¡Ya tiene la pasta!

Elon Musk ha anunciado que ya tiene apalabrados los 46.500 millones de dólares que necesita para hacerse con todas las acciones de Twitter. El efectivo será proporcionado por varios bancos de inversión norteamericanos que de paso harán un pingüe beneficio

Elon Musk ha comunicado que ya tiene los 46.500 millones de dólares para hacerse con todas las acciones de Twitter, a pesar de que ha declarado que su intención puede ser lanzar una OPA hostil.

Desde Twitter han movido ficha y han pergeñado un mecanismo que impedirá que, aunque quiera, Elon Musk se convierta en el próximo dueño de la red social que fundase Jack Dorsey y que consiste en vender acciones por debajo del precio de mercado.

Todo y en efectivo

Elon Musk ha comunicado a la SEC que ya tiene los 46.500 millones de dólares para poder comprar todo el capital social de Twitter.

También ha comunicado al regulador bursátil que en caso de que encuentre resistencias por parte del consejo de administración de Twitter, no descarta lanzar una OPA hostil para hacerse con el control de la red social.

Musk se va a servir de un grupo de bancos de inversión que serán los que le proporcionen el dinero para hacerse con el control de la red social del pájaro azul.

Tal como ha comunicado su intención es tomar el control de Twitter, y una vez al mando sacarla a Bolsa.

Ya era el accionista mayoritario

Es conveniente recordar que en estos momentos Elon Musk es el accionista mayoritario de Twitter, ya que controla el 9,2% del capital social de la empresa.

Los últimos tiempos en Twitter han sido accidentados: el consejo de administración le ofreció un puesto a Musk en el mismo.

El mismo día que iba a aceptar la oferta, se cerró en banda, afirmó que no confiaba en el consejo de administración y anunció que se haría con el control de la red social pagando 43.000 millones de dólares.

En estos momentos los bancos de inversión que podrían prestar el dinero a Musk para que compre todas las acciones de Twitter se encuentran Bank of America, Barclays, MUFG, Societe Generale, Mizuho Bank y BNP Paribas.

Contramedidas

Pero el consejo de administración de Twitter parece haber encontrado la respuesta a la posible OPA hostil de Musk.

Están dispuestos a inundar el mercado con acciones por debajo del precio del mercado, que podrán ser adquiridas por cualquier comprador salvo por Elon Musk.

Mientras tanto Musk ha pedido que sean los accionistas los que dedican si quieren aceptar los 46.500 millones que el visionario sudafricano ha puesto encima de la mesa.

A pesar de ello, en caso de querer comprar Twitter, tiene huesos duros de roer ya que entre los máximos accionistas de la red social se encuentran desde grandes fondos de inversión hasta el príncipe saudí Al Waleed Bin Talal.

Mientras tanto desde el consejo de administración de Twitter se ha informado a Musk que la compañía está valorando la posible OPA sobre todo el capital social de la empresa y que en días publicará un comunicado.

Una sorpresa para los analistas de Bolsa

En cierto sentido muchos analistas de Bolsa están perplejos con la oferta de Twitter, dado que no ven la operación dado que Twitter lleva muchos años sin dar beneficios y tener previsiones de no darlos en mucho tiempo.

A eso se une que la red social tiene verdaderos problemas para aumentar el número de usuarios y también tiene dificultades para hacer rentable el número de perfiles que atesora.

Sin embargo, tal como ha anunciado Musk, con tomar el control de Twitter no busca un rendimiento económico, sino controlar uno de los más potentes altavoces que existen hoy en día en internet.

Inclusive Musk ha adornado la posible adquisición diciendo que la pervivencia de Twitter es vital para el futuro de la civilización tal como la conocemos desde la Revolución francesa y el liberalismo que esta trajo.

Otros cambios en la red social

La principal es que en breve existirá un botón que permitirá a los usuarios editar el contenido que hayan publicado.

El cambio, del que la red social no estaba muy seguro, se produce ante una avalancha de sus usuarios que así lo quieren.

Sin embargo, al menos por ahora, todavía no se podrá borrar aquellos tuits que se hayan publicado en la red social del pájaro azul.

Con ello se comienzan a parecer a otras redes sociales, caso de Facebook o Instagram, donde casi desde sus comienzos es posible borrar o editar las publicaciones que han realizado.

Nuevos, pero no tanto

Sin embargo, desde Twitter se han arbitrado varias medidas para evitar que la red social deje de tener su uso casi intuitivo y su frescura.

Aunque se podrán modificar los tuits, de cada entrada modificado existirá un historial de modificaciones, por lo que el nuevo mensaje contará con una advertencia de cómo es modificación de uno anterior.

