• ¡Bienvenidos a los Foros de Uruguay Militaria!
  • Por favor registrese para comentar y participar.
  • .
¡Hola, Invitado! Iniciar sesión Regístrate


Calificación:
  • 0 voto(s) - 0 Media
  • 1
  • 2
  • 3
  • 4
  • 5
Ciberguerra y ciberseguridad
#41
La tecnología actual, todo es ceros y unos, en realidad si una parte de la memoria está magnetizada o no (o sea si esta prendido o no, no hay otra).
Cada cierta combinación de ceros y uno da una letra o número y así sucesivamente.

En la tecnología cuántica se va a nivel de atomos, Los atmos tiene la particularidad de poder dar 3 estados a la vez, no solo 1 como antes. Además entre un conjunto de atomos se "contagian" ciertas características. Esto se lee mediante un laser.

Esto da posibilidades inimaginables a nivel de la tecnología.

Actualmente hay pocos equipos cuánticos, En donde trabajo tienen uno en USA, tienen unos 15 núcleos buscando llegar a 50. Cuando se llegue imaginen un equipo sin limitaciones de memoria o procesador, esto no va a llevar mucho más tiempo y es un futuro cercano.

Ahora imaginen lo que se puede hacer con esto, sumado a lo que están haciendo los chinos de hacer una comunicación cuántica mejorada.
 
Reply
#42
Cuando los datos son valiosos: el GPS de una «app» de fitness desvela la ubicación de bases secretas de EE.UU.
La aplicación de ejercicio Strava, una de las más populares, detalle en un mapa las rutas de sus usuarios, entre los que según medios internacionales se recogen los de los soldados norteamericanos en conflictos como Afganistán o Siria


[Imagen: MAPA-BASES-MILITARES-k9JH--620x349@abc.jpg]https://labs.strava.com

El auge de los teléfonos móviles inteligentes ha traído consigo importantes cambios en los hábitos de los consumidores. Gracias a ellos, muchos dispositivos electrónicos que antes utilizaban a menudo las personas se han concentrado en un único terminal. Como los servicios basados en su sistema de posicionamiento GPS, cuyos datos individuales desvelan mucha información.

Los datos personales son considerados, a día de hoy, el oro del siglo XXI. Y no es para menos, puesto que si ya de forma individual pueden ser interesantes, si se tratan de manera colectiva y agregada pueden ser tremendamente valiosos. Incluso los ofrecidos por las populares aplicaciones de monitorización del rendimiento físico. La aplicación de ejercicio Strava, una de las más populares, ha sacado a relucir algunos detalles que el Gobierno de EE.UU. querría mantener a salvo de miradas ajenas.

Segun "The Guardian", el servicio ha desvelado la ubicación de bases militares secretas del ejército norteamericano. Los detalles fueron publicados por la compañía tecnológica en un mapa de visualización de datos en donde se muestra toda la actividad monitorizada por los usuarios de este servicio que permite a los usuarios almacenar sus ejercicios y compartirlos con otros contactos. El mapa, publicado en noviembre de 2017, muestra todas las actividades que se han subido y se recogen unos mil millones de puntos «calientes» de datos GPS, según la compañía.

[Imagen: mapa1-U10111098360TuH--510x349@abc.jpg]
Detalle de algunas de las rutas dibujadas por en analista-tobiaschneider

Su posicionamiento se debe a que se ha podido recoger en un mapa detallado de las rutas de ejercicio compartido «online» por los usuarios de esta aplicación, entre los que se han podido interpretar e identificar los movimientos de soldados del ejército norteamericano. Una serie de datos de carácter privado que, bien analizados, ha permitido identificar las instalaciones secretas de EE.UU. en el extranjero como en Afganistán, Djibouti y Siria, regiones en donde se ha desplegado soldados. Tomando los datos y con cierta observación, Tobias Schneider, experto en conflictos en Oriente Medio, ha podido desentrañar algunas de las rutas de entrenamiento de centros militares nortemaericanos en Afganistán o Iraq.

Esta «app», al igual que otras similares, se puede utilizar en varios dispositivos electrónicos como «smartphones» o las pulseras de fitness como Fitbit. Está concebida, además, para analizar y visualizar rutas de carretas populares de las ciudades principales . Sin embargo, durante este fin de semana, analistas militares observaron que este mapa también era lo suficientemente detallado como para proporcionar información extremadamente confidencial sobre un conjunto de usuarios, el personal militar en servicio activo.

La propia compañía ha salido al paso sobre la posible ubicación de centros secretos del ejército asegurando que los usuarios pueden gestionar su privacidad fácilmente. «Nuestro mapa de calor global representa una vista agregada y anónima de más de mil millones de actividades cargadas en nuestra plataforma. Excluye actividades que han sido marcadas como zonas privadas y definidas por el usuario. Nos comprometemos a ayudar a las personas a comprender mejor nuestra configuración para controlarlas sobre lo que comparten», señalan fuentes en un comunicado oficial.

