Archivo de la etiqueta: Ciberseguridad

CHINA VENCE A EEUU EN INTELIGENCIA ARTIFICIAL Y PREMIOS INTERNACIONALES

Giancarlo Elia Valori*

Imagen de Gerd Altmann en Pixabay 

El secretario entrante de la Fuerza Aérea de los Estados Unidos dijo que China estaba ganando la batalla de la Inteligencia Artificial sobre los Estados Unidos. Admitió que China pronto derrotaría a Estados Unidos en este campo de alta tecnología.

Aunque el Secretario de la Fuerza Aérea nombrado por el presidente Joe Biden aún no ha asumido el cargo, respondió públicamente a la mayor controversia reciente en los círculos políticos y militares de los Estados Unidos: el Director de Software de la Fuerza Aérea, Nicolas Chaillan, quien renunció el 11 de octubre pasado, dijo que China ya había superado a los Estados Unidos y ganó la batalla de la Inteligencia Artificial contra ella.

Kendall III dijo que estaba de acuerdo con la declaración hecha por Chaillan. Nicolas Chaillan dijo a los medios de comunicación que Estados Unidos no solo avanzó lentamente en el campo de la Inteligencia Artificial, sino que dicho progreso también estaba limitado por varias reglas. China ya está muy por delante. Kendall III no contradijo a Chaillan como lo hicieron algunas personas, pero se ofreció a invitar al ex empleado a continuar participando en las discusiones relevantes.

El portavoz de la Fuerza Aérea de los Estados Unidos, el teniente coronel Justin Brockhoff, anunció: “El secretario Kendall agradeció a Chaillan por su contribución a la Fuerza Aérea. Los dos discutieron las sugerencias hechas por Chaillan para el desarrollo futuro del software del DOD. El secretario Kendall y Chaillan se reservaron la posibilidad de futuras discusiones”.

La Inteligencia Artificial es actualmente un campo altamente competitivo en los círculos de ciencia y tecnología de China y Estados Unidos. Sus usos incluyen el diseño de tecnologías informáticas que pueden pensar y actuar como humanos para realizar diversas tareas complejas. Tanto la República Popular China como los Estados Unidos de América compiten por el dominio en este campo.

La tecnología de Inteligencia Artificial ha penetrado en todas las áreas de los sectores corporativos y de seguridad nacional de cada país y se utiliza para planificar, diseñar e implementar acciones específicas para asuntos complejos.

Chaillan había dicho previamente a los medios que después de que Kendall lo contactó personalmente y con confianza, aceptó servir como consultor no remunerado para el Departamento de Defensa. Chaillan cree que la conexión de Kendall demuestra que el Secretario está decidido a hacer cambios para apoyar al gobierno de los Estados Unidos a sobresalir una vez más en la competencia por la Inteligencia Artificial.

Chaillan dijo: “Los hechos son muy simples. Kendall se puso en contacto conmigo poco después de que anunciara mi renuncia, y la mayoría de los expertos y gerentes no habrían estado interesados en mí y no habrían seguido trabajando duro para remediar esta desventaja. Esto significaba para mí que Kendall realmente quería hacer algo”.

Todavía no hay información específica sobre si el gobierno federal de los Estados Unidos responderá positiva y rápidamente a la advertencia de Chaillan.

Chaillan dijo que estaba dispuesto a asistir a las audiencias celebradas por el Congreso, pero esperaba que algunas de las audiencias no permanecieran confidenciales para que el público pudiera escuchar sus puntos de vista.

Algunos expertos fuera de la Administración de los Estados Unidos dijeron que la cuestión de quién ganaría la competencia de Inteligencia Artificial aún no estaba resuelta. Jim Waldo, científico de TI y director de tecnología de la Universidad de Harvard, dijo que no era tan pesimista como Chaillan sobre las posibilidades de Estados Unidos en la batalla de Inteligencia Artificial contra la República Popular China. Waldo señaló que la mayor parte de la inversión estadounidense en innovación tecnológica provino de empresas privadas, en lugar de investigación universitaria financiada por el gobierno.

