Código Ruiwen Chua / Flickr

La firma de ciberseguridad Check Point demuestra cómo China ya usaba las herramientas de la NSA incluso antes de que estas se filtraran en Internet en 2016

Los hackers chinos reescribieron el código de algunos malwares de la Agencia de Seguridad Nacional de EEUU (NSA) e incluso mejoraron algunas de las herramientas

 

Buckeye, APT3 o UPSTeam. Son distintas formas de llamar al mismo grupo de hackers chinos que copiaron y mejoraron las herramientas de la agencia de seguridad estadounidense (NSA) incluso antes de que se hicieran públicas en Internet en diciembre del 2016. No solo eso: una vez que mejoraron el código de los americanos, lo usaron para atacar las redes vulnerables de estos sin apenas esfuerzo y de forma mucho más barata. Son las principales conclusiones que se extraen de un informe de ciberseguridad de la firma Check Point y que apunta a que la guerra comercial entre ambos países también se libra en la Red.

El principio de la historia se remonta a finales de 2016. Entonces, los hackers de The Shadow Brokers publicaron en Internet un pack que supuestamente pertenecía a la NSA y en el que había de todo: desde herramientas de hackeo y recolección de datos, exploits, software de fuerza bruta y RATs (otro tipo de software de espionaje que permite controlar el dispositivo a distancia y encender la webcam o el micrófono del ordenador, entre otras cosas) hasta información sobre vulnerabilidades en páginas web y programas. Se las habían robado a Equation Group, otro grupo de hackers afín a la NSA según los expertos.

El año pasado, la compañía de ciberseguridad Symantec publicó cómo Buckeye (o APT3 o UPSTeam) llevaban utilizando esas mismas herramientas desde antes incluso de la filtración de The Shadow Brokers. También daban a entender que los chinos habían desarrollado sus propias herramientas e incorporado los ataques de día cero contra Windows (explotación de una vulnerabilidad conocida de antemano por los atacantes en una red o programa) a su repertorio. ¿Que cómo lo hicieron? Copiando el código con el que fueron atacados.

"Muy probablemente lo que han hecho ha sido utilizar los ataques que han visto en una red que tenían controlada", explica a eldiario.es Eusebio Nieva, director técnico de Check Point. Nieva ofrece dos posibles maneras por las que los chinos se hicieron con las herramientas: "Bien porque se trate de una red que ha atacado la NSA o quién sea o bien porque se ha utilizado ese ataque en un servidor que ellos [los chinos] previamente habían atacado y tenían control sobre él", continúa.

La ingeniería inversa del ¿gobierno chino?

Check Point ha conseguido demostrar la teoría de Symantec sobre la reutilización del código del malware por parte de los chinos. "APT3 recreó su propia versión de un exploit de Equation Group usando y capturando tráfico de red", explica la firma de ciberseguridad en su informe. "Creemos que este artefacto fue recolectado durante un ataque realizado por Equation Group contra una red monitoreada por APT3, lo que les permitió mejorar su arsenal de ataques con una fracción de los recursos necesarios para construir la herramienta original", explican.

Dos investigaciones independientes (una llevada a cabo por la compañía de ciberseguridad Recorded Future y otra por Intrusion Truth) señalan que detrás de APT3 podría estar el ministerio de Seguridad del Estado chino. En concreto, relacionan el nombre con el de un contratista chino, Boyusec, desmantelado tras la publicación de otro artículo en la web de Intrusion Truth.

El programa creado por los hackers chinos a partir de las herramientas de la NSA tiene nombre, Bemstour, y es bastante similar a EternalRomance, uno de los exploits originales dentro del paquete de Equation Group. Según Check Point, Bemstour sería una mezcla entre este y EternalSynergy, también creado por la NSA. La firma de ciberseguridad asegura que el código entre ambos es casi idéntico, con la particularidad de que mientras el de la NSA requiere de una librería específica para crear los paquetes que servirán para el ataque, en el de los chinos los paquetes están "hechos a mano por los desarrolladores".

"La conclusión es que China y EEUU se encuentran en una carrera ciberarmamentística que no hay que despreciar. Y al final, tanto los unos como los otros están utilizando todos los mecanismos a su alcance, incluyendo la copia: se están copiando los unos a los otros", concluye Nieva.

Por David Sarabia

10/09/2019 - 21:13h

Colombia, plataforma de la CIA para la agresión a Venezuela

El pasado 28 de agosto, el secretario de Estado Mike Pompeo anunció la creación de la Unidad de Asuntos para Venezuela (Venezuela Affairs Unit, VAU por sus siglas en inglés), que estará ubicada en la embajada de Estados Unidos en Bogotá, Colombia, lo que exhibe a ese país sudamericano como la principal plataforma para un golpe de Estado made in USA contra el gobierno constitucional y legítimo de Nicolás Maduro y el papel servil y cipayo del presidente colombiano Iván Duque.

La Unidad de Asuntos de Venezuela estará dirigida por James Story, ex encargado de negocios en la Embajada estadunidense en Caracas, y quien fue uno de los últimos diplomáticos en retirarse de la misión en la capital venezolana en marzo, después de que el presidente Nicolás Maduro rompiera relaciones con Washington.

El nivel de la VAU no es tradicional en el servicio exterior de Estados Unidos, y según trascendidos de prensa no se equiparará a una “sección de intereses” como la que existió en La Habana, Cuba, durante décadas. De acuerdo con fuentes del Departamento de Estado, su carácter provisional la coloca fuera del Comité de Relaciones Exteriores del Senado en cuanto a aprobar su personal, aunque seguirá supervisando el desarrollo de las relaciones bilaterales.

La creación de la oficina diplomática paralela de EU en Bogotá contó con el apoyo bipartidista (demócrata/republicano) del Congreso, y busca dar legitimidad regional al desdibujado presidente de la Asamblea Nacional venezolana, Juan Guaidó, en un momento de extrema debilidad política de la oposición interna al gobierno de Maduro.

El presidente Maduro rompió relaciones con EU el 23 de enero pasado, luego de que Donald Trump desconociera su mandato y reconociera a Guaidó, su creación, como “presidente encargado”, en medio de una campaña de intoxicación mediática en el mundo occidental dirigida a presionar, desestabilizar y producir un “cambio de régimen” en Venezuela, con apoyo de varios presidentes de la ultraderecha latinoamericana agrupados en el llamado Grupo de Lima.

Desde entonces, oficiales de la Agencia Central de Inteligencia (CIA) comenzaron a realizar contactos con funcionarios diplomáticos venezolanos con fines de reclutamiento e incitación al abandono de sus cargos, en particular en Colombia, Panamá y Naciones Unidas.

Según reportes periodísticos, a cambio de convertirse en colaboracionistas de la agencia de espionaje estadunidense, oficiales de la CIA ofrecieron sumas de dinero de entre 120 y 150 mil dólares, con el encargo, a quienes defeccionaran, de que deberían ofrecer entrevistas a medios de prensa donde evidenciarían, entre otras exigencias, rechazo al presidente Maduro y al gobierno que habían defendido hasta ese momento.

Desde entonces, también, los agentes de la CIA incrementaron sus actividades en territorio colombiano. En 2018, la agencia estadunidense ya había logrado la defección del agregado de prensa venezolano en Bogotá, Luis Espinoza. Destaca, asimismo, el apoyo brindado a una red terrorista basificada en Perú, denominada operación “Jaque Mate Venezuela 2019”, dedicada a la ejecución de actos violentos en territorio venezolano con fines de desestabilización.

Antes de la segunda vuelta de las elecciones presidenciales en Colombia, entre Iván Duque y Gustavo Petro, en junio de 2018, la CIA preparó una denuncia pública donde acusaba, falsamente, a Royland Belisario, miembro del Servicio Bolivariano de Inteligencia Nacional (SEBIN), de un supuesto atentado contra el hoy presidente Duque. La versión fue recuperada por el diario bogotano El Tiempo el 3 de marzo de 2019 y atribuida a “organismos de inteligencia colombianos”.