«El mapa de calor se ve muy bonito, pero no es sorprendente para las operaciones secretas»

En un articulo personal, Nathan Ruser, analista del Instituto de Analistas de Conflictos Unidos (IUCA, por sus siglas en inglés), ha sido uno de los primeros en darse cuenta. «El mapa de calor se ve muy bonito, pero no es sorprendente para las operaciones secretas». A su juicio, las bases estadounidenses están «claramente identificables y son mapeables». La razón de esto se debe en que los soldados, según se da por hecho, usan esta aplicación al igual que las personas digamos «normales», de tal forma que al activar el sistema de posicionamiento a la hora de hacer ejercicio desvela detalles confidenciales. «Podría ser especialmente peligroso», apunta.

El sistema GPS suele ser una función que viene activada por defecto, de tal forma que aunque el usuario no esté realizando ninguna actividad física (correr, ir en bicicleta, atletismo... ) sigue rastreando la posición del dispositivo. Tampoco es la primera vez que esta aplicación en particular está en medio de la polémica, puesto que el pasado año se descubrió que la información de posicionamiento podía ser utilizado por acosadores.
«El problema es cuando vamos a países en guerra donde la proliferación de estos sistemas es casi nula. Lugares en los que hay soldados desplazados de países en los que sí que son utilizadas estas tecnologías de tracking deportivo.

Big Grin Big Grin Big Grin
 
"Mas vale ser aguila un minuto que sapo la vida entera".
 
Reply
#43
Debería prohibirse el uso de estos aparatos en servicio.

Antes de ingresar a la unidad ya deberían estar apagados.

Incluso apagados podrían ser un problema.
 
Reply
#44
Por qué submarinos rusos merodean los cables de Internet en el océano Atlántico

Mientras Moscú se prepara para desconectarse de Internet como simulacro de guerra cibernética, qué ocurre con los crecientes reportes de sospechosa actividad alrededor del sistema que conecta al mundo y cómo podría ser afectado

16 de febrero de 2019



Un submarino ruso de la clase Akula

Luego de que el gobierno ruso anunciara sus intenciones de desconectarse temporalmente de internet como ensayo de seguridad ante una eventual guerra cibernética, diferentes medios recordaron los reportes sobre misteriosos submarinos que en los últimos años han merodeado los cables submarinos de la red global.
Al menos desde que las relaciones entre Occidente y Rusia comenzaron a deteriorase en 2014, cuando Moscú anexó la península de Crimea y fue acusado de intervenir en el conflicto separatista  en Ucrania, los reportes de submarinos ubicados en puntos estratégicos del sistema de conexión han aumentado y provocado preocupación entre los miembros de la Alianza del Atlántico Norte (OTAN), que en respuesta han reactivado un comando naval utilizado en tiempos de la Guerra Fría.


En especial se habla de los mini submarinos Mir-1 rusos, según recuerda la cadena australiana News, que han sido detectados en diferentes puntos estratégicos donde el corte de los cables podría significar una desconexión entre Europa y Estados Unidos o incluso una caída general de internet.

[/url][url=https://pinterest.com/pin/create/button/?&media=https://s3.amazonaws.com/arc-wordpress-client-uploads/infobae-wp/wp-content/uploads/2018/09/21123408/China-internet-4.jpg&description=Por%20qu%C3%A9%20submarinos%20rusos%20merodean%20los%20cables%20de%20Internet%20en%20el%20oc%C3%A9ano%20Atl%C3%A1ntico&url=https://www.infobae.com/america/tecno/2019/02/16/por-que-submarinos-rusos-merodean-los-cables-de-internet-en-el-oceano-atlantico/%23HKLQ2DJIUJDMZKKIGPLS3C4AHY][/url][url=https://telegram.me/share/url?url=https://www.infobae.com/america/tecno/2019/02/16/por-que-submarinos-rusos-merodean-los-cables-de-internet-en-el-oceano-atlantico/%23HKLQ2DJIUJDMZKKIGPLS3C4AHY&text=Por%20qu%C3%A9%20submarinos%20rusos%20merodean%20los%20cables%20de%20Internet%20en%20el%20oc%C3%A9ano%20Atl%C3%A1ntico]
[Imagen: China-internet-4.jpg][Imagen: China-internet-4.jpg]
Un daño al sistema de cabes submarinos podría afectar seriamente o incluso cortar el acceso a internet

Estos aparatos son transportados por submarinos más grandes y desplegados en el fondo del mar.