Waldo escribió en un correo electrónico: “La idea de que esta investigación será impulsada por los militares es un poco ridícula… El Departamento de Defensa, sin embargo, debe mejorar el uso de esta tecnología y la financiación gubernamental también debe aumentar para fomentar un desarrollo abierto del sector. Todavía no hemos fracasado, pero si no invertimos en el futuro acabará mal”.

Algunos informes de los medios también señalaron que, de hecho, la declaración original de Chaillan era que si Estados Unidos no aumentaba la inversión y hacía avanzar planes y proyectos, perdería en el campo de la Inteligencia Artificial. Su discurso, enfatizado por terceros, se ha convertido en un tema más debatido en la política estadounidense. Algunos republicanos lo usan como un argumento contra la Administración de Biden, y otros miembros de las fuerzas militares estadounidenses se apresuran a explotarlo para pedir más fondos del gobierno.

Más allá de la controversia y la decepción que prevalecen en los Estados Unidos, las noticias han dado la vuelta al mundo. Reuters informó: “China ha ganado la batalla de Inteligencia Artificial con los Estados Unidos y está en camino a la dominación global gracias a sus avances tecnológicos, como dijo el ex Director de Software del Pentágono al Financial Times”.

Además, la agencia de noticias británica informó de otras declaraciones serias de Chaillan: “No tenemos ninguna posibilidad de luchar contra China en 15 a 20 años. En este momento, ya es un hecho; en mi opinión ya se acabó. […] Si se necesita una guerra o no es algo así como una anécdota”.

“China está destinada a dominar el futuro del mundo, controlando todo, desde la narración de los medios hasta la geopolítica”, dijo.

Chaillan culpó a la lentitud de la innovación y a la reticencia de las empresas estadounidenses, como Google, a trabajar con el Estado en Inteligencia Artificial, así como a los extensos debates éticos sobre tecnología.

Google, por otro lado, no estuvo disponible de inmediato para comentarios fuera del horario comercial. Como dijo Chaillan, las empresas chinas están obligadas a trabajar con su gobierno y están haciendo “inversiones masivas” en Inteligencia Artificial sin tener en cuenta la ética. En efecto, la llamada ética sería el respeto a la intimidad que, como se demuestra en mi artículo del 26 de octubre. (https://saeeg.org/index.php/2021/10/26/la-llamada-privacidad-en-internet/), es solo una quimera.

Dijo que las defensas cibernéticas de Estados Unidos en algunos departamentos gubernamentales están en “nivel de jardín de infantes”.

El 10 de octubre, el mismo día en que Chaillan hizo sus declaraciones, la República Popular China publicó un plan para promover el desarrollo estandarizado a nivel nacional en su búsqueda de un desarrollo y modernización de alta calidad.

El documento, publicado conjuntamente por las Oficinas Generales del Comité Central del Partido Comunista de China y el Consejo de Estado, proporciona detalles sobre las medidas para garantizar que el país alcance sus objetivos de desarrollo a largo plazo hasta 2035.

Con las mejoras que se realizarán en el sistema de gestión estandarizado, un modelo de desarrollo orientado a las empresas impulsado por el gobierno y el mercado, caracterizado por la participación masiva, la apertura y la integración, tomará forma en China para 2035.

Como se señala en el documento, para 2025 se realizarán reformas en el trabajo de normalización. Tanto el gobierno como el mercado contribuirán al proceso de establecimiento de normas. Todos los sectores económicos estarán cubiertos por las normas de la industria, y la cooperación internacional en el trabajo de normalización se profundizará ampliamente.

Los ecos de las declaraciones hechas por Chaillan y los recientes éxitos chinos han llevado recientemente a algunos de los nombres más importantes de Wall Street a decir que las perspectivas económicas de China “se ven más brillantes que nunca”. China es “demasiado grande para ignorarla”, como informó recientemente The New York Times.

