Mostrando entradas con la etiqueta ciberguerra. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberguerra. Mostrar todas las entradas

miércoles, 15 de abril de 2020

Rusia crea su red de Internet militar en el Ártico

Russia creates Arctic military Internet

Army Recognition


The creation of a wireless closed segment of data transmission (ZSPD or military Internet) has been completed in the Arctic. It connected autonomous Arctic island and continental bases between themselves and with the mainland. Data transmission and traffic no longer depend on the geographical latitude and weather. Experts believe the new system will streamline combat control of remote military units, the Izvestia daily writes.


Today, Russian troops are controlled by automatic control systems that need sustainable and protected communication channels (Picture source: H.I. Sutton)

The network provides high-speed data exchange at distances of hundreds and thousands kilometers, Defense Ministry sources said. Satellites and radio stations transmit information in the Arctic. Each of them maintains good quality communications, including conference calls. ZSPD is separated from the global Internet to prevent unsanctioned access.

Today, Russian troops are controlled by automatic control systems that need sustainable and protected communication channels, expert Viktor Murakhovsky said. "A single system to cover sea surface, underwater and air situation is created in the Arctic. All the bases are located in the northern important strategic direction, possess radio and reconnaissance capabilities and have to transmit information to superior command in real-time. The new network will link the bases and other facilities with the National Defense Command Center," he said.

In peacetime, the automatic control will simplify everyday activities for the remote bases. In particular, the software makes inventory and helps order stocks from central warehouses.

The armed forces have strengthened the group of Russian satellites to service the Extreme North and resolve the problem of Internet communications. The number of satellites provides good-quality data transmission in Polar regions.

The second major communication channel is offered by radio with multiple signal retransmission. A line of towers is built for chain transmission of the signal. Oil and gasmen often use such networks.

The network fully covers military bases and major territories. Warships and ice reconnaissance aircraft in distant Arctic areas can use it. Standby channels in the harsh climate offer a clear advantage.

It is difficult to create such a network with accompanying infrastructure in the Arctic, expert Denis Kuskov said. "The designers had to deal with several complicated tasks. For example, all ground receivers and transmitters have to be of a higher class than civilian equipment. They have to faultlessly operate in extremely low temperatures, sustain major temperature changes and strong wind. Problems of network monitoring and testing were resolved to guarantee reliability," he said.

Several major military bases have been deployed in the Arctic and need reliable communications. The mostly known one is the Arctic Trilistnik on Alexandra Land of Franz-Joseph Land Archipelago. It has to ensure national air defense. The base has a closed life-support system. All major buildings are linked by passes for the personnel to move inside without going into the open.

Severny Klever base was deployed in Kotelny Island in Novosibirsk Islands Archipelago. The strategically important Temp airfield is located nearby. The Polar Star township was built in Wrangel island. A similar base has recently opened in Schmidt Cape in Chukotka.

The facilities usually have radars, aviation guidance centers and airfields to protect the Northern Sea Route and Russian northern borders. Arctic garrisons are powerful strongholds defending important industrial Central, Ural and Siberian regions.

The Defense Ministry has to build a fiber-optic TransArctic communication line in the near future. The scheme of the underwater line has been designed and preparations to build it have begun. It is mostly created for the Navy, the Aerospace Forces and coastal troops of the Northern and Pacific fleets, the Izvestia said.

domingo, 12 de abril de 2020

Ciberpatrullaje y dictadura

Frederic y el “ciberpatrullaje”: “Tiene que ver con hacer cumplir el aislamiento social y estar atentos a la posibilidad de tensiones”

Marcelo Longobardi

El equipo de Cada Mañana dialogó con la ministra de Seguridad, Sabina Frederic, al respecto de las funciones del área de “ciberpatrullaje”.



Impresentable harpía

La ministra Sabina Frederic generó polémica en las últimas horas luego de hablar sobre patrullaje del “humor social” en un encuentro con diputados. La responsable de Seguridad de la Nación, justificó en diálogo con el equipo de Cada Mañana el trabajo del área de “ciberpatrullaje”.

“Es una modalidad que se usa hace mucho tiempo“, aclaró la ministra, quien afirmó que sirve para anticiparse a casos de grooming o de organización de delitos. Según Frederic, en estos momentos se utiliza para identificar “las denuncias posibles en zonas donde no se cumple la cuarentena”, e incluso manifestó que lo realizaron “el día del cobro de bancos. Estuvimos atentos a la categoría de las salideras bancarias para verificar la seguridad“.