Una amenaza creciente
Algunos de los primeros reportes surgieron en 2015 en el períodico The New York Times y en el portal Huffington Post, cuando se habló de un creciente interés de submarinos y buques espía de la marina rusa en los cerca de 400 cables submarinos de internet en todo el mundo y a través de los cuales se realizan transacciones por 10 billones de dólares diarios.
"Las razones tácticas son claras. En caso una escalada de tensiones, el acceso al sistema de cables submarinos representa una fuente rica de inteligencia, la posibilidad de crear enormes problemas en la economía del enemigo y una inflada de pecho simbólica para la marina rusa", señaló en aquel entonces el almirante estadounidense retirado Jim Stavidris al Huffington Post.


Mientras que el portavoz de la marina de Estados Unidos, William Marks, dijo al New York Times que "sería una preocupación escuchar que cualquier país esté manipulado los cables de comunicaciones", aunque declinó ofrecer más detalles sobre "operaciones clasificadas".


[Imagen: cables-submarinos-TeleGeography.jpg]
El mapa de los 420 cables submarinos del sistema actual de comunicación (TeleGeography)


En diciembre de 2017 un oficial de las Fuerzas Armadas del Reino Unido advirtió que un ataque en el sistema "afectaría de inmediato y potencialmente en forma catastrófica" a la economía global, reportó News.
A finales de ese mismo año el Washington Post también reportó sobre las actividades rusas cerca de los cables de intenet, recordando que la actividad submarina en general del Kremlin ha llegado recientemente a los niveles más altos desde la Guerra Fría.
"Estamos viendo actividad submarina rusa en los alrededores de los cables submarinos en un nivel que nunca habíamos visto. Rusia está claramente aumentando su interés en la infraestructura submarina de la OTAN y sus aliados", indicó al periódico el almirante Andrew Lennon, comandante de la fuerza de submarinos de la OTAN.
En 2018 los reportes de actividad submarina rusa se multiplicaron y generaron una mayor preocupación entre lo países europeos y la OTAN.


[Imagen: Mir1_SF.jpg]
Un minisubmarino ruso Mir 1


También lo hizo en los Estados Unidos, aunque, como reporta The National Enquirer, el país no ha denunciado con ímpetu este fenómeno ya que Washington fue el primero en merodear cables submarinos durante la Guerra Fría. En aquel momento algunas de sus unidades, como el USS Halibut, estaban especializadas en acceder a estos sistemas de conexión para obtener inteligencia.
Tal es el peligro advertido por las potencias occidentales que en 2018 Washington aprobó la construcción de un segundo barco especializado en reparación y tendido de cables, e incluyó a un constructor de mini submarinos en sus sanciones a Rusia, señaló el National Enquirer.
De acuerdo a esta misma publicación, los submarinos rusos responden al Directorio de Investigación Submarina Profunda (GUGI) de la marina, y no se conocen exactamente sus capacidades.


¿Cuál es el daño posible?
Cortar los cables es una tarea relativamente sencilla, pero acceder a ellos buscando información requiere de equipos más sofisticados, especialmente para evitar que el agua de mar no llegue al interior.


[Imagen: %C2%AB%D0%9A%D1%80%D0%B0%D1%81%D0%BD%D0%...%C2%BB.jpg]
El submarino ruso Krasnodar (Ministerio Defensa Rusia)


Pero aún si un país tuviera la voluntad de cercenar el sistema y colapsar internet,tampoco sería fácil. La destrucción de cables, ya sea por cuestiones climáticas, accionar de los peces o errores del hombre es rutinaria: se cree que sólo en el Atlántico se rompen 50 año al año.
Incluso en 2007 un grupo de pescadores cortaron por accidente el principal cable que conecta a Vietnam, dejando al país con un acceso muy limitado a internet por meses.
Por otro lado, Taiwán, que mantiene una larga disputa política e histórica con China,manifestó a comienzos de este año su temor a que Beijing pudiera cortar los cables submarinos para afectar a la isla, según reportó el medio Asia Sentinel.
"La posibilidad de que China dañe o corrompa cables y otra infraestructura que conecta a Taiwán con el mundo no debe ser subestimada por la comunidad internacional", destacó en enero el analista Tzeng Yi-suo del Instituto Nacional de Defensa e Investigación en Seguridad, un think tank estatal en Taipei.


[Imagen: Cumbre-OTAN-Bruselas-8.jpg]
Líderes de los países miembros de la OTAN en una cumbre de 2018. La alianza está preocupada por las actividades submarinas de Rusia (Reuters)


Por causa de los frecuentes daños, el sistema opera con un nivel de redundancia alto, es decir que en cualquier momento la capacidad de los cables y su cantidad es superior a la necesaria, para que el tráfico de información puede ser rápidamente redireccionado en caso de un problema.
El esfuerzo para cortarlo totalmente debería, en consecuencia, ser enorme, aunqueexisten algunos puntos estratégicos de mayor concentración donde sería más practicable.