De hecho, comprender completamente y pronosticar correctamente la economía china siempre ha sido un tema al que el mundo presta gran atención.

Durante el despegue económico de China en las últimas décadas, los rumores que predicen el colapso de China han estado casi ausentes. La economía china, sin embargo, continúa creciendo y mejorando, y su historial de desarrollo ha sido incuestionablemente impresionante. Aquellos que a menudo hablaban mal del mercado chino fueron contradichos por la realidad.

Los hechos hablan más que mil palabras. China tiene su propia forma de desarrollar su economía y ha adquirido una valiosa experiencia a lo largo de los años. Si las comunidades económicas y políticas occidentales todavía intentan interpretar la economía china sin pensar fuera de la vieja caja, o renuncian a su idea preconcebida, la economía china seguirá siendo un mito para ellos.

Con el fin de hacer que su economía crezca de manera efectiva, China ha sido capaz de mantener la consistencia y adaptarse al cambio.

Mientras el mundo atraviesa transformaciones pocas veces vistas en un siglo y, al mismo tiempo, está lidiando con la pandemia de Covid-19, China no solo ha mantenido estables sus políticas macroeconómicas, sino que también se ha preparado para construir un nuevo modelo de desarrollo y promover un desarrollo de calidad.

Como resultado, China fue la única economía importante en el mundo que registró un crecimiento positivo el año pasado y su economía creció un 12,7% en la primera mitad de este año. Estos resultados demostraron la fuerte resiliencia de la economía china e inyectaron confianza en la recuperación económica mundial.

China también ha estado dispuesta a utilizar instrumentos de política para impulsar reformas, estimular la innovación y dar un nuevo impulso al desarrollo.

China ha mejorado continuamente su capacidad de innovación científica y tecnológica, optimizado los servicios gubernamentales y estabilizado las cadenas de suministro industrial para que la economía real pueda ser mejor atendida.

Como se comentó en un artículo publicado por el principal diario de Singapur, Lianhe Zaobao, a principios de este año, “China está enfocada en hacer su trabajo. Esta no es solo la elección correcta, sino también la fuente de fortaleza para que China continúe resistiendo la presión”.

En este mundo altamente interconectado, China cree que jugar el “juego de suma cero” no es de interés para la comunidad internacional. China siempre ha estado firmemente comprometida con la apertura y la cooperación y siempre ha tratado de promover su propio desarrollo estimulando el desarrollo común de todo el planeta.

Aunque la globalización económica ha sido sometida a una dura prueba, China ha seguido uniéndose a otros en todo el mundo para construir una economía global abierta, con un compromiso aún más fuerte con la apertura. Ha implementado la Ley de Inversión Extranjera, ha abierto aún más su sector financiero de manera ordenada y ha creado plataformas como China International Import Expo y China International Fair for Trade in Services para compartir sus oportunidades de desarrollo con todos..

Más importante aún, la Iniciativa de la Franja y la Ruta, la Ruta de la Seda, se ha visto cada vez más en todas partes como un camino hacia la prosperidad, la innovación, la salud y el desarrollo verde.

En todo el mundo, actualmente hay cada vez más personas que han comenzado a reconocer profundamente que el vigoroso desarrollo económico de China tiene un significado positivo para la economía global, y es impopular jugar el juego basado en las teorías de “desacoplamiento” y “amenaza de China”.

Mientras en Occidente haya quienes todavía estén obsesionados con una visión descendente del futuro de la economía de China, y confíen en su antigua forma de pensar y profundo sesgo ideológico, se demostrará que están equivocados una y otra vez.

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2021-saeeg®

 

CRYPTOJACKING: CUIDADO CON DIICOT-BRUTE. HACKERS RUMANOS TIENEN COMO OBJETIVO MÁQUINAS LINUX UTILIZANDO CONTRASEÑAS DÉBILES.

