Newsweek en Español
  • Nacional
    Refuerzan vigilancia en edificios públicos tras robo en Instituto de Cultura de Celaya

    Niñas y niños huérfanos por feminicidio o desaparición recibirán apoyo económico en Guanajuato

    México en la mira: los principales productos que exporta a Estados Unidos ante la amenaza de un arancel del 30 por ciento

    México en la mira: los principales productos que exporta a Estados Unidos ante la amenaza de un arancel del 30 por ciento

    Violencia familiar orilla al gobierno a resguardar a 500 niñas y niños en Guanajuato

    Rescatan a 700 trabajadores en rancho de Dolores Hidalgo: investigan trata de personas

    Las criptomonedas revolucionan el envío de remesas a México y consolidan su lugar en el sistema financiero global

    Las criptomonedas revolucionan el envío de remesas a México y consolidan su lugar en el sistema financiero global

    Ovidio Guzmán se declarará culpable ante tribunal de Estados Unidos y cooperará con la fiscalía a cambio de reducir su condena

    Ovidio Guzmán se declarará culpable ante tribunal de Estados Unidos y cooperará con la fiscalía a cambio de reducir su condena

    hospital mascotas

    Consultas desde 68 pesos: el primer hospital de mascotas público de México se estrena en Guanajuato

    Medio Maratón de la CDMX 2025

    No se trata solo de correr: esto debes hacer antes, durante y después del Medio Maratón de la CDMX 2025

    Gobierno de Guanajuato entrega 6 mdp a afectados por lluvias

    Perros rescatistas de Guanajuato apoyan búsqueda de víctimas en Texas

    Crece la preocupación en la Roma-Condesa tras las protestas violentas contra la gentrificación

    Crece la preocupación en la Roma-Condesa tras las protestas violentas contra la gentrificación

  • Internacional
  • Horizontes
    demencia adultos

    Los casos de demencia en adultos por ingerir este analgésico van en aumento

    ginecología espéculo vaginal

    Lilium: el espéculo reinventado por mujeres que cambiaría la ginecología

    Creatina: el suplemento que va más allá del deporte y promete beneficios clave para la salud cerebral y el envejecimiento

    Creatina: el suplemento que va más allá del deporte y promete beneficios clave para la salud cerebral y el envejecimiento

    ¿Cien pares de zapatos a los dos años? Así crecen los pies de los dos a los cuatro años de edad

    ¿Cien pares de zapatos a los dos años? Así crecen los pies de los dos a los cuatro años de edad

    Los síntomas premenstruales podrían aumentar el riesgo de enfermedades cardiacas, revela estudio sueco

    Los síntomas premenstruales podrían aumentar el riesgo de enfermedades cardiacas, revela estudio sueco

    hongos envejecimiento

    ¿Vivir más y mejor? Esto revelan los hongos psicodélicos sobre el envejecimiento

    Síndrome de Dravet

    Qué es el síndrome de Dravet y cómo podemos detectarlo

    herpes cáncer

    ¿El virus del herpes cómo ayuda a tratar el cáncer avanzado? Esto responde la ciencia

    La salud apoyada con IA: seis innovaciones que tiene Google

    La salud apoyada con IA: seis innovaciones que tiene Google

  • Entretenimiento
    Elmo X

    Estos mensajes de odio y contra Trump se publicaron en la cuenta de Elmo de X y después fueron borrados

    Bad Bunny inicia histórica residencia de conciertos en Puerto Rico con un poderoso mensaje de identidad y resistencia

    Bad Bunny inicia histórica residencia de conciertos en Puerto Rico con un poderoso mensaje de identidad y resistencia

    Justin Bieber lanza sorpresivamente su nuevo álbum ‘Swag’: así suena el primer sencillo

    Justin Bieber lanza sorpresivamente su nuevo álbum ‘Swag’: así suena el primer sencillo

    Futbol femenino

    Las pioneras del balón: así nació el futbol femenino sudamericano

    El cantante Raphael tendrá su propia serie biográfica en Netflix

    El cantante Raphael tendrá su propia serie biográfica en Netflix

    Barbie diabetes

    Barbie lanza su primera muñeca con diabetes tipo 1; incluye una bomba de insulina

    Fracaso en Red Bull Racing: despiden a Christian Horner tras 20 años al frente

    Fracaso en Red Bull Racing: despiden a Christian Horner tras 20 años al frente

    Anna Wintour y sus inseparables gafas de sol: ¿cuál es el secreto de siempre llevarlas puestas?

    Anna Wintour y sus inseparables gafas de sol: ¿cuál es el secreto de siempre llevarlas puestas?