Más verosímil, sostiene The National Enquirer, sería el ataque de Rusia a redes específicas, como el cable DoDIN utilizado por del Departamento de Defensa de Estados Unidos o el SOSUS que la OTAN utiliza apara monitorear movimientos de submarinos.


[Imagen: Cazas-estadounidenses-interceptan-bombar...s-1920.jpg]

Otro signo del aumento de las tensiones. Un F-22 Raptor de la fuerza aérea de Estados Unidos interceptando a un bombardero ruso Tu-95 que se acercó al espacio aéreo estadounidense


Las tensiones no se limitan a las profundidades del mar. De hecho, los vuelos de reconocimiento de cazas y bombarderos rusos en las fronteras entre Rusia y la OTAN vienen también en alza, así como también la actividad de la flota de superficie rusa.
Un red vital para la comunicaciones del mundo, pero no la única
Los primeros cables submarinos de comunicación fueron tendidos en 1851 y desde entonces la red global no ha parado de crecer en tamaño y tecnología, conectando a todo el planeta de forma casi instantánea.


En la actualidad hay unos 420 cables que cubren un total de 1.100.000 kilómetros de distancia, de acuerdo al sitio especializado TeleGeography. Convive como una alternativa más barata al sistema de comunicación satelital que seguiría en pie en caso de un colapso del primero.


https://www.infobae.com/america/tecno/20...atlantico/
"Dormía y soñaba que la vida era alegria, desperté y vi que la vida era servicio, serví y vi que el servicio era alegria."
Rabindranath Tagore
 
Reply
#45
Las transacciones bancarias se hacen por un sistema que se llama Swift.
Rusia y china estan haciendo su propio sistema para independisarse ya que el Swift es de dueño occidental
Tienen. Miedo que los dejen afuera del sistema e económico
 
Reply
#46
Machete, el virus que le está robando información militar a la Venezuela de Nicolás Maduro
El «malware», que lleva funcionando en América del Sur desde 2010, está destinado principalmente a robar documentos relacionados con el movimiento de tropas
Seguir[Imagen: resizer.php?imagen=https%3A%2F%2Fstatic1...&medio=abc]Rodrigo Alonso@RodAlonsooActualizado:05/08/2019 16:32h1
NOTICIAS RELACIONADAS



El espionaje en la red lleva años siendo uno de los mayores quebraderos de cabeza de los usuarios y los gobiernos de todo el mundo. Especialmente en Hispanoamérica, uno de los grandes puntos calientes en lo que a geopolítica se refiere. Según ha podido saber ABC, la empresa de ciberseguridad ESET ha descubierto que el virus informático Machete, que lleva robando información delicada de países de América del Sur desde 2010, ha continuado desarrollándose en este 2019 y que ha comenzado a operar principalmente en Venezuela.

Desde la firma especializada en ciberseguridad explican que recientemente han analizado más de 50 ordenadores comprometidos. Entre estos, la gran mayoría -aproximadamente el 75 por ciento- pertenecen a altos cargos del ejército venezolano. El principal objetivo del grupo de hackers, que es muy activo y efectivo, son aquellos documentos confidenciales en los que aparece recogida información referente al posicionamiento y el movimiento de tropas. Sin embargo, también les interesan datos sobre educación, seguridad policial y asuntos exteriores. Además de Venezuela, ESET afirma haber encontrado Machete en los equipos de otros estados suramericanos; como Ecuador, Colombia o Nicaragua, aunque en un número inferior.

[Imagen: paises-machete-kf9B--510x349@abc.JPG][Imagen: paises-machete-kf9B--510x349@abc.JPG]
Los países atacados por Machete en la actualidad - ESET
El grupo detrás de esta campaña de ciberespionaje controla perfectamente el castellano, por lo que es bastante probable que sus integrantes sean de procedencia hispanoamericana. «Hemos llegado a esa conclusión porque en el código del virus hay palabras en castellano. Aunque también podría tratarse de un ataque de falsa bandera. Es decir, que el grupo hubiese colocado esas palabras conscientemente con el fin de causar confusión», explica a ABC Josep Albors, investigador de ESET.

Robo de información militar

Los hackers se infiltran en los dispositivos a través del envío de un correo electrónico. Este, según señalan desde la firma de ciberseguridad, contiene documentos e información confidencialauténtica que, previamente, han robado a otros objetivos, por lo que no despierta sospechas en el destinatario. En el momento en que el receptor interactúa con el «e-mail», su equipo es infectado por Machete. Y es que el «malware» se encuentra oculto en el enlace o los archivos adjuntos que aparecen en el correo. «Ahora el virus es capaz de utilizar documentos mucho más recientes, lo que hace que sea más fácil engañar a las víctimas», dice Albors.

En la mayoría de las ocasiones, según explican desde ESET, las víctimas no son conscientes en ningún momento de que sus equipos han sido infectados. Desde la compañía afirman, a su vez, que el grupo detrás de Machete, ha robado entre finales de marzo y mayo de este año varios gigas de datos de suma importancia a nivel militar.