Con ello se pretende evitar que los usuarios hagan trampas y modifiquen completamente los tuits evitando así que nadie pueda desdecirse de algo ya publicado.

Un supuesto que se podría dar, sin esa salvaguarda, es que alguien con un mensaje positivo logre un enorme reconocimiento, y después de haberlo logrado cambien el mensaje a algo negativo o injurioso.

Globo sonda

Ha sido la misma Twitter la que ha anunciado estas modificaciones y en cierto modo se trata de un globo sonda para ver que acogida tiene la noticia entre los usuarios de Twitter.

Los cambios en las redes sociales hay que hacerlos despacio y con buena letra dado que un pequeño cambio puede afectar directamente al número de usuarios que utilizan diariamente Twitter.

Seguramente según sea la respuesta de la mayoría de los usuarios de Twitter, la red social tomará una medida u otra.

Por otro lado, aquí, como en otros lados, estamos en ascuas esperando ver cómo reacciona Elon Musk a la hora de adquirir todas las acciones de Twitter, ahora que el consejo de administración le ha presentado una «píldora envenenada».

Fuente – el diario / deia

Imagen – Ministério Das Comunicações / International Monetary Fund / Kevin Hutchinson / Official U.S. Navy Page / Marek Sotak / Piqsels / Yellowstone National Park

¿Por qué comprar Twitter?

Elon Musk, emprendedor y el hombre más rico del mundo, ha hecho pública su intención de hacerse con el control accionarial de Twitter alegando que quiere defender de una manera activa la libertad de expresión: sin embargo, puede estar escondiendo intereses espurios

El rey Midas de la tecnología, Elon Musk, ha mostrado su interés por comprar Twitter, red social de la cual ya es el máximo accionista, aunque no ha entrado, todavía, en el consejo de administración.

Con casi el 10% de las acciones de la red social que fundase Jack Dorsey, el sudafricano aduce elevadas razones, como es el defender la verdadera libertad de expresión.

Pero son muchos los que se malician de que puede haber intereses ocultos, principalmente económicos detrás del interés del fundador de Space X.

Operativas ya realizadas

No es la primera vez que Elon Musk publicita, además utilizando la red social Twitter, que se va a hacer con el control accionarial de una empresa.

Ya paso no hace tanto con Tesla, la empresa que había fundado, lo que provocó que las acciones de la automovilista subiesen como la espuma, lo que indirectamente le lanzo a ser el hombre más rico del mundo.

Por otro lado, sus intenciones con Twitter están siendo absolutamente erráticas: después de convertirse en el principal accionista de Twitter expresó su intención de entrar en el consejo de administración, para días después desdecirse.

La realidad es que a la hora que se publica este artículo Musk todavía no ha comprado la mayoría de las acciones de Twitter, con lo que podríamos estar ante un nuevo bluf.

En estos momentos, Elon Musk debería de pagar cada acción de Twitter que comprase a 54,20 dólares, un precio que, de convertirse en el único accionista, podrían escalar hasta niveles estratosféricos.

Problemas con la SEC

La SEC, la autoridad bursátil norteamericana, sigue los pasos de Musk desde que publicó en Twitter que iba a comprar todas las acciones de Tesla, ya que estudia la posible distorsión del mercado que provocó el empresario con sus tuits.

De hecho, se sabe que antes de publicar cada tuit sobre Tesla, Musk pasa los mismos a su departamento legal, para evitar desbarrar y que la SEC le abra un expediente.

De hecho, el regulador bursátil, estuvo barajando la opción de limitar la libertad de expresión de Musk en Twitter, lo que hubiese pasado por indicar a la red social del pájaro azul que monitorizase los tuits de Musk.

Sin embargo, por el momento el propietario de Hyperloop sigue teniendo completa libertad para tuitear libremente lo que le parezca, siendo uno de los pesos pesados de Twitter, donde cuenta con 81 millones de seguidores.

El principal altavoz de Musk

Twitter se ha convertido en el principal medio de comunicación que Elon Musk utiliza para comunicarse con una comunidad de más de ochenta millones de seguidores.

No es la primera vez que utiliza Twitter en su estrategia de comunicación para lograr sus objetivos empresariales.

Todavía se recuerda cuando salió en un vídeo publicado en Twitter fumando marihuana y con un texto en el que decía que el próximo consejo de administración de Tesla sería «guapo».

Con ello consiguió que la acción de Tesla bajase muchísimo, acciones que Musk se apresuró a comprar para tener mayor control todavía sobre el fabricante de vehículos eléctricos, para posteriormente lograr que subiese el precio de la acción.