Marco Crabu*

Cryptojacking: cuidado con Diicot-Brute. Desde hace unos días, la noticia ha estado circulando en las revistas comerciales de que una banda de tecnocriminales, muy probablemente de Rumania, ha infectado cientos de ordenadores en todo el mundo en los últimos meses con el fin de extraer ilegalmente la criptomoneda Monero.

Los piratas informáticos incautaron los sistemas informáticos de las víctimas, en los que “se ejecutaba” el sistema operativo Linux, utilizando una herramienta de “fuerza bruta SSH” llamada “Diicot Brute” para descifrar las contraseñas débiles, y luego instalar el malware “minería” en la máquina host.

Este tipo de ataque se llama “cryptojacking” y se caracteriza por el hecho de que el ciberdelincuente utiliza en secreto el poder de computación de la máquina de su víctima para generar criptomonedas.

Esto también podría parecer un delito de poca importancia, ya que la acción fraudulenta es sólo para proporcionar a la víctima un consumo sustancial de electricidad y recursos informáticos de su máquina, pero en cualquier caso esta acción se perpetra a expensas de su voluntad y con el único propósito de permitir que el atacante obtenga beneficios para sí mismo.

Pero ¿qué es una criptomoneda y qué son las actividades mineras?

Sin necesidad de entrar en la “profundidad” en el mundo, aún poco clara para algunos, de las criptomonedas y sus características, vamos a tratar de hacer un breve resumen.

Recibo de transacción de moneda virtual

Una criptomoneda es una moneda digital (de curso legal especialmente en Estados Unidos pero reconocida en muchos países) con la que se pueden comprar bienes y/o servicios. Con el fin de proteger todas las transacciones realizadas en criptomoneda, se utiliza un “libro mayor” en línea, seguro, preciso e inmutable con cifrado avanzado, llamado “blockchain”. Se dice que blockchain es una tecnología “descentralizada”, es decir, no tiene una dependencia central, como los bancos tradicionales, por ejemplo, pero es la misma comunidad de mineros de criptomonedas (los “mineros”) la que la administra y deposita su confianza en ella, no controlando cómo se emite, gasta o equilibra la moneda virtual.

En los últimos años, las criptomonedas han comenzado a proliferar exponencialmente tanto que hoy en día hay alrededor de 10.000 “monedas virtuales” en circulación —la más conocida es Bitcoin— y su valor total es de alrededor de 1,3 billones de dólares (ligeramente por debajo). Debe quedar claro que la criptomoneda es, sin embargo, una compra altamente especulativa y volátil.

Los llamados mineros, a través de un programa instalado en el ordenador, emiten dinero nuevo y lo liberan en un proceso llamado minería. Para simplificar la comprensión de su funcionamiento es costumbre compararlo con la famosa actividad de los buscadores de oro del pasado. Ambos mineros son recompensados con un activo que aún no está en circulación y cuyo propósito común es crear ganancias. Una vez en la luz, el oro se convierte en parte de la economía, así como el trabajo realizado por el criptominero termina con la colocación de criptomonedas en el libro mayor blockchain. En ambos casos los actores reciben su recompensa, que vuelve a la circulación una vez que se vende al público, esto para recuperar los costos operativos.

La recompensa del minero en algunos casos depende del tipo de moneda virtual, pero para simplificar se puede generalizar identificando dos incentivos: las tarifas de transacción, es decir, una pequeña comisión otorgada al minero que agrega la transacción al libro mayor por aquellos que gastan en criptomoneda, y la concesión de bloque único que se agrega a la blockchain.

¿Cómo llegaste a descubrir esta actividad maliciosa?