    ‘Merlina’ regresa a Netflix con su segunda temporada: fecha de estreno, sinopsis y elenco completo

    ‘Merlina’ regresa a Netflix con su segunda temporada: fecha de estreno, sinopsis y elenco completo

  • Estados
    • Aguascalientes
    • Baja California
    • Durango
    • Hidalgo
    • Puebla
    • Guanajuato
  • Países
    • América
    • Argentina
    • El Salvador
    • Guatemala
  • Salud
    demencia adultos

    Los casos de demencia en adultos por ingerir este analgésico van en aumento

    ginecología espéculo vaginal

    Lilium: el espéculo reinventado por mujeres que cambiaría la ginecología

    Creatina: el suplemento que va más allá del deporte y promete beneficios clave para la salud cerebral y el envejecimiento

    Creatina: el suplemento que va más allá del deporte y promete beneficios clave para la salud cerebral y el envejecimiento

    ¿Cien pares de zapatos a los dos años? Así crecen los pies de los dos a los cuatro años de edad

    ¿Cien pares de zapatos a los dos años? Así crecen los pies de los dos a los cuatro años de edad

    Los síntomas premenstruales podrían aumentar el riesgo de enfermedades cardiacas, revela estudio sueco

    Los síntomas premenstruales podrían aumentar el riesgo de enfermedades cardiacas, revela estudio sueco

    hongos envejecimiento

    ¿Vivir más y mejor? Esto revelan los hongos psicodélicos sobre el envejecimiento

    Síndrome de Dravet

    Qué es el síndrome de Dravet y cómo podemos detectarlo

    herpes cáncer

    ¿El virus del herpes cómo ayuda a tratar el cáncer avanzado? Esto responde la ciencia

    lunes de ansiedad

    Los ‘lunes de ansiedad’ provocan estrés que dura meses

  • Edición Impresa

    Julio 2025

    Junio 2025

    Mayo 2025

    Todas las ediciones
    Contenido de revista
  • Secciones
    • All
    • Ciencia y tecnología
    • Cultura
    • Horizontes
    • In-Focus
    • Negocios
    • Nuestro mundo
    • Opinión
    • Salud
    demencia adultos

    Los casos de demencia en adultos por ingerir este analgésico van en aumento

    miniórganos laboratorio

    Miniórganos creados en laboratorio logran desarrollar sus propios vasos sanguíneos

    Gato virus

    ‘Pepper’, el gato cazador que ayuda a detectar virus desconocidos

    ginecología espéculo vaginal

    Lilium: el espéculo reinventado por mujeres que cambiaría la ginecología

    Creatina: el suplemento que va más allá del deporte y promete beneficios clave para la salud cerebral y el envejecimiento

    Creatina: el suplemento que va más allá del deporte y promete beneficios clave para la salud cerebral y el envejecimiento

    Peñico Perú

    Perú abre al público Peñico, ciudadela de 3,800 años vinculada a la civilización Caral, tras ocho años de estudios

    cultura del cuidado

    Infraestructura que se cuida, comunidad que se protege: por una cultura del cuidado

    ¿Cien pares de zapatos a los dos años? Así crecen los pies de los dos a los cuatro años de edad

    ¿Cien pares de zapatos a los dos años? Así crecen los pies de los dos a los cuatro años de edad

    Los síntomas premenstruales podrían aumentar el riesgo de enfermedades cardiacas, revela estudio sueco

    Los síntomas premenstruales podrían aumentar el riesgo de enfermedades cardiacas, revela estudio sueco

No Result
View All Result
  • Nacional
    Refuerzan vigilancia en edificios públicos tras robo en Instituto de Cultura de Celaya

    Niñas y niños huérfanos por feminicidio o desaparición recibirán apoyo económico en Guanajuato

    México en la mira: los principales productos que exporta a Estados Unidos ante la amenaza de un arancel del 30 por ciento

    México en la mira: los principales productos que exporta a Estados Unidos ante la amenaza de un arancel del 30 por ciento

    Violencia familiar orilla al gobierno a resguardar a 500 niñas y niños en Guanajuato

    Rescatan a 700 trabajadores en rancho de Dolores Hidalgo: investigan trata de personas

    Las criptomonedas revolucionan el envío de remesas a México y consolidan su lugar en el sistema financiero global

    Las criptomonedas revolucionan el envío de remesas a México y consolidan su lugar en el sistema financiero global

    Ovidio Guzmán se declarará culpable ante tribunal de Estados Unidos y cooperará con la fiscalía a cambio de reducir su condena

    Ovidio Guzmán se declarará culpable ante tribunal de Estados Unidos y cooperará con la fiscalía a cambio de reducir su condena

    hospital mascotas

    Consultas desde 68 pesos: el primer hospital de mascotas público de México se estrena en Guanajuato

    Medio Maratón de la CDMX 2025

    No se trata solo de correr: esto debes hacer antes, durante y después del Medio Maratón de la CDMX 2025

    Gobierno de Guanajuato entrega 6 mdp a afectados por lluvias

    Perros rescatistas de Guanajuato apoyan búsqueda de víctimas en Texas

    Crece la preocupación en la Roma-Condesa tras las protestas violentas contra la gentrificación

    Crece la preocupación en la Roma-Condesa tras las protestas violentas contra la gentrificación

  • Internacional
  • Horizontes
    demencia adultos

    Los casos de demencia en adultos por ingerir este analgésico van en aumento

    ginecología espéculo vaginal

    Lilium: el espéculo reinventado por mujeres que cambiaría la ginecología

    Creatina: el suplemento que va más allá del deporte y promete beneficios clave para la salud cerebral y el envejecimiento

    Creatina: el suplemento que va más allá del deporte y promete beneficios clave para la salud cerebral y el envejecimiento

