{"id":5450,"date":"2022-03-01T04:26:10","date_gmt":"2022-03-01T07:26:10","guid":{"rendered":"https:\/\/saeeg.org\/?p=5450"},"modified":"2022-03-01T04:31:49","modified_gmt":"2022-03-01T07:31:49","slug":"diplomacia-digital-a-la-mode-irani-los-arboles-nos-permiten-ver-el-ciberbosque","status":"publish","type":"post","link":"https:\/\/saeeg.org\/index.php\/2022\/03\/01\/diplomacia-digital-a-la-mode-irani-los-arboles-nos-permiten-ver-el-ciberbosque\/","title":{"rendered":"DIPLOMACIA DIGITAL \u201c\u00c0 LA MODE IRAN\u00cd\u201d. LOS \u00c1RBOLES&#8230;. \u00bfNOS PERMITEN VER EL CIBERBOSQUE?"},"content":{"rendered":"\n<p style=\"text-align: center;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong><em>Susana B. Garc\u00eda*<\/em><\/strong><\/span><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL-1.png\" alt=\"\" class=\"wp-image-5462\" width=\"448\" height=\"296\"\/><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 12pt;\">Desde comienzos del 2022 el conflicto entre Rusia y Ucrania acapara casi toda la atenci\u00f3n internacional, volviendo a colocar en la mesa de acad\u00e9micos y analistas la discusi\u00f3n sobre qu\u00e9 es y qu\u00e9 no es <strong>\u201c<em>ciberguerra\u201d<\/em><\/strong>. Todo ello a la luz del rol que desempe\u00f1an las acciones de los actores antag\u00f3nicos en el ciberespacio o de la interpretaci\u00f3n que se haga de ellas. Algunos expertos<\/span><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 12pt;\"><a href=\"#_edn1\" name=\"_ednref1\">[1]<\/a> se\u00f1alan incluso que la invasi\u00f3n rusa a Ucrania puede convertirse en la <strong>primera experiencia real de una verdadera <em>\u201cciberguerra\u201d<\/em><\/strong><a href=\"#_edn2\" name=\"_ednref2\"><strong>[2]<\/strong><\/a><strong>.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 12pt;\">Y en este punto son muchos los que tienen la falaz impresi\u00f3n que <strong>estas <em>\u201cciberacciones\u201d<\/em> s\u00f3lo se est\u00e1n produciendo en un territorio determinado y s\u00f3lo est\u00e1n protagonizadas por dos \u00fanicos actores<\/strong>.<\/span><a href=\"#_ednref1\" name=\"_edn1\"><\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"567\" height=\"319\" src=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL.png\" alt=\"\" class=\"wp-image-5452\" srcset=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL.png 567w, https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL-300x169.png 300w\" sizes=\"auto, (max-width: 567px) 100vw, 567px\" \/><\/figure><\/div>\n\n\n\n\n\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 12pt;\">Sin embargo, como admitir\u00eda cualquier experto en relaciones internacionales, <strong>existe una multiplicidad de espacios geof\u00edsicos en<\/strong> conflicto<a href=\"#_edn1\" name=\"_ednref1\">[3]<\/a>,<strong> con o sin declaraciones altisonantes y\/o tambores de guerra, pero en ebullici\u00f3n permanente.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 12pt;\">En esos territorios ya identificados o incluso en otros que a\u00fan no lo est\u00e1n, los eventos que tienen lugar en el ciberespacio \u2014ese espacio inconmensurable para algunos y que permea a los espacios tradicionales m\u00e1s f\u00e1cilmente asequibles por el com\u00fan de la gente\u2014 merecen la debida atenci\u00f3n. Caso contrario <strong>correremos el riesgo de creer casi ingenuamente que lo que algunos denominan <em>\u201cciberguerra\u201d <\/em>s\u00f3lo toma cuerpo en v\u00edsperas de o durante el desarrollo de un conflicto armado.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 12pt;\">Otro de los aspectos sensibles, que con frecuencia se malinterpretan, es que estas <strong><em>\u201cciberacciones\u201d<\/em><\/strong> se inician poco tiempo antes de la escalada de hostilidades diplom\u00e1ticas y\/o militares. Es probable que algunos recuerden acontecimientos m\u00e1s recientes como los ciberataques que provocaron los cortes de energ\u00eda el\u00e9ctrica en Ucrania en 2015\/16 y o el de <strong><em>NonPetya<\/em><\/strong> en 2017 que afect\u00f3 a las redes gubernamentales ucranianas. Pero muchos olvidan que <strong>Rusia viene ajustando su <em>\u201cciberestrategia\u201d<\/em> contra Ucrania desde hace m\u00e1s de 20 a\u00f1os.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 12pt;\"><strong>En el ciberespacio varios factores coadyuvan a un estado de confusi\u00f3n y desinformaci\u00f3n permanente. <\/strong>Por un lado la vor\u00e1gine cuanti\/cualitativa de incidentes perpetrados por una masa polim\u00f3rfica de actores embanderados en intereses comunes o dis\u00edmiles. Y por otra, la falta de definiciones internacionalmente aceptadas de los <strong><em>\u201cciber-t\u00e9rminos\u201d<\/em><\/strong> que se acu\u00f1an para relacionarlos con eventos y actores del mundo f\u00edsico. Todo ello en su conjunto contribuye a dificultar la comprensi\u00f3n de eventos hipercomplejos como el caso ruso-ucraniano o a desconocer el delicado entramado de otros como en el caso turco-iran\u00ed.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 12pt;\">No debemos olvidar que <strong>las operaciones de <em>\u201cciberespionaje\u201d<\/em>, cuyo foco est\u00e1 puesto en aras de objetivos estrat\u00e9gicos de largo plazo m\u00e1s amplios, se realizan por mandato de los gobiernos que poseen <em>\u201ccibercapacidades\u201d<\/em> maduras y contin\u00faan de manera persistente, muy a pesar de los eventos geopol\u00edticos que llenan los titulares medi\u00e1ticos. Insistimos, estas operaciones se inician mucho tiempo antes que suenen los tambores de <em>\u201cciberguerra\u201d<\/em>.<\/strong><\/span><\/p>\n<h5 style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong>Aumenta la <em>\u201cCiberactividad\u201d<\/em> en Turqu\u00eda e Ir\u00e1n<\/strong><\/span><\/h5>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En los \u00faltimos a\u00f1os se ha observado una <strong>gradual escalada de Ir\u00e1n dentro de su persistente campa\u00f1a de <em>\u201cciberataques\u201d<\/em> al sector p\u00fablico y privado de Turqu\u00eda<\/strong>. Estos ataques habr\u00edan sido ejecutados, seg\u00fan expertos en ciberseguridad, por hackers patrocinados por el gobierno iran\u00ed. Desde fines del 2021 esta tendencia comenz\u00f3 a cobrar mayor intensidad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><a href=\"#_ednref1\" name=\"_edn1\"><\/a><\/span><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL-2.png\" alt=\"\" class=\"wp-image-5453\" width=\"392\" height=\"385\"\/><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong>Turqu\u00eda no es uno de los pa\u00edses que se destaque por sus capacidades en ciberseguridad<\/strong>. Reci\u00e9n en febrero de 2020 inaugur\u00f3 su primer Centro Nacional de Ciberseguridad en Ankara y hacia fines de ese mismo a\u00f1o lanz\u00f3 su primer plan estrat\u00e9gico en la materia para el per\u00edodo 2020-2023.