El 15 de abril de 2019, durante una sesión de preguntas y respuestas en la Universidad de Texas, el secretario de Estado Mike Pompeo afirmó que cuando “yo era director de la CIA, mentimos, engañamos y robamos. Teníamos hasta cursos de entrenamiento”. La transcripción oficial del Departamento de Estado censuró esas aseveraciones, pero sí quedaron registradas en video. Y aunque es público y notorio que a lo largo de su historia la CIA ha hecho lo que Pompeo dijo, no deja de ser grave que el jefe de la diplomacia estadunidense se refiera a sí mismo de esa forma.

El 7 de febrero anterior, tras la detención del ex coronel de la Guardia Nacional Bolivariana, Oswaldo Valentín García Palomo, el vicepresidente de Comunicación, Cultura y Turismo de Venezuela, Jorge Rodríguez, destacó ante los medios la publicación de mensajes intimidatorios y noticias falsas por parte de actores del antichavismo que delineaban el marco de una serie de acciones golpistas.

De tiempo atrás, García Palomo había contado con el apoyo de la CIA y de los gobiernos de Colombia, Chile y Brasil. En su confesión, el ex militar declaró que la Agencia Central de Inteligencia lo había contactado a través del general retirado Antonio Rivero, activista del Partido Voluntad Popular (el de Guaidó) y agente de la CIA, según Rodríguez. Detalló, también, que en territorio colombiano había contado con el apoyo de alias “Alejandro”, un general de la Policía Nacional de Colombia, quien era el enlace con el gobierno de Juan Manuel Santos.

El plan golpista había sido reactivado en mayo de 2018, previo a las elecciones colombianas, con la asesoría de alias “Indiana” y el “coronel Lee” por parte de la CIA y de “Alejandro”, por parte del gobierno de Colombia. Los oficiales instruyeron a García Palomo el plan de ataque contra Venezuela durante el primer trimestre de 2019, y su confesión, según Jorge Rodríguez, venía a desmontar la campaña de intoxicación desinformativa internacional sobre la “crisis humanitaria”, como coartada para una invasión diseñada por la CIA y el Pentágono con apoyo de la Organización de Estados Americanos (OEA) y el Grupo de Lima.

En el contexto de una prolongada guerra híbrida imperial de desgaste, el sábado 23 de febrero de 2019, calendarizado como el enésimo “Día D” de la asediada República Bolivariana de Venezuela, resultaría otro estrepitoso fracaso de la terrorista ultraderecha internacional que responde a los dictados de la Casa Blanca.

En esa coyuntura, uno de los miembros de la estación de la CIA en Bogotá acompaño al senador estadunidense de ascendencia cubana Marco Rubio y al representante por el estado de Florida, Mario Díaz-Balart, en su visita a la localidad colombiana de Cúcuta, limítrofe con Venezuela y uno de los principales focos de tensión entre ambos países. En esa ocasión, Rubio y Díaz-Balart –representantes de la mafia cubano estadunidense de Miami− estuvieron acompañados de Carlos Trujillo, embajador de EU ante la OEA.

Cúcuta, donde según el intelectual colombiano Renán Vega Cantor “reina el poder paramilitar” −hasta el punto que se le conoce como la “República Independiente de los Paracos”−, había sido el escenario, la víspera, del concierto “Venezuela Aid Live”, organizado por la gusanería cultural del clan Estefan (el matrimonio conformado por Gloria y Emilio Estefan ), que contó con la asistencia de unos 30 artistas Made in Miami , incluido Silveste Dangond, denominado “el paramilitar del vallenato”.

Ese concierto de odio y de guerra fue concebido como una acción de distracción en la frontera colombo-venezolana, dirigido a encubrir una operación de bandera falsa en el marco de la pretendida introducción de “ayuda humanitaria” a Venezuela de la Agencia Internacional para el Desarrollo de Estados Unidos (USAID, por sus siglas en inglés), que desde 1961 ha sido utilizada por la CIA como una de sus armas más poderosas para sus operaciones encubiertas.

En el argot militar, las operaciones de bandera falsa son las que realiza una potencia agresora de forma clandestina, en aras de parecer agredida y culpar al enemigo. El 23 de febrero, dos camiones de la USAID con supuesta ayudada humanitaria para Venezuela fueron incendiados con cocteles molotov en el puente internacional Francisco de Paula Santander, del lado colombiano y por grupos violentos de la oposición venezolana, y el vicepresidente de EU, Mike Pence y el secretario de Estado, Pompeo, culparon al “tirano” Maduro.

La operación, que contó con la asistencia in situ del presidente colombiano Iván Duque y su homólogo chileno, Sebastián Piñera, así como del lacayo del Ministerio de Colonias de EU, el uruguayo Luis Almagro, exhibió los nexos de la mafia cubano-americana de Miami auspiciada por la CIA con los “paracos” de Cúcuta y la ultraderecha continental, pero también la impunidad con la que la agencia estadunidense desarrolla sus actividades injerencistas contra Venezuela desde el territorio de Colombia.

Desde inicios de 2019 y hasta la fecha, la Embajada de EU en Bogotá ha venido incrementando el número de funcionarios en su consulado en Cúcuta con dos objetivos fundamentales: apoyar las visitas de congresistas, políticos y militares estadunidenses así como de jefes y oficiales de la comunidad de inteligencia que viajan a esa región fronteriza, y para el monitoreo de la situación en Venezuela, sobre lo cual remiten partes diarios que son remitidos al Departamento de Estado, la Casa Blanca y el Pentágono.

El consulado de EU en Cúcuta cuenta con un alto número de funcionarios que estaban adscritos a la misión diplomática norteamericana en Caracas, la cual debieron desalojar tras la ruptura de relaciones decretada por Nicolás Maduro. Según versiones periodísticas, entre ellos habría algunos expertos en operaciones encubiertas y al trabajo de campo con la ultraderecha venezolana, grupos paramilitares y bandas criminales, pero también con hacendados opositores, que como parte de la guerra económica contra el gobierno constitucional de Maduro, realizan operaciones clandestinas para sacar al exterior minerales (oro, bauxita, hierro), petróleo y gasolina.

En ese contexto, la creación de la Unidad de Asuntos para Venezuela anunciada por Pompeo la semana pasada, vendría a reforzar el papel del dúo Álvaro Uribe-Iván Duque como cipayos de Washington y el de Colombia como plataforma para la agresión del Pentágono y la CIA contra Venezuela.

Publicado enColombia
Ciberguerra, ¿cómo fue que internet se convirtió en un campo de batalla por la hegemonía global?

Los expertos consideran que el desarrollo de capacidades de los Estados para realizar ataques informáticos incluso podría generar un gran apagón digital conocido como Día Cero.

En el mundo, diariamente, se libra una guerra secreta en internet por el predominio del planeta. No se trata de una historia de ciencia ficción, sino, por el contrario, de un fenómeno cada vez más recurrente en los medios de información.

Se trata de la ciberguerra, un nuevo tipo de guerra no convencional con la que se trata de debilitar al enemigo a través de ataques coordinados en el espacio digital.

Esto, derivado del gran desarrollo de las nuevas tecnologías de la información en las últimas décadas, ha convertido a internet en un campo de batalla.

¿Qué es la ciberguerra?

En su libro 'Ciberguerra', Richard Clark y Robert Knake definen el término como "acciones efectuadas por una organización, nación o Estado con el propósito de penetrar los sistemas informáticos y redes de computadores de otra Nación-Estado, con el fin de causar daños o interrupción de los mismos".

Para Alejandra Morán, experta en derecho y ciberseguridad por la Universidad Nacional Autónoma de México (UNAM), la expresión refiere una disputa secreta entre grupos políticos antagónicos.

"En la ciberguerra todos los ataques se manejan a través de medios electrónicos y telecomunicaciones. Ya no son soldados disparando contra el enemigo frente a frente, ahora son delincuentes informáticos operando desde la sombra, en los que no se tiene ni idea de quién lo hizo, ni cuándo van a atacar de nuevo y que, además, tienen objetivos políticos y/o militares", señala la experta en entrevista con RT.

