Ciberguerra: esta vez el objetivo es Alemania, pero mañana puede ser España

Ciberataque a Merkel y líderes políticos alemanes

Alemania ha sufrido uno de los mayores ataques informáticos de su historia, que ha afectado a cientos de políticos, incluida la canciller Angela Merkel, y a otras figuras públicas, como artistas y periodistas. El gobierno alemán dijo que se trató de un acto “grave” contra las instituciones democráticas. Los hackers, todavía no identificados, lograron publicar parte de la correspondencia de Merkel.

04.01.2019. El País

Los piratas colgaron en las redes sociales números de teléfono, fotos y conversaciones de numerosos políticos y artistas

05.01.2019. La Voz de Galicia

Ciberataque publica datos personales de figuras públicas en Alemania

La canciller Angela Merkel está entre los políticos y personalidades que han sido víctimas de los ataques informáticos en Alemania.

04.01.2019. Prensa Escrita

Ciberataques: la nueva inseguridad digital

El ataque de hackers a la red del Gobierno alemán es un acto conocido de espionaje entre países, pero además representa un nuevo riesgo digital, y hay que tomar medidas para enfrentarlo, opina Matthias von Hein.

¿Qué es seguro hoy, en la era digital? ¿Qué podría todavía ser seguro? Desde que se hizo público (el miércoles 28.02.2018) que un grupo de hackers ingresó a la red gubernamental de Alemania, cuidadosamente protegida, y durante un año copió, robó y espió información, el tema preocupa a la opinión pública. Lo que queda claro es que el juego digital del gato y el ratón ya pasó al segundo round.

En este caso, se sospecha de un grupo de hackers vinculado al servicio secreto ruso (GRU). Otra vez. Pero aún no hay pruebas fehacientes. Sin embargo, el solo hecho de que los hackers hayan podido entrar a una red gubernamental y actuar allí, aparentemente sin interés económico, hace pensar que no se trata de cibercriminales. Se trata claramente de espionaje. Y si no estamos hablando de espionaje financiero, entonces se trata de espionaje político. Más aún si se conoce, como en este caso, que el ataque se lleva a cabo empleando recursos de alta tecnología y gran cantidad de personal durante un largo tiempo.

Más información:

Hackers rusos accedieron a redes del Gobierno alemán

Sigue activo el ciberataque a la red del gobierno de Alemania

Los gobiernos son los principales objetivos del espionaje

Pero, ¿es eso una declaración de guerra cibernética? El espionaje siempre existió. Los ministerios, en especial el Ministerio de Defensa, son los principales objetivos de los servicios secretos extranjeros. Y desde que el servicio secreto estadounidense NSA realizó escuchas del teléfono móvil de la canciller alemana, Angela Merkel, sabemos además que el espionaje se lleva a cabo entre amigos. El hecho de que el servicio secreto alemán BND haya espiado conversaciones de gobiernos e instituciones europeos por encargo de la NSA desde la estación de Bad Aibling lo confirma. Pero las posibilidades de la era digital facilitan mucho más el espionaje. El último informe de la Oficina Alemana de Seguridad Informática (BSI), presenta un listado de cerca de 36 grupos de ciberespionaje activos a nivel internacional que también tienen al Gobierno alemán en la mira. Además del grupo de hackers ruso conocido como Snake, del que hasta ahora se sospecha que pudo haber perpetrado el ataque, también otros grupos están interesados en entrar a las redes gubernamentales alemanas. Entre ellos, están el grupo ATP28 o Fancy Bear, y otros llamados “Machete”, “Lotuspanda” o “Shamoon”. Nombres que indican que puede tratarse de hackers chinos e iraníes.

Tampoco debería sorprender a nadie el espionaje por parte de Rusia. Más bien debería sorprendernos que el Parlamento alemán no haya informado sobre los ataques durante dos meses. También debería ser motivo de sorpresa que instituciones alemanas sigan teniendo agujeros de seguridad –los llamados “Zero Dates”-, y lque os sigan manteniendo en secreto y permitiendo que sigan siendo el portal de entrada de nuevos ataques, en lugar de cerrarlos, lo cual haría todos los sistemas más seguros.

Algo para no olvidar: siete años después de la inauguración triunfal del Centro de Defensa contra Ciberataques, un años después de la aprobación de la Estrategia de Ciberseguridad, la red gubernamental alemana asociada entre Berlín y Bonn, desacoplada de internet, no protege verdaderamente de ataques de hackers.