    ¿Cien pares de zapatos a los dos años? Así crecen los pies de los dos a los cuatro años de edad

    ¿Cien pares de zapatos a los dos años? Así crecen los pies de los dos a los cuatro años de edad

    Los síntomas premenstruales podrían aumentar el riesgo de enfermedades cardiacas, revela estudio sueco

    Los síntomas premenstruales podrían aumentar el riesgo de enfermedades cardiacas, revela estudio sueco

    hongos envejecimiento

    ¿Vivir más y mejor? Esto revelan los hongos psicodélicos sobre el envejecimiento

    Síndrome de Dravet

    Qué es el síndrome de Dravet y cómo podemos detectarlo

    herpes cáncer

    ¿El virus del herpes cómo ayuda a tratar el cáncer avanzado? Esto responde la ciencia

    La salud apoyada con IA: seis innovaciones que tiene Google

    La salud apoyada con IA: seis innovaciones que tiene Google

  • Entretenimiento
    Elmo X

    Estos mensajes de odio y contra Trump se publicaron en la cuenta de Elmo de X y después fueron borrados

    Bad Bunny inicia histórica residencia de conciertos en Puerto Rico con un poderoso mensaje de identidad y resistencia

    Bad Bunny inicia histórica residencia de conciertos en Puerto Rico con un poderoso mensaje de identidad y resistencia

    Justin Bieber lanza sorpresivamente su nuevo álbum ‘Swag’: así suena el primer sencillo

    Justin Bieber lanza sorpresivamente su nuevo álbum ‘Swag’: así suena el primer sencillo

    Futbol femenino

    Las pioneras del balón: así nació el futbol femenino sudamericano

    El cantante Raphael tendrá su propia serie biográfica en Netflix

    El cantante Raphael tendrá su propia serie biográfica en Netflix

    Barbie diabetes

    Barbie lanza su primera muñeca con diabetes tipo 1; incluye una bomba de insulina

    Fracaso en Red Bull Racing: despiden a Christian Horner tras 20 años al frente

    Fracaso en Red Bull Racing: despiden a Christian Horner tras 20 años al frente

    Anna Wintour y sus inseparables gafas de sol: ¿cuál es el secreto de siempre llevarlas puestas?

    Anna Wintour y sus inseparables gafas de sol: ¿cuál es el secreto de siempre llevarlas puestas?

    ‘Merlina’ regresa a Netflix con su segunda temporada: fecha de estreno, sinopsis y elenco completo

    ‘Merlina’ regresa a Netflix con su segunda temporada: fecha de estreno, sinopsis y elenco completo

  • Estados
    • Aguascalientes
    • Baja California
    • Durango
    • Hidalgo
    • Puebla
    • Guanajuato
  • Países
    • América
    • Argentina
    • El Salvador
    • Guatemala
  • Salud
    demencia adultos

    Los casos de demencia en adultos por ingerir este analgésico van en aumento

    ginecología espéculo vaginal

    Lilium: el espéculo reinventado por mujeres que cambiaría la ginecología

    Creatina: el suplemento que va más allá del deporte y promete beneficios clave para la salud cerebral y el envejecimiento

    Creatina: el suplemento que va más allá del deporte y promete beneficios clave para la salud cerebral y el envejecimiento

    ¿Cien pares de zapatos a los dos años? Así crecen los pies de los dos a los cuatro años de edad

    ¿Cien pares de zapatos a los dos años? Así crecen los pies de los dos a los cuatro años de edad

    Los síntomas premenstruales podrían aumentar el riesgo de enfermedades cardiacas, revela estudio sueco

    Los síntomas premenstruales podrían aumentar el riesgo de enfermedades cardiacas, revela estudio sueco

    hongos envejecimiento

    ¿Vivir más y mejor? Esto revelan los hongos psicodélicos sobre el envejecimiento

    Síndrome de Dravet

    Qué es el síndrome de Dravet y cómo podemos detectarlo

    herpes cáncer

    ¿El virus del herpes cómo ayuda a tratar el cáncer avanzado? Esto responde la ciencia

    lunes de ansiedad

    Los ‘lunes de ansiedad’ provocan estrés que dura meses

  • Edición Impresa

    Julio 2025

    Junio 2025

    Mayo 2025

    Todas las ediciones
    Contenido de revista
  • Secciones
    • All
    • Ciencia y tecnología
    • Cultura
    • Horizontes
    • In-Focus
    • Negocios
    • Nuestro mundo
    • Opinión
    • Salud
    demencia adultos

    Los casos de demencia en adultos por ingerir este analgésico van en aumento

    miniórganos laboratorio

    Miniórganos creados en laboratorio logran desarrollar sus propios vasos sanguíneos

    Gato virus

    ‘Pepper’, el gato cazador que ayuda a detectar virus desconocidos

    ginecología espéculo vaginal

    Lilium: el espéculo reinventado por mujeres que cambiaría la ginecología

    Creatina: el suplemento que va más allá del deporte y promete beneficios clave para la salud cerebral y el envejecimiento

    Creatina: el suplemento que va más allá del deporte y promete beneficios clave para la salud cerebral y el envejecimiento