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Y no es que no haya sido v\u00edctima de ciberataques, en realidad el gobierno turco se jacta de haber detectado m\u00e1s de 300.000 intentos de hackeo<a href=\"#_edn1\" name=\"_ednref1\">[4]<\/a> en los \u00faltimos tres a\u00f1os con software de desarrollo nacional. En 2020 Turqu\u00eda fue uno de los pa\u00edses que present\u00f3 el mayor \u00edndice de aumento de ciberataques a nivel mundial<a href=\"#_edn2\" name=\"_ednref2\">[5]<\/a>, que totalizaron 102 incidentes en los primeros 10 meses. <strong>Los sectores m\u00e1s afectados fueron el tecnol\u00f3gico, e-commerce, p\u00fablico, finanzas, energ\u00eda y salud.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En marzo 2021, <strong><em>Yemeksepeti<\/em><\/strong>,<strong> el principal sitio web de <em>delivery online<\/em> de productos alimenticios en Turqu\u00eda con m\u00e1s de 19 millones de clientes, fue objeto de un ciberataque<\/strong> que result\u00f3 en el robo de informaci\u00f3n personal de una cantidad no revelada de clientes. Meses m\u00e1s tarde <strong>robaron informaci\u00f3n de cerca de 1 mill\u00f3n de personas en el municipio turco de Konya<\/strong>, en la regi\u00f3n central del pa\u00eds, y en julio <strong>dos de las principales instituciones bancarias no pudieron operar durante varios d\u00edas<\/strong> aunque las autoridades turcas negaron la relaci\u00f3n de este incidente con un ciberataque y aseguraron que los datos personales de sus clientes no fueron puestos en riesgo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Pero como bien saben, en el ciberespacio se cuecen habas en todas partes. <strong>Tambi\u00e9n en Ir\u00e1n han aumentado los <em>\u201cciberincidentes\u201d<\/em><\/strong>. A fines de enero 2022 la <strong>cadena nacional de radio y TV<em> IRIB<\/em> (Islamic Republic of Iran Broadcasting), as\u00ed como a los canales afiliados al gobierno, <em>Koran Channel, Radio Javan Radio Payam<\/em> fueron v\u00edctimas de ciberataques<\/strong> que emplearon un malware (software malicioso) con capacidad de borrar archivos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><a href=\"#_ednref1\" name=\"_edn1\"><\/a><\/span><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL-3.png\" alt=\"\" class=\"wp-image-5454\" width=\"465\" height=\"312\"\/><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La transmisi\u00f3n de los mencionados canales fue tambi\u00e9n interrumpida y en su reemplazo transmitieron im\u00e1genes<a href=\"#_edn1\" name=\"_ednref1\">[6]<\/a> de los dos l\u00edderes del Movimiento Mujahedin-e-Khalq (\u201cLuchadores del Pueblo\u201d o MeK), Maryam y Massoud Rajavi, adem\u00e1s de una imagen del Ayatol\u00e1 Khamenei cruzada con l\u00edneas rojas y la leyenda: <em>\u201cSalve Rajavi, muerte a Khamenei!\u201d.<\/em><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La firma <em>Check Point<\/em> analiz\u00f3 los ataques pero <strong>no pudo definir una atribuci\u00f3n determinada.<\/strong> <strong>Seg\u00fan el gobierno iran\u00ed los autores proven\u00edan del Movimiento MeK<\/strong>, una organizaci\u00f3n que lleg\u00f3 a estar en las listas de terrorismo de EEUU y de la UE, o que incluso se presentara como una \u201copci\u00f3n democr\u00e1tica\u201d para Ir\u00e1n. Los Mek no tienen grandes apoyos en Ir\u00e1n, donde son acusados de cooperar con Occidente e Israel, pero cuentan con amigos poderosos fuera de all\u00ed y tienen acceso a las redes de disidentes exiliados. Por supuesto los representantes de esta organizaci\u00f3n negaron su involucramiento en este <strong><em>\u201cciberincidente\u201d<\/em><\/strong>.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Ir\u00e1n tambi\u00e9n acus\u00f3 al grupo insurgente <strong>\u201cJaish al-Adl\u201d<\/strong> pero finalmente un<strong> grupo autodenominado <em>Predatory Sparrow<\/em><\/strong><a href=\"#_edn2\" name=\"_ednref2\">[7]<\/a><strong> se adjudic\u00f3 la autor\u00eda no s\u00f3lo de este incidente sino de algunos de los principales ataques de 2021<\/strong>. Cabe entonces recordar que en <strong>julio 2021 un ciberataque al sistema ferroviario iran\u00ed<\/strong> fue provocado por el malware <strong><em>Meteor<\/em> <\/strong>y no por ransomware c\u00f3mo se hab\u00eda informado inicialmente. Tambi\u00e9n <strong>en septiembre y octubre 2021 Ir\u00e1n fue v\u00edctima de otros dos ciberataques que adquirieron notoriedad en los medios<\/strong>. Uno de ellos <strong>afect\u00f3 el sistema nacional de distribuci\u00f3n de combustible dejando sin servicio a cientos de terminales en territorio persa<\/strong>. El otro fue dirigido a <strong><em>Mahan Air<\/em><\/strong>, <strong>la principal l\u00ednea de aeronavegaci\u00f3n comercial en Ir\u00e1n. <\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">El gobierno iran\u00ed dirigi\u00f3 sus acusaciones a sus antagonistas tradicionales como EEUU e Israel, se\u00f1al\u00e1ndolos como facilitadores. Pero algunos expertos sugirieron que no deb\u00eda descartarse el accionar de diferentes <strong>grupos de piratas inform\u00e1ticos integrados por disidentes iran\u00edes <\/strong>con base en territorio turco y hackers turcos en estos incidentes. M\u00e1s recientemente otras fuentes consignan que las TTP (t\u00e9cnicas, t\u00e1cticas y procedimientos) utilizadas son similares a las empleadas por el grupo disidente \u201cINDRA\u201d en campa\u00f1as contra empresas privadas en Siria.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Seg\u00fan los investigadores<a href=\"#_edn3\" name=\"_ednref3\">[8]<\/a>, las TTP analizadas demostraron que los \u201cciberatacantes\u201d eran jugadores de nivel intermedio ya que sus componentes operacionales alternaban entre elementos rudimentarios y otros m\u00e1s avanzados. Tambi\u00e9n registraron cierta redundancia entre los diferentes componentes del ataque, caracter\u00edstica \u00e9sta que sugerir\u00eda una distribuci\u00f3n mal coordinada de responsabilidades entre los diferentes equipos participantes, adem\u00e1s de reconocer que los archivos eran desplegados de manera torpe y detallada y \u201cdefinitivamente impropia de <strong><em>\u2018cibertacantes\u2019<\/em><\/strong> avanzados\u00bb.