[Imagen: machete-documento-kf9B--510x349@abc.JPG]
[Imagen: machete-documento-kf9B--510x349@abc.JPG]
Uno de los documentos robados por Machete a un militar venezolano, fechado el 21 de mayo de este año - ESET

La firma de ciberseguridad Kaspersky ya informó sobre la existencia de este virus en 2014. Por entonces, Machete no se limitaba exclusivamente a América del Sur, sino que se le pudo ver, además, en otros países como Rusia o España, aunque en una medida inferior. Al igual que ocurre actualmente, la principal función del «malware» era el robo de documentos militares y diplomáticos. Por entonces, la firma de ciberseguridad encontró 780 objetivos de Machete en Hispanoamérica. Entre estos destacaba también Venezuela (42%), aunque seguida de cerca por Ecuador (36%).

«A pesar de la simplicidad de las herramientas utilizadas en esta campaña, fueron muy eficaces, dados los resultados. Parece que los autores de las amenazas en América Latina están adoptando técnicas de campañas similares a nivel mundial», explicó por entonces Dmitry Bestuzhev, director del Centro de Investigación y Análisis Global del Team de Kaspersky Lab en América Latina. «Nuestro pronóstico es que el nivel tecnológico de las operaciones de espionaje cibernético locales va a aumentar mucho. Así que probablemente haya un nuevo tipo de campañas muy similares, desde el punto de vista técnico, a las que se hacen a nivel mundial», agregó el director.
La empresa de software Cylance también informó sobre el virus en 2017. Por entonces, aunque Machete seguía proliferando principalmente por países sudamericanos, también se detectó actividad en otros estados fuera del continente. Entre estos se encontraban Corea, Estados Unidos, Inglaterra, Canadá, Alemania, Rusia y Ucrania.
ESET, por su parte, comenzó a estudiar el «malware» en el año 2018. Desde entonces, Machete no ha hecho más que desarrollarse para garantizar su permanencia en los equipos infectados. Al mismo tiempo, el equipo de hackers detrás del virus ha ido entendiendo mejor a sus objetivos, lo que ha permitido mejorar las fórmulas para robarles información. «A pesar de que no podamos asegurar completamente que el grupo detrás de Machete sea de origen hispano, no cabe duda de que tienen un gran conocimiento de la jerga militar», dice Albors. Al mismo tiempo, el investigador apunta que hace unos años el «malware» operaba por toda América del Sur sin que ningún país destacase especialmente. Cosa que ahora ha cambiado.
“Dulce et decorum est pro patria mori”
 
Reply
#47
Ex-Air Force Tech Boss Eviscerates Pentagon For Already Losing The AI Race Against China

As it stands, Chaillan contends, China has taken a lead in emerging technologies, while the United States has been unduly focused on expensive, monolithic programs like the stealthy F-35 Joint Strike Fighter, all part of a defense budget that still far outstrips that of China, although the latter continues to grow.
...
Chaillan said that a war between the two powers was not the issue. Indeed, he expects Beijing to be dominant across geopolitics regardless of potential conflicts.
...
“The Chinese have made the judgment that the way they will supplant the United States as the dominant global power is to pursue technology and become the world’s technological engine, which will then empower both their economy as well as their military,” said Robert O. Work, vice-chair of the NSCAI, in April this year.

https://www.thedrive.com/the-war-zone/42733/ex-air-force-software-chief-eviscerates-pentagon-for-already-having-lost-the-ai-race-against-china
 
Reply
#48
¿Quién tiene más ciberpoder? Una radiografía de las principales potencias mundiales
La hegemonía en el mundo moderno depende en gran medida del desarrollo de esta competición invisible.


Compartir esta noticia
  •  
  •  
  •  


EL PAÍS DE MADRID
Lunes, 31 Enero 2022 16:07
[Imagen: 61f82dd669ac5.jpeg]

Un código digital en una pantalla de una laptop con una bandera de Rusia. Foto: EL PAÍS DE MADRID

“Tengan miedo y prepárense para lo peor”. A mediados de enero, mientras las tropas rusas se iban acumulando en la frontera con Ucrania y se sucedían frenéticos intentos diplomáticos para evitar una conflagración bélica, un ciberataque que llevaba ese mensaje por bandera empezó a infiltrarse en sistemas informáticos ucranianosVarias páginas webs gubernamentales colapsaron debido a la ofensiva.

Las autoridades de Kiev apuntaron enseguida hacia Moscú como responsable del ataque. Según un análisis de Microsoft publicado dos días después, su alcance es probablemente más extendido del impacto evidente a primera vista y representa “un riesgo elevado” para agencias gubernamentales.