Una vez reposicionadas las acciones en su precio original, el que fuera fundador de PayPal logró, encima, aumentar en muchos millones de dólares su riqueza, convirtiéndose en el hombre más rico del planeta.

Twitter sigue subiendo

Sin saber todavía si Musk ejecutará la compra, lo cierto es que toda esta polémica artificial está provocando que el precio de las acciones de Twitter no deje de subir.

La primera subida de las acciones se produjo cuando se supo que Musk se había convertido en el principal accionista de Twitter.

Subieron más si cabe en cuanto se hizo público que había pedido entrar en el consejo de administración, donde tendría capacidades ejecutivas.

Con su bien merecida fama de rey Midas de la tecnología su entrada en el consejo de administración era sinónimo de jugosos beneficios.

Pero a cada movimiento que realiza en Twitter, el precio de las acciones no deja de subir: la última decisión, la de deshacerse de su paquete de acciones, ha hecho escalar las acciones hasta cotas nunca vista.

Defender la libertad de expresión

Según Musk sus actividades empresariales sobre la red social Twitter tienen como fin fundamental defender la libertad de expresión.

Sin embargo, y la operativa de Donald Trump en Twitter es el mejor ejemplo, la red social se ha convertido en una herramienta de desinformación sobre todo para movimientos de extrema derecha.

Según Musk Twitter nunca debiera de haber expulsado de la red social a Donald Trump, del que recordemos que su cuenta fue cerrada después del intento de toma del Capitolio de Washington por una turba alentada por Trump.

De hecho, dentro de Twitter hay un grupo de empleados, articulado, que lleva años luchando para lograr que esta red de microblogging deje de publicar desinformación, mensajes de odio y fake news.

Más moderación

Es lo que piden esos empleados, y es que aumente la capacidad de moderación de los comentarios que tiene Twitter.

Para ello lo que buscan es un modelo descentralizado de los departamentos que forman parte de la compañía.

De esa manera la moderación de los comentarios y las medidas punitivas contra los que incumplen las normas estaría «desconectados» de los departamentos financieros, que solo saben de resultados económicos.

También se debería de implementar, según ese tipo de empleados, filtros para que los usuarios de Twitter pudiesen determinar los contenidos que quieren ver, e inclusive tener la posibilidad de bloquear a determinados usuarios.

A pesar de ello, el desembarco de Musk en Twitter no implicará necesariamente que se produzcan ese tipo de mejoras; lo que sí es posible es que Twitter mejore en su capacidad de ser una máquina de hacer dinero.

Fuente – EL PAÍS

Imagen – Maurizio Pesce / Andreas Eldh / Securities and Exchange Commission / Mc Kinney / Thank You / Sarah / Campaign Bootcamp

La guerra de Ucrania también se libra en el ciberespacio

La invasión de Ucrania por Rusia ha traído una nueva oleada de ataques informáticos en todo el mundo, si bien es cierto que los ciberataques contra empresas y organizaciones ucranias provienen de Rusia y de sus organismos de seguridad

Como llevan años advirtiéndonos los analistas militares, las guerras hace ya tiempo que dejaron de circunscribirse a los campos de batalla.

Ahora las guerras son híbridas, ya que el enfrentamiento clásico en los teatros de operaciones es solo una parte de la guerra, y el enfrentamiento bélico ha llegado también a internet.

Desde el comienzo de la guerra de Ucrania, los ciberataques se han multiplicado, y ha cambiado su complejidad y alcance, llegando la mayor parte de ellos desde territorio de la Federación Rusa.

Ataques a Estados Unidos y los países occidentales

Están siendo las principales víctimas de los ciberdelincuentes rusos, y son sobre todo sufridos por empresas y organizaciones del más variado tipo.

Para el Departamento Digital del Reino Unido, el 39% de las empresas de aquel país ha sufrido algún tipo de ciberataque, de la misma manera un 30% de organizaciones también han sufrido ataques informáticos.

En Estados Unidos, es el FBI el encargado de hacer frente a los ciberdelitos, que sobre los ciberataques en territorio europeo afirma que en nuestro continente no hay la suficiente seguridad informática.

Además, asistimos a ataques informáticos que no solo afectan a empresas y grandes organismos públicos, ya que ONG y particulares también están siendo víctimas de la piratería informática.

Con mayor frecuencia

Desde que comenzó la guerra de Ucrania ha aumentado la frecuencia de los ataques informáticos que tiene como origen Rusia.

La mayoría de las víctimas de los ciberdelincuentes son empresas y organizaciones occidentales, sobre todo ubicadas en Europa y los Estados Unidos.