<\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong>Infograf\u00eda de ataques en Ir\u00e1n 2021-2022<\/strong><\/span><\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\"><\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"567\" height=\"317\" src=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL-4.png\" alt=\"\" class=\"wp-image-5455\" srcset=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL-4.png 567w, https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL-4-300x168.png 300w\" sizes=\"auto, (max-width: 567px) 100vw, 567px\" \/><figcaption><strong><em>Fuente: https:\/\/www.iranintl.com\/en\/202202215721<\/em><\/strong><\/figcaption><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 12pt;\">Justo es reconocer que las devoluciones de gentilezas cibern\u00e9ticas entre ambos pa\u00edses son de larga data y algunos episodios han revestido cierto grado de gravedad. Recordemos que en 2015 se responsabiliz\u00f3 a Ir\u00e1n del <strong><em>\u201cblackout\u201d<\/em> (corte de energ\u00eda generalizado) que afect\u00f3 a Ankara y a otras importantes ciudades turcas, dejando a cerca de 40 millones de personas sin servicio el\u00e9ctrico<\/strong>.<\/span><\/p>\n<h5 style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\"><strong>\u00bfQui\u00e9nes son los hackers iran\u00edes que est\u00e1n atacando Turqu\u00eda<\/strong><strong>?<\/strong><\/span><\/h5>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 12pt;\"><strong>Como ocurre tambi\u00e9n muchas veces en el quinto dominio, las preguntas relacionadas a las operaciones que all\u00ed ocurren encuentran alguna explicaci\u00f3n, tambi\u00e9n en los medios digitales.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 12pt;\">En marzo de 2019 alguien bajo el seud\u00f3nimo de \u201cLab. Dookthegan\u201d public\u00f3 en su cuenta de Telegram el c\u00f3digo fuente de seis herramientas de hacking<a href=\"#_edn1\" name=\"_ednref1\">[9]<\/a> (<em>Glimpse\/Boundwater, PoisonFrog, HyperShell, High Shell, Fox Panel<\/em> y <em>Webmask<\/em> &#8211; principal herramienta detr\u00e1s de <em>DNSpionage<\/em>) que empleaba el <strong><em>APT 34<\/em><\/strong> (tambi\u00e9n conocido como <strong><em>Oilrig<\/em><\/strong> o <strong><em>Helix Kitten<\/em><\/strong>), una de las organizaciones de \u00e9lite iran\u00ed de <strong>\u201c<em>ciberespionaje\u201d<\/em><\/strong>. La informaci\u00f3n filtrada tambi\u00e9n inclu\u00eda un listado de 66 v\u00edctimas principalmente de pa\u00edses de Medio Oriente, pero tambi\u00e9n en \u00c1frica, Asia y Europa. En ese listado figuraban <strong>v\u00edctimas vinculadas al sector energ\u00e9tico de Turqu\u00eda, a la aerol\u00ednea <em>Etihad Airways<\/em> y a una empresa petrolera de Emiratos \u00c1rabes Unidos. <em>OilRig<\/em><\/strong> <strong>ha estado activo desde 2014 y dirige sus acciones contra organizaciones gubernamentales, militares, financieras, as\u00ed como a empresas de energ\u00eda y telecomunicaciones en Medio Oriente y China.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 12pt;\">A principios del 2020, el grupo conocido como <strong><em>APT 35<\/em><\/strong> (<strong><em>Phosphorous<\/em><\/strong>, <strong><em>Charming Kitten<\/em><\/strong> o <strong><em>Ajax Security Team<\/em><\/strong>) fue sindicado como el <strong>responsable de campa\u00f1as de <em>phishing<\/em> contra v\u00edctimas de alto riesgo en varios pa\u00edses, incluida Turqu\u00eda<\/strong>.<\/span><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL-5.png\" alt=\"\" class=\"wp-image-5456\" width=\"415\" height=\"446\"\/><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Sin embargo, aunque Lab Dookthegan ya lo hab\u00eda mencionado en su filtraci\u00f3n de Telegram, <strong>los nuevos incidentes en Turqu\u00eda est\u00e1n siendo atribuidos por los especialistas al grupo denominado <em>Muddywater<\/em>, un nuevo actor en la escena para quienes no viven en Medio Oriente.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Reci\u00e9n en 2019 aparece informaci\u00f3n sobre este grupo no s\u00f3lo en <strong><em>Telegram<\/em><\/strong> sino en la <strong><em>Darknet<\/em><\/strong>. Si bien no publicaron sus herramientas, como en el caso de <strong><em>Oilrig<\/em><\/strong>, difundieron capturas de pantalla<a href=\"#_edn1\" name=\"_ednref1\">[10]<\/a> que<strong> demostraban que Turqu\u00eda era el destino elegido para sus ataques<\/strong>. Algunos de sus blancos fueron <strong><em>Ko\u00e7 Savunma<\/em><\/strong>, una empresa que provee soluciones inform\u00e1ticas al sector de defensa turco, y <strong><em>Tubitak Bilgem<\/em><\/strong>, un centro de investigaci\u00f3n en seguridad de la informaci\u00f3n.<\/span><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong>&nbsp;<\/strong><\/span><\/p>\n<h5 style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong>\u00bfQu\u00e9 se sabe del Grupo MuddyWater?<\/strong><\/span><\/h5>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong>MuddyWater<\/strong>, tambi\u00e9n conocido como<strong><em> ITG7<\/em><\/strong> entre otras varias denominaciones, es un grupo que ha estado activo en realidad desde 2017 en los pa\u00edses de Medio Oriente. Entre febrero 2018 y abril de 2019 ejecutaron una serie de campa\u00f1as de phishing a personas vinculadas al <strong>gobierno, a organizaciones educativas y financieras, empresas de telecomunicaciones y del sector de defensa en Turqu\u00eda, Afganist\u00e1n, Irak, Azerbaiy\u00e1n y en el mism\u00edsimo territorio iran\u00ed. <\/strong>Cabe se\u00f1alar que <strong>80 de los 131 ataques estuvieron dirigidos al sector de telecomunicaciones y servicios IT, principalmente en Pakist\u00e1n y Turqu\u00eda.<\/strong><\/span><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"627\" height=\"287\" src=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL-6.png\" alt=\"\" class=\"wp-image-5457\" srcset=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL-6.png 627w, https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL-6-300x137.png 300w\" sizes=\"auto, (max-width: 627px) 100vw, 627px\" \/><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">El grupo emplea una puerta trasera propietaria basada en PowerShell, llamada POWERSTATS, que le permite recolectar informaci\u00f3n sobre cuentas locales y de dominio, servidores, direcciones IP internas y externas, ejecutar c\u00f3digo remoto, descargar y subir archivos mediante C&amp;C (comando y control), desplegar contramedidas si detecta acciones de an\u00e1lisis de malware, deshabilitar las funciones de protecci\u00f3n de Microsoft Office, borrar archivos de discos locales y tomar capturas de pantalla entre otras funciones.