lunes, 30 de julio de 2012

El Comando Sur enviaría Drones a Latinoamérica

Según Wired, Drones saliendo de servicio de Afganistán serían asignados al Comando Sur de los EEUU (USSOUTHCOM) desplegado en América Latina. ¿Por qué debería preocuparnos?


Un reciente artículo de Wired titulado "US Military Wants Drones in South America, But Why?" da cuentas de que Drones saliendo de servicio de Afganistán serían asignados al Comando Sur de los EEUU (USSOUTHCOM) desplegado en América Central, el Caribe y América del Sur.

¿Por qué debería preocuparnos?

Los Drones que se sumarían al Comando Sur serían los Predator, Reaper y Global Hawk, actualmente utilizados en Medio Oriente para inteligencia y asesinatos selectivos de terroristas. La misión que tendrían en Latinoamérica sería la lucha contra el narcotráfico, generando muchas dudas sobre la capacidad y el tiempo de adaptación a este nuevo objetivo, considerando el importante "daño colateral" que estos generan en cada uno de sus ataques. Ver también:

- Drones en Pakistán: Estadísticas Visuales de los Ataques
- Drones, Kill List y el Premio Nobel de la Paz

Actualmente los EEUU ha comenzado a avanzar fuertemente en la utilización de Drones de origen militar para tareas de seguridad interior, creando una fuerte oposición de organizaciones locales defensoras de los derechos civiles. Estas argumentan la importante capacidad de espionaje sobre la población civil que tienen los Drones militares, como capturar llamadas telefónicas, hacer seguimiento de personas, visualizar la actividad de las personas dentro de sus casas con diferentes sensores, y todo esto sin contar con una orden judicial.

También siguen siendo cuestionados los resultados de la lucha contra el narcotráfico en la frontera entre México y los EEUU, en donde el "U.S. Customs and Border Protection" ha comenzado a utilizar Drones militares desde hace ya un tiempo. Según un artículo de Los Angeles Times, la cantidad de droga secuestrada con información de inteligencia de Drones "no es impresionante", y mas aún teniendo en cuenta el millonario costo que estos poseen.

Teniendo en cuenta los pobres resultados actuales en la lucha contra el narcotráfico, algunos analistas opinan que el objetivo de traer Drones a Latinoamérica es hacer conocer la tecnología para luego poder venderla en la región, y por otro lado, que no se quede encasillada como un arma que solamente se utiliza en Medio Oriente.

¿Qué es el Comando Sur?

De la Wikipedia: El "Comando Sur de Estados Unidos o USSOUTHCOM (United States Southern Command en inglés) Es uno de los diez comandos perteneciente a los Estados Unidos desplegados en el mundo que abarca el area relativa al Sur del continente Americano, América Central y el Caribe. Dicho comando se halla ubicado en la ciudad de Miami, Florida."

En el siguiente video de Visión Siete Internacional de la TV Pública de Argentina hay un excelente informe sobre el Comando Sur y sus objetivos para Latinoamérica:



FUENTES:
- Wired: US Military Wants Drones in South America, But Why?
- Air Force Chief: Some Drones Won’t Be Coming Home After Afghanistan
- Wikipedia: Comando Sur de Estados Unidos
- Predator drones have yet to prove their worth on border
- V7Inter: Mirando al sur
- U.S. Border Patrol Increases Use Of Unmanned Drones For Surveillance
- U.S. Military Wants More Drones In Latin America

Publicado por @KFS en www.KUNGFOOSION.com

miércoles, 25 de julio de 2012

HUAWEI: Acusan a China de tener acceso al 80% de las Telcos del mundo


Según WND.com, el gobierno chino tendría acceso al 80% de las Telcos del mundo a través de puertas traseras en los equipos de HUAWEI. ¿Qué hay de verdad en todo esto?


Recientemente WND publicó "China: Pervasive Access To 80% Of Telecoms", una nota que tuvo una importante repercusión global en medios especializados, al afirmar que el gobierno chino tendría acceso al 80% de las Telcos del mundo a través de puertas traseras en los equipos de HUAWEI.

HUAWEI se convirtió en el 2010 en el segundo mayor fabricante de equipos de telecomunicaciones del mundo después de Ericsson, con ventas anuales de 28.000M USD y empleando a 110.000 personas. Actualmente poseen equipos instalados en 140 países y tienen presencia global en 45 de los 50 mayores operadores de telecomunicaciones. Cabe destacar que HUAWEI es propiedad de sus empleados, y según la empresa, su CEO y fundador Ren Zhengfei solo posee el 1,42% de sus acciones.