Un asunto que con el vertiginoso desarrollo tecnológico de las últimas dos décadas ha dejado de ser un asunto de escala menor para convertirse en un fenómeno de alcance global.

"Anteriormente se pensaba que los ciberataques tenían consecuencias limitadas, pero ahora se ha demostrado que los daños han generado grandes pérdidas, por lo cual, se considera que los ciberataques, reconocidos o no, son ya una de las armas más lesivas a los países y a los servicios públicos e información de sus pobladores", añade Morán.

Una disputa que se manifiesta de manera puntual entre las principales potencias económicas, políticas y militares del mundo.

Campo de batalla geopolítico

"El ciberespacio se ha convertido en el quinto dominio de la guerra, después de la tierra, el mar, el aire y el espacio. Actualmente hay una lucha muy fuerte por dominar el ciberespacio", señala Juan Pablo Salazar, investigador colombiano de la Universidad Complutense de Madrid, en entrevista con RT.

De acuerdo con el experto en derecho internacional y ciberguerra, el desarrollo de este fenómeno ha tenido diversas fases desde que surgió a finales del siglo XX, entre las que destacan:

  • La etapa temprana

Comprende de 1994 a 2006. Durante este periodo ocurrieron algunos ataques de tintes políticos en Chechenia, Kosovo y Oriente Medio. En ellos, se agredían sitios de partidos políticos o alguna autoridad estatal con el propósito de desconfigurarlos y mostrar el mensaje político del oponente. En esta etapa ocurrió un ataque contra la NASA, donde incluso la plataforma de lanzamiento de cohetes fue comprometida. 

  • La etapa inicial

Sucedió entre 2007 y 2009. El punto de inflexión se registró en Estonia, país que durante algunas semanas estuvo paralizado en todos sus servicios electrónicos por divergencias políticas de activistas, que lograron paralizar sistemas de gobierno y financieros mediante ataques de denegación de servicio.

  • Etapa de proliferación

Comprende de 2010 a 2016. El punto de inflexión fueron los ataques contra Irán, cuando se logró detener el enriquecimiento de uranio a su planta nuclear de Natanz a través del 'malware' conocido como Stuxnet, que tomó el control de 1.000 máquinas que participaban en la producción de materiales nucleares y les dio instrucciones de autodestruirse.

Los informes especializados señalan que fue una agresión producida por EE.UU. a Irán para detener el enriquecimiento de uranio. A partir de ahí hubo ataques de un lado para otro. Irán respondió y creó una gran fuerza de ciberataques contra EE.UU. y otros países de la península arábica.

  • Etapa actual

Pero todo cambió –refiere Salazar– a partir de los ataques cibernéticos a Ucrania. Esto, debido a que este tipo de actos dejaron de afectar objetivos militares o gubernamentales y comenzaron a atacar instalaciones civiles con el fin de causar afectaciones masivas en la vida diaria de las personas.

En diciembre de 2015, Ucrania sufrió un apagón masivo en el suministro de energía eléctrica en la región de Ivano-Frankivsk, dejando sin electricidad a 80.000 personas en plena temporada de invierno. 

Pero el especialista señala que fue en 2017 cuando ocurrió un punto de inflexión en la ciberguerra, con los ataques que paralizaron el aeropuerto de Kiev y provocaron paros en las líneas del transporte público, así como afectaciones en medios de comunicación rusos.

"A partir de 2017 ocurrió algo muy particular. Hasta entonces, parecía que los Estados estaban concentrados en probar las capacidades que tenían, pero no llegaban a producirse consecuencias directas en el mundo real, para la vida de las personas", explica Salazar.

Desde entonces, añade el experto, han ocurrido ataques grandes contra el sistema financiero y criptomonedas, así como objetivos estratégicos que evidencian el poderío de algunas naciones que se han preparado para la ciberguerra.

"¿Qué quiere decir todo esto? Que los Estados tienen capacidades y se ha logrado un predominio del ciberespacio donde algunos países han perdido, y otros han ganado, predominio geopolítico. Los Estados tienen capacidades grandes contra cualquier objetivo, militar o bienes civiles", afirma.

El experto refiere que aunque no hay datos del todo precisos, a nivel internacional, las principales potencias en el ámbito de la ciberguerra son EE.UU., China y Rusia, seguidas de otros países como Irán, Corea del Norte e Israel. Esto, además de actores como la OTAN y la Unión Europea.

En contraste, los Estados latinoamericanos se encuentran muy rezagados en esta materia, a pesar de que países como México y Chile han registrado ataques de gran escala contra instituciones financieras.

Objetivos civiles

Una de las principales características de la ciberguerra actual es la manera en que algunos países y organizaciones han orientado sus objetivos hacia instalaciones civiles, principalmente con el fin de generar caos y desestabilización en los países atacados, como ha ocurrido con centrales eléctricas.

Pero ese es apenas uno de los muchos frentes de batalla donde se despliega la ciberguerra.

En este sentido, los expertos coinciden que en la ciberguerra no sólo participan Estados, sino también organizaciones de ciberactivistas, redes criminales, hackers individuales, empresas de mercenarios, vándalos digitales, sindicatos criminales y también unidades de servicios de inteligencia.

Algunas de las actividades ligadas a ciberataques en las últimas décadas son:

  1. Fraude electoral
  2. Espionaje industrial
  3. Ruptura del mercado de valores por beneficio o diversión
  4. Provocar derrames intencionales en instalaciones petroleras
  5. Toma del control de la fábricas
  6. Comprometer el teléfono de políticos
  7. Chantaje masivo a través de las redes sociales
  8. Ataque contra centrales eléctricas o hidroeléctricas
  9. Centrales productoras de gas
  10. Ataque contra aeropuertos
  11. Sistemas de distribución y almacenaje de agua

Una situación que ha provocado que tanto los Estados como las organizaciones inviertan cada vez más recursos en seguridad informática.

Día Cero y la disputa por las telecomunicaciones

Otro factor crucial para entender los términos en que se despliega la ciberguerra es la batalla por el control de las telecomunicaciones.

"Los que detentan la infraestructura surgen como los líderes en el mundo digital, porque son quienes tienen la propiedad de los cables submarinos, sobre todo los tendidos de fibra óptica, además de los enlaces de microondas y satelitales", afirma Salazar.

Una situación que, en buena medida, permite entender el boicot de EE.UU. hacia la empresa china de tecnología Huawei, luego de que el presidente Trump afirmara que los teléfonos creados por la compañía eran usados para espiar a funcionarios estadounidenses.

"Estos activos cibernéticos se convierten en activos preponderantes de los Estados. Con la conectividad y el despliegue de la red 5G, los países que estén detrás de la infraestructura será quienes detenten el poder en el ciberespacio", agrega el experto.

Una batalla que podría conducir a escenarios catastróficos, ya que, incluso, algunos especialistas en informática hablan de que el mundo podría derivar en un ciberataque de gran escala, conocido como Día Cero, con el que todos los sistemas dejarán de funcionar, lo cual implicaría un gran apagón digital a nivel global.

"Es el gran ataque que pondrá a nuestro mundo 'offline'", dice Salazar.

Ataques recientes

En lo que va de 2019, las grandes potencias han intercambiado acusaciones de ciberataques y espionaje, tal como señaló EE.UU. en un informe reciente en el que califica a China y Rusia como las mayores amenazas de ciberespionaje.

Una acusación con la que el presidente Donald Trump intentó justificar el boicot contra la empresa china Huawei.

En marzo pasado, el presidente de Venezuela, Nicolás Maduro, afirmó que algunos apagones masivos en el suministro de energía eléctrica en su país estaban relacionados con ciberataques orquestados por EE.UU.

En México se descubrió una red de noticias falsas que buscaba afectar la imagen del entonces candidato presidencial, Andrés Manuel López Obrador, en los comicios de 2018.

Ese mismo mes, el Ministerio de Defensa de España aseguró que una "potencia extranjera" estuvo detrás de un ataque a su red informática.