    Peñico Perú

    Perú abre al público Peñico, ciudadela de 3,800 años vinculada a la civilización Caral, tras ocho años de estudios

    cultura del cuidado

    Infraestructura que se cuida, comunidad que se protege: por una cultura del cuidado

    ¿Cien pares de zapatos a los dos años? Así crecen los pies de los dos a los cuatro años de edad

    ¿Cien pares de zapatos a los dos años? Así crecen los pies de los dos a los cuatro años de edad

    Los síntomas premenstruales podrían aumentar el riesgo de enfermedades cardiacas, revela estudio sueco

    Los síntomas premenstruales podrían aumentar el riesgo de enfermedades cardiacas, revela estudio sueco

No Result
View All Result
Newsweek EN ESPAÑOL
No Result
View All Result

De Rusia con malware

Newsweek en Español / Redacción by Newsweek en Español / Redacción
9 mayo, 2015
0

En la jerga de los piratas informáticos(hackers), se le llama un “efecto de lo cibernético a lo físico”. Es cuando un pirata informático sale del mundo virtual y entra al real, a menudo con consecuencias catastróficas. Los estadounidenses e israelíes fueron pioneros de la técnica en 2009, cuando el programa Stuxnet infiltró los sistemas computacionales iraníes y arruinaron miles de centrifugadoras para enriquecer uranio. Pero ahora otros jugadores —en especial los rusos y chinos— están entrando al juego de usar remotamente redes de computadoras para destruir infraestructura y amenazar vidas humanas. El año pasado, según un reporte de la Oficina Federal de Seguridad Informática de Alemania, un alto horno se fundió en una ciudad industrial sin nombrar en Alemania, después de un ataque digital a sus sistemas de control, provocando un “daño enorme”.

Casi sucedió en Estados Unidos también, cuando piratas informáticos desconocidos penetraron exitosamente en sus sistemas de distribución de electricidad, agua y combustible, a principios de 2014. Aun cuando loshackeos anticuados y relativamente poco sofisticados de datos llegan a los titulares —por ejemplo, los pirateos de alto perfil en los últimos doce meses a los sistemas de correo electrónico y bases de datos de la Casa Blanca, el Departamento de Seguridad Nacional, el Departamento de Defensa y Sony Pictures Inc.—, lo que ha preocupado seriamente a los funcionarios de seguridad es el nuevo y peligroso mundo de ataques a infraestructura de lo cibernético a lo físico.

“Esto no es teórico”, dijo recientemente el director almirante Michael Rogers, de la Agencia de Seguridad Nacional, al Comité de Inteligencia de la Cámara de Representantes de Estados Unidos. Los ciberataques a EE. UU. y sus aliados “nos cuestan cientos de miles de millones de dólares”, advirtió Rogers, y resultarán en “fallas en verdad significativas, casi catastróficas, si no hacemos algo”.

Según Alexander Klimburg, un asociado del Centro Belfer de la Escuela Kennedy de Gobierno de Harvard y alto investigador en el Centro de La Haya de Estudios Estratégicos, el “ciberespacio hoy es como Europa en 1914, antes de la Primera Guerra Mundial. Los gobiernos son como sonámbulos. No comprenden el poder de la nueva tecnología y las consecuencias de malinterpretar las actividades de uno y otro”.

Según el reporte “Valoración de la amenaza mundial”, de 2015, de la Comunidad de Inteligencia de Estados Unidos, Rusia y China son los “actores Estado nación más sofisticados” en la nueva generación de la ciberguerra, y los piratas informáticos rusos lideran en términos de sofisticación, poder de programación e inventiva. “La amenaza de China está más que inflada, mientras que la amenaza de Rusia está subestimada”, dice Jeffrey Carr, director de la consultoría en seguridad en la red Taia Global y autor del libroInside Cyber Warfare. “Los rusos son los más diestros tecnológicamente. Por ejemplo, creemos que piratas informáticos mercenarios rusos fueron los responsables del ataque a Sony.”

El año pasado, ciberpiratas tuvieron acceso a miles de correos de la compañía Sony y amenazaron con hacer más daño a menos de que se retirara de los cines un filme que se burlaba del líder norcoreano Kim Jong Un. “Hablamos con [uno de los piratas informáticos] a través de un intermediario”, dice Carr. “Incluso después de que Sony perdió 80 por ciento de su capacidad de redes, los ciberpiratas seguían operando. Ello demuestra un nivel increíblemente alto de capacidad técnica.”

La conexión con Moscú es preocupante porque Rusia es el único país a la fecha que ha combinado la ciberguerra con asaltos con armas y tanques convencionales. “La guerra entre Rusia y Georgia en 2008 fue un ejemplo perfecto de una operación conjunta cinética y cibernética”, dice Carr. “Nadie más ha hecho algo como eso.”

De forma similar, después de que Rusia anexionó Crimea en abril de 2014, los asaltos terrestres fueron acompañados por un aluvión de ciberasaltos en su mayoría poco sofisticados contra un centenar de organizaciones gubernamentales e industriales en Polonia y Ucrania, así como ataques al Parlamento Europeo y la Comisión Europea. Muchos de estos ataques presentaron una versión modificada de “BlackEnergy”, un tipo de programamalware conocido como un troyano que está diseñado para apoderarse remotamente de las computadoras. Una red de tales computadoras infectadas, obots, es conocida como unabotnet. Esta puede movilizarse para abrumar un servidor objetivo con solicitudes de información y tirarlo, un ataque conocido como Ataque de Denegación de Servicio, o DDoS.