La funcionaria nacional destacó que tanto las fuerzas federales como las provinciales “tienen áreas de ciberdelito y ciberseguridad”, y remarcó que se utilizó con la noticia falsa donde se afirmaba que en el Instituto Posadas había tres pisos con personas afectadas por coronavirus. “En la investigación se identificó a las personas que generan pánico en la población”, manifestó Frederic.

“Entiendo las preocupaciones. Nosotros estamos en contra de cualquier tipo de tarea de ciberespionaje. Jamás autorizaría una cosa como esa”, aseveró la ministra, aunque aclaró que “a partir del alboroto que generó mi exposición, estamos revisando el protocolo con el que trabajamos este tipo de patrullaje para someterlo a la comisión. Es fundamental para transparentar el uso de esa herramienta“.

Al mismo tiempo, la ministra de Seguridad contó que el Gobierno está atento al tema de saqueos. “Hay temor en los comerciantes a los saqueos, no solo en el Gobierno. Estamos tratando de identificar si eso es posible, pero no hemos tenido alertas de ese tipo. Ha habido robos piraña que se confunden con saqueos pero no son. El Gobierno está siendo bastante sólido en su capacidad para llegar a la población con alimentos y subsidios”.

Volviendo al tema del “ciberpatrullaje” y el temor de parte de la población sobre posibles actos de inteligencia ilegal, la ministra fue contundente: “No hacemos indagación sobre personas. Eso está prohibido por la ley. Hacemos indagación de categorías, de palabras. Es importante que la gente se exprese en las redes y no estamos en contra de eso. Nos interesa anticiparnos a la realización de delitos”.

Según indicó la ministra, el ““ciberpatrullaje” se utiliza desde la gestión de Patricia Bullrich. Es un rastrillaje sobre aquello que es público. Es lo que hace muchas veces el periodismo para buscar tendencias. Pensar distinto es parte de las reglas del juego democrático“.

“Lo que estamos haciendo tiene que ver con hacer cumplir el aislamiento social y con estar atentos a la posibilidad de tensiones que puedan concluir en eventuales saqueos”, concluyó.

jueves, 12 de julio de 2018

Hackers se afanan información de los MQ-9 y la venden en la Dark Web


Stolen U.S. Military Drone Documents Found for Sale on Dark Web, Researchers Say

Discovery comes amid heightened concern about how U.S. military secrets may be insufficiently protected from hackers






An MQ-9 Reaper drone in flight at Creech Air Force Base on Oct. 17, 2015, in Indian Springs, Nev. Photo: SrA Cory Payne/Zuma Press

By
Dustin Volz  Wall Street Journal


An unidentified hacker tried to sell purported U.S. military documents containing information about combat drones last month, a cybersecurity research firm said, after they were allegedly stolen from an Air Force officer’s computer.

The hacker sought buyers for maintenance documents about the MQ-9 Reaper drone, a remotely controlled aerial vehicle used by the Pentagon and other parts of the government to conduct offensive strikes or reconnaissance and surveillance operations.

Discovery of the attempted sale of the stolen documents comes amid heightened concern about how U.S. military secrets may be insufficiently protected from hackers. Military officials said last month that the Defense Department’s inspector general was investigating a major security breach after Chinese hackers allegedly stole data pertaining to submarine warfare, including plans to build a supersonic antiship missile.

There was no evidence that the hacker who acquired the Reaper drone documents was affiliated with a foreign country, or that he was intentionally seeking to obtain military documents, said Andrei Barysevich, a senior threat researcher at Recorded Future, the U.S.-based cybersecurity firm that spotted the attempted sale. Instead, the hacker scanned large parts of the internet for misconfigured Netgear routers and exploited a two-year-old known vulnerability, involving default login credentials, to steal files from compromised machines.

Recorded Future said it has notified the Defense Security Service and the Department of Homeland Security about the hacker’s activities. A DHS spokesman said the agency was reviewing the information provided by Recorded Future but deferred further comment to the Air Force.

“We’re aware of the reporting and there is an investigation into the incident,” said Erika Yepsen, an Air Force spokeswoman.

Posing as a potential buyer, researchers at the cyber firm contacted the seller, and during weeks of back-and-forth discussions were sent screenshots of the purportedly stolen documents. Those documents included the name of an Air Force captain stationed at the Creech Air Force Base in Nevada from whom the hacker is believed to have obtained the stolen drone files.