Inclusive se están produciendo fenómenos impensables hasta estos momentos, como es que el 25% de los ciberataques tiene como objetivo Organizaciones No Gubernamentales.

Desde el FBI han detectado un mayor número de escaneos desde territorio ruso, que tiene como función el estudiar a las organizaciones y sus debilidades informáticas, para posteriormente atacar.

Para establecer un símil, además del terreno bélico, los escaneos serían similares a labores de reconocimiento del enemigo, para descubrir sus debilidades y de ese modo saber dónde y cómo atacar.

Software malicioso

Es la principal arma con la que cuentan los ciberdelincuentes, que utilizan esos programas informáticos para «infectar» las redes de ordenadores, y hacerse con datos o directamente secuestrar los ordenadores.

Estos días, el fiscal general de los Estados Unidos, Merrick Garland, ha anunciado que el FBI había localizado y destruido un malware que estaba siendo utilizado por ciberdelincuentes rusos.

El FBI también acusa a la inteligencia rusa de intentar utilizar ese malware para infectar redes de ordenadores, aunque la neutralización norteamericana evitó que se utilizase el ya citado código malicioso.

En cuanto a la naturaleza de los ataques, al menos los que se están sucediendo en Europa, los mismos cada día que pasa aumenta su sofisticación, lo que hace más difícil la lucha contra ellos.

Debido a que muchos de los ataques son extremadamente complejos, parar el golpe y reconstruir el sistema informático atacado puede ser un trabajo ímprobo de semanas e incluso meses.

Aumento con la guerra de Ucrania

Debido al conflicto bélico que está asolando Ucrania el número y la calidad de los ciberataques se ha multiplicado por mil.

Los ataques tienen como objeto atacar a empresas ucranias, pero también rusas, con organizaciones atacadas hasta 1.500 veces por semana.

Los ataques tratan, a todas luces, de aprovecharse de la situación de guerra entre Rusia y Ucrania, y los ataques lo que pretenden es lograr un rendimiento económico de los mismos.

La guerra, en cierto modo, se habría convertido en una excusa para realizar los ciberataques, y muchos de ellos tienen como inductores a la inteligencia rusa y la ucraniana.

Los delitos más habituales en estos momentos son el robo de credenciales y contraseñas, robo o secuestro de datos e inclusive tomar el control de redes de ordenadores, pidiendo dinero por devolver el control de los mismos.

Desde AVAST se informa de que casi el 30% de las redes informáticas mundiales son susceptibles de ser atacadas, con virus informáticos muy sofisticados.

Si en un primer momento el malware era solo capaz de efectuar un tipo de ataques, los virus informáticos actuales son capaces de atacar a varios niveles, con lo cual los daños que provocan son mayores.

A más dinero más esmero

Además, la sofisticación de los ataques informáticos y el tiempo que se invierte en ellos está en relación directa del beneficio económico que pueden lograr los ciberdelincuentes.

De hecho, las presas más jugosas son siempre multinacionales, como Iberdrola, que la semana pasada sufrió un ciberataque.

Inclusive muchos ataques ya no tienen como objetivo ordenadores, sino que se destinan a dispositivos móviles del más diverso tipo, aunque los dispositivos más atacados siguen siendo los smartphones.

Al mismo tiempo las estafas «tradicionales» también se han informatizado y tienen en WhatsApp un terreno abonado: la más habitual es recibir mensajes de un número desconocido en los que un familiar pide dinero.

Muchos de estos problemas se solucionan fácilmente utilizando el doble proceso de autentificación o la identificación mediante métodos biométricos, pero esos procedimientos todavía no han llegado a calar entre la población en general.

En cierto modo una gran cantidad de delitos informáticos se producen debido a los bajos niveles de ciberseguridad que existe en la sociedad española, inclusive entre el personal de las empresas.

En una reciente encuesta entre los responsables de ciberseguridad de las empresas, un 68% de los mismos muchos ataques informáticos tienen éxito por un error humano.

Uno de los errores humanos más habituales tiene que ver con el clicado de un enlace de un correo electrónico que tiene la apariencia de haber sido enviado por uno de los empleados de la empresa.

Sin embargo, son los ciberdelincuentes los que han enviado ese coreo electrónico y una vez pinchado el link, este introduce en la red informática cualquier tipo de malware, que puede dese robar datos hasta secuestrar la red informática en cuestión.