“Elmalware BlackEnergy fue creado por un pirata informático ruso y usado originalmente para ataques DDoS, fraudes bancarios y distribución despam”, dice Pierluigi Paganini, fundador del blog Security Affairs y miembro de un equipo especial de la Agencia de la Unión Europea para la Seguridad de Redes e Informática. “Pero la nueva variante se usó en ataques precisos contra entidades gubernamentales y compañías privadas de toda una gama de industrias.”

Uno de los más grandes misterios de la más reciente generación de ciberataques —conocida en Estados Unidos como Operaciones Ofensivas de Efectos Cibernéticos— es descifrar quién está detrás de ellos y si se están realizando con intenciones políticas o criminales.

De lo que no hay duda es de que los piratas informáticos rusos desde hace mucho han sido los reyes del mundo cibercriminal. Un grupo de rusos y ucranianos fue llamado por fiscales federales de Estados Unidos como el responsable detrás del más grande caso cibercriminal en la historia estadouniense: una serie de fraudes con tarjetas bancarias de 2010 a 2013 que les costó a compañías como JetBlue, J. C. Penney y el minorista francés Carrefour más de 300 millones de dólares. Un grupo de “secuestradores de clics” rusos fue condenado en EE. UU. el año pasado porhackear a usuarios de la tienda iTunes de Apple, Netflix, el Servicio de Impuestos Internos de Estados Unidos, Amazon.com, ESPN.com y el sitio en la red delWall Street Journal, así como computadoras de la NASA.

Otra pandilla de piratas informáticos todavía sin identificar, operando desde una ciudad pequeña en el sur-centro de Rusia, robó alrededor de 1200 millones de nombres de usuario y contraseñas y más de 500 millones de direcciones de correo electrónico el año pasado mediante el saqueo de datos de más de cuatrocientos mil sitios en la red, según Hold Security, una firma de ciberseguridad de Estados Unidos. Y en febrero, Kaspersky Labs, la compañía de seguridad en internet domiciliada en Moscú, reveló detalles del más grande asalto en internet de todos los tiempos un ataque contra más de cien bancos en Rusia, Ucrania, Japón, Estados Unidos y Europa de 2013 a 2014. Kaspersky reportó que vio evidencia de 300 millones de dólares en pérdidas sólo de los bancos que la habían contratado para limpiar el desastre, y calculó que la cantidad total robada posiblemente estuviera alrededor de los 900 millones de dólares.

“Esto es cibercrimen a escala industrial”, dice un consultor occidental de seguridad en internet domiciliado en Moscú, quien ayudó a ajustar las defensas de varios bancos rusos después del ataque. “En un caso en Kiev, ellos hicieron que los cajeros automáticos del banco escupiesen dinero, el cual fue recogido por gente que pasaba por allí.” Las técnicas usadas para irrumpir en los sistemas electrónicos del banco a través de defectos en programas de Adobe y Microsoft “no fueron especialmente sofisticadas”, dice el consultor, “pero fue asombroso cuán cuidadosos fueron de no alertar a las víctimas y mantener en secreto su puerta secreta en sus sistemas”.

La naturaleza exacta de los vínculos entre estos piratas informáticos criminales y el gobierno ruso sigue siendo turbia. “El cibercrimen, el ciberterrorismo y la ciberguerra comparten una base tecnológica, herramientas, logística y métodos de operación comunes”, dice Klimburg. “También pueden compartir las mismas redes sociales y tienen metas comparables. Las diferencias entre estas categorías de ciberactividad a menudo son delgadísimas. Es difícil distinguir en el ciberespacio entre la motivación financiera y la política.”

En particular, los métodos para esparcirmalware a una computadora objetivo son idénticos. Los piratas informáticos buscan vulnerabilidades en programas populares que les permitan introducir el código externo, en particular un punto débil en el código conocido como “día cero”, lo cual significa que sigue sin ser parchado y puede usarse para un ataque antes de que sea descubierto por alguien más, así que hay días cero entre un ataque y el descubrimiento de la vulnerabilidad. Una buena vulnerabilidad de día cero se puede vender por 200 000 dólares, dice Klimburg, pero hay muchos ejemplos de ciberpiratas rusos que “prestan” sushackeos de día cero al gobierno para propósitos de espionaje, para luego usarlos en crímenes.

“Cientos de piratas informáticos rusos ‘de sombrero negro’ así se ganan la vida, ya sea bajo las órdenes de banqueros suizos u oligarcas ucranianos”, dice Carr. “A los ciberpiratas rusos que son atrapados se les permite elegir entre trabajar para el FSB (Servicio Federal de Seguridad) o ir a prisión. El FSB también tiene algunos bajo contrato.”