The hacker likely didn’t know the value of the documents he had obtained because he was attempting to sell them for as little as $150, Barysevich said. He added that the hacker communicated in flawed English but would occasionally slip into Spanish, which along with other indicators led some of the researchers to think he may be based in South America.

Criminal hackers often attempt to anonymously purchase and sell stolen data on the dark web, but those transactions typically involve information that can be monetized in fraud schemes, such as passwords, usernames or financial records. But the sale of military documents on an open forum is incredibly rare, Barysevich said.

“I’ve been personally researching dark web for 15 years, and I have never seen anything like this,” he said in an interview.

The documents shared by the hacker weren’t marked as classified but could be used by an adversary to evaluate the capabilities and potential weaknesses of the Reaper drone, Recorded Future said. Some of the files included a warning that the material included technical data that was subject to export control.


A U.S. Air Force officer passes in front of an MQ-9 Reaper drone at Kandahar Air Base, Afghanistan Photo: omar sobhani/Reuters

lunes, 9 de julio de 2018

Fuerza de respuesta rápida en ciberdefensa para Lituania

EU states to form 'rapid response' cyber force: Lithuania

by Staff Writers
Vilnius (AFP) Space Daily






Nine European Union states are to create rapid response teams to counter cyber attacks within the framework of a new EU defence pact, project leader Lithuania announced on Thursday.

"Nine states have agreed to join. The goal is to create rotational EU cyber rapid response teams," Defence Minister Raimundas Karoblis told AFP.

He said his counterparts from Croatia, Estonia, the Netherlands and Romania will join him on Monday to sign the agreement in Luxembourg while Finland, France, Poland and Spain will join later this year.

Teams formed by pooling experts on a rotational basis will be ready to help national authorities to tackle cyber attacks, with the schedule to be approved next year, Karoblis said.

The minister said he expected the EU to allocate funds for software and other equipment, adding that talks with EU institutions will continue about legal and technical aspects.

The cyber force will be among the first joint projects launched under a landmark EU defence pact signed last year.

The EU's move to establish the Permanent Structured Cooperation on security and defence, known as PESCO, was driven in part by US President Donald Trump's questioning of NATO's relevance and Britain's departure from the bloc.

Lithuania, a lead nation of the cyber defence project, has boosted its cyber capabilities in recent years to tackle what it describes as "hostile cyber activities" from nearby Russia, mostly targeting state institutions and the energy sector.

domingo, 28 de enero de 2018

Reformas en Defensa: Ciberdefensa, reservistas y limosna

El Gobierno prepara una profunda reforma militar que incluye la creación de la "fuerza de la ciberdefensa"


  • El ministro de Defensa entregará esta semana a Macri un plan que incluye también crear "un Ejército de la reserva".
  • El Gobierno prepara una profunda reforma militar que incluye la creación de la "fuerza de la ciberdefensa"



El ministro de Defensa Oscar Aguad.

Clarín


El Gobierno prepara una profunda reforma de las Fuerza Armadas que incluye la creación de una cuarta fuerza que se llamará “ciberdefensa” y de “un ejército de la reserva”, luego de la crisis que provocó la desaparición del submarino San Juan tras décadas de reducción del gasto militar.

El ministro de Defensa, Oscar Aguad, elevará al presidente Macri, a su regreso de una gira por Europa, un “abanico de alternativas que incluye esos dos cambios”, revelaron a Clarín fuentes gubernamentales. El plan del gobierno es anunciar la reforma militar “antes de que termine febrero”.

Otro de los ejes centrales de la reforma será “apurar las tareas de mantenimiento del submarino Santa Cruz”, que se encuentra en los talleres de Tandanor para reemplazar la función estratégica que cumplía la desaparecida nave San Juan. “Nuestras prioridades serán el Atlántico Sur y la Antártida”, se contó en esas fuentes del Gobierno. Al margen de la reforma, el gobierno hará ahora un homenaje a los 44 tripulantes del San Juan pero “sin hablar de muerte” hasta que se encuentre.

Hasta ahora la Argentina tiene al Ejército, la Armada y la Fuerza Aérea y para ponerse acorde con la revolución tecnológica y los nuevos desafíos “se creará una fuerza de la ciberdefensa independiente” de esas tres fuerzas armadas. Los equipos cibernéticos que ya tienen las tres fuerzas armadas se unificarán en uno solo que estará bajo el control del estado mayor conjunto o directamente del ministerio de Defensa. El actual jefe del estado mayor conjunto, teniente general veterano de Malvinas Bari del Valle Sosa es uno de los asesores de mayor confianza de Aguad en la preparación de este proyecto. Hasta el 2015 el sector de ciberdefensa más grande había sido manejado por el ex jefe del Ejército general (RE) de Cristina Kirchner, César Milani, detenido por delitos de lesa humanidad. Se sospecha que Milani, que también mantenía el puesto de jefe de Inteligencia del Ejército, usó fondos reservados de esa área para hacer espionaje interno. La idea del actual gobierno es, en cambio, proteger de eventuales “ataques externos” a la red de internet argentina tanto privada como estatal.