En abril, el Gobierno de Ecuador pidió ayuda a Israel para protegerse por los más de 40 millones de ataques cibernéticos recibidos tras la detención del activista australiano Julian Assange, fundador de Wikileaks.

En junio, un informe del Equipo Técnico de Respuesta de Emergencia de la Red Informática Nacional de China señaló que la mayoría de los ataques cibernéticos contra el gigante asiático provienen de EE.UU., además de registrar un aumento de 90,8 % en el número de ciberataques respecto al año previo.

Los presidentes de los EE.UU. y China, Donald Trump y Xi Jinping, en Osaka, Japón, el 29 de junio de 2019. / Kevin Lamarque

Días después, el diario The New York Times afirmó que el Pentágono y la Inteligencia de EE.UU. realizaron ataques masivos contra las redes de suministro de energía eléctrica de Rusia, señalamiento que fue negado por Trump. Un asunto que generó reacciones en Moscú, que advirtió que el ataque supondría un claro ejemplo de ciberguerra. 

También en junio, medios estadounidenses informaron que Trump lanzó un ataque cibernético dirigido contra un grupo de Inteligencia con vínculos con la Guardia Revolucionaria de la República Islámica.

La agencia Reuters señaló que 'hackers' chinos intentaron sustraer secretos comerciales en ocho de los proveedores de servicios de tecnología más grandes del mundo.

El Centro Nacional de Coordinación de Incidentes Informáticos de Rusia aseguró que EE.UU. y la Unión Europea son las principales fuentes de ciberataques contra el país presidido por Vladimir Putin.

En agosto, el subsecretario del Consejo de Seguridad de Rusia, Oleg Jrómov señaló que EE.UU. intenta crear un mecanismo legal para culpar a otros países de realizar ataques cibernéticos sin necesidad de pruebas, con objeto de responder militarmente contra países incómodos.

Todos estos son acontecimientos recientes que marcan una nueva etapa en el desarrollo de la ciberguerra en la lucha por la hegemonía global.

 

Publicado: 19 ago 2019 15:40 GMT | Última actualización: 19 ago 2019 19:32 GMT

¿Cómo está actuando EE.UU. en las elecciones en Sudamérica?

Primero fue Evo Morales Ayma: el presidente boliviano, que busca un nuevo mandato, denunció a fines de julio que EE.UU. había enviado agentes de inteligencia a su país, en vías a reunirse con la oposición a su gobierno de cara a las elecciones de octubre próximo. “Quiero que sepan, el Departamento de Estado de Estados Unidos está enviando sus agentes de inteligencia. Estamos informados: están reuniéndose con algunos comités cívicos. ¿Qué estarán planificando? ¿Qué mentira estarán inventando otra vez?” dijo el Jefe de Estado, que suele confrontar públicamente con el país del norte, desde una agenda anti-imperialista, desde antes de llegar al gobierno

Luego fue Rodolfo Nin Novoa, canciller de Uruguay: afirmó días atrás que Estados Unidos "se mete en la campaña electoral" uruguaya. ¿Qué fue lo que provocó el encono del canciller del Frente Amplio? La decisión de EEUU de emitir un alerta a los turistas que visiten Uruguay en torno a la inseguridad. "Es notorio que el tema de la seguridad está en la campaña electoral en Uruguay. Hay un plebiscito planteado (Vivir sin miedo) para reformar la Constitución y endurecer las medidas para combatir el delito. Es uno de los ejes de campaña del Partido Nacional" recordó Nin Novoa, vinculando la campaña doméstica de la derecha con el anuncio de Washington.

Es interesante otra frase de Novoa para graficar porqué cree que EEUU. intenta un cambio de gobierno en Uruguay. "No tengo ningún dato más que la historia de Estados Unidos en los últimos 50 años" afirmó el canciller, con gran poder de síntesis. Si bien tiene razón en cuanto a los frondosos antecedentes, por ahí no hace falta ir tan atrás: el ex presidente Lula da Silva, en sus recientes entrevistas en la cárcel de Curitiba, denunció el involucramiento del Departamento de Justicia de EE.UU. con el juez Moro, algo que aparece con sutileza en los chats filtrados por el periodista Glenn Greenwald. Moro, que condenó a Lula, es ahora Ministro de Bolsonaro, quien llegó al Planalto por esa condena. Viene bien recordar la secuencia completa para darnos cuenta del absurdo que fue aquella elección en el país más importante del continente.

En Argentina, la connivencia del actual presidente de la Nación con EE.UU. viene de larga data: el periodista Santiago O´Donnell documentó cómo Macri, cuando era Jefe de Gobierno, pedía en la Embajada de EE.UU. mayores presiones sobre Néstor Kirchner y aseguraba que Washington era "pasivo y permisivo" con el ex presidente, algo que se desprende de los cables filtrados en WikiLeaks. El antecedente directo era el "No al ALCA" de 2005 en Mar del Plata, en el cual Kirchner tuvo una destacada actuación como anfitrión, junto a Lula y Chávez. Luego del kirchnerismo, Macri llegó a la Rosada: se vinculó primero con Obama, apoyó a Hillary Clinton y, tras su derrota, giró velozmente a un trumpismo irreflexivo e incondicional, bajo la necesidad de que este lo apoye en el rescate del Fondo Monetario Internacional.

Visto estos antecedentes, y reflexionando sobre lo que sucede en Bolivia y Uruguay, surge una pregunta crucial: ¿cómo estará actuando EE.UU. en la decisiva elección de Argentina, aquella que puede cambiar la correlación de fuerzas a nivel regional? Es tarea del mundo académico y periodístico investigar rigurosamente y responder sin vacilaciones a esa pregunta, decisiva para el futuro de una democracia no tutelada en nuestro país. En estas elecciones presidenciales Argentina no solo define quien se sienta en Balcarce 50: también define si tendrá (o no) márgenes de autonomía en un mundo que va camino a una confrontación cada vez más nítida entre EEUU y China, como lo muestra la escalada arancelaria y una posible guerra de monedas. Por los ejemplos que hemos visto en este artículo, y como parte de esa misma puja con China, EE.UU. está decidido a tener un rol cada vez más activo -y ampliamente cuestionable- en nuestra región. Es tarea de las y los latinoamericanos poner un freno a ese injerencismo. ¿Será Argentina la nueva punta de lanza, tal como sucedió en 2005 en Mar del Plata?

Juan Manuel Karg es politólogo UBA. IIGG - Facultad de Ciencias Sociales

Publicado enInternacional
“Me controlaba. Vivía con psicosis”: la experiencia de una mujer espiada a través del móvil

Decenas de ‘apps’, publicitadas como herramientas para vigilar menores o antirrobos, permiten acciones ilegales como escuchar llamadas, leer chats y acceder al teléfono de otra persona sin su consentimiento

 

Hasta hace ocho meses Laura (nombre ficticio a petición de la víctima) no podía hacer nada con su móvil sin que su novio lo supiera. Se enteraba de cada mensaje que mandaba, cada fotografía que almacenaba o cada me gusta que daba en cualquier red social. También sabía en todo momento dónde se encontraba, de qué hablaba cuando llamaba por teléfono y qué buscaba en Internet. Quien hoy en día ya es su expareja tenía una aplicación espía instalada en su móvil sin que ella lo supiera: “Cuando mantenía una conversación o hablaba con una persona que él no controlaba, me preguntaba al respecto y yo no daba crédito. Vivía con psicosis”.

La app que su novio tuvo descargada en su smartphone durante cuatro meses permite, por unos cinco euros, acceder al historial de llamadas, ver las fotografías guardadas en el dispositivo, leer los correos o consultar las aplicaciones instaladas. La versión premium, que vale cerca de siete euros, incluye funciones adicionales. Entre ellas, están grabar las llamadas y el entorno del teléfono en cualquier momento, leer los chats de WhatsApp, acceder a los mensajes de Tinder e incluso borrar datos del teléfono o bloquearlo por control remoto. Esta aplicación, según se explica en su página web, permanece oculta en el teléfono en el que se haya descargado y no aparece en la lista de apps instaladas en el mismo. La identificación de este y otros programas del mercado se ha obviado para no facilitar su uso.