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Seg\u00fan informan en Sentinel Labs<a href=\"#_edn1\" name=\"_ednref1\">[11]<\/a>, expertos en <strong><em>\u201cCiberInteligencia\u201d<\/em><\/strong>, el an\u00e1lisis de las actividades de este grupo sugiere que si bien <strong>recurren a <em>\u201cciberherramientas\u201d <\/em>ofensivas que se encuentran disponibles online<\/strong>, han comenzado a dotar de mayor complejidad y precisi\u00f3n a su habitual conjunto de t\u00e9cnicas y t\u00e1cticas para evitar ser detectados. Su transformaci\u00f3n a \u201cciberamenaza\u201d puede ejemplificarse con tres hitos: <strong>la evoluci\u00f3n de la familia de malware <em>PowGoop<\/em>, el uso de herramientas de <em>tunneling <\/em>( para eludir los <em>firewalls<\/em>, o para establecer un canal de comunicaci\u00f3n cifrado y dif\u00edcil de rastrear entre dos computadoras sin interacci\u00f3n directa de la red) y la afectaci\u00f3n de servidores Exchange en organizaciones de alto valor.<\/strong><\/span><\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\"><\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL-7.png\" alt=\"\" class=\"wp-image-5458\" width=\"431\" height=\"300\"\/><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En enero 2022 EEUU subi\u00f3 la vara y su <strong>Ciber Comando<\/strong> atribuy\u00f3 la actividad de este grupo al Ministerio de Inteligencia de Ir\u00e1n (MOIS)<a href=\"#_edn1\" name=\"_ednref1\">[12]<\/a>.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Seg\u00fan el Servicio de Investigaci\u00f3n del Congreso norteamericano, el MOIS \u201crealiza vigilancia interna para identificar a los opositores al r\u00e9gimen. Tambi\u00e9n vigila a los activistas contra el r\u00e9gimen en el extranjero a trav\u00e9s de su red de agentes ubicados en las embajadas de Ir\u00e1n\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Pero los expertos de <em>SentinelLabs<\/em> se excusaron de suscribir a esta atribuci\u00f3n, aclarando que<strong> la atribuci\u00f3n a un gobierno particular s\u00f3lo pueden hacerla los gobiernos que cuentan con un aparato poderoso y avanzado de inteligencia de se\u00f1ales multifuente.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Otros investigadores, <em>CISCO Talos<\/em> reconoce las TTP de <strong>MuddyWater<\/strong> por el <strong>predominio de scripting en sus cadenas de infecci\u00f3n empleando lenguajes como PowerShell y VIsual Basic<\/strong>.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><em>Symantec<\/em> por su parte se\u00f1ala que <strong>sus ataques se caracterizan por emplear la herramienta customizada Powermud combinada con scripts PowerShell, LaZagne y Crackmapexec<\/strong>. El grupo emplea un repositorio <em>GitHub<\/em> para guardar malware y otras herramientas disponibles online para despu\u00e9s customizarlas previo a cada ataque.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Una caracter\u00edstica del grupo <strong><em>MuddyWater <\/em><\/strong>que sorprendi\u00f3 a los investigadores fue su especial dedicaci\u00f3n a tareas de <strong><em>\u201cciberinteligencia\u201d<\/em><\/strong>; por ejemplo <strong>monitorear todos los informes de gobierno y de expertos en el \u00e1rea de ciberseguridad que se publican y que se refieren a ellos<\/strong>. Por ejemplo tienen una cuenta de Twitter que \u201csigue\u201d a los investigadores de ciberseguridad que publican datos sobre el grupo. Una vez identificadas las fuentes de inter\u00e9s, despliegan t\u00e9cnicas de <strong><em>\u201ccibercontrainteligencia\u201d<\/em><\/strong>: comienzan a plantar falsas banderas para despistar a los investigadores. En los primeros ataques por ejemplo confundieron a los investigadores al emplear DNS Messenger, que generalmente se asocia al grupo chino <strong><em>FIN7<\/em><\/strong>. En otros ataques llegaron incluso a introducir caracteres chinos en el c\u00f3digo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Pero lo m\u00e1s desconcertante fue descubrir que les gusta dejar mensajes a los expertos<a href=\"#_edn2\" name=\"_ednref2\">[13]<\/a> en ciberseguridad, una pr\u00e1ctica m\u00e1s vinculada al hacktivismo. En<strong> 2019 <em>Kaspersky Lab<\/em> los ranke\u00f3 en tercer lugar como \u201cciberamenaza<em>\u201d<\/em><\/strong>, y parece que esta calificaci\u00f3n afect\u00f3 su ego. En represalia cargaron un <em>exploit<\/em> en YouTube que desactiv\u00f3 el antivirus de esa plataforma, provisto por Kaspersky. Llegaron incluso a dejar un mensaje para los investigadores, por si quedaba alguna duda de su \u201cpeligrosidad\u201d. Algo similar ya le hab\u00eda ocurrido a los expertos de <strong><em>Trend Micro<\/em><\/strong> cuando estaban investigando las <strong>actividades del grupo en Turqu\u00eda, Pakist\u00e1n y Tayikist\u00e1n en 2018<\/strong>.<\/span><\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\"><\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL-8.png\" alt=\"\" class=\"wp-image-5459\" width=\"459\" height=\"155\" srcset=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL-8.png 733w, https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL-8-300x102.png 300w\" sizes=\"auto, (max-width: 459px) 100vw, 459px\" \/><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En noviembre 2021 <strong><em>CISCO Talos<\/em><\/strong> design\u00f3 a este grupo como <strong><em>MERCURY<\/em><\/strong>, en oportunidad del <strong>ciberataque a T\u00dcBITAK, el Consejo de Investigaci\u00f3n en Ciencia y Tecnolog\u00eda de Turqu\u00eda<\/strong>. En diciembre 2021 <strong><em>IBM Security X-force<\/em><\/strong> le atribuy\u00f3 el empleo de la puerta trasera <strong><em>Aclip<\/em><\/strong> que se aprovecha de la API de la plataforma <strong><em>Slack<\/em><\/strong> para filtrar comunicaciones encubiertas y robar informaci\u00f3n de reserva de vuelos de una aerol\u00ednea no identificada, pero que algunos se\u00f1alan como de origen turco.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong><em>MuddyWater<\/em><\/strong> es, seg\u00fan fuentes norteamericanas, un <strong>elemento clave en el aparato de ciberespionaje iran\u00ed<\/strong>. El grupo habr\u00eda mantenido <strong>un esfuerzo persistente durante varios meses en 2019 para infiltrarse dentro de las redes gubernamentales de Turqu\u00eda, Jordania e Irak<\/strong>. Este laborioso esfuerzo <strong>continu\u00f3 incluso despu\u00e9s que un drone norteamericano matara al general del IRGC Qasem Soleimani en enero 2020. El grupo tambi\u00e9n habr\u00eda intentado penetrar organizaciones norteamericanas pero no existe informaci\u00f3n p\u00fablica sobre estos hackeos.