Hay evidencias sólidas, que se remontan a los ciberataques a Estonia en fecha tan temprana como 2007, de que cibercriminales rusos trabajaban con o para el Estado ruso. Pero ahora, al parecer, el Kremlin se está involucrando directamente. James Clapper, director de Inteligencia Nacional de Estados Unidos, dijo en marzo al Comité de Servicios Armados del Senado que el Ministerio de Defensa de Rusia está “estableciendo su propio cibercomando” responsable de “realizar ciberactividades ofensivas”. Y el gobierno ruso parece estar redoblando su financiamiento para la investigación y desarrollo de cibertecnología en centros de primera clase de ciencias computacionales como la prestigiosa Universidad Politécnica de San Petersburgo y la Universidad Estatal de Samara, según información recopilada por Taia Global, domiciliada en Seattle.

La evidencia posible que vincula los recientes ataques dehackeo al gobierno de Estados Unidos con el Estado ruso incluye las firmas digitales de un grupo pirata informático conocido como Advanced Persistent Threat 28 (o APT28, identificada por la compañía de seguridad en internet FireEye, domiciliada en EE. UU.) y una familia de ciberpiratas etiquetada como CozyDuke, CosmicDuke, MiniDuke y OnionDuke (ubicada por Kaspersky Labs). Estos grupos, que podrían estar o no relacionados, tienen algunas características reveladoras que los vinculan con Rusia. “Indicadores en elmalware de APT28 sugieren que el grupo consiste en rusoparlantes que operan durante las horas laborales en las principales ciudades de Rusia”, dice un reporte reciente de FireEye. “Más de la mitad de las muestras demalware… atribuidas a APT28 incluían configuraciones en lenguaje ruso”.

Pero la verdadera señal reveladora no es el análisis forense de los códigos de APT28, sino sus objetivos en los últimos cinco años, que han incluido los ministerios de Asuntos Internos y Defensa de Georgia, los gobiernos polaco y húngaro, la OTAN, la Organización para la Seguridad y la Cooperación en Europa, el ejército noruego y contratistas de defensa de Estados Unidos. El equipo de piratas informáticos de APT28 “no parece llevar a cabo un amplio robo de propiedad intelectual por ganancias económicas, sino que más bien está enfocado en recopilar inteligencia”, dice FireEye. “Eso sería más útil para el gobierno.”

Aun cuando hay evidencia de que los equipos de desarrollo de APT28 y los CosmicDuke, MiniDuke y OnionDuke “trabajaron juntos y compartieron los mismos conocimientos y técnicas de programación”, y que todos tienen orígenes rusos, es posible que sean grupos separados, dice Paganini. “Todos estos grupos son piratas patrocinados por el Estado, quizás apoyados por el gobierno ruso, aunque es posible que operen bajo divisiones diferentes del mismo ciberejército”.

¿Estuvo APT28 —y el Kremlin— detrás de los ataques dehackeo a la Casa Blanca y el Departamento de Estado este año, que abrieron registros confidenciales de correos electrónicos (aunque no el correo electrónico personal del presidente, según un vocero)? El Kremlin lo niega categóricamente. “Sabemos que culpar a Rusia de todo se ha convertido en un deporte”, bromeó Dmitry Peskov, portavoz del Kremlin, con periodistas. “Por lo menos no han buscado submarinos rusos en el río Potomac [de Washington], como ha sido el caso en algunos otros países.”

Pero parte del código —en particular, la familia de “puertas traseras” para programas conocida como CHOPSTICK— que es usado frecuentemente por APT28 ha sido vinculado a esos pirateos virtuales. Y hay menos ambigüedad con respecto a un ataque similar contra una red militar no clasificada en el Departamento de Defensa de EE. UU. el año pasado. “Analizamos su actividad de red, la asociamos con Rusia y luego rápidamente los sacamos a patadas de la red”, dijo Ashton Carter, secretario de defensa, en abril.

El ciberespionaje de los correos electrónicos del Ala Oeste tal vez sea insolente, pero no es muy diferente del espionaje a la vieja usanza y los juegos de inteligencia de señales que Rusia y Estados Unidos han jugado por décadas. Por otra parte, lo que en verdad asusta es el infiltrar infraestructura física de una manera que pudiese anunciar una nueva generación de violenta acción encubierta y sabotaje. “Esta es una forma del todo nueva de entablar una guerra”, dice un exgeneral de la KGB otrora asignado como espía en Londres y que ahora trabaja en el sector de seguridad privada. “Es como la invención de los aviones o submarinos. De repente puedes atacar al enemigo desde una dirección completamente nueva e inesperada… Esta es la esencia de la guerra: la sorpresa constante.”

En abril, Eugene Kaspersky, el director moscovita de Kaspersky Labs, notó que ha habido un aumento considerable en ataques objetivos contra redes eléctricas, bancos y redes de transporte alrededor del mundo, y advirtió que los grupos que atacan infraestructura crucial tienen “la capacidad de infligir un daño muy visible. Los peores ataques terroristas no son esperados”.

Entre las ciberarmas de nueva generación más temibles están las diseñadas para atacar sistemas superseguros, los llamadosair gap que no tienen vínculos con internet o redes exteriores. Los desarrolladores de Stuxnet superaron elair gapal crear programas ingeniosos que infectaron los CD-ROM y tarjetas de memoria que luego colonizaron las computadoras de desarrollo nuclear de Irán, infligiendo un devastador daño físico a las centrifugadoras de uranio y obligando a los iraníes a remplazar toda su infraestructura de computadoras. Pero un programa como Stuxnet, que puede ser transportado por correo electrónico y tarjetas de memoria, llamado Uroburos, ha circulado desde 2011, y fue diagnosticado como de origen ruso. Uroburos ataca Microsoft Windows, configura comunicaciones subrepticias con su red madre y es capaz de atravesar lasair gaps que aíslan las redes seguras de internet.

