con gran interés a hacer frente a este nueva amenaza Ya la Estrategia Española de Seguridad del año 2011 consideraba los ciberataques como una amenaza actual, real y en crecimiento para los intereses nacionales, haciendo hincapié en la necesidad de garantizar el uso seguro del ciberespacio.

Por otra parte la Directiva de Defensa Nacional de 2012 establece que la disuasión es el resultado de disponer de unas capacidades y de la determinación de utilizarlas si fuera necesario. Para ello, entre otras directrices, establece que el Ministerio de Defensa participe en el impulso de una gestión integral de la ciberseguridad, en el marco de los principios que se establezcan al efecto en la Estrategia de Ciberseguridad Nacional.

Pues bien la Orden ministerial 10/2013 (2) publicada el 19 de Febrero tiene por objeto la creación y regulación del Mando Conjunto de Ciberdefensa de las Fuerzas Armadas (MCCD), dependiente del Jefe de Estado Mayor de la Defensa. Esta nueva unidad militar ya ha alcanzado su operatividad inicial y trabaja en su emplazamiento de Retamares (Madrid) para estar al 100% en el menor plazo posible. Entre sus cometidos están garantizar la ciberseguridad de las Fuerzas Armadas y repeler los ataques que se produzcan.

El Mando español de Ciberdefensa está ejercido por el general Medina. El general, en unas declaraciones a la Revista Atenea (3) expone que España es ya víctima de los ciberataques. "España es víctima de ciberataques como cualquier nación occidental. Lo que más suena en la prensa son los ataques a EEUU, ya que sus grandes consorcios empresariales son los más 'apetecibles' por su tecnología. Pero aquí también tenemos empresas punteras y somos un objetivo. Por eso hay que estar preparados. Las capacidades no se obtienen de la noche a la mañana".

"Vivimos una situación en la que, cada vez más, muchas naciones, coloquialmente, 'enseñarán los dientes'. Por ejemplo, Corea del Sur sufrió varios ciberataques cuando se vivió la última tensión con Corea del Norte. En la ciberguerra es muy útil dar muestras de las capacidades para amedrentar al enemigo. Así que cada vez habrá más ataques sin un objetivo económico, pero que dejen un mensaje claro: "aquí estoy yo y te puedo hacer daño".

"Es un nuevo ámbito, como lo es el terrestre, el marítimo, el aéreo y el espacial, que está presente en ellos y que, además, tiene entidad en sí mismo. El ciberespacio lo cambia todo. Pocas personas con poca inversión pueden provocar importantes daños. Cualquier operación militar, desde ya, implicará acciones en el ciberespacio, ya que éstas son eficaces, eficientes y de bajo riesgo. El atacante tiene mucho que ganar y casi nada que perder. Por eso, hay que estar preparados para defendernos y responder si es necesario...."

El Mando de Ciberdefensa el encargado de repeler un ataque cuando afecte a las Fuerzas Armadas y al Ministerio de Defensa. Pero la referencia en España es el Centro Nacional de Inteligencia, que será el encargado de coordinar a los organismos implicados y dar las pautas de cómo actuar. El Estado Mayor de la Defensa (EMAD) lleva varios años realizando ciberejercicios de mucho nivel en los que también participan los ejércitos, la Armada, el Órgano Central del Ministerio y la Guardia Civil. Así que las cibermaniobras no son una novedad.

En la revista Atenea de 12 octubre de 2013 se publican varios interesantes artículos que creo son de interés sobre el tema. Entre ellos :
*Entrevista al general Medina: "Tenemos que estar preparados para todo, para lo más probable"
*El nuevo jefe del Mando de Ciberdefensa confiesa que contará con hackers civiles y militares
*El Mando Conjunto de Ciberdefensa de las Fuerzas Armadas podrá planear ataques y no supondrá más gasto

Referencias:
1.- La defensa de España. José Antonio Sentís. Director de El Imparcial.
2.- Orden ministerial 10/2013 de 19 de Febrero 2013.
http://www.defensa.gob.es/Galerias/ooee ... EFENSA.pdf
3.-Revista Atenea de 12 de octubre de2013
http://www.revistatenea.es/RevistaAtene ... 59_ESP.asp
Saludos


Responder

¿Quién está conectado?

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 0 invitados