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La <strong>selecci\u00f3n de las v\u00edctimas y la similitud en los c\u00f3digos analizados y documentados<\/strong> en informes p\u00fablicos<a href=\"#_edn1\" name=\"_ednref1\">[14]<\/a> sugieren que la autor\u00eda de esas campa\u00f1as se corresponden con el actor <strong><em>Cobalt Ulster<\/em><\/strong>, tambi\u00e9n conocido como <strong><em>Muddywater, Seedworm, TEMP.Zagros<\/em><\/strong> o <strong><em>Static Kitten<\/em><\/strong>, vinculado al gobierno de Ir\u00e1n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Los <strong>incidentes m\u00e1s recientes registrados en Turqu\u00eda incluyen como vectores de infecci\u00f3n el empleo de documentos adjuntos en formato PDF o Microsoft Office incluidos en campa\u00f1as de phishing<\/strong>. El nombre de estos archivos infectados se encuentra en idioma turco por lo que fueron <strong>recepcionados como documentos leg\u00edtimos provenientes de los Ministerios de Interior y Salud de Turqu\u00eda<\/strong>. Mediante una t\u00e1ctica conocida como <em>\u201cWeb bug\u201d<\/em>, estos enlaces maliciosos son utilizados por los ciberatacantes para saber cuando estos documentos son abiertos por la v\u00edctima. Una vez logrado el acceso inicial, se inicia la silenciosa tarea de recolectar informaci\u00f3n sensible y relevante de esas redes inform\u00e1ticas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En los \u00faltimos dos a\u00f1os parece haber surgido evidencia suficiente en los c\u00edrculos profesionales de ciberseguridad para determinar que <strong>la direcci\u00f3n que sigue la trayectoria cibern\u00e9tica del Grupo<em> MuddyWater<\/em> son las redes gubernamentales<\/strong>, con el objeto de ejecutar acciones de <strong><em>\u201cciberespionaje\u201d<\/em><\/strong> que responden a intereses iran\u00edes, mediante el despliegue de ransomware y malware destructivo, as\u00ed como el robar propiedad intelectual con gran valor econ\u00f3mico.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Finalmente, los expertos coinciden que el accionar del <strong>Grupo <em>MuddyWater<\/em><\/strong> obedece a tres prop\u00f3sitos:<\/span><\/p>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol style=\"text-align: justify;\">\n<li><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong>Espionaje<\/strong> en apoyo al objetivo estrat\u00e9gico de Ir\u00e1n de convertirse en l\u00edder regional en Medio Oriente.<\/span><\/li>\n<li><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong>Robo de propiedad intelectual<\/strong> en busca de una ventaja competitiva y econ\u00f3mica mediante campa\u00f1as agresivas a entidades privadas y diversas instituciones vinculadas al gobierno, como las universidades y los centros de investigaci\u00f3n.<\/span><\/li>\n<li><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong>Ataque Ransomware<\/strong> como Thanos con la intenci\u00f3n de destruir los rastros de su intrusi\u00f3n a las redes de las v\u00edctimas o bien para interrumpir la operaci\u00f3n de empresas privadas. Seg\u00fan la empresas israel\u00edes de ciberseguridad <em>ClearSky<\/em> y <em>Profero<\/em>, el grupo emplea el malware Powgoop para instalar el ransomware Thanos (o Hakbit), aunque tambi\u00e9n se registr\u00f3 el empleo de otro malware, GuLoader, escrito en Visual Basic 6.0. Este <strong>ransomware es ofrecido como RaaS (Ransomware as a Service) en foros de habla rusa.<\/strong><\/span><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<h5 style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong>La Diplomacia Digital <em>\u201c\u00e0 la mode iran\u00ed\u201d<\/em><\/strong><\/span><\/h5>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Para los expertos israel\u00edes, los ciberataques a Turqu\u00eda podr\u00edan estar relacionados con las acusaciones que Ankara hizo p\u00fablicas sobre la actividad de inteligencia iran\u00ed en el pa\u00eds, dirigida a disidentes. Recordemos que recientemente la inteligencia turca desmantel\u00f3 un plan iran\u00ed para secuestrar a Yair Geller<a href=\"#_edn2\" name=\"_ednref2\">[15]<\/a>, un empresario turco-israel\u00ed con inversiones en la industria de defensa. Las especulaciones giran en torno a que el secuestro fue un acto de represalia de Ir\u00e1n por la muerte del cient\u00edfico nuclear iran\u00ed Mohsen Fakhrizadeh<a href=\"#_edn3\" name=\"_ednref3\">[16]<\/a>, considerado el padre del programa de armas nucleares del pa\u00eds persa, en 2020.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Pero para otros expertos, estas acciones podr\u00edan ser tan s\u00f3lo una evidencia de la particular estrategia de <strong><em>\u201cciberdiplomacia\u201d<\/em><\/strong> del gobierno de <strong><em>Hassan Rouhani<\/em><\/strong>.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La <strong><em>\u201cciberdiplomacia<\/em>\u201d<\/strong> es otro de los t\u00e9rminos h\u00edbridos que han surgido frente al impacto que el avance de las tecnolog\u00edas, as\u00ed como los riesgos y amenazas derivados del empleo de las mismas, tiene en las relaciones en el sistema internacional. Una muestra de ello son las iniciativas que llevan a cabo los Estados para dar respuesta a los diferentes desaf\u00edos de ciberseguridad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En la UE, por ejemplo, existe un marco de trabajo para la ciberdiplomacia<a href=\"#_edn4\" name=\"_ednref4\">[17]<\/a> para protegerse contra las <strong><em>\u201cciberamenazas\u201d <\/em><\/strong>&nbsp;procedentes de terceros pa\u00edses. Esta iniciativa pretende dotar a los pa\u00edses de la Uni\u00f3n con instrumentos alternativos de reacci\u00f3n frente a las <strong><em>\u201cciberacciones\u201d<\/em><\/strong> de sus potenciales agresores. Entre ellos se encuentran los cl\u00e1sicos de cooperaci\u00f3n y di\u00e1logo diplom\u00e1tico, adem\u00e1s de medidas preventivas contra los ciberataques. Sin embargo las acciones de la UE se centran principalmente en imponer sanciones (otro de los cl\u00e1sicos diplom\u00e1ticos) contra los <strong><em>\u201cciberatacantes\u201d<\/em><\/strong>, o a quienes facilitaran su ejecuci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Sin embargo, algunos autores<a href=\"#_edn5\" name=\"_ednref5\">[18]<\/a> sostienen que \u201cciberdiplomacia\u201d no es lo mismo que \u201cdiplomacia digital\u201d. Si bien la primera podr\u00eda referirse a las herramientas diplom\u00e1ticas disponibles (cooperaci\u00f3n, di\u00e1logo, sanciones, etc.) para resolver cuestiones relativas al ciberespacio, <strong>la \u201cdiplomacia digital\u201d recurrir\u00eda al empleo de las herramientas digitales (redes sociales, y por qu\u00e9 no exploits, malware, etc) con fines diplom\u00e1ticos<\/strong>. Ambos t\u00e9rminos, al igual que sus definiciones, son incluso algunas veces intercambiados y de manera indistinta adoptados por los diferentes gobiernos, mientras contin\u00faan desarrollando capacidades cibern\u00e9ticas ofensivas y defensivas a la carta.