Fuente – EL PAÍS

Imagen – manhhai / Poster Boy / Martin Pettitt / Michael Himbeault / Jason Baker

La propaganda del Kremlin triunfa en las redes sociales

Los dos canales de referencia de la propaganda del Kremlin, RT y Sputnik, están teniendo un inusitado éxito en las redes sociales, sobre todo en lo que se refiere a sus cuentas de Facebook y Twitter, y especialmente entre los perfiles en español de esas redes sociales

Sobre todo, en América Latina, las plataformas de propaganda del Kremlin, fundamentalmente los canales de televisión RT y Sputnik tienen un gran éxito con un público fiel que se cuenta por decenas de miles de televidentes.

De hecho, un reciente estudio que pretendía, y lo ha conseguido, medir cuales son los canales audiovisuales que con más éxito informan sobre la guerra de Ucrania, muestra que RT y Sputnik se encuentran a la cabeza cuando el televidente es de habla hispana.

Sin embargo, entre el público anglosajón, los medios que se llevan la palma son The New York Times o The Guardian, que son seguidos principalmente por la red social YouTube.

Arrasan en español

Cuando el idioma de comunicación es el español, RT y Sputnik son los medios más seguidos para informarse sobre el desarrollo de la invasión rusa de Ucrania.

Así también lo refieren los investigadores del Digital Forensic Research Lab del Atlantic Council, que en una investigación realiza en la red social Twitter, muestran que la mayoría de los tuits sobre la guerra en Ucrania son retuiteados desde RT y Sputnik.

La investigación fue inclusive más allá, y descubrió que la mayoría de los tuits de RT y Sputnik que se retuiteaban contenían información falsa, siendo en su mayoría, en número de 171, pertenecientes a un ejército de bots.

Desde el Kremlin

La mayoría de las cuentas que realizan el retuiteo de las cuentas de Twitter de RT y Sputnik es un conglomerado de cuentas que están en posesión de la administración rusa.

El grupo más numeroso proviene de cuentas de Twitter de embajadas rusas en diversos países y su red de consulados, siendo una de esas cuentas perteneciente el ministerio de exterior ruso y que publica en español.

También tienen una presencia abrumadora las cuentas en Twitter de las embajadas rusas en México, España y Venezuela, siendo estas las más activas en idioma español.

Por si esto fuera poco, dichas cuentas no aparecen identificadas como agente gubernamental, implementación de identificación que Twitter tiene intención de imponer en breve, por lo que parecen cuentas de particulares.

Mimetizarse

Aunque en la Unión Europea están ya proscritos los medios RT y Sputnik, ya que sus sitios web han sido inhabilitados, han aparecido otras direcciones de internet donde se puede seguir viendo esos canales.

De hecho, es muy fácil encontrar las nuevas webs donde las dos cadenas del gobierno ruso, y además en castellano, se pueden visualizar, y todo parece indicar que puede ser un juego del gato y el ratón que se va a jugar en el futuro cercano.

La actividad incesante que se realiza en español también se ha trasladado a otros idiomas: la BBC ha encontrado cientos de cuentas de Twitter en inglés que tuitean los contenidos que se están emitiendo en RT y en Sputnik.

El Kremlin está teniendo éxito a la hora de extender su propaganda, ya que algunas de las citadas cuentas de Twitter tienen hasta un millón de seguidores.

También presencia masiva en Facebook

Pero RT y Sputnik no solamente tiene presencia masiva en Twitter, ya que sus cuentas en Facebook cuentan con más de 18 millones de seguidores de habla hispana.

Inclusive, con la censura a los que los está sometiendo la Unión Europea, desde el inicio de guerra esos dos canales tienen más seguidores, seguramente porque muchos internautas quieren tener otras fuentes de información.

De hecho, en los medios occidentales es muy raro que aparezcan imágenes de unidades ucranias seriamente dañadas; para eso hay que ver RT y Sputnik.

Además, aunque los canales de información rusos han sido clausurados en Twitter, en la otra gran red social como es Telegram, los canales del Kremlin siguen activos; desde el comienzo de la guerra se han sumado a él alrededor de 70.000 perfiles.

El porqué del éxito en español

Son muchos los investigadores que se preguntan por qué los medios de comunicación del Kremlin tienen tanto éxito entre los usuarios de habla hispana en Twitter.

Una de la razón podría ser que el Kremlin tiene más éxito en viralizar sus contenidos que en otros idiomas, como podría ser el inglés.

Otra de las razones también estaría en el hecho de que las contramedidas que Estados Unidos y la Unión Europea están aplicando se utilizan con idiomas más «importantes», como pueda ser el inglés y el francés.

Por otro lado, la teoría de la desinformación muestra que labores de ese tipo funcionan mejor cuando ha habido, en un medio o varios, campañas de desinformación anteriores en las que se basen las mismas.