La campaña de cryptojacking fue descubierta recientemente por investigadores de la compañía Bitdefender, líder mundial en seguridad informática, que identificaron y describieron en un informe las huellas de la actividad maliciosa de la banda criminal, que tiene como propósito no solo la creación de criptomonedas, sino que también es potencialmente capaz de lanzar otros ataques desde las máquinas infectadas. Los hackers, de hecho, se han conectado a dos botnets: “Chernobyl” (variante de DemonBot basado en Linux) y otra de la matriz “IRC Perl”.

Fuente: Bitdefender

Botnet proviene de las palabras robot y red, donde la red es internet, mientras que el bot se refiere a los dispositivos de las víctimas. La tarea de las botnets es realizar actividades ilegales o maliciosas como el envío de spam, la exfiltración de datos, la extorsión a través de ransomware o DDoS (Distributed Denial of Service, o la capacidad de enviar la máquina atacada en picada, creando una interrupción de sus servicios normales). Pero mientras que el ransomware tiene visibilidad inmediata en la máquina víctima, las botnets DDoS se pueden diseñar para el control inmediato y total del dispositivo infectado, o para actuar “silenciosamente” o en segundo plano, esperando recibir instrucciones del atacante.

Como se anticipó, las máquinas que habían sido atacadas eran aquellas con sistemas Linux a bordo que usaban credenciales de protección “débiles” y fácilmente expugnables. Pero el elemento novedoso es que el ataque habría permitido a los hackers mantener el anonimato completo y sin ser detectados por los diversos honeypots dispersos por la red.

En informática, un honeypot es un sistema o componente de hardware o software que se utiliza como “trampa” o “cebo” con el fin de proteger los sistemas de los ataques de los hackers (cit. Wikipedia).

Pero evidentemente no sucedió exactamente así. Los analistas de Bitdefender han podido identificar rastros de actividades maliciosas de sus honeypots, cuyos datos han demostrado que los intentos de descifrar contraseñas por parte de la herramienta “fuerza bruta” han estado comenzando desde el pasado mes de enero y que los hackers han intentado ocultarlas a través de líneas de código compiladas en “Bash”, el shell de Linux más popular.

Fuente: Bitdefender

Bash es un shell de texto, o un intérprete de comandos, es decir, el componente fundamental que permite al usuario comunicarse con el sistema operativo a través de una serie de funciones predefinidas, o ejecutar programas y scripts (cit. wikipedia).

Sin embargo, parece que las IPs rastreadas pertenecen a un pequeño grupo de sistemas comprometidos, lo que sugiere que el ataque aún no es a gran escala.

Los analistas también notaron que los tecnocriminales usaban “Discord”, para compartir información y transmitir toda una gama de malware, incluidos “troyanos de acceso remoto (RATs)”, DDoS, varios códigos fuente y más.

Discord es una plataforma estadounidense de comunicación y uso compartido, utilizada principalmente por comunidades del gaming, donde los usuarios interactúan entre sí a través de llamadas de voz, videollamadas, mensajes de texto, medios y archivos en chats privados o como miembros de un servidor. Esta plataforma se ha vuelto cada vez más utilizada por los tecnocriminales precisamente por sus características que la hacen adecuada para sus fines. De hecho, ya en abril un equipo de Cisco había detectado unos veinte mil virus en esta plataforma.

Los ciberpolicías han estado investigando la amenaza desde el pasado mes de mayo y pronto se encontraron con el cargador “.93joshua” por casualidad, encontrado en un directorio público del servidor con IP “http://45.32.112.68/.sherifu/.93joshua”. Desde aquí se vuelve a su dominio vinculado, o “mexalz.us”, un sitio web gestionado por Rumania, donde también se aloja el programa de minería especialmente modificado “XMRig” (así como un conjunto de otros archivos y varios programas maliciosos), que sirve precisamente para generar la moneda virtual Monero.

¿Cuál fue la estrategia de acción de cryptojacking?

