La CIA también recluta a los rebeldes de Star Wars, mientras que los ciberataques prueban desencadenar una crisis internacional real

(Para Ciro Metuarata)
25/07/17

la operación bóveda 7 Wikileaks está por alcanzar los primeros seis meses desde su creación, el 7 en marzo pasado. A razón de cuatro "libera" al mes de media, la organización de Assange ha publicado información en la red, se cree que el original, sobre el equipo afectado a los instrumentos utilizados por Agencia Central de Inteligencia, que se remonta a un período de tiempo que va desde 2012 a 2016. A veces, esta operación también ha reservado algunas curiosidades, como en el caso de los poderosos Malware BothanSpy, que se inspira en la popular saga de Star Wars. Casi seis meses después del primer lanzamiento, además de lo que ya se ha escrito (v.artículo), es posible tratar de formular algunas consideraciones generales adicionales sobre el asunto. Mientras tanto, en el contexto de la grave crisis diplomática en curso entre los países del Golfo Pérsico, el uso de instrumentos está entrando en la escena con fuerza ciber. Proceda con orden.

El goteo continuo de presentar Robado, representa un grave daño para la Agencia tanto por las operaciones en curso como por su imagen. Sin embargo, podría haber sido mucho peor, ya que WikiLeaks, como parece, aún no ha difundido los códigos fuente de la el malware de la CIA que habría entrado en posesión pero "solo" publicó la documentación adjunta (por ejemplo, los manuales de usuario parainteligencia). La organización Assange, por lo tanto, no habría contribuido a la proliferación de la ciber armas que está furioso en el web, de donde también derivan resonantes ciber ataques como el de WannaCryptor (artículo). Por el contrario, Wikileaks colaboraría con empresas que operan en el campo de ciberseguridad, reportando las vulnerabilidades de seguridad explotadas porinteligencia por su el malware. En cuanto a las técnicas de compromiso reveladas hasta ahora por Vault 7, parece que afectarían a muchos fabricantes de software y hardware y varias categorías de productos diferentes: sistemas operativos, aplicaciones, inteligente TV, teléfono inteligente, enrutador, etc. Aunque notes que en su mayor parte está involucrado software de la MicrosoftEs igualmente claro que no se puede decir que ningún fabricante o tipo de sistema operativo sea inmune a esta historia, incluso a aquellos considerados como los más seguros. Además, se observa que, aunque se han recuperado muchas técnicas de la red y las ha adaptado la CIA, por el contrario, algunas se han desarrollado por sí mismas y parecen ser particularmente innovadoras. Este es el caso, por ejemplo, del el malware bautizado por la Agencia BothanSpy, evidentemente en honor a la red de espías compuesta por los rebeldes dispuestos a sacrificar sus vidas (i bothano, de hecho, una especie de gato humanoide) para encontrar información valiosa sobre la "Estrella de la Muerte", el arma mortal del Imperio. Sin embargo, el Novela histórica o Ficción termina aquí y la realidad es pesada: el el malware se referiría a uno de los protocolos hasta ahora considerado uno de los más seguros, conocido como Secure SHell o SSH, por lo tanto BothanSpy sería particularmente peligroso. Este protocolo, de hecho, es ampliamente utilizado para establecer conexiones remotas seguras para aplicaciones web particularmente sensible de Comercio electrónico, banca en línea, administración técnica de sistemas informáticos, etc. En particular, BothanSpy se trataría de los sistemas Microsoft Windows, sin embargo, la Agencia también habría desarrollado el "primo" gerifalte para sistemas basados ​​en Linux. Además, la parafernalia de la CIA sería muy heterogénea por tipo de el malware y métodos de difusión para ambos niveles de uso, tanto es así que en los manuales a menudo se hace referencia a su uso combinado, en el marco de operaciones inteligencia compleja. En algunos casos, entonces, para poder implantarlo malware, la Agencia proporcionaría acceso físico a los dispositivos informáticos de la dirigidos ser monitoreado Solo este último aspecto desmontaría las tesis de la medios de comunicación generalistas que, con motivo de la primera publicación de Vault 7, pretendían "aterrorizar" al público, haciendo parecer que la CIA espiaría a millones de ciudadanos desprevenidos sin su conocimiento, en lugar de informarles correctamente sobre los objetivos reales presumibles de los el malware descubierto. Mientras tanto, la operación Vault 7 continúa y se dice que no se reserva más sorpresas.

Recientemente, así como Wikileaks publicó los últimos. presentar, el Washington Post, impulsado porinteligencia EE.UU., ha difundido la noticia de que la grave crisis en curso entre Qatar y otros países del Golfo Pérsico, se habría desencadenado por algunos ataques ciber. En realidad, la situación diplomática en el Golfo ha sido particularmente difícil durante algunos meses, pero la crisis se ha vuelto realmente grave solo después de un evento específico: el último 24 puede haber aparecido en el sociales del sistema, algunas declaraciones atribuidas al Emir de Qatar, que causaron la inmediata y abrupta reacción diplomática de los Emiratos Árabes Unidos, Arabia Saudita, Bahréin y Egipto. En particular, Qatar, de estos países, en unas pocas horas ha visto la interrupción de las relaciones diplomáticas y económicas y el cierre de las fronteras. Además, su medios de comunicación han sufrido repetidos ciberataques que, en algunos casos, han bloqueado por completo su actividad. Pero habría un detalle de no poca consideración con respecto a este asunto: segúninteligencia EE.UU. i cuenta cuerpos institucionales de la sociales del sistema, del emir habría sido comprometido por hackers, sobre el mandato preciso de los Emiratos Árabes Unidos, con el fin de difundir declaraciones falsas creadas a propósito. Esto se encuadraría dentro de un plan específico de los países del Golfo antes mencionados, destinado a proporcionar un pretexto para hacer incandescente la situación y elevar el nivel del enfrentamiento con Qatar. Lo que sucederá en el futuro nadie puede decir, sin embargo, es posible afirmar que guerra cibernética entre Estados, hasta hace poco solo teorizado, se está convirtiendo en una realidad consolidada. En este caso específico, he sido explotado redes sociales que, dado que han perdido su naturaleza esencialmente lúdica, para convertirse en herramientas utilizadas por las instituciones, los órganos de prensa y los movimientos políticos / religiosos, desafortunadamente se han convertido en la principal fuente de información para millones de ciudadanos. Entonces sería Cyber ​​Warfare al servicio de Guerra de información, en el contexto de una disputa internacional. Hasta ahora solo era ciencia ficción. Ahora es la realidad Solo yo bothano ¿Pueden salvarnos de la Estrella de la Muerte?

(foto: web)

Fuentes principales:

Wikileaks

http://www.repubblica.it/esteri/2017/07/06/news/wikileaks_svela_i_bothan_della_cia-170098324/

https://www.washingtonpost.com/world/national-security/uae-hacked-qatari-government-sites-sparking-regional-upheaval-according-to-us-intelligence-officials/2017/07/16/