Mostrando entradas con la etiqueta hackers. Mostrar todas las entradas
Mostrando entradas con la etiqueta hackers. Mostrar todas las entradas

jueves, 12 de julio de 2018

Hackers se afanan información de los MQ-9 y la venden en la Dark Web


Stolen U.S. Military Drone Documents Found for Sale on Dark Web, Researchers Say

Discovery comes amid heightened concern about how U.S. military secrets may be insufficiently protected from hackers






An MQ-9 Reaper drone in flight at Creech Air Force Base on Oct. 17, 2015, in Indian Springs, Nev. Photo: SrA Cory Payne/Zuma Press

By
Dustin Volz  Wall Street Journal


An unidentified hacker tried to sell purported U.S. military documents containing information about combat drones last month, a cybersecurity research firm said, after they were allegedly stolen from an Air Force officer’s computer.

The hacker sought buyers for maintenance documents about the MQ-9 Reaper drone, a remotely controlled aerial vehicle used by the Pentagon and other parts of the government to conduct offensive strikes or reconnaissance and surveillance operations.

Discovery of the attempted sale of the stolen documents comes amid heightened concern about how U.S. military secrets may be insufficiently protected from hackers. Military officials said last month that the Defense Department’s inspector general was investigating a major security breach after Chinese hackers allegedly stole data pertaining to submarine warfare, including plans to build a supersonic antiship missile.

There was no evidence that the hacker who acquired the Reaper drone documents was affiliated with a foreign country, or that he was intentionally seeking to obtain military documents, said Andrei Barysevich, a senior threat researcher at Recorded Future, the U.S.-based cybersecurity firm that spotted the attempted sale. Instead, the hacker scanned large parts of the internet for misconfigured Netgear routers and exploited a two-year-old known vulnerability, involving default login credentials, to steal files from compromised machines.

Recorded Future said it has notified the Defense Security Service and the Department of Homeland Security about the hacker’s activities. A DHS spokesman said the agency was reviewing the information provided by Recorded Future but deferred further comment to the Air Force.

“We’re aware of the reporting and there is an investigation into the incident,” said Erika Yepsen, an Air Force spokeswoman.

Posing as a potential buyer, researchers at the cyber firm contacted the seller, and during weeks of back-and-forth discussions were sent screenshots of the purportedly stolen documents. Those documents included the name of an Air Force captain stationed at the Creech Air Force Base in Nevada from whom the hacker is believed to have obtained the stolen drone files.

The hacker likely didn’t know the value of the documents he had obtained because he was attempting to sell them for as little as $150, Barysevich said. He added that the hacker communicated in flawed English but would occasionally slip into Spanish, which along with other indicators led some of the researchers to think he may be based in South America.

Criminal hackers often attempt to anonymously purchase and sell stolen data on the dark web, but those transactions typically involve information that can be monetized in fraud schemes, such as passwords, usernames or financial records. But the sale of military documents on an open forum is incredibly rare, Barysevich said.

“I’ve been personally researching dark web for 15 years, and I have never seen anything like this,” he said in an interview.

The documents shared by the hacker weren’t marked as classified but could be used by an adversary to evaluate the capabilities and potential weaknesses of the Reaper drone, Recorded Future said. Some of the files included a warning that the material included technical data that was subject to export control.


A U.S. Air Force officer passes in front of an MQ-9 Reaper drone at Kandahar Air Base, Afghanistan Photo: omar sobhani/Reuters

lunes, 30 de marzo de 2015

China reconoce su ejército de hackers

China admitió que su ejército cibernético es real
Lo que convierte a esta nueva información en valiosa es que el régimen chino ya no es capaz de negar la existencia de sus hackers militares patrocinados
Por Joshua Philipp - La Gran Época




Puede que el régimen chino haya perdido la última negación plausible que estuvo utilizando durante años para esquivar las críticas por sus casi constantes ataques cibernéticos dirigidos a gobiernos, infraestructuras críticas y negocios alrededor del mundo.

Al parecer, las autoridades chinas lo admitieron en el 2013, sin embargo, pasó desapercibido a los radares del ejército hasta ahora. La información sobre su ejército de hackers estaba metida dentro de la edición más reciente del informe “La ciencia de la estrategia militar”, publicado por el instituto de investigación superior del Ejército de Liberación Popular del régimen (PLA, por sus siglas en inglés).

Joe McReynolds, analista de investigación del Centro de Investigación de Inteligencia y Análisis, reveló los detalles del informe al sitio web The Daily Beast. Al contactarlo por correo electrónico, no estuvo inmediatamente disponible para hacer comentarios.

Según el nuevo informe, las unidades hacker del régimen chino están divididas en tres categorías, dijo McReynolds a The Daily Beast.