En ese sentido en América Latina, sobre todo, hay un buen «caldo de cultivo» de movimientos de izquierda que pueden servir de catalizadores para que las campañas del Kremlin lleguen a más personas.

Con gobiernos que apoyan

Al mismo tiempo, el número de gobiernos latinoamericanos que son de centro izquierda, cuando no de extrema izquierda como Cuba o Venezuela, también utilizan sus mecanismos de comunicación para que la «verdad» rusa se extienda.

No se entendería la penetración de RT en diversos países latinoamericanos sin la concurrencia de sus gobiernos, que muchas veces ponen a disposición de la propaganda rusa los medios de comunicación estatales.

Al mismo tiempo, y ante la dejadez de Estados Unidos, el país que gobierna Vladimír Putin, tal como hace China, lleva más de una década intentando penetrar en Latinoamérica extendiendo su influencia.

Para ello no duda en apoyar, también financieramente, a partidos políticos de izquierdas o de extrema izquierda en muchos países han llegado inclusive al poder.

De hecho, en el 2005 se funda Telesur, un medio de comunicación participado por los gobiernos de Argentina, Ecuador, Cuba, Uruguay y Venezuela y que ha mantenido la misma línea informativa que RT en español.

Fuente – EL PAÍS

Imagen – Larry Koester / VK / Cancillería Argentina / The U.S. Army / Facebook / VV Nincic / World Intellectual Property Organization

La computación cuántica una aliada para los hackers

Como toda tecnología, la computación cuántica tiene una cara y un envés. En la cara nos encontramos con una capacidad de proceso suficiente como para resolver muchos de los problemas que tiene la humanidad; en el envés está la posibilidad de esa tecnología para cometer delitos

La próxima frontera, para algunos ya hoyada, se llama computación cuántica, un paradigma que cambia por completo las nociones de lo que hoy significa la informática.

De hecho, la seguridad informática se está viendo impotente para frenar ataques informáticos que se ensayan con esa tecnología.

Lo más reciente en ese campo es que en solo 53 horas y utilizando un portátil se ha logrado burlar una contraseña que se había creado ex profeso para evitar un ataque basado en computación cuántica.

Un tema preocupante

A los más reconocidos expertos en computación cuántica, además de afirmar que en el próximo lustro veremos grandes avances, les preocupa mucho como lograr una seguridad perfecta para sistemas de computación cuánticos.

Por ello, muchos institutos tecnológicos a lo largo del mundo, como el NIST norteamericano, están realizando pruebas para ver como se puede utilizar computación cuántica para hackear sistemas.

De lo que se trata es de ver si la computación cuántica se puede convertir en un aliado para hackers y ciberdelincuentes, y las pruebas muestran que sí, lo cual pueden precipitar unos escenarios cuando menos inquietantes.

Hackear contraseñas

Es lo que ha propuesto el Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST) a un plantel de expertos que han utilizado computación cuántica para intentar romper siete contraseñas.

Hay que tener en cuenta que esas contraseñas, en número de siete, se habían creado ex profeso para hacer frente a un ataque que utilizase computación cuántica como tecnología.

Una de ellas acaba de ser «tumbada» en 53 horas, auxiliándose de un portátil, por Ward Beullens, que trabaja en el centro de investigación de IBM sito en la localidad suiza de Zúrich.

Un proceso farragoso

El proceso llevado por parte del NIST ha sido farragoso, ya que de lo que se trataba era de crear fórmulas criptológicas que hiciesen los sistemas informáticos impenetrables ante un ataque de computación cuántica.

El NIST recogió hasta 69 propuestas, de las cuales seleccionó siete, que son las que se están utilizando, siendo cuatro de las fórmulas para cifrado de información.

Las otras tres fórmulas tienen como misión la protección de transacciones financieras del más variado tipo.

Descifrar una de las contraseñas, la denominada Rainbow y creada para hacer seguras las transacciones financieras, tampoco fue un proceso sencillo.

En esencia Rainbow es un sistema de firma electrónica que solo conoce el usuario que realiza la firma electrónica y que puede ser verificada por el destinatario.

Un fin de semana

Aunque no fue un proceso sencillo, ni mucho menos, Ward Beullens consagró un fin de semana para «tumbar» Rainbow, y lo hizo con el único auxilio de un portátil.

Tal como explica Beullens, que es investigador de IBM, lo que hizo para «tumbar» la contraseña es hacer un ataque que rebajaba a Rainbow por debajo de los estándares de seguridad que exigía el NIST.