“Lo temible es que ahora todos pueden hacer lo que quieran a cualquiera”, dice Klimburg. Él cree que una manera de distinguir entre la ciberactividad criminal y la gubernamental es medir la cantidad de recursos programáticos que requiere un ataque, como elmalware diseñado para atravesarair gaps.“Si ves una cantidad enorme de organización y programación como parte de un ataque, esto es un buen indicador de que hay un gobierno involucrado.”

Estados Unidos y Europa siguen siendo en extremo vulnerables a ataques a infraestructura, en especial porque mucha de la infraestructura vital de estas economías desarrolladas ahora es electrónica, desde los sistemas financieros hasta las redes sociales. Un ejemplo pequeño: a finales de abril, una flotilla de Boeing 737 de American Airlines tuvo que quedarse en tierra temporalmente después de que se cayó una aplicación para iPad conocida como “bolsa de vuelo electrónica” usada por los pilotos para los preparativos de vuelo. La aplicación para iPad remplazó seis kilos de manuales en papel, pero cuando se cayó, igual lo hizo toda la flotilla.

Más preocupante, aunque todavía hipotético: la Oficina de Responsabilidad del Gobierno de Estados Unidos emitió una alerta oficial en abril de que la “interconectividad en las aeronaves modernas tiene el potencial de proveer un acceso remoto no autorizado a los sistemas de aviónica de la aeronave” y que el acceso wifi de una aeronave podría ser explotado por piratas informáticos. Cuando Chris Roberts, investigador de seguridad, bromeó en Twitter sobre cuán fácil sería “empezar a jugar con el EICAS” —Sistema de Indicación del Motor y Aviso a la Tripulación—, fue despachado fuera del avión. Boeing publicó una declaración diciendo que “ningún cambio a los planes de vuelo cargados en los sistemas del avión puede hacerse sin la revisión y aprobación del piloto”.

Otra infraestructura está igual de desprotegida. Un sondeo reciente hecho por los consultores Black & Veatch de la industria energética reveló que sólo 32 por ciento de las compañías estadounidenses de servicio público de electricidad había integrado sistemas de seguridad con la “segmentación apropiada, el monitoreo y sistemas redundantes necesarios para la protección de ciberamenazas”.

En febrero, el presidente Barack Obama estableció un nuevo Centro de Integración de Inteligencia de Ciberamenazas, descrito como “un centro nacional de inteligencia enfocado en conectar los puntos con respecto a ciberamenazas extranjeras maliciosas a la nación”. Carter, el secretario de Defensa, hizo un viaje al corazón de Silicon Valley este mes para ayudar a mejorar las relaciones con las compañías tecnológicas después de las revelaciones dañinas de Edward Snowden, contratista de la Agencia de Seguridad Nacional, sobre la vigilancia digital. “Esta amenaza nos afecta a todos”, dijo Carter a los informáticos reunidos. “También hay oportunidades en verdad grandes que aprovechar mediante un nuevo nivel de sociedad entre el Pentágono y Silicon Valley.”

Tras bambalinas, las agencias estadounidenses de espionaje también están ocupadas entablando una guerra secreta en contra de ciberenemigos. Snowden —ahora ocultándose en Rusia— reveló públicamente la escala enorme de la explotación de datos que hacen las agencias de inteligencia de Estados Unidos, a menudo en violación evidente a la protección de la privacidad de los ciudadanos. Pero un informe reciente de Kaspersky Labs sugiere que EE. UU. tampoco está manco en el departamento delhackeo. Un colectivo de piratas informáticos que Kaspersky etiquetó como Equation Group —patrocinado, dice tímidamente la firma, “por un estado nación con recursos casi ilimitados”— en los últimos catorce años al parecer ha estado ocupado plantandospyware de altos vuelos alrededor del mundo, incluido un programakeylogger llamado Grok y un sistema protector de encriptación conocido como GrayFish.

¿Los principales objetivos? Irán y Rusia, seguidos de Pakistán, China e India. Elmalware ha atacado redes financieras, gubernamentales, diplomáticas, aeroespaciales y de telecomunicaciones, así como instituciones de investigación y universidades. Según los ingenieros de Kaspersky, el Equation Group diseñó “la ojiva demalware más misteriosa del mundo”, así como “una bóveda secreta de almacenamiento que sobrevivió al borrado y reformateo de disco de grado militar, logrando que los datos sensibles robados a las víctimas estén disponibles incluso después de reformatear eldrive y reinstalar el sistema operativo”.