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La irrupci\u00f3n disruptiva del ciberespacio en la arena internacional est\u00e1 generando nuevas formas de cooperaci\u00f3n, competencia y conflicto que no pueden analizarse con las teor\u00edas del pasado, particularmente en relaci\u00f3n con algunos actores no tradicionales que se caracterizan por su comportamiento extremadamente ambiguo e impredecible como Ir\u00e1n y Corea del Norte<a href=\"#_edn6\" name=\"_ednref6\">[19]<\/a>.<\/span><\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\"><\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"567\" height=\"342\" src=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL-9.png\" alt=\"\" class=\"wp-image-5460\" srcset=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL-9.png 567w, https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/SUSANA-GARCIA-DIPLOMACIA-DIGITAL-9-300x181.png 300w\" sizes=\"auto, (max-width: 567px) 100vw, 567px\" \/><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Ir\u00e1n por ejemplo, uno de los cinco actores internacionales con mayor cantidad de operaciones ofensivas registradas en el ciberespacio, parece tener su propia agenda de <strong><em>\u201cdiplomacia digital\u201d<\/em><\/strong>.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">El Centro Nacional del Ciberespacio del gobierno de Ir\u00e1n ha resumido algunas de las <strong><em>\u201cciberpol\u00edticas\u201d<\/em><\/strong> del r\u00e9gimen de Rouhani<a href=\"#_edn1\" name=\"_ednref1\">[20]<\/a>, que puede darnos una idea de la autopercepci\u00f3n iran\u00ed.<\/span><\/p>\n<p style=\"text-align: justify; padding-left: 40px;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><em>\u201cEn los \u00faltimos 15 a\u00f1os, <strong>algunas normas se han vuelto vinculantes en la arena internacional <\/strong>y este proceso ha tenido lugar <strong>sin la presencia e incluso la participaci\u00f3n efectiva de Ir\u00e1n.<\/strong> Este proceso, as\u00ed como el dise\u00f1o de nuevas reglas y normas vinculantes, puede en algunas ocasiones estar en conflicto con los intereses nacionales o internacionales de Ir\u00e1n. <strong>Esto no s\u00f3lo afecta su soberan\u00eda, sino que podr\u00eda afectar seriamente los derechos e intereses iran\u00edes, as\u00ed como generar nuevos argumentos y excusas para generar presiones y sanciones por sus actividades en el ciberespacio<\/strong>.<\/em><\/span><\/p>\n<p style=\"text-align: justify; padding-left: 40px;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><em>Dada la <strong>proliferaci\u00f3n de informes pol\u00edticos o medi\u00e1ticos<\/strong>&#8230;que aluden a ciberataques dirigidos por Ir\u00e1n a Estados Unidos y Arabia Saud\u00ed, que <strong>se\u00f1alan o sugieren el patrocinio del gobierno iran\u00ed a las actividades de destrucci\u00f3n y robo de informaci\u00f3n y presentan a Ir\u00e1n como una \u201cciberamenaza\u201d<\/strong> son tambi\u00e9n factores que aceleran el mencionado proceso<\/em>.<em> <strong>Las sanciones<\/strong> podr\u00edan sentar bases para que se ejerza una mayor presi\u00f3n, o se ejecuten <strong>\u201ccibersanciones\u201d o \u201csanciones no ciber\u201d y otras contramedidas hostiles<\/strong> contra nuestro pa\u00eds, cuya evoluci\u00f3n <strong>puede representar una amenaza a los \u201cciberintereses\u201d de Ir\u00e1n.<\/strong><\/em><\/span><\/p>\n<p style=\"text-align: justify; padding-left: 40px;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><em>En el futuro, Ir\u00e1n ser\u00e1 testigo de la imposici\u00f3n de una \u201cciber-cruzada\u201d que requerir\u00e1 efectuar coordinaciones previas t\u00e9cnicas, pol\u00edticas y diplom\u00e1ticas en cooperaci\u00f3n con todos los actores en el campo. Ir\u00e1n deber\u00e1 enfrentar el establecimiento de argumentos normativos que permitir\u00e1n la acci\u00f3n conjunta de empresas norteamericanas como una <strong>\u201cprimera l\u00ednea de cibercombate\u201d<\/strong> contra el gobierno y las empresas iran\u00edes bajo el pretexto de responder a los ciberataques ejecutados por Ir\u00e1n, adem\u00e1s de requerir una acci\u00f3n colectiva conjunta para combatir los flujos de filtraci\u00f3n de informaci\u00f3n y los intentos por incrementar la desconfianza en el \u00e1mbito nacional\u201d<\/em><a href=\"#_edn2\" name=\"_ednref2\">[21]<\/a><em>.<\/em><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En el dise\u00f1o de la pol\u00edtica cibern\u00e9tica<a href=\"#_edn3\" name=\"_ednref3\">[22]<\/a> del pa\u00eds persa <strong>participan el Consejo Supremo de Ciberseguridad, el IRGC (Islamic Revolutionary Guard Corps &#8211; Cuerpo de la Guardia Revolucionaria Isl\u00e1mica) y el Ej\u00e9rcito Cibern\u00e9tico de Ir\u00e1n<\/strong>. Esto permite reconocer que los objetivos de su pol\u00edtica de ciberseguridad contribuir\u00e1n a proteger la integridad e independencia pol\u00edtica, proteger el legado chiita en la sociedad iran\u00ed y Medio Oriente, concretar su ambici\u00f3n de convertirse en potencia regional, entre otros. Y por supuesto comprender que en Ir\u00e1n <strong>los blancos de los ciberataques se determinan en paralelo a las prioridades de defensa, tanto interna como externa, de su pa\u00eds.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">A pesar de su \u201cauto victimizaci\u00f3n\u201d no podemos dejar de mencionar que, desde 2007, <strong>Ir\u00e1n ha recorrido un largo camino y se ha convertido en un <em>\u201cciberactor\u00bb<\/em> sofisticado y con s\u00f3lidas capacidades<\/strong>, reconocido en la arena internacional. Existe suficiente documentaci\u00f3n para sostener que, a partir de haber experimentado ser v\u00edctima de un ciberataque a su ambicioso programa nuclear, surgi\u00f3 el<strong> \u201cCiber Ej\u00e9rcito Iran\u00ed\u201d bajo la direcci\u00f3n del IRGC<\/strong>. Este grupo <strong>act\u00faa principalmente cuando se producen eventos de relevancia geopol\u00edtica y dise\u00f1a sus ciberataques en conformidad con los objetivos estrat\u00e9gicos del gobierno iran\u00ed. <\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En este sentido, algunos autores especulan que <strong>la reciente \u201cescalada cibern\u00e9tica\u201d iran\u00ed podr\u00eda bien considerarse una reacci\u00f3n contra los intentos de Turqu\u00eda de normalizar sus relaciones con pa\u00edses como Emiratos \u00c1rabes Unidos, Arabia Saud\u00ed e Israel.