Por ejemplo, el proyecto de Aguad apunta a nuevos conflictos como los suscitados entre EE.UU y la Federación Rusa por las acusaciones de intervención de Moscú en la campaña presidencia norteamericana o el ciberataque de Corea del Norte a los servidores de la empresa Sony por la película “La entrevista”, una comedia de Seth Rogen y James Franco sobre un imaginario complot de Estados Unidos para asesinar al dictador norcoreano, Kim Jong-un.

El otro eje es la creación del “Ejército de reserva”. El ex presidente Carlos Menem hizo derogar el servicio militar obligatorio, aprovechando el impacto que provocó el asesinato del soldado Omar Carrasco en 1994 y con miras a su reelección, y se pasó a un sistema de soldados voluntarios que dejó al país sin reservistas para convocar ante un eventual conflicto. Antes de la derogación de la colimba, cada clase de conscriptos pasaba a constituir una reserva. Ahora solo están entrenados en el uso de armas de guerra los voluntarios -que son unos 21 mil- que no alcanzarían para desplegar los regimientos necesarios ante una eventual agresión externa. Antes de Menem, el Ejército tenía 200 mil soldados conscriptos.

El proyecto consiste en entrenar durante cursos “de tres o seis meses a jóvenes como soldados y sobre todo a profesionales que puedan manejar las nuevas tecnologías que necesita la Defensa moderna”, dijeron las fuentes. No quedarían enganchados, sino que tras el curso volverían a la vida civil. Solo serían convocados para entrenamientos y un eventual conflicto. Con este criterio tecnológico, también se van a cambiar los planes de estudio del Colegio Militar, de la escuela Naval y de la escuela de la Fuerza Aérea para preparar, además de combatientes, más “expertos en nuevas tecnologías”.

Estas medidas van a ser complementadas con un redespliegue territorial de las unidades del Ejército. “El criterio va a ser que vayan hacia las fronteras y los espacios vacíos del territorio nacional, como la Patagonia”, contaron las fuentes. En los 70 el Ejército fue desplegado para “combatir” a la guerrilla en los grandes centros urbanos o frente a las hipótesis de conflicto con Chile y Brasil. “Ahora desechamos estas hipótesis de conflicto tradicionales y nos adecuamos a las nuevas amenazas”, contaron. Las fuentes precisaron que las FF.AA combatirán el terrorismo internacional y el crimen organizado “afuera del territorio nacional”, tal como establece la ley de Defensa, y aumentarán su apoyo logístico a las fuerzas de seguridad en la lucha contra estas amenazas dentro del país.

Un capítulo de la reforma será el reequipamiento. El ministerio de Defensa espera recibir en las próximas semanas los 6 aviones Super Etendard de Francia -iguales al que hundió el Sheffield en la guerra de Malvinas- para repontenciarlos. Como la Armada no tiene más un portaaviones, se discute si pasará a disposición de la aviación naval o de la Fuerza Aérea.

También es estudia un proyecto para colocarle armas, “artillar”, a los aviones de entrenamiento nacionales “Pampa”, entre otras medidas de reequipamiento.

La caída de los gastos en Defensa es el contexto de la crisis que sufre el aparato militar argentino. La Argentina es el país de América del Sur con menor inversión en Defensa, medido en relación con el PBI. En 2016, fue de 1% (similar a 2012) cuando Brasil invierte 1,3%, Chile 1,9%, Uruguay 2% o Ecuador 2,2%, reveló el Centro de Estudios Unión para la Nueva Mayoría que conduce el politólogo Rosendo Fraga.

El proyecto supone continuar con el compromiso de Macri de aumentar los sueldos de los militares a un tres por ciento por año por encima de los incrementos a los estatales. Actualmente, un comisario gana más que un teniente general. En esta etapa la reforma se implementará por decreto, ya que con la actual ley de Defensa nacional basta y no hay un clima para discutir este sensible tema en el Congreso.