La estrategia de acción de los hackers se explica brevemente en los siguientes pasos:

escaneo masivo de la red a través de herramientas tradicionales pero apropiadas como masscan o zmap. Por medio de estas herramientas, los hackers son capaces de determinar diversa información de sus objetivos: estado en línea, vulnerabilidades, sistema operativo y servicios, con el fin de encontrar claves públicas débiles en los diversos registros.

acceso a las credenciales a través de herramientas de fuerza bruta —contenidas en los archivos jack.tar.gz y juanito.tar.gz— incluyendo Diicot-brute, que se utilizan como un verdadero servicio centralizado a través de API personalizadas. A partir de aquí se volvió al hecho de que los atacantes eran de Rumania, ya que la interfaz de la herramienta de fuerza bruta era una mezcla en rumano e inglés.

acceso inicial a los sistemas de destino con credenciales detectadas y distribución de carga útil.

Durante el proceso de borrado de las pistas los hackers también utilizaron Discord, ya que ofrece la posibilidad de alojar el “servidor de comando y control” y utilizar los “webhooks” para el envío de datos.

Más allá del ingenio de los tecnocriminales, la lección aprendida de este conjunto de eventos es siempre la misma: el elemento humano es el eslabón más débil de la cadena, ya que sin duda es posible dificultarles (a los hackers) su vida, simplemente adoptando una serie de precauciones, incluyendo precisamente la elección y el uso de credenciales adecuadas y respetuosas con los criterios mínimos de seguridad. En el mundo todavía hay demasiadas personas que utilizan credenciales que son fáciles de adivinar, y esto no solo afecta a los perfiles de redes sociales de usuarios inexpertos, sino también a las cuentas de los empleados de las empresas más grandes del mundo y entre estas también las definidas como infraestructura crítica.

 

* Licenciado en Ciencias Sociológicas, Facultad de Ciencias Políticas de la Universidad de Bolonia. Especialista en Seguridad, Geopolítica y Defensa.

 

Artículo publicado originalmente el 22/07/2021 en OFCS.Report – Osservatorio – Focus per la Cultura della Sicurezza, Roma, Italia, https://www.ofcs.it/cyber/cryptojacking-attenzione-a-diicot-brute/ 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor.

 

LOS HACKERS PONEN PALOS EN LAS RUEDAS EN EL PROYECTO POLARIS DE LA OTAN

Marco Crabu*

El programa de desarrollo de TI de la Alianza Atlántica habría sido “perforado” por los ciberdelincuentes

 

Los hackers pusieron palos en las ruedas en el proyecto Polaris de la OTAN. A estas horas, la noticia de una supuesta explotación de ciberdelincuentes en detrimento de la plataforma en la nube de la OTAN que, por tanto, se vería comprometida, está rebotando en los periódicos web de la industria.

Pero, ¿qué pasó exactamente y qué es Polaris?

En las páginas de la Agencia NCI, el brazo tecnológico y de TI de la OTAN, se dice que la agencia está trabajando intensamente para proporcionar a la Alianza Atlántica una infraestructura digital, segura y moderna, a través del desarrollo del proyecto llamado “Polaris”. Este programa a gran escala tendrá la tarea de construir la primera infraestructura de nube privada de la OTAN. Polaris tiene como objetivo consolidar y modernizar la infraestructura de TI actual para que pueda ser gestionada de forma centralizada con el fin de crear nuevas formas de trabajar. El programa tiene como objetivo aumentar plenamente la seguridad de sus redes informáticas, atendiendo a una fuerza de trabajo que se ha vuelto más móvil que nunca. De hecho, está previsto llevar nuevos dispositivos móviles (portátiles y tabletas) a más de 18.000 usuarios en 44 localidades de Europa y Estados Unidos.

Paul Howland, director del proyecto Polaris, dijo que “… es un punto de inflexión potencial para la forma en que la OTAN desarrolla y despliega sus servicios operativos en el futuro, ya que impulsará la innovación y reducirá los costos operativos, al tiempo que garantizará una reutilización mucho mayor de la capacidad…”.