The Economist, escribió que la visión que tienen los políticos en Washington sobre HUAWEI, es la de una empresa siniestra, dirigida como una operación militar, que no respeta la propiedad intelectual, que obtiene importantes subsidios a sus productos del Banco de Desarrollo Chino, y lo peor de todo según estos, es que su conductor Ren Zhengfei sirvió previamente en el "People’s Liberation Army", las fuerzas armadas chinas. 

Partiendo de esta visión, no sorprende que F. Michael Maloof, el autor del  artículo de WMD, haya sido tan audaz en sus acusaciones, ya que previamente se desempeño como Analista de Políticas de Seguridad para la Oficina de la Secretaría de Defensa. Tampoco esta de más mencionar, que el artículo fue enteramente basado sobre declaraciones provenientes de "fuentes anónimas".

Maloof, según el mismo comentara en un reciente podcast, no posee un background técnico en seguridad de la información, lo que permite comprender cierta "confusión" del mismo sobre la implementación de DPI "Deep Packet Inspection" en los productos de HUAWEI, al que denomina como una potencial amenaza a la seguridad de los EEUU por su capacidad de analizar tráfico de red. Esta de más decir que DPI viene utilizándose en firewalls, IDS/IPS, etc. desde hace por lo menos 10 años.

Es llamativo que nunca se haya publicado una investigación técnica que pueda confirmar la existencia de una posible puerta trasera en los equipos en cuestión. En relación a este tipo de desconfianza, después de ganar un importante contrato con British Telecom, HUAWEI abrió un “Cyber Security Evaluation Centre” en Londrés donde se pueden testear sus productos.

Si bien HUAWEI todavía esta en camino de convertirse en un gigante, varios países occidentales están tomando medidas agresivas para que la empresa china no se instale en su territorio. Es interesante cómo las telecomunicaciones se están convirtiendo en un factor importante en la estrategia de seguridad nacional de un país.

Que los productos de HUAWEI tengan una puerta trasera, es tan posible como que Cisco, Checkpoint, Siemens o cualquier otro, también la tengan. Un ejemplo cercano en nuestra región de la difícil ecuación entre la seguridad nacional y la industria extranjera, la encontramos en el Ejército de Brasil desarrollando su propio Antivirus.

FUENTES:
- CHINA: 'PERVASIVE ACCESS' TO 80% OF TELECOMS
- Wikipedia: Huawei - Ren_Zhengfei
- PLA Concerns Lead to Huawei Being Blocked in Australia and Questioned in New Zealand
- The long march of the invisible Mr Ren
- TheCyberJungle podcast - episode 264
New cyber attack fears over the Chinese ‘Red Army lab’ being used for BT broadband tests
Por qué Brasil quiere un AntiVirus nacional

Publicado por @KFS en www.KUNGFOOSION.com

viernes, 20 de julio de 2012

Barack Obama sobre Ciberataques a Infraestructura Crítica

En el día de ayer, Barack Obama escribió en el Wall Street Journal sobre ciberataques a los EEUU provenientes de países extranjeros, un simulacro de ciberataque realizado en el país, y pidió al senado aprobar el "Cybersecurity Act of 2012".


El artículo de opinión escrito por Barack Obama en el WSJ "Taking the Cyberattack Threat Seriously", comenzó describiendo un simulacro de ciberataque realizado en los EEUU, en donde se evaluó la respuesta del gobierno ante incidentes como trenes descarrilados, plantas de tratamiento de agua sin servicio y población enferma por agua contaminada, entre otros ataques a infraestructuras críticas.

Luego continuó mencionando cómo sus sistemas públicos, financieros y de energía, son diariamente atacados por otros estados, grupos de criminales y hackers. También se refirió a un ataque a una planta de agua de Texas en el 2011, en donde el atacante publicó imágenes de algunos controles internos, y confirmó un reciente ataque a las redes de empresas que manejan las tuberías de gas.

"foreign governments, criminal syndicates and lone individuals are probing our financial, energy and public safety systems every day."

Para finalizar, instó al Senado de los EEUU a aprobar el "Cybersecurity Act of 2012", una versión revisada de la que fue presentada en Febrero de este año y que no tuvo mucho apoyo, especialmente entre los republicanos.

Esta versión revisada del "Cybersecurity Act of 2012", que no debe ser confundida con SOPA, CISPA y otras, pone el foco en la colaboración entre el estado y las empresas privadas para proteger las infraestructuras críticas del país. Algunos de los temas incluídos son:

- Determine the Greatest Cyber Vulnerabilities
- Create a Public‐Private Partnership to Combat Cyber Threats
- Incentivize the Adoption of Voluntary Cybersecurity Practices
- Improve Information Sharing While Protecting Privacy and Civil Liberties
- Improve the Security of the Federal Government’s Networks
- Strengthen the Cybersecurity Workforce
- Coordinate Cybersecurity Research and Development

A pesar de que Obama hizo especial incapié en la protección de la privacidad, varios grupos defensores de los derechos civiles han realizado algunas objeciones sobre la propuesta.