En el Gobierno se sabe que en 1998 el parlamento sancionó la llamada ley Jaunarena por el ex ministro de Defensa de Raúl Alfonsín que estipulaba que el presupuesto militar crecería el 15 por ciento en los próximos cinco años, a razón de tres por ciento anual. Nunca se cumplió y luego de los incidentes por la reforma previsional sería difícil consensuar cambios con la velocidad que se necesitan ante la catástrofe del San Juan.

Pero el equipo de Aguad sí estudia derogar el polémico decreto 727 del 2006 que impulsó la ex ministra de Defensa Nilda Garré que permite a las FF.AA. solo repeler “una agresión de origen externo y de carácter estatal”. Entonces, si por ejemplo un grupo terrorista internacional como Al Qaeda, que no tiene un estado detrás, atacara una base militar las fuerzas armadas no podrían repeler el ataque y deberían llamar a la policía.

miércoles, 9 de agosto de 2017

Ataque "hacker" a los webs del gobierno de Cubanezuela

Un ataque ‘hacker’ tumba las webs gubernamentales en Venezuela

Un grupo identificado como The Binary Guardians reivindica la acción, que colocó mensajes de apoyo al asalto al Fuerte Paramacay ocurrido el domingo en Valencia
ALFREDO MEZA | El País



Un mural de Maduro, en Caracas

Los sitios de Internet de numerosos organismos públicos en Venezuela fueron atacados en la mañana del lunes por un grupo de piratas informáticos que se identificó como The Binary Guardians, y que colocó mensajes de apoyo al asalto al Fuerte Paramacay ocurrido el domingo en Valencia, centro norte del país.

“Nuestra lucha es digital. Tú trancas las calles y nosotros las redes”, decía el mensaje inicial que se leía al abrir los sitios en internet del Consejo Nacional Electoral (CNE), el Tribunal Supremo de Justicia (TSJ) y la Asamblea Nacional (AN, Parlamento), entre otras. “Hoy más que nunca te necesitamos, soldado. Estaremos luchando por los derechos de todos los venezolanos a través de las redes, ustedes, pueblo valiente, ¡A salir a las calles y apoyar a estos valientes soldados! Esta dictadura tiene las horas contadas”, agregaron los piratas informáticos.

El grupo aseguró que había atacado unos veinte sitios oficiales del gobierno, entre ellos los portales de Cantv, la empresa estatal de Telecomunicaciones, de Conatel, el ente regulador del sector, la de la Presidencia de la República y del Saime, la oficina de identificación y extranjería. Al final de la tarde todas operaban con normalidad.

The Binary Guardians, que dice no temer “a nada ni a nadie”, repudiar “la censura y los gobiernos corruptos” y se define como luchador “por la libertad y los derechos de las personas”, ha dicho que el objetivo de este ataque es apoyar el asalto militar ocurrido el domingo en el litoral venezolano.

Acerca de ese hecho el ministro de la Defensa, Vladimir Padrino López, ofreció nuevos detalles y reconoció a Juan Carlos Caguaripano Scott, un excapitán de la Guardia Nacional, como el líder del ataque.

Según Padrino, Caguaripano habría contado con la colaboración del encargado de custodiar el armamento del fuerte, el primer teniente Yefferson García Dos Ramos y del primer teniente Oswaldo Gutierrez, desertor de las fuerzas armadas y capturado durante la operación.

El parte oficial asegura que en el asalto hirieron al primer teniente Gerardo Silva Hernández, al distinguido Wilfredo Antonio Rivas Villamizar y al soldado Jonadas Saldeño. De todos ellos Silva Hernández permanece en condición crítica.

jueves, 13 de abril de 2017

Nuevo cibermando del Bundeswehr

German army launches new cyber command
The military's computers are attacked from online sources thousands of times each day. To improve defense, the Bundeswehr has now launched its own cyber command.
DW



Germany's military, the Bundeswehr, is a high-value target for hackers and foreign spy agencies – not only because of its military secrets, but also due to its IT-supported weapons systems. If hackers were ever to gain control of them, the results could be devastating.
In the first nine weeks of this year alone, the Bundeswehr's network was attacked some 284,000 times. The Bundeswehr has also been affected by targeted disinformation campaigns online. Thus, German Defense Minister Ursula von der Leyen from the ruling Christian Democrats views attacks from cyberspace as, "a growing threat to our security."