Dado que en la era en que las autopistas de datos, con ramificaciones hasta en las áreas más privadas de la vida de las personas, las posibilidades de ataque son enormes y diversas, la seguridad ya no es posible. Si ahora, a través del Internet de las Cosas y la industria 4.0, el ciberespacio repleto de datos que revolotean por ahí aumenta de manera exponencial, también crecerá la vulnerabilidad. Y aunque sea sensato hacer ciudades cada vez más inteligentes para economizar recursos, la conectividad nos hace frágiles.

En 2016, la BSI alemana tuvo que llamar la atención a las operadoras de centrales hidroeléctricas acerca de que se podía ingresar a sus sistemas simplemente a través de internet.

Pensar en la ciberseguridad desde el comienzo

De esto se concluye que Alemania, justamente en vista de sus objetivos ambiciosos en el área de la industria 4.0, debe invertir mucho más en ciberseguridad. La ciberseguridad debe estar integrada a la planificación de sistemas desde el comienzo y no debe ser un elemento añadido al final del desarrollo del concepto. El fracaso de los sistemas de seguridad, es decir, el hackeo de sistemas, debe ser desde el inicio un tema central, y los sistemas deben desarrollarse de modo que puedan hacer frente a esas dificultades. Dado que tendremos que seguir viviendo con el espionaje, al menos hagamos que resulte lo más difícil posible.

Autor: Matthias von Hein (CP/ERS)

03.01.2018. DW

DW RECOMIENDA

Sigue activo el ciberataque a la red del gobierno de Alemania

AUDIOS Y VIDEOS SOBRE EL TEMA

Ciberseguridad, una cuestión de Estados, por Yolanda Quintana

Artículo de Revista de Política Exterior de 07.09.2018

El mayor riesgo para la seguridad en Internet no son los delincuentes informáticos, sino los Estados que han encontrado en la tecnología una herramienta de control casi absoluto. Leer más…

Ciberseguridad Yolanda Quintana. Universidad Complutense de Madrid

 

Situación actual en el Mundo digital: Paz y Guerra; amenazas, riesgos, vulnerabilidades

Guerra y Paz Digital. Editorial de Revista de Política Exterior, número 185

Exploramos un terreno desconocido de prosperidad, innovación y vulnerabilidad. La economía ha sido la primera dimensión transformada por las tecnologías digitales, pero el cambio es también social y político. La imprecisión de las preguntas y respuestas en las comparecencias del fundador de Facebook, Mark Zuckerberg, en el Congreso de Estados Unidos y en el Parlamento Europeo da una idea del desconocimiento sobre la manera en que la tecnología está afectando a las estructuras y los conceptos tradicionales del orden internacional.

A las multas de miles de millones a Google y Microsoft por abuso de posición dominante y las denuncias por irregularidades fiscales a Amazon, Apple y otros gigantes tecnológicos, se une ahora la alarma por las campañas de desinformación e interferencia electoral a través de Facebook y Twitter, el procesamiento ilegal de macrodatos de millones de ciudadanos por empresas como Cambridge Analytica y el sabotaje de infraestructuras mediante ataques informáticos. Este número de POLÍTICA EXTERIOR se adentra en algunos de los efectos internacionales de la llamada revolución digital.

Nicholas Wright vaticina una competición entre autoritarismo digital y democracia liberal con la expansión de la Inteligencia Artificial. Advierte de que China ya ha puesto en marcha “un sistema digital autoritario”, con programas de vigilancia y aprendizaje automático a gran escala. Para el gobierno chino es irrenunciable el objetivo de convertirse en vanguardia de la innovación mundial. Cuenta para ello con la unidad de acción política y la capacidad de movilización de enormes recursos.

En el campo de la ciberseguridad, Yolanda Quintana apunta también a los Estados como el principal riesgo para la seguridad en la Red. Si EEUU, Rusia, China y Corea del Norte son las potencias más activas en este terreno, casi todos los países se han dotado de capacidades de defensa y ataque en el ciberespacio. España no es una excepción. Las denominadas “guerras híbridas” implican nuevos actores, dinámicas y escenarios. Las consecuencias económicas así como sobre los derechos y libertades de los ciudadanos son imprevisibles.

Con las personas en el centro del cambio tecnológico, Christoph Steck aboga por un pacto digital en el que los Estados y las empresas asuman nuevas responsabilidades para garantizar una digitalización que promueva una mayor igualdad y bienestar social.

Editorial de Política Exterior, número 185

Ciberseguridad, una cuestión de Estados

El mayor riesgo para la seguridad en Internet no son los delincuentes informáticos, sino los Estados que han encontrado en la tecnología una herramienta de control casi absoluto.