MAS INFO:
- Taking the Cyberattack Threat Seriously
- Estadísticas de Ataques SCADA en EEUU por el ISC-CERT



Publicado por @KFS en www.KUNGFOOSION.com

lunes, 16 de julio de 2012

Los Ciberataques en la Primera Estrategia de Seguridad y Defensa de Chile 2012-2014


El pasado 28 de Junio, Sebastián Piñera presentó la "Estrategia Nacional de Seguridad y Defensa" para el período 2012-2014, el cual incluye a los "Ciberataques" dentro de los riesgos y amenazas a la seguridad de Chile.


El proyecto enviado al parlamento para su discusión, ya generó un importante debate entre quienes destacan la importancia de tener una estrategia actualizada para el período 2012-2014, pero se oponen a que las fuerzas armadas se ocupen de temas de seguridad interior, entre otros importantes cambios.

Dentro de los "Riesgos y amenazas a la seguridad de Chile", que incluyen ataque al territorio nacional, terrorismo, narcotráfico, tráfico de armas y catástrofes, también se incluyen los Cibertaques.

Respecto a los Ciberataques, el documento dice lo siguiente:


f. Ciberataque


El ciberespacio está siendo cada vez más usado por actores estatales y no estatales para acciones hostiles y/o criminales. Los métodos intrusivos que emplean -tales como ataques informáticos, bloqueos de sistemas de información, robo de información sensible, espionaje o fraude informático- se han incrementado notoriamente en el mundo y también en Chile.


El ciberataque se considera una amenaza a la seguridad de Chile porque en la medida en que avanzamos al desarrollo, las actividades comerciales, financieras, económicas, estatales y estratégicas contemplarán un uso cada vez más intensivo del ciberespacio, con el consiguiente incremento del riesgo de sufrir ataques a entidades privadas, públicas o estratégicas que afecten con diverso nivel de impacto la seguridad, en particular para los sistemas de defensa.


El ciberataque es un fenómeno difícil de abordar porque no existen normas claras para enfrentarlo y es poco predecible, dada la facilidad de acceso a medios y conocimientos para usar el ciberespacio con fines hostiles, y la capacidad transnacional de su ejecución y la dificultad para determinar su origen.


Publicado por @KFS en www.KUNGFOOSION.com

domingo, 8 de julio de 2012

Drones en Pakistán: Estadísticas Visuales de los Ataques


The Bureau Of Investigative Journalism, una ONG inglesa cuyo objetivo es educar al público y a los medios sobre las realidades del mundo actual y el valor del periodismo honesto, publicó unas interesantes estadísticas visuales de los ataques de Drones realizados en Pakistán.



Este gráfico ilustra el mínimo de víctimas totales reportadas, el mínimo de víctimas civiles reportadas y el mínimo de víctimas menores de 18 años.



Este gráfico ilustra el mínimo de víctimas civiles reportadas anualmente.



Este gráfico muestra el total de muertes por ataques de Drones de la CIA en Pakistán.


Más Información:
- WEB: The Bureau Of Investigative Journalism
- TWITTER: @TBIJ

Relacionado:
- KFS: Drones, Kill List y el Premio Nobel de la Paz




Publicado por @KFS en www.KUNGFOOSION.com

jueves, 5 de julio de 2012

Estadísticas de Ataques SCADA en EEUU por el ISC-CERT


El ISC-CERT de los EEUU publicó un sumario de todos los incidentes sobre infraestructuras SCADA en los que intervinieron entre el 2009 y el 2011. 

En la siguiente figura pueden comparar en tres años el crecimiento de los incidentes reportados (color azul) y aquellos incidentes que por su gravedad fueron atendidos en-sitio (color rojo):



2009

Incidentes reportados en el 2009 divididos por industria:



2010

Incidentes reportados en el 2010 divididos por industria:



2011

Incidentes reportados en el 2011 divididos por industria:



Aparte de estos datos estadísticos el informe provee una síntesis anónima muy interesante de los casos atendidos en-sitio.

REPORTE: http://www.us-cert.gov/control_systems/pdf/ICS-CERT_Incident_Response_Summary_Report_09_11.pdf




Publicado por @KFS en www.KUNGFOOSION.com

LinkWithin