Lo que le ha ocurrido a Laura no es un caso aislado. Un grupo de investigadores de la Universidad de Cornell, la Universidad de Nueva York y el Instituto Tecnológico de Israel encontró decenas de aplicaciones de este tipo en el mercado: desde apps más básicas que dan información como la posición a través del GPS hasta algunas muy avanzadas que permiten el acceso a la cámara, la visualización de la pantalla en remoto y la posibilidad de controlar el móvil a través del ordenador pudiendo acceder a todo el contenido y las aplicaciones del mismo. La investigación, publicada en 2018, revela que la mayoría de estas apps son de “doble uso” y se hacen pasar por herramientas de seguridad infantil o antirrobo. Esto dificulta la comprensión de la escala real del problema.

Laura, de 26 años, comenzó la relación con su ya expareja cuando salía con un amigo de él. “Siempre decía que no podía confiar en mí porque si le había hecho eso a su amigo, seguro que a él también se lo haría. Al principio eran discusiones que se pasaban rápido. Pero con el tiempo empezó a obsesionarse conmigo. Quería saber qué hacía y a dónde iba. Si le contaba algo, me preguntaba muchas veces si era verdad. Los celos estaban presentes en nuestras conversaciones diarias”, recuerda Laura.

A medida que avanzaba la relación, que duró dos años, ella cada vez “hacía menos cosas”: “Apenas publicaba en redes sociales y perdí un montón de amigos”. Su novio quería estar al tanto de todos sus movimientos. “Cuando estaba escribiendo, siempre miraba de reojo. Más tarde me pidió las contraseñas y no se las quise dar, pero se enfadó muchísimo porque decía que no podía confiar en mí, así que se las dí y me cree otros perfiles en Instagram y Snapchat para poder tener mi intimidad. No hacía nada malo ni tonteaba con nadie, pero quería sentirme libre de hablar con mis amigas y amigos”, cuenta.

Su pareja vivía con la obsesión de que ella se fuera con otro chico, según relata: “Alguna vez le pillé al salir del baño con mi teléfono en la mano y me decía que lo había cogido para mirar la hora. Cuando me llamaba un número que no conocía, lo apuntaba en su móvil. También se sabía los nombres de todos los contactos agregados en Facebook y me había interrogado sobre todos los chicos obligándome a borrar varios”.

El control cada vez era mayor. Hasta el punto de que llegó un momento en el que él se enteraba de cosas que ella jamás le había contado. Fue entonces cuando empezó a sospechar que la espiaba de algún modo. Buscó al respecto en Internet y cuando se enteró de la existencia de este tipo de aplicaciones, decidió buscar ayuda y acabar con la relación. Contactó con Stop Haters, la primera asociación española sin ánimo de lucro para luchar contra el hostigamiento en Internet.

Allí lo primero que hicieron fue comprobar y verificar la seguridad de su teléfono, sus contraseñas y redes sociales. Este es el procedimiento habitual que realizan con cada persona que recurre a ellos, según cuentan el informático de la asociación José Miguel Rodríguez y la abogada de la organización Sara G. Antúnez. De esta forma, se dieron cuenta de que alguien había instalado en su móvil una aplicación de control remoto con la que veía desde otro dispositivo todo lo ella hacía en su teléfono sin que se enterara.

Para instalar esta aplicación, la expareja de Laura necesitó tener su teléfono una sola vez. “No tenía acceso normalmente, pero alguna vez me lo pidió para buscar algo en Internet con la excusa de no tener datos”, recuerda Laura. Rodríguez explica que quien instala una app de este tipo “puede necesitar un acceso al dispositivo o no, ya que puede engañar a la víctima haciéndole pensar que la aplicación que está instalando es útil para un uso determinado”. Por ejemplo, cuando una persona hace creer a otra que una app de localización puede ser de ayuda si se le pierde el móvil, pero en realidad tiene otras funciones.

Parejas jóvenes

Las personas que utilizan esta forma de acoso “suelen tener unos conocimientos mínimos en tecnología para gestionar las aplicaciones espías y ocultarlas”. Este tipo de conductas, según el informático, cada vez son más comunes entre parejas jóvenes, en casos de violencia de género y en situaciones de celotipias —celos patológicos— o de sospecha de infidelidad: “Existe una importante distorsión de las relaciones sentimentales y la privacidad de los individuos que las conforman por el auge de las redes sociales”.

La radio pública estadounidense NPR publicó en 2014 los resultados de una encuesta realizada a 70 refugios en los que se alojaban mujeres maltratadas. Casi 60 de ellos afirmaron estar trabajando con víctimas controladas por sus maltratadores con este tipo de aplicaciones. Unos 50 dijeron además atender a mujeres cuyas conversaciones habían sido escuchadas a escondidas de forma remota. Ese mismo año un estudio realizado por la organización Women´s Aid confirmó la misma realidad. Cuatro de cada diez mujeres afirmaron que sus parejas o exparejas habían utilizado sus actividades en línea para rastrear sus movimientos y controlarlas.

Pese a que Antúnez señala que es más frecuente que este tipo de aplicaciones sean instaladas por hombres en teléfonos de mujeres, afirma que también hay un alto porcentaje de chicas que realizan estas prácticas. E incluso es posible encontrar estas conductas de forma mucho menos habitual entre empresarios y empleados y padres e hijos. De hecho, la aplicación que utilizaba el exnovio de Laura está destinada a vigilar a hijos menores de 18 años y localizar a empleados a través de teléfonos móviles o tablets propiedad de la compañía.

Rodríguez explica que estas aplicaciones, que están disponibles tanto en la Play Store como en la tienda de Apple, sí que son legales: “Lo peligroso de estas aplicaciones no son ellas en sí, sino el uso que se le da, que a veces no es el correcto”. “Este tipo de apps tienen otros objetivos como, por ejemplo, en el caso de una persona que graba videotutoriales, poder visualizar la pantalla en el ordenador y manejarlo desde el mismo. También son útiles para asistencia remota y poder solucionar problemas sin disponer del dispositivo físico”, afirma.

Sin embargo, usarlas para espiar a una persona sin que lo sepa sí que puede ser un delito. El Código Penal español castiga este acto como un delito contra la intimidad, basado en el derecho constitucional a la inviolabilidad de las comunicaciones y a preservar la intimidad personal, que puede ocasionar penas de prisión que van desde uno hasta cuatro años. Por ejemplo, un juez condenó en 2015 en España a dos años y medio de cárcel a un hombre por espiar el móvil de su pareja.

El informático y la abogada de Stop Haters recomiendan a cualquier persona que piense que está siendo víctima de estas prácticas restaurar el movil al estado de fábrica y denunciar el caso. Hasta que Laura contactó con Stop Haters y tomó medidas para acabar con el control, se sentía “encerrada y angustiada”: “Él no era agresivo, pero sí muy manipulador y chantajista y me hacía sentir culpable”. Ahora está en shock: “Estoy recibiendo asistencia psicológica para entender que lo que me ha hecho es una forma de maltrato”. Y tiene claro qué consejo le daría a cualquier persona que pueda pasar por algo similar: “Que a la primera sospecha, corte la relación, siempre va a peor. Y que busque ayuda profesional”.

Tecnología de control

Acceder a lo que una persona hace se ha vuelto más fácil con las nuevas tecnologías. “Desde la aparición de las redes sociales, el control y la confusión de la libertad del individuo y los valores de la confianza se están perdiendo absolutamente”, explica Rodríguez. El informático de Stop Haters señala que cada vez más parejas confunden la confianza con la entrega de la intimidad y la privacidad: “Comportamientos que vemos muy a menudo se basan precisamente en el control de chats de mensajería instantánea, aplicaciones móviles y redes sociales. Pero también contactos y fotografías”. Instagram es “la primera red cultivo de estas problemáticas seguida por WhatsApp”.

Resultan especialmente conflictivas las stories de Instagram: “Empleado de baja que sube foto de una fiesta, miembro de una pareja que ha dicho que iba a hacer una cosa y sube otra o menores que prometen ir a estudiar y cuelgan fotos con amigos que ve el padre”. También existen casos en los que ambos miembros de la pareja consienten instalarse, por ejemplo, aplicaciones de geolocalización para conocer dónde se encuentra el otro en todo momento: “Aunque exista consentimiento, es una práctica que se aleja mucho de configurar una relación sentimental saludable”.

5 AGO 2019 - 02:01 COT

Publicado enSociedad
Irán anuncia la detención de 17 supuestos “espías” de la CIA

Un responsable del contraespionaje asegura que algunos de ellos han sido condenados a muerte

 

 

Irán ha anunciado este lunes la detención 17 ciudadanos iraníes y la condena a muerte de varios de ellos, como resultado del desmantelamiento de una célula de supuestos espías al servicio de la CIA de la que ya informó el pasado junio. No es la primera vez que Teherán asegura haber desarticulado una red de espionaje, pero la coincidencia con las actuales tensiones con Estados Unidos hace temer que se trate de un mensaje contra aquellos que disienten de la línea oficial.

“Los espías identificados trabajaban en centros sensibles y vitales del sector privado [que se ocupan] vinculadas con la economía, las [investigaciones] nucleares, las infraestructuras, el campo militar o la cibernética… donde recogían información reservada”, afirma un comunicado del Ministerio de Inteligencia citado por PressTV, pero del que también se han hecho eco otros medios iraníes (todos bajo control estatal).

Un responsable del contra espionaje iraní, cuyo nombre no se ha facilitado, ha explicado a los periodistas que las 17 detenciones se llevaron a cabo a lo largo del año pasado (del calendario iraní, que concluyó el 21 de marzo) y que varios de ellos han sido condenados a muerte. Otros, que cooperaron con los servicios secretos iraníes para conseguir información sobre EE. UU., han recibido largas penas de cárcel. La investigación sigue abierta.

El funcionario ha declarado que los implicados fueron entrenados por agentes estadounidenses. No obstante, ha asegurado que entre ellos no había ningún funcionario, sino que se trataba de expertos y técnicos que trabajaban en “lugares sensibles”, entre ellos sitios nucleares y militares, pero no lograron llevar a cabo ningún sabotaje. Según la fuente, las operaciones de espionaje de EE. UU. dentro de Irán se han incrementado bajo la presidencia de Donald Trump.

Poco después de su intervención, los medios iraníes han empezado a difundir imágenes de supuestos “agentes de la CIA” que habrían estado en contacto con los 17 detenidos. De ser genuinas, estarían revelando la identidad de agentes encubiertos, algo que no sólo sería un golpe para Estados Unidos, sino que podría poner en peligro sus vidas.

El anuncio se produce en medio de las crecientes tensiones entre Washington y Teherán y al tiempo que crece la crisis de los petroleros, tras la captura el pasado 4 de julio de un carguero de crudo en Gibraltar por las autoridades del Peñón y la respuesta del Gobierno iraní apresando un buque cisterna británico en el estrecho de Ormuz.

Por Ángeles Espinosa

Dubái 22 JUL 2019 - 03:54 COT

Publicado enInternacional
El secretario de Estado de EEUU, Mike Pompeo, participa en Buenos Aires de la Conferencia Ministerial Hemisférica de Lucha contra el Terrorismo. AP

Argentina, Brasil, Paraguay y Estados Unidos han creado un grupo de coordinación antiterrorista para vigilar la Triple Frontera entre los tres países latinoamericanos, una zona turbulenta donde, según diversos servicios de espionaje, la organización libanesa Hezbolá recauda fondos para sus actividades en el continente. El anuncio coincide con la visita a Buenos Aires de Mike Pompeo, jefe de la diplomacia estadounidense, y con la crisis entre Washington y Teherán. Hezbolá, que acaba ser incluido en la lista de organizaciones terroristas por el gobierno argentino, está directamente vinculado al régimen iraní.

 

Pompeo viajó a Buenos Aires para participar en la conmemoración de los 25 años del atentado contra la sede de la AMIA (Asociación Mutual Israelita Argentina), en el que murieron 85 personas. Tanto Estados Unidos como Argentina acusan a Hezbolá de haber cometido el ataque, impune hasta la fecha, y consideran que el responsable directo de la matanza fue el ciudadano libanés Salman Raouf Salman, también conocido como Samuel Salman El Reda, miembro de Hezbolá y casado con una ciudadana argentina. El Departamento del Tesoro estadounidense ha anunciado que recompensará con siete millones de dólares a quien facilite información sobre el paradero de Salman, quien supuestamente se encuentra en Líbano.

Los gobiernos de Washington y Buenos Aires, ambos conservadores, parecen vivir un idilio intenso. John Bolton, consejero de Seguridad Nacional de la Casa Blanca, elogió a Mauricio Macri por haber incluido a Hezbolá en la lista de organizaciones terroristas, lo que permitirá bloquear cuentas corrientes vinculadas a la organización. Mike Pompeo, en Buenos Aires, afirmó que Hezbolá mantenía “una presencia fuerte y amenazante” en el cono sur latinoamericano y llamó a “todos los países a seguir el ejemplo argentino”. “Entramos en una nueva era en cuanto a la cooperación entre Estados Unidos y los países latinoamericanos”, dijo. El grupo de cooperación antiterrorista en la Triple Frontera se reunirá antes de fin de año en Asunción (Paraguay) para establecer su estructura de funcionamiento.

El ministro de Asuntos Exteriores argentino, Jorge Faurie, indicó que Hezbolá mantenía vínculos con la guerrilla colombiana y con los restos de Sendero Luminoso en Perú, y constituía “un peligro para la región entera”.

Todo hace pensar que la buena relación personal entre los presidentes Donald Trump y Mauricio Macri ha propiciado un intercambio de favores. El canciller Faurie agradeció en presencia de Pompeo “el apoyo de Estados Unidos durante nuestras dificultades financieras”. Estados Unidos es el principal accionista del Fondo Monetario Internacional, que en septiembre pasado prestó 57.000 millones de dólares a Argentina (la mayor ayuda proporcionada nunca por el organismo) y desde entonces ha atendido todos los ruegos procedentes de Buenos Aires, en especial los referidos al uso de parte de los fondos concedidos para frenar la devaluación del peso respecto al dólar.

Mientras la Casa Blanca respalda a Macri, que necesita un mínimo de estabilidad macroeconómica para tratar de ser reelegido en las elecciones presidenciales de octubre, éste se alinea firmemente con la Casa Blanca en todas las cuestiones diplomáticas, incluyendo las iniciativas antiterroristas. Tradicionalmente, la proximidad a Washington no solía reportar buenos resultados electorales para los gobiernos argentinos; tal vez, como proclamó Mike Pompeo, “los tiempos están cambiando”.

La cercanía entre ambos gobiernos ha hecho que la Casa Blanca autorice la publicación de los datos de la CIA sobre el atentado contra la AMIA, lo que es considerado en Buenos Aires como una muestra de confianza. Según la CIA, no existen dudas acerca de la autoría de Hezbolá, “con el apoyo de Irán”. La CIA considera que personal diplomático iraní trabajó estrechamente con los tres grupos de Hezbolá (el de información, el de ejecución y el encargado de borrar pistas) que organizaron y cometieron el atentado de 1994.

El diario argentino Infobae informó de que el primer ministro israelí, Benjamin Netanyahu, había telefoneado al presidente Mauricio Macri para agradecerle la inclusión de Hezbolá en el listado de organizaciones terroristas.

Buenos Aires 19 JUL 2019 - 18:02 COT

Publicado enInternacional
Hackeo a la NASA: una minicomputadora accedió a documentos clasificados

La agencia espacial estadounidense reconoció que el ataque ocurrió durante 10 meses

 

 Una computadora de 35 dólares logró una proeza: franquear los mecanismos de seguridad de la Nasa, la agencia del gobierno estadounidense responsable del programa espacial civil, y extrajo 500 megas en archivos confidenciales sobre las misiones en Marte.

El inspector general de la NASA, Paul Martin, reconoció que la intromisión ocurrió en abril de 2018 hasta 2019, período en que los hackers permanecieron ocultos, a salvo de la detección de la agencia. En ese lapso, robaron 23 documentos. “La incapacidad de protegerse contra los ataques cibernéticos en general y las amenazas persistentes avanzadas en particular sitúan el estatus de la Agencia como líder mundial en exploración espacial e investigación aeronáutica en riesgo”, advirtió el funcionario.

El ataque comenzó en abril de 2018 y continuó durante casi un año en las redes del mítico Jet Propulsion Laboratory (JPL), en Pasadena, California, de acuerdo con un informe de la Nasa publicado el 18 de junio. Las investigaciones revelaron que el espía utilizó para esta operación una pequeña computadora Raspberry Pi, con la cual habría logrado entrar a la red de la organización, obligando a la agencia estadounidense a desconectar temporalmente los sistemas de control de los vuelos espaciales del centro afectado.

El robo incluye dos archivos confidenciales. Uno de ellos contenía datos científicos obtenidos por el rover Curiosity, que se encuentra en Marte. Otro tenía datos relacionados con la ley de control de exportaciones para tecnologías que pueden ser utilizadas militarmente.

“Identificamos una serie de debilidades en el sistema de controles de seguridad de JPL que disminuye colectivamente su capacidad para prevenir, detectar y mitigar con eficacia los ataques cibernéticos que se dirigen a sus sistemas y redes informáticas”, puntualizó el informe. La intrusión también afectó a la Red de Espacio Profundo (DSN) de la NASA, administrada por el JPL, una red mundial de antenas parabólicas que permite enviar y recibir información de naves espaciales de la NASA en misiones activas.

Hasta el momento, no se ha capturado ni identificado a ningún culpable, aunque el informe OIG de la NASA dice que la investigación está en curso. Mientras tanto, JPL instaló más agentes de monitoreo en sus firewalls y aseguró que está revisando los acuerdos de acceso a la red para socios externos.

Esta no es la primera vez que los hackers se aprovechan de los fallos de seguridad de la estación espacial. El año pasado el Departamento de Justicia acusó a un par de ciudadanos chinos por piratear la NASA y los servicios en la nube de la Armada de los EE. UU. Estos hackers trabajaron para la Compañía de Ciencia y Tecnología Huaying Haitai, radicada en Tianjin, China. Su objetivo incluía el robo de propiedad intelectual de las principales compañías de tecnología de defensa y comercial.

 Juan José García Ripoll, investigador del Instituto de Física Fundamental del Consejo Superior de Investigaciones Científicas. kike para

 

 

Gigantes tecnológicos como IBM, Microsoft, Intel o Google centran sus esfuerzos en liderar la batalla de la computación cuántica. Esta tecnología está llamada a revolucionar la informática en el futuro por su capacidad de cálculo extraordinaria. Pero también pone en riesgo los sistemas de cifrado actuales. “La mera existencia del ordenador cuántico, ya no como concepto sino como realidad experimental, supone que hay que abandonar las técnicas de criptografía convencional”, explica Juan José García Ripoll (Madrid, 1974), investigador del Instituto de Física Fundamental del Consejo Superior de Investigaciones Científicas.

Esta herramienta, “potencialmente, puede descifrar las claves que estamos transmitiendo por Internet”. Es decir, alguien podría almacenar toda esa información y en un futuro acceder a ella. Para García Ripoll, “que nuestras comunicaciones con el banco se intercepten ahora y se desencripten dentro de 10 años no es un problema”. Pero sí lo es desde el punto de vista de Estados, de organizaciones gubernamentales, de defensa o de grandes empresas.

Hay países como China o Estados Unidos que invierten mucho dinero en esta investigación. “Puede ser peligroso que un Estado tenga un ordenador cuántico, no lo sepamos y esté desencriptando las claves de todo el mundo”, afirma. Pese a que considera que esta situación es “improbable”, señala que “es un riesgo lo suficientemente importante como para que Europa y otros países decidan invertir en el campo”.

La amenaza que supone la computación cuántica para los sistemas de cifrado actuales obligará a crear nuevos algoritmos de cifrado capaces de resistir a estos ordenadores cuánticos. El investigador explica que hay dos rutas posibles. “Una es buscar problemas matemáticos más difíciles y demostrar que esos problemas no se pueden romper en un ordenador cuántico. Eso parece bastante difícil porque demostrar que algo no se puede hacer es aún más difícil que demostrar que se puede hacer”, explica García Ripoll, que forma parte del grupo de Información Cuántica del Instituto de Física Fundamental y ha sido uno de los ponentes en Mañana empieza hoy, un evento en el que expertos de diversas temáticas han reflexionado sobre los retos del futuro próximo.

La otra alternativa es apostar por lo ya han comenzado a hacer China y algunos países en Europa: “Implementar criptografía cuántica”. Es decir, “transmitir claves utilizando sistemas cuánticos que sabemos que nadie puede interceptar porque en el momento en el que se interceptan, estropean las superposiciones que hemos creado y se puede saber que alguien ha mediado esa comunicación que estamos intentando establecer”.

La criptografía cuántica “es una realidad tecnológica ahora mismo”. En España, Telefónica ha investigado en este ámbito: “Ha demostrado que en principio es una solución comercialmente viable. Es la primera empresa en comprobar que es posible hacer criptografía a través de la red comercial de fibra óptica”. Más recientemente, el pasado 13 de junio, Bélgica, Alemania, Italia, Luxemburgo, Malta, los Países Bajos y España firmaron una declaración en la que acordaron explorar juntos durante el próximo año cómo desarrollar y desplegar una infraestructura de comunicación cuántica en toda la Unión Europea en los próximos diez años.

García Ripoll sostiene que también es todo un reto conseguir un estándar de certificación para la criptografía cuántica: “Qué seguridad hay, cómo medirla, cómo comprobarla… En este proceso de estandarización y certificación también existe la pregunta de en qué países confiamos. Ahora mismo casi toda la criptografía cuántica comercial se desarrolla con componentes que vienen de China”, afirma. Con las recientes polémicas en las que se ha visto envuelto el país asiático, el investigador explica que Europa también se plantea si estas tecnologías tienen que ser desarrolladas solo en el continente o en colaboración con otros países como China, Estados Unidos o Canadá.

El ordenador cuántico todavía no es competitivo

La criptografía cuántica “es algo que en corto plazo puede tener un impacto mucho mayor que la computación cuántica”. Pero a largo plazo se espera que las posibilidades de este tipo de computación sean infinitas. García Ripoll afirma que normalmente se tiende a pensar “en el ordenador cuántico como si fuese una evolución del tradicional”: “No es cierto porque ni siquiera tiene la misma arquitectura. Un ordenador cuántico no tiene una memoria RAM, un disco duro y un procesador”.

Además, mientras que los ordenadores tradicionales usan bits, los cuánticos utilizan cubits. Los bits tradicionales guardan la información como 0 y 1. Los cubits, pueden ser 0 y 1 a la vez por un fenómeno conocido como superposición. De esta forma, la cantidad de información que se puede acumular crece de forma exponencial. Se espera que los ordenadores cuánticos resuelvan problemas diferentes a los que se enfrentaría uno tradicional.

“Son problemas muy fundamentales, no son los problemas que uno se encuentra en el día a día”, afirma García Ripoll. Por ejemplo, señala que los ordenadores cuánticos podrían servir para buscar rutas para coches, el diseño de moléculas en química o incluso para estudiar reacciones químicas. También para problemas específicos y muy complejos en sectores como la medicina, los riesgos financieros o la ciencia de los materiales.

Pero por el momento, la investigación se encuentra “en una etapa muy preliminar”: “El ordenador cuántico todavía no es competitivo en el sentido de que todavía no es extremadamente rápido y fiable”. Los investigadores se centran principalmente en “estudiar problemas modelo que se podrían resolver en un ordenador cuántico más grande”: “Únicamente estamos comprobando que se pueden resolver”. García Ripoll pone como ejemplo a Volkswagen, que está explorando con diversas empresas problemas de optimización de tráfico. También se están haciendo problemas de finanzas y análisis de riesgo como “simular cómo una pequeña cartera de activos evoluciona en el tiempo”.

Computación en la nube

No todo equipo de investigación puede tener su propio ordenador cuántico, sino que es habitual que utilicen los de grandes compañías a través de la nube. IBM permite acceder a sus sistemas cuánticos desde 2016 a investigadores de todo el mundo. Hace apenas unas semanas el Consejo General de Investigaciones Científicas (CSIC) e IBM anunciaron un acuerdo para impulsar la computación cuántica en España. Los científicos del CSIC, entre ellos García Ripoll, podrán hacer experimentos y probar sus algoritmos cuánticos sobre los sistemas IBM Q a través de la nube del gigante tecnológico estadounidense.

En el ámbito de la computación cuántica, García Ripoll sostiene que hay dos cuestiones clave de las que todavía no se tiene respuesta. “¿Cuándo un problema va a ser más rápido de resolver en un ordenador cuántico que en uno clásico?”, se pregunta. Es lo que se llama la ventaja cuántica. “El reto inmediato a corto plazo es encontrar un problema que se resuelva más rápido en un ordenador cuántico y que se demuestre en un laboratorio”, afirma el investigador, que asegura que también es importante conseguir fabricar ordenadores donde las superposiciones vivan más tiempo.

“Los ordenadores cuánticos que hay son demasiado ruidosos”, sostiene. Un cubit puede estar en dos estados a la vez, pero esa superposición con el tiempo se deteriora y el sistema colapsa sobre uno de los dos estados de manera aleatoria por influencia del entorno. Esto se debe a que “el ordenador cuántico no está aislado y está atravesado por campos electromagnéticos que miden de forma muy lenta, pero destruyen el estado cuántico que tenemos a través de esas medidas”: “Se pierde la superposición en tiempos de 10 o 100 microsegundos”.

Hay una segunda cuestión de la que todavía no se tiene respuesta: “¿Hay problemas que no se van a resolver en un ordenador cuántico?”. “Es muy probable que sí. Si todos los problemas se pudieran resolver de manera eficiente en un ordenador cuántico, eso sería un resultado brutal para la matemática y la ciencia de la computación. No se espera que eso ocurra”, responde acto seguido. Es posible, según señala, que un ordenador cuántico no pueda resolver un problema en el que tenga que encontrar en vez de una única solución, todas las soluciones óptimas del mismo.

Lo ejemplifica de la siguiente manera: “Tengo un camión o un conjunto de camiones que tienen que repartir todos estos paquetes por todas estas ciudades. Hay que encontrar las rutas óptimas en las que se tarde el mínimo tiempo, se gaste el mínimo combustible... A lo mejor te encuentro una, pero decir cuántas rutas óptimas o iguales hay es un problema mucho más exhaustivo. Esa diferencia en la práctica puede no ser útil porque con tener una solución útil me vale, pero sí define los límites desde el punto de vista de las matemáticas a cualquier computacion que el ser humano pueda hacer".

Por Isabel Rubio

25 JUN 2019 - 03:38 COT

Sábado, 22 Junio 2019 05:58

Y al final, Irán sí estaba armado

Los restos del dron rescatados por los iraníes. Imagen: AFP

Un detalle pasó desapercibido en las interminables especulaciones sobre dónde y por qué Irán derribó un sofisticado dron norteamericano. Tanto mapa con la ubicación del avión robot, tanto cálculo sobre el "mensaje" de Teherán a Washington, dejó de lado un dato que los militares norteamericanos si entendieron: se suponía que Irán no tenía la tecnología para derribar un dron de esos. Pero resultó que sí la tenía.

El dron derribado es un monstruo tecnológico y uno de esos elefantes blancos que la industria armamentística norteamericana le encaja a su mercado cautivo, los militares de EE.UU. El RQ-4 Global Hawk es fabricado por la Northrop Gruman, una empresa que en sus tiempos producía aviones de combate y perdió la competencia con la McDonnell Douglas. El Global Hawk es del tamaño de un avión de pasajeros, de cuarenta metros de punta de ala a punta de ala.

El monstruo está cargado de sensores, interceptores y computadoras, además de enormes cámaras, lo que lo define como una plataforma de espionaje, o para usar la más cortés expresión militar, de inteligencia. No extraña que cada uno cueste 120 millones de dólares.

Este dron no sirve para el combate, porque no tiene ni armas, ni velocidad, ni capacidad de hacer maniobras evasivas para evitar a un enemigo. De hecho, es una muy cara pieza de equipo diseñada para hacer "barridos" sobre territorio a estudiar, en este caso el estrecho de Hormuz y la costa sur de Irán. Su única defensa, el único changüí que tiene el Global Hawk, es que vuela muy alto, con un techo de hasta veinte mil metros.

Y aquí entra la sorpresa iraní. El dron volaba tranquilo porque se suponía que ni los Guardias Revolucionarios, tan bien equipados ellos, tenían misiles de ese alcance. Según parece, la inteligencia norteamericana se creía que sólo tenían misiles antiaéreos de los que se lanzan desde un tubo al hombro, guiados por calor, o a lo sumo baterías rusas SA-6, que no llegan a semejantes alturas.

Pero el dron fue derribado, lo que alarmó a los expertos: ¿los iraníes tienen baterías SA-17? ¿Los rusos los equiparon con eso? El gobierno de los ayatolás contestó que habían derribado al monstruo usando un misil Khordad de fabricación propia, con un radar con radio de 150 kilómetros, un alcance efectivo de cincuenta kilómetros y un techo operativo de 27.000 metros. Si esto es cierto, y puede ser propaganda iraní, Teherán está produciendo una familia de armas mucho más avanzada de lo que esperaban en el Pentágono.

Lo que lleva a recalcular los riesgos de una guerra. Un viejo y sabio chiste en Washington es que la base de la política exterior norteamericana es "nunca te metas con alguien de tu tamaño". Esto explica las constantes prepeadas a países militarmente débiles y el extraordinario respeto a los rusos -con un arsenal de 6500 bombas atómicas-y a los chinos.

Irán, por supuesto, no es del tamaño de EE.UU., pero es la 14 potencia mundial según el medio especializado Global Fire Power. Los ayatolás comandan un ejército de medio millón de hombres, con 350.000 reservistas. La fuerza aérea es relativamente pequeña, con 142 aviones de combate y apenas doce helicópteros de ataque, pero la infantería cuenta con el apoyo de 1600 tanques de combate, una herencia de las batallas con Irak.

Pero la estrategia real, el desbalance relevante en esta geografía, es que los iraníes invirtieron en dos sistemas de armamentos que le permitirían hacer un daño terrible a un invasor. Por un lado, la pequeña armada iraní tiene nada menos que 34 submarinos, perfectamente capaces de bloquear la principal vía marítima de exportación petrolera del mundo. Por otro lado, Teherán dispone de nada menos que 1600 plataformas de lanzamiento de misiles, la cuarta fuerza de su tipo en el planeta. Sólo EE.UU., Rusia y China tienen más de esas.

Un paréntesis para argentinos es que Irán no es un país desarrollado sino que tiene una economía que apenas pasa los dos tercios de la nuestra. Pero el petróleo hace una enorme diferencia: la deuda externa iraní es ínfima y su banco central tiene reservas declaradas de 120.000 millones de dólares. Por algo, son clientes mimados de los rusos, que les transfieren todo tipo de tecnología.

Si Donald Trump termina tropezando con la última piedra y arranca una guerra con Irán, se va a encontrar con mucho más que otro Irak. Al contrario que con Saddam Hussein, no está garantizado que los iraníes se dejen bombardear desde el aire, cediendo esa superioridad desde el vamos, que para algo están los tantos misiles. Y tampoco se van a dejar bloquear por mar, que 34 submarinos no son un chiste.

Publicado enInternacional
Página 1 de 41