En las fases de desarrollo del programa de innovación tecnológica, la Agencia publicó el 6 de noviembre de 2017 expresión pública de interés para la provisión de una plataforma informática de “Service Oriented Architecture & Identity Management“ (SOA & IdM) destinada a la creación de sistemas de información integrados en los Estados miembros de la Coalición Atlántica. El proyecto SOA e IdM, que también es uno de los cuatro pilares principales del programa Polaris más amplio, aparentemente tiene la máxima prioridad de la Agencia después del apoyo a las operaciones.

El contrato para la construcción de esta importante infraestructura tecnológica fue ganado por la empresa Everis por valor de 10,4 millones de euros. La fase 1 del proyecto general —que se desarrollará en dos fases— que proporcionará servicios comunes de middleware sobre los que construir aplicaciones, comenzó oficialmente el 6 de enero de 2020 y se espera que se complete en 2021.

También es útil recordar que Everis en 2017 también ganó un contrato de 1,5 millones de euros para una base de datos de emisores OTAN de nueva generación para la guerra electrónica.

Everis es una conocida empresa española de consultoría y servicios de TI, que opera en los sectores bancarios, de seguros, industrial, de telecomunicaciones, de administración pública y de servicios, y recientemente fue adquirida por el gigante japonés NTT Data Corporation. La compañía también trata los servicios near-shore y off-shore a través de sus Centros de Alto Rendimiento en España, Brasil, Chile y Argentina (y otros países), que cuentan con certificación CMMI (Capability Maturity Model Integration) de nivel 5, que es un estándar internacional que mide el profesionalismo y la calidad de sus servicios.

Todo comenzó cuando, el pasado mes de mayo (e incluso antes de que sucediera en noviembre de 2019), un llamado grupo de hackers (ciberdelincuentes) penetró a través de una backdoor (un método que permite el acceso a otro programa sin pasar por su sistema de protección) en los sistemas de Everis, retirando un conjunto de datos no especificado. Pero en particular también tuvieron acceso a la documentación, códigos fuente y especificaciones del proyecto de la plataforma “Service Oriented Architecture &Identity Management” (SOA &IdM) que está a punto de ser distribuida a la OTAN y la comprometió.

Inicialmente, los hackers se centraron sólo en los sistemas y los datos robados de Everis, pero cuando se dieron cuenta de que se habían encontrado con algo mucho más grave —precisamente la plataforma SOA & IdM— hicieron una nota de rescate a la empresa. Parece, de hecho, que la solicitud inicial era de alrededor de 14,500 XMR de criptomoneda Monero y a cambio los hackers ofrecerían mantener el nombre de la compañía no asociada con la filtración de Latam Airlines y no hacer públicos los datos de la OTAN. Del mismo modo, quienes habían entrado en posesión decidieron no divulgar los datos a ningún nivel debido a su sensibilidad, falta de interés público, participación indirecta de la plataforma en operaciones militares y distanciamiento de cualquier intento de extorsión previsto por los autores materiales de la explotación..

Ahora bien, aún no está claro si la hazaña se produjo realmente o es simplemente el resultado de una campaña de descrédito y desinformación, pero es seguro que si todo esto es confirmado por fuentes oficiales, una vez más el descaro y el peligro de estos personajes oscuros y ciberdelincuentes plantea un grave riesgo para las infraestructuras críticas de la escena mundial.

 

* Licenciado en Ciencias Sociológicas, Facultad de Ciencias Políticas de l Universidad de Bolonia. Especialista en Seguridad, Geopolítica y Defensa.

 

Artículo publicado originalmente el 23/06/2021 en OFCS.Report – Osservatorio – Focus per la Cultura della Sicurezza, Roma, Italia, https://www.ofcs.it/cyber/gli-hackers-mettono-i-bastoni-tra-le-ruote-al-progetto-polaris-della-nato/#gsc.tab=0