Es prácticamente unánime entre los expertos la opinión según la que, si Rusia decide proseguir en su escalada frente a Ucrania ―y a Occidente―, el ciberespacio será uno de los terrenos que aprovechará para ello. En el pasado, Rusia llegó a sabotear la red eléctrica del país vecino. Y el oleaje podría llegar más lejos: el viernes, los servicios británicos exhortaron a las grandes empresas a reforzar la seguridad antes posible ataques rusos.

[Imagen: mundo.jpg]
Recibí en tu email cada sábado los hechos clave del mundo.
RECIBIR

Acepto la Política de Privacidad
“Las ciberoperaciones de Rusia contra Ucrania representan la campaña ofensiva más agresiva de una potencia contra otro país”, dice Greg Austin, director del programa Ciber, Espacio y Conflictos del Futuro del Instituto Internacional de Estudios Estratégicos (IISS, por sus siglas en inglés).

“La intensidad se agudiza. Lo que hemos visto en los últimos tiempos es una ronda de ataques, por lo general con naturaleza de espionaje, contra un amplio abanico de objetivos de importancia estratégica. Esto es importante porque, claro está, todo ciberespionaje puede utilizarse para preparar ataques de sabotaje”.

El episodio es un inquietante recordatorio de la importancia central que el ciberpoder tiene en la competición entre potencias en el siglo XXI. Nuestro tiempo asiste al mayor desafío del statu quo visto en décadas, discutido por una China en poderoso ascenso y una Rusia decidida a afianzar sus intereses. 


La dimensión digital es fundamental en la vida de las sociedades modernas. La prosperidad y seguridad de una nación dependen de ella, y su adecuada defensa es por tanto una cuestión existencial para un Estado.

Hay varios vectores de interés para un Gobierno en este dominio, bien por el lado defensivo u ofensivo. Pueden destacarse las actividades de espionaje exterior (político, militar, industrial), de sabotaje (infraestructuras, servicios esenciales, etc.), de interferencias en la vida colectiva de una sociedad adversaria (fomentar la discordia, influenciar elecciones, etc.) o de vigilancia interior (terrorismo, criminalidad, disidencia en el caso de regímenes).

En paralelo, discurren otros aspectos de gran importancia, como el esfuerzo para plasmar normas y estándares internacionales de forma acorde a los intereses nacionales o, por ejemplo, reforzar la seguridad ante amenazas procedentes de grupos criminales, como los ciberchantajes.

Todas estas cuestiones tienen una relevancia trascendental en este tiempo turbulento: ¿Cómo se sitúan las principales potencias el mundo en este terreno? ¿Quién tiene las mejores capacidades? ¿Quién tiene más ambición?

Radiografía del ciberpoder
[Imagen: 61f829bc981de.png]
Radiografía del ciberpoder. Foto: EL PAÍS DE MADRID


Situación de los países con referencia a sus capacidades y ambiciones

[Imagen: 61f829f5e0833.png]
Situación de ciberpoder. Foto: EL PAÍS DE MADRID

Los intentos de análisis se enfrentan a la dificultad de juicio en un dominio extremadamente opaco. Sin embargo, hay elementos suficientes como para señalar rasgos relevantes, tendencias y emitir algunas consideraciones. Varios estudios ofrecen sólidas radiografías de capacidades, como los del Belfer Center de Harvard, del IISS (del que Austin fue autor principal) o del Instituto Potomac.

En un juicio sintético, hay convergencia de los expertos en considerar que Estados Unidos es la potencia dominante, que retiene una considerable ventaja sobre los demás; que China hace un enorme esfuerzo para recuperar terreno, y es el único actor con capacidad de situarse en niveles de excelencia en todos los sectores ciber junto a EE. UU.; que Rusia es un protagonista extremadamente agresivo, con altas capacidades ofensivas pero también claras limitaciones; que varios países europeos son actores relevantes, pero su tamaño limitado y las dificultades para construir sinergias en el seno de la Unión Europea ponen la sordina a sus perspectivas.


La actividad ofensiva
Austin y sus colegas publicarán en las próximas semanas un nuevo estudio específico acerca de la actividad ofensiva de Estados Unidos, Rusia y China.

Su conclusión, adelanta, es que en términos de sabotaje e influencia Rusia es el actor más agresivo, ante Estados Unidos, y después China. Pekín, en cambio, es notoriamente muy activo en el sector del espionaje, especialmente para robar secretos industriales.

Julia Voo, una de las autoras del estudio del Belfer Center de Harvard y especialista en China, subraya en ese sentido el reciente activismo de Pekín para recolectar inteligencia acerca de investigaciones sobre el coronavirus.

En cuanto a potencial ofensivo, es razonable pensar que Rusia y China son las fuerzas más capacitadas después de EE UU, por experiencia acumulada, tipo de liderazgo y medios. En el sector ofensivo, cabe destacar otros dos actores por su activismo: Irán y Corea del Norte, que figuran junto a las tres grandes potencias entre los cinco países que más ataques acumulan según el recuento que lleva a cabo el Consejo de Relaciones Exteriores de EE UU.