Hasta que el debate sobre las campañas de desinformación como una forma de guerra híbrida (acciones combinadas de robo de información, filtración interesada y ciberpropaganda) no saltó a las primeras páginas de los medios de comunicación, el principal riesgo en el ciberespacio parecían ser los delincuentes informáticos. A esta conclusión era fácil llegar teniendo en cuenta que la primera fuente de información en este ámbito, para el público en general, la constituyen las noticias sobre incidentes recogidas por los medios, que tienden a poner el foco en hechos relacionados con el cibercrimen.

No solo eso. Algunos documentos, como la Agenda de Ciberseguridad Global de la Unión Internacional de Telecomunicaciones (UIT), estaban centrados en la lucha contra la ciberdelincuencia como marco prioritario, cuando no único, de su estrategia. Igual puede decirse de la labor de los legisladores. El Parlamento español, por ejemplo, ha dedicado varias comisiones y subcomisiones a analizar desde distintos enfoques la peligrosidad de Internet o de algunas de sus herramientas; como la subcomisión de Estudio sobre las Redes Sociales que puso en marcha la comisión de Interior del Congreso en la X Legislatura o, mucho antes, en la VI legislatura, la comisión Especial Sobre Redes Informáticas. Esa sensación ni siquiera cambió tras el goteo de las filtraciones de Edward Snowden –cuyo escaso impacto político aún hoy llama la atención– que sacaron a la luz las numerosas operaciones de los servicios de inteligencia de Estados Unidos para tener un control casi absoluto de cualquier actividad digital de cualquier persona.

Revista de Política Exterior. Septiembre-octubre de 2018. Número 185, por Yolanda Quintana

¿DAESH realmente conocía la existencia de la célula de Ripoll?

NOTA DE LA REDACCIÓN: El Foro para la Paz en el Mediterráneo, publica distintas sensibilidades sobre la situación política del Mediterráneo y por supuesto de España, pero su publicación en su web no quiere significar la aceptación de los planteamientos del autor del texto, reconociendo, en este caso al analista Carlos Seisdedos como una autoridad en el ciberterrorismo

AUTOR: Carlos Seisdedos

En muchos artículos se analizan los atentados, pero bajo una premisa que podría ser errónea.

Durante los últimos días he leído diversos artículos y análisis, en todos ellos se analizan los
eventos acontecidos durante y después de los atentados de Barcelona y Cambrils, pero casi todos los
análisis se basan en una premisa que podría ser errónea, que DAESH fuese conocedor e instigador de
los atentados.
Por todos es conocida la cronología de los atentados en el “mundo físico”, pero no sobre los
acontecimientos sucedidos en el “mundo ciber o virtual”.
Este artículo está centrado en las comunicaciones y propaganda realizada y difundida durante el día
17 de agosto de 2017, el fatídico día de los atentados terroristas en Barcelona y Cambrils, que
formará parte de un informe más completo sobre la utilización por parte de los terroristas de las
redes sociales y Telegram.
Por motivos obvios, el día 17 de agosto y sucesivos, monitoricé las diferentes redes sociales
utilizadas por los terroristas para investigar sus comunicaciones.
Sin entrar de forma extensa en la utilización de las redes sociales por parte de los terroristas,
ni repasar los acontecimientos ya conocidos, a continuación, expongo cómo y de qué forma
transcurrieron los acontecimientos el día 17A en las redes sociales utilizadas por DAESH.
Los atentados de Barcelona se iniciaron aproximadamente sobre las 17:00 horas.

17.08.2018. Carlos Seisdedor DAESH y el 17A

‘Blockchain’: la descentralización del poder y su aplicación en la defensa.- Ricardo Palomo-Zurdo

 

La tecnología blockchain promete ser la mayor revolución tecnológica global después de la aparición de Internet. Su singularidad radica en el concepto de descentralización y en la distribución entre los nodos de la red de las transacciones realizadas, desapareciendo el concepto de centralidad. Pero también, se caracteriza por su ingenioso sistema de encriptación, por la inmutabilidad de los registros y por sus virtudes de trazabilidad, lo que ha captado la atención en el ámbito militar, en particular en relación con el control de cadenas de suministros en el sector de la defensa, en materia de ciberseguridad en las comunicaciones y, también, en otros ámbitos aún en fase de experimentación, como la activación de sistemas de armamento.

Documento elaborado por Ricardo Palomo-Zurdo, catedrático de Economía Financiera de la Universidad CEU San Pablo

‘Blockchain’: la descentralización del poder y su aplicación en la defensa.- Ricardo Palomo-Zurdo. Documento de Opinión 70/2018 del IEEE

Este documento está relacionado con el tema de las XII Jornadas de Seguridad, Defensa y Cooperación sobre Geoeconomía. Se pueden visualizar los siguientes enlaces:

Mesa redonda y debate: ¿El Bitcoin: Moneda Geoeconómica Mundial?

La financiación del terrorismo: principales actores, estrategias y fuentes