Gracias a sus vastos recursos, Estados Unidos bien podría ser capaz de mantenerse un paso delante de sus ciberenemigos. Pero el problema con este nuevo campo de batalla es que ninguno de los combatientes potenciales conoce las reglas y, más peligroso aún, nadie puede tener la certeza de quiénes son los combatientes. “No siempre es posible distinguir entre ciberespionaje, acción encubierta cibernética y, más importante, la preparación para cibersabotaje o guerra”, dice Klimburg. “Las malinterpretaciones serias están preprogramadas… Las consecuencias de identificar erróneamente el motivo del atacante podría ser, en jerga diplomática, una “intensificación involuntaria”, o ciberguerra accidental.”

Richard Clarke, director de coordinación en ciberseguridad y contraterrorismo en la administración de Bush, ha advertido de los peligros de un ciberataque de “bandera falsa” diseñado para crear tensión entre Estados Unidos y, por ejemplo, China, y que haya sido lanzado por un tercero oculto.

Algunos académicos han propuesto “ejercicios cibermilitares” entre Estados Unidos y Rusia como un medio para construir confianza. Otros sugieren establecer “reglas del camino”, una especie de acuerdo informal para el ciberespacio que delinee lo que es un objetivo legítimo para propósitos de espionaje, con un acuerdo de no atacar infraestructura supercrítica como las redes eléctricas con ataques de ciberespionaje.

Pero incluso si Pekín pudiera ser persuadido para unirse a la propuesta, la tensión geopolítica actual entre Washington y Moscú difícilmente es propicia para acuerdos de caballeros. El presidente ruso, Vladimir Putin, ha descrito internet como una “invención de la CIA” y este mes ordenó que el FSB “limpie el internet ruso” al obligar a todos los proveedores de internet a mantener sus servidores en Rusia, otra vuelta de tuerca en el plan a largo plazo del Kremlin de crear un internet ruso separado, un proyecto al cual Putin ha prometido alrededor de 100 millones de dólares desde 2012. Y durante los Juegos Olímpicos de Sochi, en febrero de 2014, el FSB desplegó agresivas herramientas de ciberespionaje diseñadas para infectar las computadoras y los teléfonos celulares de los visitantes extranjeros conspyware a través de redes wifi y torres de celulares.

Es poco probable que tal régimen evite usar toda ciberarma a su disposición. Es igual de improbable que, enfrentado a una barrera de lo que Jan Psaki, portavoz de la Casa Blanca, describió como “cientos de ciberataques al día”, Estados Unidos se abstenga de desarrollar algunas de las ciberarmas más sofisticadas del mundo en represalia. La carrera ciberarmamentista está en marcha.

Información Relacionada

Hay nuevos cuarteles de la Guardia Nacional en Aguascalientes

Hay nuevos cuarteles de la Guardia Nacional en Aguascalientes

Este jueves, la Guardia Nacional inauguró dos nuevos cuarteles en el estado de Aguascalientes, los cuales corresponden a las compañías...

Read more

Rescatan a 52 personas durante intensas lluvias en la capital

Rescatan a 52 personas durante intensas lluvias en la capital

Un total de 52 personas han sido rescatadas por elementos de la Policía y Bomberos Municipales durante las primeras horas...

Read more

Refuerzan seguridad en la Feria de los Chicahuales

Refuerzan seguridad en la Feria de los Chicahuales

El personal operativo de todas las áreas de la Secretaría de Seguridad Pública y Vialidad de Jesús María intensifica esfuerzos...

Read more

Más de 13 mil licencias de conducir digitales emitidas

Más de 13 mil licencias de conducir digitales emitidas

La descarga de la licencia de conducir digital en Aguascalientes ha sido todo un éxito, con más de 13 mil...

Read more

Anuncian cambios en consejo editorial

Dos miembros del consejo editorial de Newsweek Baja California decidieron renunciar al cargo honorario por asuntos personales. Se trata de...

Read more

Qué es el blue monday y por qué nos sentimos tristes

En el tercer lunes de enero es cuando los excesos cometidos por las fiestas decembrinas y el ambiente de festejo...

Read more

Toma protesta el gabinete de Jaime Bonilla

Toma protesta el gabinete de Jaime Bonilla

El gabinete del gobernador número 15 en Baja California, Jaime Bonilla, tomó protesta este viernes primero de noviembre en la...

Read more

Periodismo centrado en el lector: #3deNewsweek

Periodismo centrado en el lector: #3deNewsweek

ARTÍCULO DE OPINIÓN Pronto los socios del proyecto vimos que Baja California fue la decisión correcta, y decidimos invertir en...

Read more
Load More
Newsweek en Español

Newsweek en Español© 2024

Secciones

  • Nacional
  • Internacional
  • Horizontes
  • Entretenimiento
  • Estados
  • Países
  • Salud
  • Edición Impresa
  • Secciones

Síguenos

No Result
View All Result
  • Nacional
  • Internacional
  • Horizontes
  • Entretenimiento
  • Estados
    • Aguascalientes
    • Baja California
    • Durango
    • Hidalgo
    • Puebla
    • Guanajuato
  • Países
    • América
    • Argentina
    • El Salvador
    • Guatemala
  • Salud
  • Edición Impresa
    • Todas las ediciones
    • Contenido de Revista
  • Secciones
    • Ciencia y tecnología
    • Cultura
    • Horizontes
    • In-Focus
    • Negocios
    • Nuestro mundo
    • Opinión
    • Salud

Newsweek en Español© 2024