La fenomenología conocida de actividades da una idea de la enorme trascendencia de las cibercapacidades. Desde el virus que en 2010 averió parte de la infraestructura del programa nuclear iraní ―Stuxnet, elaborado por EEUU e Israel según los expertos―, hasta la vigilancia masiva de EE UU revelada por Edward Snowden en 2013, las interferencias rusas en las elecciones presidenciales estadounidenses de 2016 o el sabotaje del importante oleoducto Colonial en 2021, lo evidente ya inquieta.

Pero hay muchísimo más que no se ve, no solo en términos de espionaje, sino también de actividades de reconocimiento y toma de posiciones previas para posibles acciones futuras. Ante este panorama, todos los Estados buscan afianzar sus posiciones.

“El impulso se nota en múltiples aspectos”, comenta Voo. “Por un lado, los Estados publican ciberestrategias de alcance cada vez mayor; por el otro, introducen elementos regulatorios para reforzar la ciberresiliencia en el conjunto de la sociedad. Uno es tan fuerte como lo es el eslabón más débil de la cadena”, añade.

[Imagen: 61f82c0046c61.png]
Países con más ciberataques realizados. Foto: EL PAÍS DE MADRID

El sector privado
La situación del sector privado es un componente esencial para medir el ciberpoder de un país. “EE UU tiene las capacidades más avanzadas. Puede ir a cualquier parte y hacer cualquier cosa en el ciberespacio”, dice Austin.

“Esto se debe a que ha trabajado a fondo en ello desde hace al menos 25 años, si no 30. A que tiene un complejo militar industrial más avanzado. Pero también a que tiene las compañías más poderosas en el sector, y a la capacidad de movilizar el potencial privado para objetivos militares y encubiertos”, agrega.

Ningún otro país del mundo tiene tantas compañías tan avanzadas, ni la capacidad de articular una eficaz interacción entre Gobierno, empresas y departamentos de investigación universitaria. “El Ejecutivo de EE UU puede trabajar con estos referentes para producir capacidades que nadie más puede alcanzar”, añade Austin.

En este apartado, China cuenta con un creciente panorama de empresas y laboratorios fuertes. La perspectiva es alentadora para Pekín. En inteligencia artificial, por ejemplo, el empuje chino es realmente notable. Pero, en conjunto, el gigante asiático todavía se halla a una distancia considerable de EE UU en cuanto a tecnologías punteras y también en nivel general de ciberseguridad. A su favor, en cambio, destaca la pujanza manufacturera, que le ofrece una ventaja en términos de control de elementos estructurales que también importan en el pulso cibernético, como ha quedado evidente en la gran pugna por la instalación de las redes 5G.

Un panorama vivaz del sector privado ofrece, con distintos matices, ventajas comparativas a países de la UE y a otras ciberpotencias respetables como el Reino Unido, Canadá o Israel, con respecto a economías mucho menos vibrantes, como Rusia, Irán, o, por supuesto, Corea del Norte.

Las alianzas
Otro elemento fundamental para dibujar el mapa de relación de fuerzas es el de las alianzas. Este es otro factor que apuntala la posición dominante de EE. UU., ya que entre sus aliados figuran algunos de los Estados más capaces, mientras China y Rusia no cuentan con ningún socio de primer orden.

En el sector hay un entramado de alianzas de distintas características que se sobreponen. Destacan el grupo de los Cinco Ojos (EE. UU., Reino Unido, Canadá, Australia y Nueva Zelanda), obviamente la OTAN y la UE, pero también convergencias de otro tipo, políticas (G7) o de Defensa (QUADAUKUS, ambas con proyección indo-pacífica) y muchas relaciones bilaterales fructuosas.

Cada cual tiene un ámbito de desarrollo. “Las alianzas son un factor interesante y complejo. Se nota aquí la perspectiva del minilateralismo que parece ser una apuesta de la Administración Biden, con una pléyade de geometrías que sirven propósitos ligeramente diferentes”, comenta Voo.

Los Cinco Ojos, con un largo historial y una alta confianza entre los socios, tiene un considerable nivel operativo. La OTAN, por supuesto, tiene relevancia defensiva, pero es un grupo amplio —30 países— y con niveles de confianza variables entre socios. Para Washington, una cosa es compartir con Londres, otra con Budapest. Para París, un asunto es cooperar con la otra gran potencia de la UE, Alemania, otra con un Reino Unido en fase de relación turbulenta.

En cuanto a la UE, el grupo avanza hacia una mayor coordinación. Cuenta con un agencia de ciberseguridad (ENISA), un andamiaje para adoptar sanciones en represalia por ataques. Hay planes para constituir una ciberunidad conjunta con cierta ambición y, según anunció la presidenta de la Comisión Europea, Ursula von der Leyen, en el discurso del estado de la Unión del pasado septiembre, activar una política de ciberdefensa.