Future cyber attacks are to be fended off by the new "Cyber and Information Space Command" (CIR), which will become operational on April 1. The command will have its own independent organizational structure, thus becoming the sixth branch of the German military – on a par with the army, navy, air force, joint medical service and joint support service. Although other countries, such as the USA, set up cyber commands long ago, the Bundeswehr now sees itself "at the international forefront."
Eventually, 13,500 German soldiers and civilian contractors currently dealing with cyber defense from a number of different locations will be brought together under the CIR's roof. The Bundeswehr is also desperately seeking IT specialists in the labor market. It is currently running elaborate advertising campaigns in order to pitch the army as an attractive and modern IT employer – not exactly the Bundeswehr's trademark to date.
- The internet is like the high seas
- Bundestag cyber campaigns take to Facebook and Twitter
West Germany officially joined the trans-Atlantic alliance in 1955. However, it wasn't until after reunification in 1990 that the German government considered "out of area" missions led by NATO. From peacekeeping to deterrence, Germany's Bundeswehr has since been deployed in several countries across the globe in defense of its allies.

Can the Bundeswehr keep up the pace?
In the past, the fast pace of hardware and software innovation has proven incompatible with the protracted tempo of the Bundeswehr's procurement process. IT specialists are in unanimous agreement: the Bundeswehr must become much more flexible in the future. The cyber command's first inspector, Air Force General Ludwig Leinhos, will thus have to ensure what is known as "agility" in the IT sector – the ability to quickly adjust to changes.
Leinhos is familiar with the task: he is a cyber warfare specialist and was responsible for "Cyber Defense" at NATO's Brussels headquarters until early 2016. But a team is only as good as its personnel. The Bundeswehr is therefore counting on bringing in people from the private sector and other branches of its military, as well as those studying at the army's Bundeswehr University in Munich – where it has founded a "Cyber Cluster." The Bundeswehr also wants to work with IT branch start-ups and has initiated a so-called "Cyber Innovation Hub." The hub allows young IT entrepreneurs from Berlin to get in contact with the Bundeswehr.
- Germany to expand Bundeswehr to 200,000 troops
- German soldiers as a domestic security force?
 Deutschland Bundeswehr Cyberabwehr Symbolbild (Bundeswehr/Tom Twardy)
The German rapid reaction team (Blue Team 04) has taken part in several NATO manoeuvres
On April 5, Defense Minister Ursula von der Leyen will assemble the new cyber command for a celebratory installation in Bonn – initially the unit will consist of 260 members, who will, nevertheless, have to wait for their new building be completed before being able to move in for good. The unit is to be at full strength, and the Bundeswehr completely capable of comprehensive defense in cyberspace, by 2021.

jueves, 22 de diciembre de 2016

Ahora USA sabe lo que sintieron los chilenos

Now, America, You Know How Chileans Felt
By Ariel Dorfman | The New York Times



Credit Kelly Blair

DURHAM, N.C. — It is familiar, the outrage and alarm that many Americans are feeling at reports that Russia, according to a secret intelligence assessment, interfered in the United States election to help Donald J. Trump become president.

I have been through this before, overwhelmed by a similar outrage and alarm.

To be specific: On the morning of Oct. 22, 1970, in what was then my home in Santiago de Chile, my wife, Angélica, and I listened to a news flash on the radio. Gen. René Schneider, the head of Chile’s armed forces, had been shot by a commando on a street of the capital. He was not expected to survive.

Angélica and I had the same automatic reaction: It’s the C.I.A., we said, almost in unison. We had no proof at the time — though evidence that we were right would eventually, and abundantly, surface — but we did not doubt that this was one more American attempt to subvert the will of the Chilean people.

Six weeks earlier, Salvador Allende, a democratic Socialist, had won the presidency in a free and fair election, in spite of the United States’ spending millions of dollars on psychological warfare and misinformation to prevent his victory (we’d call it “fake news” today). Allende had campaigned on a program of social and economic justice, and we knew that the government of President Richard M. Nixon, allied with Chile’s oligarchs, would do everything it could to stop Allende’s nonviolent revolution from gaining power.

The country was rife with rumors of a possible coup. It had happened in Guatemala and Iran, in Indonesia and Brazil, where leaders opposed to United States interests had been ousted; now it was Chile’s turn. That was why General Schneider was assassinated. Because, having sworn loyalty to the Constitution, he stubbornly stood in the way of those destabilization plans.