La primera categoría son unidades militares especializadas “encargadas de realizar ataques y defensas dentro de la red”. La segunda categoría está formada por especialistas en organizaciones civiles, incluyendo a sus organizaciones espías (el Ministerio de Seguridad del Estado y el Ministerio de Seguridad Pública), “autorizadas por el ejército a realizar operaciones de guerra cibernética”. La tercera categoría consiste en grupos fuera del régimen chino “capaces de organizarse y movilizarse en caso de guerra en las redes”.

Aunque el informe del PLA fue publicado en 2013, todavía parece no estar disponible una versión en inglés, la cual fue recientemente publicada para extranjeros expertos. El informe previo, del 2001, solo se hizo conocido en 2007 tras su traducción en inglés.

McReynolds publicará el informe traducido en un libro, “Estrategia militar china en evolución”, que saldrá en octubre. Según el sitio web de la Institución Brookings, se trata de un texto de referencia fundamental así como una de las “más importantes declaraciones de las metas estratégicas militares e intenciones” del régimen chino. McReynolds no respondió a un email solicitando copias de las páginas más importantes del informe.

Reconocimiento oficial

La información sobre la estructura de la ciberguerra del régimen chino coincide con lo que muchos expertos en defensa ya sabían, sin embargo, la divulgación oficial ayuda a validar las investigaciones hechas por los observadores de China.

Por ejemplo, ya se sabía que la fuerza principal de los hackers militares del régimen chino operaba bajo el Tercer Departamento del Departamento General de Personal, que es el de mayor nivel dentro del ejército especializado en batalla.

Cuando el Departamento de Justicia acusó a cinco hackers del ejército chino el 19 de mayo de 2014, por ejemplo, se supuso que todos ellos estaban operando para el Tercer Departamento del Departamento General de Personal.

También se sabía de la participación de ramas civiles dentro ejército. La Gran Época informó el 3 de febrero que el Ministerio de Seguridad del Estado, en particular, fue la primera rama conocida del régimen en lanzar ciberataques contra otros países. Estos comenzaron en 1999 y se dirigían a sitios web de Estados Unidos y Canadá que informaban sobre el estado de los derechos humanos en China.

También se conocía que organizaciones e individuos fuera del régimen participaban en los ciberataques. En 2011, trascendieron noticias de que el PLA contaba con un grupo de expertos civiles informáticos conocido como el “Ejército Azul”. Y se sabía que los hacker oficiales del régimen sostenían operaciones junto a hackers de universidades chinas y “Hackers Patriotas” civiles.

Lo que convierte a esta nueva información en valiosa es que el régimen chino ya no es capaz de negar la existencia de sus hackers militares patrocinados. Por lo general, la negación completa, ha sido la respuesta típica cuando se revelaron ciberataques impulsados por el estado.

“Esto significa que los chinos incluso descartaron hasta las últimas excusas como negación cuasi-plausible”, dijo McReynolds a The Daily Beast, destacando además que en 2013 un informe del PLA negó la existencia de tales unidades. Y Dijo: “Ya nunca más podrán hacer afirmaciones como esa”.

Continuando, añadió que al hacerse pública esta información podía darse a los gobiernos extranjeros algunas cartas más para jugar cuando confronten al régimen por el tema de los ciberataques.

La mayor cantidad de información pública sobre el rol principal del Ministerio de Seguridad del Estado chino en la dirección de ciberataques, también es valiosa debido a que la organización ayudó a más de 50 países en la investigación de crímenes cibernéticos, señaló McReynolds. Además destacó que el mismo Ministerio también se encargó de la creación de leyes bilaterales de cooperación para ser aplicadas con más de 30 países, incluyendo a Estados Unidos, el Reino Unido y Alemania.



domingo, 28 de julio de 2013

Estupídisima y espiadísima

El Estado Mayor Conjunto y Microsoft

Datos en bandeja de plata



En medio del escándalo de espionaje que atraviesa no solo Estados Unidos —de la mano de las filtraciones del “topo” de la CIA, Edward Snowden—, sino la insólita omisión que hace el gobierno con respecto a las actividades de espionaje ilegal del flamante jefe del Ejército con vistas a ser ascendido, César Milani, se suma la amnesia temporaria de la Presidenta con respecta al Proyecto X y la cantidad preocupante de datos que, en bandeja de plata, el Gobierno le ha facilitado a la Agencia de Seguridad Nacional (NSA) gracias a su predilección por el “monopolio bueno”, Microsoft, vinculado al escándalo norteamericano.

A este respecto, resulta necesario releer un artículo divulgado en el blog del experto en programación, Javier Smaldone, publicado el 10 de junio de 2010.