Esto último, como todo lo que atañe a la defensa, es especialmente complicado. Más espacio hay para avanzar hacia objetivos que fija la ciberestrategia de 2020: soberanía tecnológica, capacidad de disuadir o repeler ataques, proyección global normativa y regulatoria.

“La primera estrategia en esta materia es de 2013. En menos de 10 años el nivel de progreso no tiene parangón en otras áreas de seguridad. Naturalmente hay que mirar los detalles, y hay áreas mejores que otras. Pero en conjunto creo que el progreso logrado es sustancial”, afirma Patryk Pawlak, experto que lidera el área de ciber del Instituto de Estudios de Seguridad de la UE (IES).

“Si se mira desde el punto de vista de la Defensa, por supuesto hay mucho que hacer. Es lógico que se desee estar a la altura de EE UU y China, pero no hay que olvidar que esto es otra cosa”, expresa. Pawlak coordinó un estudio publicado el año pasado por el IES sobre las perspectivas de cooperación internacional en la materia.

En ese contexto, España es un socio con “capacidades técnicas son muy buenas, tanto nivel de recopilación de inteligencia, como defensivas”, considera Raquel Jorge Ricart, investigadora del Real Instituto Elcano que trabaja en la agenda tecnológica y digital.

La experta señala que estrategia nacional de ciberseguridad se considera “uno de los grandes ejemplos de potencia media” y destaca entre las áreas que necesitan mejorar la protección de las infraestructuras públicas y ampliar la proyección del área ciber en un abanico más amplio de políticas.


Normas y estándares
Las alianzas son naturalmente fundamentales también en la vertiente normativa relacionada con el ciberespacio. Desde hace tiempo se libra un pulso importante en esta materia “entre Estados Unidos y sus aliados, por un lado, y China, Rusia y otros 40 o 50 países, por el otro”, dice Austin. Si en el ámbito operativo los occidentales no afrontan nada parecido a una alianza, en el debate normativo sí hay un cierto grado de convergencia entre un bloque de países que abanderan una alternativa, nutrido por destacados regímenes autoritarios.

Aunque es poco realista la perspectiva de pactar significativas normas vinculantes a escala global ―sí existe un cuerpo de normas voluntarias definidas en 2015 por un grupo de expertos gubernamentales bajo la égida de la ONU― la ciberdiplomacia sigue siendo un factor importante en un ámbito en constante evolución y con mil facetas.

Un segundo nivel de este terreno es el de la fijación de estándares. “Aquí se ha construido la narrativa de que China ha logrado dominar la imposición de estándares, pero es un mito al 100%”, dice Austin. “Por supuesto Pekín lo intenta, pero los cuerpos que se dedican a ello son muy democráticos y Occidente mantiene mucha influencia gracias a que todavía tienen un enorme peso con sus empresas. La UE, por ejemplo, en este apartado es importante”, agrega.

Otras potencias
Japón, tercera economía del mundo, cuenta con el activo de una sociedad muy tecnológica y digitalizada, pero el liderazgo político no ha afrontado con determinación esta materia, dejando al país en una situación de retraso con respecto a su potencial. El país asiático lanzó el pasado mes de septiembre una Agencia Digital, brazo ciber del Ejecutivo, con el que pretende reorganizar el sector.

La India dispone de una economía digital de tamaño considerable y de especialistas que brillan. Pero su capacidad pública está muy rezagada con respecto a las grandes potencias, y su radio de acción está muy concentrado a escala regional.

En Oriente Próximo destaca Israel, país con grandes capacidades, tanto por una economía vibrante que desarrolla conocimiento y tecnología, así como por las determinación de los poderes públicos en esta materia. Pegasus, un software de espionaje desarrollado por una de sus compañías y vendido a muchos países, es objeto de un escándalo internacional por el terrible uso que se ha hecho de él contra disidentes o periodistas. En la región, otros actores son muy activos en la materia, especialmente Irán, aunque con capacidades limitadas.

En Europa, los expertos tienden a destacar al Reino Unido y Francia como los mejor situados.

La batalla por el control del ciberpoder está lanzada en múltiples planos. La hegemonía en el mundo moderno depende en gran medida del desarrollo de esta competición invisible.
“Dulce et decorum est pro patria mori”
 
Reply
#49
[Imagen: FMMzmHLXIAALC_O?format=jpg&name=small]

Proofpoint alerta sobre la distribución de troyanos para el control remoto de equipos en aviación y defensa

https://www.defensa.com/cyberseguridad/p...ra-control
 
"Mas vale ser aguila un minuto que sapo la vida entera".
 
Reply
  


Salto de foro:


Browsing: 1 invitado(s)