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En el pasado <strong>la ofensiva iran\u00ed se caracteriz\u00f3 por ataques dirigidos a destruir informaci\u00f3n de valor, ataques <em>DDoS<\/em> y ataques para generar disrupci\u00f3n en las cadenas de producci\u00f3n industrial. Sus blancos estaban localizados en EEUU, Europa, Israel y el Golfo P\u00e9rsico, adem\u00e1s de objetivos nacionales en el interior de Ir\u00e1n<\/strong>. <strong>Los ataques a Turqu\u00eda hab\u00edan sido menos frecuentes hasta hace un par de a\u00f1os, pero los cambios anunciados desde Ankara en torno a su relacionamiento internacional, parecen haber llevado a Ir\u00e1n a emplear con mayor \u00e9nfasis su diplomacia digital mediante los diferentes cibergrupos afiliados a su gobierno.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">El intento de secuestro y asesinato del empresario turco-israel\u00ed que fuera frustrado pos autoridades israel\u00edes y turcas, coincidi\u00f3 con las <strong>declaraciones provenientes de Ankara en torno a su voluntad de normalizar las relaciones diplom\u00e1ticas con Israel<\/strong>, anunciando la pr\u00f3xima visita del presidente Isaac Herzog. Estos eventos suced\u00edan d\u00edas antes que se conociera la intenci\u00f3n del presidente turco, Recep Tayyip Erdogan, de visitar Emiratos \u00c1rabes Unidos para afianzar sus relaciones bilaterales y desarrollar diversos proyectos en forma conjunta. En ese momento el Grupo <strong><em>MuddyWater<\/em><\/strong> atac\u00f3 sitios gubernamentales turcos, entre ellos el Centro T\u00dcBITAK de I+D en ciencia y tecnolog\u00eda, como ya mencionamos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Todo ello demuestra, seg\u00fan Jason Brodsky (director de United Against Nuclear Iran), que <strong>Ir\u00e1n emplea sus capacidades cibern\u00e9ticas como una extensi\u00f3n de sus pol\u00edticas de seguridad y de relaciones exteriores, en un combo customizado de ciberespionaje, ciberataques y operaciones de influencia.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En este contexto, cobra particular importancia el tema de la probable y tan largamente debatida adhesi\u00f3n de Turqu\u00eda a la Uni\u00f3n Europea, que Ir\u00e1n tampoco ver\u00eda con buenos ojos. Podr\u00edamos preguntarnos entonces si el marco de trabajo en ciberdiplomacia de la UE (con mucho de la visi\u00f3n tradicional de la diplomacia) ser\u00e1 suficiente para contrarrestar la ofensiva de la diplomacia digital iran\u00ed. Sin mencionar la relevancia econ\u00f3mica que tiene Turqu\u00eda para el bloque no s\u00f3lo en t\u00e9rminos de destino de inversiones europeas. Dada la profusi\u00f3n de plantas industriales de empresas europeas radicadas en territorio turco, no ser\u00eda extra\u00f1o que puedan resultar afectadas por esta din\u00e1mica de <strong><em>\u201cciberebullici\u00f3n\u201d<\/em><\/strong> turco-iran\u00ed y por supuesto, quedar atrapadas en la telara\u00f1a de la diplomacia digital de Ir\u00e1n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong>\u00a0<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong><em>* Susana B. Garc\u00eda. Directora de Ciberprisma y Consultora Independiente sobre Riesgos Tecnol\u00f3gicos. Docente de Posgrado en carreras de Inteligencia y Ciberseguridad.<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: tahoma, arial, helvetica, sans-serif;\"><strong><em>Art\u00edculo publicado originalmente el 25\/02\/2022 en Ciberprisma <a href=\"https:\/\/ciberprisma.org\/2022\/02\/25\/diplomacia-digital-a-la-mode-irani\/\">https:\/\/ciberprisma.org\/2022\/02\/25\/diplomacia-digital-a-la-mode-irani\/<\/a> <\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong>Referencias<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref1\">[1]<\/a> Miller, M. 2022. <em>Russian Invasion of Ukraine could redefine cyberwarfare<\/em>. Magazine online POLITICO. Estados Unidos. URL: <a href=\"https:\/\/www.politico.com\/news\/2022\/01\/28\/russia-cyber-army-ukraine-00003051\">https:\/\/www.politico.com\/news\/2022\/01\/28\/russia-cyber-army-ukraine-00003051<\/a><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref2\">[2]<\/a> Torrero, M. 2022. <em>La Ciberguerra entre Ucrania y Rusia<\/em>. Blog CIBERPRISMA<em>. <\/em>Argentina. URL: <a href=\"https:\/\/ciberprisma.org\/2022\/02\/14\/la-ciberguerra-entre-ucrania-y-rusia\/\">https:\/\/ciberprisma.org\/2022\/02\/14\/la-ciberguerra-entre-ucrania-y-rusia\/<\/a><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref1\">[3]<\/a> P\u00e9rez Palomino,C. 2021. <em>Mapa de conflictos y guerras que seguir\u00e1n activos en el nuevo a\u00f1o tras un 2021 convulsivo en todo el planeta. <\/em>Diario Online 20MINUTOS. Espa\u00f1a. URL: <a href=\"https:\/\/www.20minutos.es\/noticia\/4931104\/0\/guerras-estancadas-protestas-sociales-regreso-del-extremismo-asi-se-han-recrudecido-los-conflictos-este-2021\/?autoref=true\">https:\/\/www.20minutos.es\/noticia\/4931104\/0\/guerras-estancadas-protestas-sociales-regreso-del-extremismo-asi-se-han-recrudecido-los-conflictos-este-2021\/?autoref=true<\/a><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref1\">[4]<\/a>Simsek B. 2020. <em>Turkey launches 3-year cybersecurity action plan. <\/em>Diario online DAILY SABAH. Turqu\u00eda. URL: <a href=\"https:\/\/www.dailysabah.com\/politics\/turkey-launches-3-year-cybersecurity-action-plan\/news\">https:\/\/www.dailysabah.com\/politics\/turkey-launches-3-year-cybersecurity-action-plan\/news<\/a><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref2\">[5]<\/a> Railly News. 2021. <em>One of the country where Turkey Cyber Attack of the Show Most Growth. <\/em>Diario online RAILLY NEWS. Turqu\u00eda. URL: <a href=\"https:\/\/www.raillynews.com\/2021\/01\/One-of-the-very-growth-of-the-countries-where-turkey-cyber-attacks\/\">https:\/\/www.raillynews.com\/2021\/01\/One-of-the-very-growth-of-the-countries-where-turkey-cyber-attacks\/<\/a><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref1\">[6]<\/a> Paganini P. 2022. <em>Iranian Broadcaster IRIB hit by wiper malware. <\/em>Blog SECURITY AFFAIRS. Italia. URL: https:\/\/securityaffairs.co\/wordpress\/128309\/hacking\/irib-hit-by-wiper-malware.html<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref2\">[7]<\/a> Liveuamap. 