Todavía no lo termino de digerir (soy un ingenuo, ya lo sé), pero resulta ser que el Estado Mayor Conjunto de las Fuerzas Armadas Argentinas aparentemente ha decidido realizar una migración masiva a productos de Microsoft.
Aún haciendo caso omiso del pobre nivel de seguridad que ofrecen los productos de Microsoft (ya insuficiente para el uso que puede darles mi tía, ni que hablar de sistemas militares), es increíble que las fuerzas armadas de un país decidan adoptar como plataforma para sus comunicaciones, sistemas privativos (de código cerradísimo), producidos por una empresa extranjera y sobre los cuales recaen varias sospechas respecto de la intromisión de los servicios de inteligencia de los EE.UU.
Y no sólo eso. El asunto parece ser tan notable, que hasta ha sido publicado por Microsoft como “caso de éxito”. (Es hasta gracioso ver el detalle completo de programas y versiones utilizados, algo que cualquier especialista en seguridad tendría reparos en publicar, tratándose de sistemas militares).
Cuando empecé a leer el artículo, tuve la tentación de extraer y comentar algunas afirmaciones (por lo general de integrantes de las Fuerzas Armadas) que reflejan un avanzado grado de estupidez. Desistí de ello, ya que hubiera terminado copiando casi textualmente el boletín de Microsoft. [Actualización: El artículo original ha sido eliminado del sitio web de Microsoft. Puede consultar la versión almacenada en archive.org.]
Por lo tanto, me limitaré a reproducir aquí el copete del artículo:

Las más recientes implementaciones resultan innovadoras en grado sumo, ya que logran identificación unívoca de usuarios, presencia enriquecida, modalidades de conexión y vías de comunicación unificadas, disponibilidad contextual y universal. Se dispone de mensajería instantánea encriptada y propietaria, de un servicio de conferencia entre varios interlocutores, que permite compartir aplicaciones entre muchas otras prestaciones que reducen muy considerablemente (en el orden del 80%) el tiempo de gestión operacional, enriqueciendo verdaderamente las comunicaciones y obteniendo una importantísima reducción de los costos operativos (más de 75%).
Que los militares son imbéciles (eso de “inteligencia militar” desde siempre fue una contradicción en términos) ya lo sabemos de hace rato. Que el Estado Mayor Conjunto argentino gusta acomodarse bajo las suelas de los EE.UU también es una perogrullada. Pero… entregar así el control de la información y de los sistemas de comunicaciones con anuncios, bombos y platillos incluidos, es realmente paralizante.
Me viene a la mente el eslogan utilizado en las publicidades del actual gobierno argentino, con la Dra. Cristina Fernández de Kirchner a la cabeza: “Esto también lo hiciste vos”. Me paraliza todavía más pensar que pueda ser cierto.
El Estado Mayor Conjunto de las Fuerzas Armadas de la República Argentina, está implementando una plataforma de comunicaciones y colaboración en tiempo real, que lo coloca a la vanguardia, en la región. Sobre un ambiente nativo Microsoft Windows Server 2008 R2 y con la integración de Microsoft Exchange Server 2007, Office Communications Server 2007 y Office system 2007, el Centro de Operaciones Conjunto, materializado en la Sala de Mando y Control y el estándar de Escritorio Operacional definido para determinadas Autoridades-Usuarios; provee una infraestructura versátil, segura, confiable, fiable y de múltiples prestaciones en tiempo real, que mejoran cualitativamente el desempeño de sus funciones y potencian las facilidades disponibles tanto en el territorio nacional como en los lugares donde nuestro país tiene Organizaciones Militares de Paz en el exterior.

Adenda

Tres años después, esto es lo que dice uno de los integrantes del colectivo “Carta Abierta” (los intelectuales más cercanos al Gobierno), sobre la compra de equipamiento para las Fuerzas Armadas:


Tal parece que esto vale para “componentes” físicos, pero no para el software. Quizás no sea importante que el software de comunicaciones de las FF.AA. esté bajo control exclusivo de una empresa norteamericana, con firmes vínculos con la Agencia Nacional de Seguridad de los EE.UU. (NSA).

Tribuna de Periodistas

jueves, 7 de febrero de 2013

¿Más demoras en la recuperación del Irizar?


Documentos filtrados por hackers peruanos señalan numerosos atrasos en las obras  

Rubén Durán 
 
Hacktivistas del grupo “LulzSecPeru” vulneraron a fines del año pasado la seguridad de la Web del Ministerio de Defensa de la República Argentina, asegurando que lograron acceder a una importante cantidad de documentos de circulación interna de dicha cartera, incluyendo algunos que hacen referencia al estado actual de los trabajos de reparación del rompehielos ARA Almirante Irizar y a la existencia de varias demoras que pueden "afectar la finalización de las reparaciones".




