Redacción 6 enero, 2019
El cibercrimen nos obliga a repensar las fuerzas de seguridad y defensa, bajo un modelo híbrido
El cibercrimen nos obliga a repensar las fuerzas de seguridad y defensa, bajo un modelo híbrido
El cibercrimen nos obliga a repensar las fuerzas de seguridad y defensa, bajo un modelo híbrido

La cuestión del autor del cibercrimen que hackeo al gobierno de Alemania lo cual aún no está claro y probablemente se mantendrá así durante mucho tiempo.

Si bien las cuentas originales con los datos y los enlaces están cerradas, los datos más o menos explosivos se distribuyen «profesionalmente» en servidores de todo el mundo, para beneficio del cibercrimen.

Una sola acción de eliminación no ayuda mucho.

En algún lugar, aparece una nueva cabeza de hidra.

El hacker “Trail” es también una mascarada.

El protal alemán de noticias «Bild» afirma que va a revelar «detalles explosivos».

La investigación lleva a un pirata informático que es probablemente el autor del perfil de Twitter «G0d» (nombre original del tweeter «0rbit») y «NFO» (nombre original del tweeter «p0wer»).

ATAQUES CIBERCRIMINALES

Alerta cibernética en Alemania

Bild informó sobre dos perfiles de Twitter, que ocultan solo una única cuenta de un cibercriminal, por lo que, de nuevo, «increíble» ¿no?.

Se dice que este hacker «dennis567» ha publicado datos robados de YouTube y otras «celebridades» desde 2016.

El patrón de comportamiento demuestra que, creó cuentas de usuario en las plataformas «Steemit «,»busy» y «D.Tube», no autorizadas y, por lo tanto sería de extrema derecha.

Oportunidades profesionales para especialistas en Inteligencia cibernética

Reclutas, aviones no tripulados y guerra cibernética: la estrategia de la Bundeswehr detrás de Nebelkerzen.

Se rumorea que el hacker «dennis567» ha montado en foros de odio con clara orientación de derecha.

Eso no es lo explosivo que es, lo que Bild «revela» exclusivamente a partir de los datos.

No hay evidencia de derechos de autor.

Es solo un «camino para los hackers».

Los hackers crecen en abundancia, el conocimiento se desparrama como reguero de pólvora, y se están volviendo más y más, y si y quién tiene algo que ver con esta publicación está abierto a seguir el camino que plantea Bild.

Vulnerabilidades estratégicas preocupantes que vemos en Europa (ni hablar en América Latina)

Nuevas armas nucleares y ciberataques de Rusia.

Muchas personas pirateadas tienen números de teléfono y direcciones, así como cuentas de correo, por lo que son sorprendentes y difíciles de conseguir. Luego, por supuesto, una gran cantidad de datos privados y detalles políticos y otras «celebridades», quien quiera que sea.

Bild tuvo que investigar los abismos («Lo busqué 5 horas anoche, quizás el 3% y ya encontré casos de corrupción y malos escándalos políticos», dijo el jefe de redacción, Julian Röpcke).

Esperemos que haya recuperado algo de eso.

La imagen también ha evaluado parte de los muchos datos de todos los políticos interesados.

398 de ellos son miembros del Bundestag alemán.

Se pueden encontrar miembros de todos los grupos políticos, excepto el AfD (¿una consecuencia simple de la antigüedad de los datos?).

«BOTSWATCH»

Robots sociales manipulan la opinión en el debate sobre el pacto de migración

Más del 56 por ciento de los diputados, calcula Bild, fueron víctimas del ataque.

Datos de direcciones, números de teléfono, documentos confidenciales y privados: no hay casi nada que no se pueda encontrar debajo.

Incluso los lectores de Merkel, Schäuble, Altmaier, Spahn, Scheuer y Dobrindt han encontrado datos en Bild.

Recientemente, la portavoz del gobierno, Fietz, anunció que Merkel no fue afectada.

Una cosa es segura: el escándalo mantendrá al público ocupado por un tiempo más prolongado, presumiblemente que el ataque de un hacker ruso en el Bundestag hace dos años.

Demasiado extensos son ahora los datos girados.

El portal de información Bild prometió ser «responsable» con la información.

El director de BILD, Julian Reichelt, sostuvo: «Se trata de enormes cantidades de datos, que aparentemente se difunden con la intención de presentar a los políticos como vulnerables, corruptos o indecentes.

Sin embargo, nuestra misión periodística es ver y evaluar el material, no en términos de mala conducta moral, sino en relación con posibles actos delictivos, colusión ilegal o corrupción.

Ese es nuestro deber como medio libre.

No nos gusta que tengamos que ver incluso los datos más privados hasta fotos familiares o chats privados. Pero no utilizaremos datos tan confidenciales de ninguna manera, ni ahora ni en el futuro.

Ciberguerra

Esta declaración del jefe de imagen apunta al tema real detrás de este nuevo gran ataque de hackers, la llamada guerra cibernética.