President-elect Salvador Allende, of Chile, arriving to pay respects to Gen. René Schneider, who was lying in state, killed by a commando. Credit Robert Quiroga/Associated Press

General Schneider’s death did not block Allende’s inauguration, but American intelligence services, at the behest of Henry A. Kissinger, continued to assail our sovereignty during the next three years, sabotaging our prosperity (“make the economy scream,” Nixon ordered) and fostering military unrest. Finally, on Sept. 11, 1973, Allende was overthrown and replaced by a vicious dictatorship that lasted nearly 17 years. Years of torture and executions and disappearances and exile.

Given all that pain, one might presume that some glee on my part would be justified at the sight of Americans squirming in indignation at the spectacle of their democracy subjected to foreign interference — as Chile’s democracy, among many others’, was by America. And yes, it is ironic that the C.I.A. — the very agency that gave not a whit for the independence of other nations — is now crying foul because its tactics have been imitated by a powerful international rival.

I can savor the irony, but I feel no glee. This is not only because, as an American citizen myself now, I am once again a victim of this sort of nefarious meddling. My dismay goes deeper than that personal sense of vulnerability. This is a collective disaster: Those who vote in the United States should not have to suffer what those of us who voted in Chile had to go through. Nothing warrants that citizens anywhere should have their destiny manipulated by forces outside the land they inhabit.

The seriousness of this violation of the people’s will must not be flippantly underestimated or disparaged.

When Mr. Trump denies, as do his acolytes, the claims by the intelligence community that the election was, in fact, rigged in his favor by a foreign power, he is bizarrely echoing the very responses that so many Chileans got in the early ’70s when we accused the C.I.A. of illegal interventions in our internal affairs. He is using now the same terms of scorn we heard back then: Those allegations, he says, are “ridiculous” and mere “conspiracy theory,” because it is “impossible to know” who was behind it.

In Chile, we did find out who was “behind it.” Thanks to the Church Committee and its valiant, bipartisan 1976 report, the world discovered the many crimes the C.I.A. had been committing, the multiple ways in which it had destroyed democracy elsewhere — in order, supposedly, to save the world from Communism.

This country deserves, as all countries do — including Russia, of course — the possibility of choosing its leaders without someone in a remote room abroad determining the outcome of that election. This principle of peaceful coexistence and respect is the bedrock of freedom and self-determination, a principle that, yet again, has been compromised — this time, with the United States as its victim.

What to do, then, to restore faith in the democratic process?

First, there should be an independent, transparent and thorough public investigation so that any collusion between American citizens and foreigners bent on mischief can be exposed and punished, no matter how powerful these operatives may be. The president-elect should be demanding such an inquiry, rather than mocking its grounds. The legitimacy of his rule, already damaged by his significant loss of the popular vote, depends on it.

But there is another mission, a loftier one, that the American people, not politicians or intelligence agents, must carry out. The implications of this deplorable affair should lead to an incessant and unforgiving meditation on our shared country, its values, its beliefs, its history.

The United States cannot in good faith decry what has been done to its decent citizens until it is ready to face what it did so often to the equally decent citizens of other nations. And it must firmly resolve never to engage in such imperious activities again.

If ever there was a time for America to look at itself in the mirror, if ever there was a time of reckoning and accountability, it is now.

lunes, 12 de octubre de 2015

NEC asegura cibernéticamente a Indonesia

NEC Signs Agreement to Boost Indonesian Cyber Security


NEC and Ministry of Communication and Information Technology will collaborate to develop countermeasures against increasing instances of cyber attacks in Indonesia

Japan's NEC Corporation has signed an agreement with an Indonesian government agency to collaborate on developing cyber security capabilities in the southeast Asian nation.

NEC said work would be channelled through a memorandum of understanding signed on 22 September with the Ministry of Communication and Information Technology's security incident response team on internet infrastructure/co-ordination centre.

NEC said it would collaborate with the agency to design a "security operation centre" (SOC) that meets cyber security requirements of the Indonesian government and its respective bureaus.

Under the agreement NEC will also outline a plan for human resources development to support the SOC and explore opportunities to develop countermeasures against increasing instances of cyber attacks in Indonesia.

Jane's

lunes, 30 de marzo de 2015

China reconoce su ejército de hackers

China admitió que su ejército cibernético es real
Lo que convierte a esta nueva información en valiosa es que el régimen chino ya no es capaz de negar la existencia de sus hackers militares patrocinados
Por Joshua Philipp - La Gran Época




Puede que el régimen chino haya perdido la última negación plausible que estuvo utilizando durante años para esquivar las críticas por sus casi constantes ataques cibernéticos dirigidos a gobiernos, infraestructuras críticas y negocios alrededor del mundo.