A pesar de su éxito, ha sido el mismo el que ha dado la solución al ataque que ha sido coronado por el éxito: consiste, ni más ni menos, que aumentar el tamaño de los parámetros de Rainbow.

De hecho, desde el propio NIST se ha modificado Rainbow para aumentar el tamaño de los parámetros y efectivamente, aplicando esa medida, el sistema de firma electrónica, evita, por ahora, ataques que utilicen computación cuántica.

Sin embargo, después de haber sido vulnerado, es poco probable que cualquier administración o empresa siga diseñado ese sistema que ha demostrado tan poca resistencia ante un ataque con tecnología cuántica.

La cara y el envés

O más bien como quién utilice la nueva tecnología informática: va a permitir estudiar la teoría cuántica como no se había logrado hasta ahora, pero también puede poner en manos de los ciberdelincuentes un arma poderosa.

Con computación cuántica, por ejemplo, la tecnología de cifrado de los Bitcoins, que utilizan un algoritmo de firma digital de curva elíptica, es vulnerable, lo que abre la puerta al asalto de los monederos que hay en la red.

Sin embargo, por ahora los poseedores de Bitcoins pueden respirar tranquilos debido a que ni con el superordenador cuántico más potente que existe en estos momentos sería capaz de «crackear» un monedero bien protegido.

Computación cuántica: algo más complicado

Mientras que en la informática que se ha hecho hasta ahora la unidad mínima de información es el bit, que puede tomar los valores 1 y 0, en la computación cuántica la unidad mínima es el qbit.

Lo que hace extraordinariamente complicada la computación cuántica es que el qbit puede tomar infinitos valores, lo que complica extraordinariamente la informática.

En estos momentos los ordenadores cuánticos más potentes solo tienen una potencia de proceso entre los 50 y los 100 qbits.

Para vulnerar la seguridad de un monedero de internet de esos que guardan bitcoins sería necesario una computadora cuántica que tuviese al menos 300 qbits físicos.

En cierto modo los superordenadores cuánticos nos recuerdan a los primeros ordenadores que estaban compuestos no de electrónica, eso sería después, sino de bobinas, condensadores y bombillas de vacío.

Sin embargo, con el tiempo se ha ido reduciendo el tamaño físico de los qbits, lo que hace que ahora estos superordenadores cuánticos hayan reducido su tamaño: de ser unos mamotretos de 100 x 100 metros a ocupar “solo” 2,5 x 2,5 metros.

Ausencia de ruido

Es lo que muchos expertos creen necesario para seguir desarrollando la supercomputación cuántica, y cuando hablamos de «ruido» nos referimos a los errores, algunos de ellos enormes, que todavía se siguen cometiendo.

En cuanto a esos errores, se cometen tanto en la construcción del hardware como el software, especialmente en los algoritmos cuánticos que gobierna la operativa de la computación cuántica.

Otro caballo de batalla es lograr a esos ordenadores cuánticos la suficiente seguridad informática como para que nadie pueda interferir en sus procesos o robar información con la que se está trabajando.

Fuente – EL PAÍS

Imagen – Kevin Doncaster / Justin See / MIchelle Bailey / pxfuel / Jim Kelly / Yawning Hunter / Topory / Federico Ettlin

Vishing, un nuevo tipo de ciberdelito

La red de redes tiembla con un nuevo tipo de delito informático, el vishing, que consiste en que los estafadores se hacen pasar por empleados de una gran empresa – tecnológicas, bancos o eléctricas – para robar información sensible que pueda ser fácilmente monetizada

Como otras facetas de la industria del software, la delincuencia informática también lo es, la innovación está muy pero que muy presente.

Ve la luz ahora un nuevo tipo de delito informático que se ha denominado como vishing, que como otros delitos se basa en la captación fraudulenta de datos.

Mediante el vishing los ciberdelincuentes se hacen pasar por empresas y de esa manera roban datos vitales para los estafados, como puedan ser número de cuentas corrientes, pines de tarjetas de crédito.

Ingeniería social

A pesar de la que la tecnología avanza a pasos agigantados, muchas veces los ciberdelincuentes optan por estafas más tradicionales que se llevan realizando desde que el mundo es mundo.

En el caso del vishing se trata de algo tan social como suplantar la identidad. En este caso el ciberdelincuente se hace pasar por una empresa, y la víctima, confundida, comparte datos sensibles con los delincuentes.

Una de las estafas de vishing más habituales proviene de una llamada en la cual el interlocutor se hace pasar por un técnico de Microsoft y advierte que el ordenador de la víctima ha sido infectado por un virus informático.