2021. Sitio de noticias Liveuamap. Ir\u00e1n.URL: https:\/\/iran.liveuamap.com\/en\/2021\/26-october-a-group-calling-itself-predatory-sparrow-has-claimed<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref3\">[8]<\/a> Paganini P. 2021. <em>Meteor was the wiper used against Iran\u2019s national railway system. <\/em>Blog SECURITY AFFAIRS. Italia. URL: https:\/\/securityaffairs.co\/wordpress\/120679\/malware\/meteor-wiper-irans-national-railway.html<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref1\">[9]<\/a> Cimpanu, C. 2019. <em>Source Code of Iranian Cyberespionage tools leaked on Telegram. <\/em>Sitio Web ZDNET. EEUU. URL: <a href=\"https:\/\/www.zdnet.com\/article\/source-code-of-iranian-cyber-espionage-tools-leaked-on-telegram\/\">https:\/\/www.zdnet.com\/article\/source-code-of-iranian-cyber-espionage-tools-leaked-on-telegram\/<\/a><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref1\">[10]<\/a> SUDO NULL. 2019. <em>Turrbid waters: how hackers from MuddyWater attacked a Turkish manufacturer of military electronics<\/em>. Sitio web de noticias IT SUDO NULL. Alemania. URL: <a href=\"https:\/\/sudonull.com\/post\/28155-Turbid-waters-how-hackers-from-MuddyWater-attacked-a-Turkish-manufacturer-of-military-electronics-Gr\">https:\/\/sudonull.com\/post\/28155-Turbid-waters-how-hackers-from-MuddyWater-attacked-a-Turkish-manufacturer-of-military-electronics-Gr<\/a><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref1\">[11]<\/a> Shushan Ehrlich, A. 2022. <em>Wading Through Muddy Waters \/ Recent Activity of an Iranian State-Sponsored Threat <\/em>Actor. Blog SENTINELLABS de SENTINELONE. EEUU. URL: <a href=\"https:\/\/www.sentinelone.com\/labs\/wading-through-muddy-waters-recent-activity-of-an-iranian-state-sponsored-threat-actor\/\">https:\/\/www.sentinelone.com\/labs\/wading-through-muddy-waters-recent-activity-of-an-iranian-state-sponsored-threat-actor\/<\/a><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref1\">[12]<\/a> USCYBERCOM. 2022. TWITTER USCYBERCOM Cybersecurity Alert. EEUU. URL: https:\/\/twitter.com\/CNMF_CyberAlert\/status\/1481341952247349248?s=20<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref2\">[13]<\/a> Ibid. 10.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref1\">[14]<\/a> Abouzeid, H. 2019. <em>Detecting a MuddyWater APT using RSA Netwitness Platform<\/em>. Blog RSA SECURITY<em>. <\/em>EEUU. URL: https:\/\/community.netwitness.com\/\/t5\/netwitness-blog\/detecting-a-muddywater-apt-using-the-rsa-netwitness-platform\/ba-p\/521145<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref2\">[15]<\/a> Simsek, A. 2022. <em>Intelligence thwarts Iranian attempt on Israeli-Turkish <\/em>businessman. Diario online DAILY SABAH. Turqu\u00eda. URL: https:\/\/www.dailysabah.com\/turkey\/investigations\/intelligence-thwarts-iranian-attempt-on-israeli-turkish-businessman<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref3\">[16]<\/a> AFP. 2022. <em>Israel, dissident group killed scientist Fakhrizadeh in complex operation,\u00a0 Iran says<\/em>. Diario online DAILY SABAH. Turqu\u00eda. URL: https:\/\/www.dailysabah.com\/world\/mid-east\/israel-dissident-group-killed-scientist-fakhrizadeh-in-complex-operation-iran-says<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref4\">[17]<\/a> Consejo de la Uni\u00f3n Europea. <em>Ciberseguridad: c\u00f3mo combate la UE las amenazas cibern\u00e9tcas. <\/em>Consejo UE. Europa. URL: https:\/\/www.consilium.europa.eu\/es\/policies\/cybersecurity\/<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref5\">[18]<\/a> Serrano Casas B. 2018. <em>Ciberdiplomacia y diplomacia corporativa: claves para la ciberseguridad. <\/em>Sitio web THIBER. ESPA\u00d1A. URL: https:\/\/www.thiber.org\/wp-content\/uploads\/2018\/09\/Analisis_Actualidad_Internacional_THIBER_Digest_1.pdf<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref6\">[19]<\/a> Crabu, M. 2022. <em>Kim Jong Un: la Guerra Cibern\u00e9tica es una Espada Multiprop\u00f3sito<\/em>. Blog CIBERPRISMA. Argentina. URL: https:\/\/ciberprisma.org\/2022\/01\/18\/kim-jong-un-la-guerra-cibernetica-es-una-espada-multiproposito-marco-crabu\/<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref1\">[20]<\/a> Abedi, S. 2020. <em>Cyber diplomacy in Iran\u00b4s government. <\/em>Diario Online ASIA TIMES. Canada. URL: https:\/\/asiatimes.com\/2020\/01\/cyber-diplomacy-in-irans-government\/<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref2\">[21]<\/a> Ibid 20<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><a href=\"#_ednref3\">[22]<\/a> Daricili, A. 2020. <em>\u00bfCu\u00e1les son los objetivos de las estrategias de ciberseguridad de los pa\u00edses con m\u00e1s poder del mundo? <\/em>\u00a0ANADOLU AGENCY. Turqu\u00eda. URL: https:\/\/www.aa.com.tr\/es\/an\u00e1lisis\/-cu\u00e1les-son-los-objetivos-de-las-estrategias-de-ciberseguridad-de-los-pa%C3%ADses-con-m\u00e1s-poder-del-mundo\/2063747<\/span><\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Susana B. Garc\u00eda* Desde comienzos del 2022 el conflicto entre Rusia y Ucrania acapara casi toda la atenci\u00f3n internacional, volviendo a colocar en la mesa de acad\u00e9micos y analistas la discusi\u00f3n sobre qu\u00e9 es y qu\u00e9 no es \u201cciberguerra\u201d. Todo ello a la luz del rol que desempe\u00f1an las acciones de los actores antag\u00f3nicos en &hellip; <a href=\"https:\/\/saeeg.org\/index.php\/2022\/03\/01\/diplomacia-digital-a-la-mode-irani-los-arboles-nos-permiten-ver-el-ciberbosque\/\" class=\"more-link\">Seguir leyendo <span class=\"screen-reader-text\">DIPLOMACIA DIGITAL \u201c\u00c0 LA MODE IRAN\u00cd\u201d. LOS \u00c1RBOLES&#8230;. \u00bfNOS PERMITEN VER EL CIBERBOSQUE?<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1770,1313],"tags":[807,1314,1773,1272,1273,769,1772,99,301,666,354,32,292,445,246],"class_list":["post-5450","post","type-post","status-publish","format-standard","hentry","category-ciberguerra","category-ciberseguridad","tag-ciberataques","tag-ciberdelincuencia","tag-ciberdiplomacia","tag-ciberespacio","tag-ciberguerra","tag-ciberseguridad","tag-diplomacia-digital","tag-estados-unidos","tag-iran","tag-israel","tag-medio-oriente","tag-rusia","tag-turquia","tag-ucrania","tag-union-europea"],"_links":{"self":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/5450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/comments?post=5450"}],"version-history":[{"count":0,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/5450\/revisions"}],"wp:attachment":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/media?parent=5450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/categories?post=5450"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/tags?post=5450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}