Al parecer, las autoridades chinas lo admitieron en el 2013, sin embargo, pasó desapercibido a los radares del ejército hasta ahora. La información sobre su ejército de hackers estaba metida dentro de la edición más reciente del informe “La ciencia de la estrategia militar”, publicado por el instituto de investigación superior del Ejército de Liberación Popular del régimen (PLA, por sus siglas en inglés).

Joe McReynolds, analista de investigación del Centro de Investigación de Inteligencia y Análisis, reveló los detalles del informe al sitio web The Daily Beast. Al contactarlo por correo electrónico, no estuvo inmediatamente disponible para hacer comentarios.

Según el nuevo informe, las unidades hacker del régimen chino están divididas en tres categorías, dijo McReynolds a The Daily Beast.

La primera categoría son unidades militares especializadas “encargadas de realizar ataques y defensas dentro de la red”. La segunda categoría está formada por especialistas en organizaciones civiles, incluyendo a sus organizaciones espías (el Ministerio de Seguridad del Estado y el Ministerio de Seguridad Pública), “autorizadas por el ejército a realizar operaciones de guerra cibernética”. La tercera categoría consiste en grupos fuera del régimen chino “capaces de organizarse y movilizarse en caso de guerra en las redes”.

Aunque el informe del PLA fue publicado en 2013, todavía parece no estar disponible una versión en inglés, la cual fue recientemente publicada para extranjeros expertos. El informe previo, del 2001, solo se hizo conocido en 2007 tras su traducción en inglés.

McReynolds publicará el informe traducido en un libro, “Estrategia militar china en evolución”, que saldrá en octubre. Según el sitio web de la Institución Brookings, se trata de un texto de referencia fundamental así como una de las “más importantes declaraciones de las metas estratégicas militares e intenciones” del régimen chino. McReynolds no respondió a un email solicitando copias de las páginas más importantes del informe.

Reconocimiento oficial

La información sobre la estructura de la ciberguerra del régimen chino coincide con lo que muchos expertos en defensa ya sabían, sin embargo, la divulgación oficial ayuda a validar las investigaciones hechas por los observadores de China.

Por ejemplo, ya se sabía que la fuerza principal de los hackers militares del régimen chino operaba bajo el Tercer Departamento del Departamento General de Personal, que es el de mayor nivel dentro del ejército especializado en batalla.

Cuando el Departamento de Justicia acusó a cinco hackers del ejército chino el 19 de mayo de 2014, por ejemplo, se supuso que todos ellos estaban operando para el Tercer Departamento del Departamento General de Personal.

También se sabía de la participación de ramas civiles dentro ejército. La Gran Época informó el 3 de febrero que el Ministerio de Seguridad del Estado, en particular, fue la primera rama conocida del régimen en lanzar ciberataques contra otros países. Estos comenzaron en 1999 y se dirigían a sitios web de Estados Unidos y Canadá que informaban sobre el estado de los derechos humanos en China.

También se conocía que organizaciones e individuos fuera del régimen participaban en los ciberataques. En 2011, trascendieron noticias de que el PLA contaba con un grupo de expertos civiles informáticos conocido como el “Ejército Azul”. Y se sabía que los hacker oficiales del régimen sostenían operaciones junto a hackers de universidades chinas y “Hackers Patriotas” civiles.

Lo que convierte a esta nueva información en valiosa es que el régimen chino ya no es capaz de negar la existencia de sus hackers militares patrocinados. Por lo general, la negación completa, ha sido la respuesta típica cuando se revelaron ciberataques impulsados por el estado.

“Esto significa que los chinos incluso descartaron hasta las últimas excusas como negación cuasi-plausible”, dijo McReynolds a The Daily Beast, destacando además que en 2013 un informe del PLA negó la existencia de tales unidades. Y Dijo: “Ya nunca más podrán hacer afirmaciones como esa”.

Continuando, añadió que al hacerse pública esta información podía darse a los gobiernos extranjeros algunas cartas más para jugar cuando confronten al régimen por el tema de los ciberataques.

La mayor cantidad de información pública sobre el rol principal del Ministerio de Seguridad del Estado chino en la dirección de ciberataques, también es valiosa debido a que la organización ayudó a más de 50 países en la investigación de crímenes cibernéticos, señaló McReynolds. Además destacó que el mismo Ministerio también se encargó de la creación de leyes bilaterales de cooperación para ser aplicadas con más de 30 países, incluyendo a Estados Unidos, el Reino Unido y Alemania.