No importa de dónde vino este último ataque. Debido a su complejidad, se puede suponer que no se ha tramado por un solo cibercriminal.

Existe mucho esfuerzo para recopilar, tamizar y clasificar los datos y distribuirlos a servidores rusos / asiáticos, a los que es más difícil acceder desde Alemania.

Pensamiento asistido, pensamiento dirigido

La UE quiere reforzar la lucha contra la «desinformación»

Ya estamos en medio de la guerra cibernética. Destrucción, desmantelamiento, desestabilización: ese es uno de los objetivos de la guerra cibernética.

Dichos ataques masivos de datos pueden documentar públicamente cuán inoperable es el sistema y, sobre todo, el estado de indefensión en el que se encuentra un jefe de un estado.

Así, la confianza en la capacidad de actuar de un estado disminuye aún más.

No es por nada que la guerra cibernética está en la agenda de muchos estados que apenas pueden costear un ejército regular caro.

Así, el ejército ruso hace ya mucho tiempo ha desarrollado un concepto de ejército híbrido.

A finales de enero de 2013, el recién nombrado jefe de personal ruso Valery Gerasimov describió públicamente en detalle sus ideas de las operaciones rusas modernas en su discurso ante la reunión anual de la Academia Rusa de Ciencias Militares.

Ralph D. Thiele, presidente de la sociedad político-militar y director gerente de StratByrd Consulting, es uno de los expertos alemanes independientes mejor informados.

Anteriormente un planificador de la fuerza militar de la Bundeswehr y la OTAN, se refirió a la importancia fundamental de este discurso: «Él, Gerasimov, explicó que los límites entre la guerra y la paz se están rompiendo. Las guerras ya no serían explicadas, y siguirán un «patrón desconocido».

Un estado próspero podría, como víctima de una intervención extranjera, transformarse en poco tiempo en una escena de conflictos armados feroces, incluidos el caos, las emergencias humanitarias y la guerra civil.

Pruebas de Manipulación

Sus deliberaciones se basaron en un cuidadoso análisis de las «revoluciones de color» en el norte de África y Oriente Medio.

«Los objetivos políticos ya no se deben lograr principalmente mediante la potencia de fuego convencional, sino por, por lo que Gerassimov denominó literalmente,» el uso generalizado de la desinformación, de las medidas políticas, económicas, humanitarias y otras medidas no militares, en relación con el potencial de protesta de la población.

El dominio cibernético es un dominio que ha desarrollado su propio espacio. Como el mar, el espacio, la tierra.

No existía antes

Y hoy es muy importante, y quien no lo entiende, no sabe qué le está pasando.

Los ataques provienen de los rincones más diversos. El crimen está floreciendo. Hace diez años, eran decenas de miles de personas que trabajaban en el ciberespacio. Más tarde fueron cientos de miles. Hoy en día, hay millones de personas que quieren ganar dinero con nosotros por razones comerciales, financieras o delictivas, es necesario analizar todo.

También hay agencias gubernamentales interesadas en la inteligencia cibernética. Por ejemplo, aquellos que buscan terroristas, pero también aquellos que quieren determinar dónde están las vulnerabilidades de América Latina.

Así que hay un número infinito de operadores interesados ​​que tienen buenas y malas razones para investigar el ciberespacio.

Pero quien solo ve a Rusia como un posible actor malicioso, parece no entender el contexto.

Sus capacidades están en el diez por ciento de los actores chinos.

Pero también hay otros jugadores clave, inclusive en nuestra América Latina.

Brasil, por ejemplo, es un hermoso país con un movimiento de ciberdelincuentes que importan herramientas de actores del este para ser más efectivos.

Muchos países asiáticos también tienen una gran cantidad de criminales cibernéticos, que nos están mirando a todos, qué tan bien entran, y piensan cómo pueden ganar dinero fácil, sin tirar un solo tiro.

Saben mucho sobre el hardware, porque nuestro hardware viene de allí y también es parte del software.

Cuando se trata de definir el contenido de lo que debe proteger, los políticos sin duda deben adaptarse.

¿Están contentos de que palabras como ataques cibernéticos y seguridad cibernética salgan de sus bocas hasta cierto punto sin error, y que ya no tropiecen con términos técnicos tan extraños suelen hacer muchos líderes occidentales?

Nada podía oponerse a los ataques de hackers rusos; lo famoso era la intervención telefónica estadounidense del teléfono celular de Merkel. Desde entonces, siempre hay voces de que todo es vulnerable.

A excepción de la moral y la «ética de los datos», y más barreras, más burocracia y, por ende, más costos de construcción, no logramos hacer nada.

Enero es un buen momento para meditar sobre el futuro y buscar un rumbo más sustentable, quizás en América Latina debamos establecer un modelo de fuerzas híbridas de seguridad y defensa.

A %d blogueros les gusta esto: