sábado, 20 de enero de 2018

Británico de 15 años obtuvo acceso a operaciones de inteligencia en Afganistán e Irán fingiendo ser el jefe de la CIA, la corte escucha


Kane Gamble llega al Old Bailey en Londres, donde será sentenciado por piratear a altos funcionarios estadounidenses


19 DE ENERO DE 2018 • 5:44 P. M.

UN tribunal de 15 años de edad obtuvo acceso a planes para operaciones de inteligencia en Afganistán e Irán fingiendo ser el jefe de la CIA para obtener acceso a sus computadoras, según un tribunal. 
Desde el dormitorio de la casa de Leicestershire que compartió con su madre, Kane Gamble usó la "ingeniería social", donde una persona crea una imagen de la información y la usa manipula a otros para que entreguen más, para acceder a las cuentas personales y laborales de algunos de ellos. Los jefes espías más poderosos de Estados Unidos.
El adolescente persuadió a los manejadores de llamadas de un gigante de Internet de que era John Brennan, el entonces director de la CIA, para obtener acceso a sus computadoras y un servicio de ayuda del FBI que era Mark Giuliano, entonces el Director Adjunto de la agencia, para volver a acceder a una base de datos de inteligencia

También apuntó al Secretario de Seguridad Nacional de EE. UU. Y al Director de Inteligencia Nacional de Barack Obama desde su casa adosada en Coalville. 
Gamble se mofó de sus víctimas en línea, divulgó información personal, las bombardeó con llamadas y mensajes, descargó pornografía en sus computadoras y tomó el control de sus iPads y pantallas de televisión, según un tribunal.
El daño por ataque cibernético podría costar tanto como el huracán Katrina
marido
El juez Haddon-Cave señaló: "Puso a estas personas bajo su control y jugó con ellas para dificultarles la vida.
John Lloyd-Jones QC, fiscal, dijo que Gamble fundó Crackas With Attitude (CWA) en 2015, diciéndole a un periodista: "Todo comenzó por molestarme cada vez más acerca de cuán corrupto y frío es el gobierno de EE. UU., Así que decidí para hacer algo al respecto”.
El Sr. Lloyd-Jones dijo que era una idea errónea común que el grupo eran piratas informáticos cuando, de hecho, utilizaron la "ingeniería social" para obtener acceso a correos electrónicos, teléfonos, computadoras y portales de aplicación de la ley.
"Se trata de manipular personas, invariablemente llamar al personal del centro o mesa de ayuda, para permitir actos o divulgar información confidencial", dijo el fiscal.
Gamble, quien se declaró culpable de diez delitos en virtud del acto de uso indebido de computadoras, primero atacó a Brennan y obtuvo acceso a su cuenta de Internet de Verizon fingiendo ser el empleado de la empresa y luego el propio Brennan, creando una imagen cada vez más detallada.
Al principio, se le negó el acceso a sus computadoras, ya que no pudo nombrar a la primera mascota del señor Brennan, pero en llamadas posteriores, el manejador cambió el pin y las preguntas de seguridad.
Utilizó métodos similares para acceder a la cuenta AOL del Sr. Brennan y, finalmente, Gamble pudo acceder a sus correos electrónicos, contactos, su cuenta de almacenamiento iCloud y el iPad de su esposa de forma remota.
.

El ex director de la CIA John Brennan fue uno de los funcionarios a los que apuntó Gamble
El Cd de Lloyd-Jones dijo: "Accedió a algunas cuentas extremadamente delicadas que se referían, entre otras cosas, a operaciones militares y operaciones de inteligencia en Afganistán e Irán".
G amble, que ahora tiene 18 años, más tarde publicó información sensible en Twitter y Wikileaks y se burló de los funcionarios sobre su acceso, a veces utilizando la etiqueta #freePalestine y afirmando que era porque el gobierno de los Estados Unidos estaba "matando a personas inocentes".
Gamble usó técnicas similares para hackear la banda ancha doméstica de Jeh Johnson, el Secretario de Seguridad Nacional, y pudo escuchar sus mensajes de voz y enviar mensajes de texto desde su teléfono.

Bombardeó al Sr. Johnson y su esposa con llamadas, preguntándole: "¿Te estoy asustando?" Y dejó mensajes amenazando con "golpear a su hija", el tribunal escuchó.
Alrededor de octubre de 2015, cuando Gamble cumplió 16 años, obtuvo acceso a las cuentas de la casa del Sr. Giuliano fingiendo ser el jefe del FBI y utilizando la información obtenida, accedió al Portal de la empresa para el cumplimiento de la ley del FBI (Leap).
El Sr. Lloyd-Jones QC lo describió como "una puerta de entrada que proporciona a agencias de aplicación de la ley, grupos de inteligencia y agencias de justicia penal acceso a recursos beneficiosos".

Esto incluía inteligencia criminal y detalles de oficiales de policía y empleados del gobierno, y Gamble se jactó: "Este tiene que ser el truco más grande, tengo acceso a todos los detalles que los federales usan para las verificaciones de antecedentes".
El FBI se había dado cuenta de que su sistema había sido violado y se había cambiado la contraseña, pero en un momento Gamble logró cambiarlo y recuperar el acceso pretendiendo ser el Sr. Giuliano en una llamada al servicio de asistencia.

lunes, 8 de enero de 2018

Guerras cibernéticas: nuevas formas de guerra



08/01/2018

Conocemos las formas clásicas de guerra, primero entre ejércitos y después de Hitler (con su totaler Krieg = guerra total) de pueblos contra pueblos. Se inventaron bombas nucleares tan potentes que pueden destruir toda la vida. Se dice que son armas de disuasión. No importa. Quien tenga primero la iniciativa gana la guerra, que duraría pocos minutos. La cuestión es que son tan letales que pueden matar a todos, incluso a los primeros que las lanzaron. Se volvieron armas de horror. Pero cuidado, la seguridad nunca es total y no es imposible que algunas de ellas exploten bajo la acción de hackers, poniendo en riesgo a gran parte de la humanidad.

.
Últimamente se ha inventado otra forma de guerra de la que la mayoría ni siquiera se da cuenta: la guerra cibernética, llamada también guerra informática, guerra digital y ciberguerra.
Esta tiene un telón de fondo que merece ser considerado: hay un exceso de acumulación de capital hasta el punto de que las grandes corporaciones no saben dónde aplicarlo. La agencia de políticas de desarrollo, Oxfam, presente en 94 países y asesorada por científicos del MIT, nos proporcionó este año de 2017 los siguientes datos: el 1% de la humanidad controla más de la mitad de la riqueza del mundo. El 20% más rico posee el 94,5% de esa riqueza, mientras que el 80% debe conformarse con el 5,5%. Es una profunda desigualdad que traducida éticamente significa una injusticia perversa.
Esta excesiva concentración no ve sentido en aplicaciones productivas porque el mercado empobrecido no tiene condiciones de absorber sus productos. O continúan en la rueda especulativa agravando el problema o encuentran otras salidas rentables a las aplicaciones. Varios analistas, como William Robinson de la Universidad de California, Santa Bárbara, que publicó un brillante estudio sobre el tema, y también Nouriel Rubini, que previó la debacle de 2007-2008, refieren dos salidas para el capital ultraconcentrado: invertir en la militarización comandada por el Estado, construir nuevas armas nucleares o invertir en guerras locales, guerra contra las drogas, en la construcción de muros fronterizos, en inventar nuevos aparatos policiales y militares.
O bien hacer grandes inversiones en tecnología, robotización, automatización masiva y digitalización, cubriendo, si es posible, todos los ámbitos de la vida. Si la inversión en 1980 era de 65 mil millones, ahora ha pasado a 654 mil millones. En esta inversión están previstos servicios de control de las poblaciones, verdadero estado policial y las guerras cibernéticas.
Sobre esto, conviene detallar un poco el análisis. En la guerra cibernética no se usan armas físicas sino el campo cibernético con la utilización de virus y hackers sofisticados que entran en las redes digitales del enemigo para anular y eventualmente dañar los sistemas informáticos. Los principales objetivos son los bancos, los sistemas financieros o militares y todo el sistema de comunicación. Los combatientes de esta guerra son expertos en informática y en telecomunicaciones.
Este tipo de guerra ha sido probado varias veces. Ya en 1999 en la guerra de Kosovo, los hackers atacaron incluso al portaaviones norteamericano. Tal vez el más conocido fue el ataque a Estonia el 26 de abril de 2007. El país se jacta de poseer casi todos los servicios del país informatizados y digitalizados. Un pequeño incidente, el derribo de la estatua de un soldado ruso, símbolo de la conquista rusa en la última guerra, por civiles de Estonia sirvió de motivo para que Rusia dirigiera un ataque cibernético que paralizó prácticamente todo el país: los transportes, las comunicaciones, los servicios bancarios, los servicios de luz y agua. Los siguientes días desaparecieron los sitios del Parlamento, de las Universidades y de los principales diarios. Las intervenciones venían de diez mil ordenadores distribuidos en distintas partes del mundo. El jefe de Estado de Estonia declaró acertadamente: “nosotros vivíamos en el futuro: bancos en línea, noticias en línea, textos en línea, centros comerciales en línea; la total digitalización hizo todo más rápido y más fácil, pero también creó la posibilidad de hacernos retroceder siglos en segundos”.
Es muy conocido el virus Stuxnet, producido posiblemente por Israel y Estados Unidos, que logró entrar en el funcionamiento de las plantas de enriquecimiento de uranio de Irán, aumentando su velocidad a punto de agrietarse o imposibilitar su funcionamiento.
El mayor riesgo de la guerra cibernética es que puede ser conducida por grupos terroristas, como el ISIS o por otro país, paralizando toda la infraestructura, los aeropuertos, los transportes, las comunicaciones, los servicios de agua y luz e incluso romper los secretos de los aparatos de seguridad de armas letales y hacerlas disparar o inutilizarlas. Y todo esto a partir de cientos de ordenadores operados desde diferentes partes del planeta, imposibilitando identificar su lugar y así hacerles frente.
Estamos, por tanto, frente a riesgos innombrables, fruto de la razón enloquecida. Sólo una humanidad que ama la vida y se une para preservarla podrá salvarnos.