Cabe recordar que el ARA Almirante Irizar sufrió un voraz incendio en abril de 2007, que llevó al gobierno nacional a emprender un ambicioso plan de recuperación y modernización que prometía dejarlo nuevamente operativo para la Campaña Antártica de Verano 2012-2013, por un presupuesto original de AR$ 325.950.000.

Los archivos filtrados por los hackers peruanos que hacen referencia al progreso del arreglo y modernización del único rompehielos de la Armada Argentina incluyen una serie de informes mensuales desde agosto a diciembre de 2012 y el cronograma preliminar de ejecución presentado por TANDANOR en su oferta de reparación y modernización del buque, que entonces proyectaba los trabajos finales para mayo de 2011.

De la lectura de los reportes periódicos sobre la evolución del proyecto que supuestamente fueron elaborados por la Armada Argentina (en los documentos no constan sellos o firmas), surge que el 25 de septiembre se firmó un Acta de Modificación Contractual que actualizó el cronograma de obras y fijó como término para la finalización de las reparaciones el 30 de noviembre de 2013.

Una de las justificaciones de la extensión de los plazos fue, según los informes, la rescisión del contrato entre TANDANOR y ABB por la instalación llave en mano de los sistemas eléctricos del rompehielos, producida el 19 de diciembre de 2011, que generó "una demora superior a seis meses, muy difícil de recuperar, que influirá negativamente en la fecha de finalización de las obras".

En la misma acta de modificación también se hizo lugar al pedido de TANDANOR de incorporar "trabajos adicionales" por un valor de AR$ 28.838.442, lo que elevó el monto del contrato a AR$ 492.267.777, de los que a octubre de 2012 ya se pagaron AR$ 428.796.016 (Recuérdese que el presupuesto original era de AR$ 325.950.000)

Nuevos inconvenientes, nuevas demoras

Cuando las dificultades parecían haberse superado y el retorno operacional del Irizar se veía más seguro, surgieron nuevos problemas en distintas áreas del buque que podrían comprometer (otra vez) la fecha de término de las reparaciones, tal como puede leerse en el informe de noviembre de 2012:

Cita:
"Tal como se manifestara en el Estado de Situación correspondiente al mes de octubre, las tareas que componen el Evento D 4, con fecha de finalización 20 de noviembre de 2012, se encuentran atrasadas debido a reparaciones en curso de ejecución, a efectuar en el cielo del tanque 2, lo que dificulta el avance en la terminación de los trabajos de frigorífica.

Asimismo, integrando el evento citado, también se encuentran atrasadas las tareas que componen el recorrido de las grúas y los reacondicionamientos de cocina, reposterías, lavaderos y panadería. Estos trabajos los están ejecutando diversos subcontratistas de TANDANOR y se estima que podrán concluirse a fines de diciembre.

En cuanto a los trabajos que componen el evento D 5, comprometido para el 20 de diciembre del corriente año, si bien se encuentran en fase de desarrollo, en el montaje de calles de cables de media y baja tensión se aprecia una demora de alrededor de dos meses, con lo que se estima estaría concluida la tarea en febrero de 2013.

Finalmente los trabajos adicionales comprometidos para el próximo mes de diciembre, también presentan distintos atrasos que dificultarían su certificación durante el corriente año. Entre ellos cabe destacar el mobiliario, las puertas estancas y los pisos y contrapisos de los baños modulares, los que no estarían finalizados antes del mes de marzo de 2013."


El último reporte de diciembre del año pasado se indica que se mantenían las situaciones informadas en noviembre, destacando que los trabajos pendientes en las grúas y cámaras frigoríficas podrían estar listos para fines de mayo de 2013, "lo que representa un atraso de cinco meses". Sin embargo, los marinos señalan que TANDANOR afirmó que "las demoras en completar las tareas de estos eventos no afectan la fecha de finalización de las reparaciones".

El informe de diciembre hace notar que también se registran atrasos en la instalación de tuberías en la zona de máquinas, "donde el avance estimado es del 50% habiéndose empleado el 75% del tiempo programado".

En cuanto a la instalación eléctrica general de la unidad, se advierte que el atraso en la instalación de las bandejas porta cables afecta directamente las tareas subsiguientes de cableado y conexionado.

Según el reporte final de 2012, todas las demoras mencionadas "pueden interferir significativamente en el inicio y programación de las pruebas de puerto y afectar la finalización de las reparaciones".

Se desconoce si el ministro Arturo Puricelli tomó en cuenta las advertencias hechas en los documentos filtrados al informar que la puesta en mar del Almirante Irizar podría tener lugar en agosto de 2013.