Para solucionarlo, el falso empleado de Microsoft indica al usuario que tiene que instalar un software que se le enviará por correo electrónico.

Una vez instalado el software, que en realidad es un malware, el ordenador pasa a ser controlado por los piratas informáticos.

Todo tipo de información

Lo que buscan los ciberdelicuentes es todo tipo de información personal de la víctima que pueda ser utilizada para lograr un beneficio económico.

Lo más habitual, y lo más provechoso y fácil para los ciberdelincuentes es acceder a información a la cual se puedan dar una rápida salida para lograr dinero en efectivo.

En ese caso, a por lo primero que van es a información que tiene que ver con el acceso al banco del estafado o a sus tarjetas de crédito, para poder hacerse con un botín en el menor tiempo posible.

También es habitual, que, si la información es de otro tipo, pueda servir para chantajear a la víctima para lograr un rescate económico de algún tipo, un chantaje que se puede dilatar en el tiempo.

Canales de denuncia

Sin embargo, como cualquier otro tipo de estafa cibernética, las víctimas tienen como aliado a la red de redes, donde pueden lanzar alertas para evitar que otras personas sean víctimas de los ciberdelincuentes.

Hay cientos de sitios web, tanto en castellano, aunque mayoritariamente en inglés, donde se pueden denunciar esas estafas, ya que esos foros suelen ser muy visitados por internautas que buscan información sobre delitos informáticos.

Además, se puede también por métodos de denuncia más tradicionales, como son la policía y el juzgado y desde hace unos años el INCIBE.

El Instituto Nacional de Ciberseguridad tiene canales abiertos para que los internautas denuncien cuando han sido víctimas de un delito informático, fácilmente accesibles desde cualquier teléfono móvil u ordenador.

Extremar las precauciones

Como en todos los ámbitos, dentro de la ciberdelincuencia también hay clases, y además de hackers chapuceros también los hay muy profesionales.

Cuando el ciberdelincuente tiene talento y es experto es posible que a sus correos electrónicos y SMS les dé una apariencia profesional, pudiendo llegar a clonar la dirección de correo electrónico con la que el banco se pone en contacto con nosotros.

Además, los ciberdelincuentes no suelen pedir grandes cantidades de dinero en cada estafa, y es se lo pueden permitir porque el alcance la de la estaba puede llegar a miles de personas.

Si la ciberestafa arroja un beneficio de 3 euros, pero han «picado» un millón de personas, estamos hablando en el ciberdelincuente se ha embolsado, con muy poco trabajo, hasta tres millones de euros.

Además, si el dinero que se ha robado es pequeño, de unos pocos euros, también es más probable que la víctima no denuncie, ya que muchas veces esas denuncias terminan en un calvario burocrático.

Buscarse a sí mismo y posible desconexión

Y no estamos hablando de mera introspección o técnicas psicoanalíticas, sino de buscar en internet el propio nombre para ver que aparece y que datos nuestros están accesibles desde la red de redes.

En el momento en el que tengamos la mera sospecha de que nuestro equipo informático haya sido infectado con cualquier tipo de malware, la primera medida debe de ser desconectarlo de la red.

Es por nuestra conexión de fibra por donde los ciberdelincuentes están teniendo acceso a nuestro ordenador; si nos desconectamos de la red la posibilidad de control de nuestro ordenador desaparece.

Una vez desconectados, es conveniente «limpiar» nuestro ordenador o portátil con un antivirus y antimalware que restaure con seguridad nuestro sistema informático.

Soy técnico de una gran tecnológica y tu ordenador tiene un problema

Es la reina de las estafas y se realiza habitualmente por teléfono: un interlocutor nos anuncia que es empleado de una gran tecnológica, Microsoft es la más habitual, y nos informa que nuestro ordenador tiene un problema.

Para solucionarlo, nos advierte, debemos instalar un software que él nos proporcionará: una vez instalado el ordenador ya está bajo el control exclusivo del hacker.

A partir de ahí cualquier cosa es posible: desde que cifren nuestros datos y nos pidan un rescate por recuperar esa información, que accedan a información bancaria para limpiarnos las cuentas o que contraten servicios con nuestros datos.

Windows, por excelencia

Casi el 85% de las ciberestafas tiene como víctima sistemas operativos Windows, y la razón es tan evidente como el 90% de los PC que hay en el mundo tiene instalado algún sistema operativo de esa empresa.

En las últimas semanas las campañas de estafa utilizando el subterfugio de hacerse pasar por una gran tecnológica o un banco se ha recrudecido con decenas de denuncias tanto al INCIBE como a la Policía.

Tal como reporta la policía este tipo de estafas vishing son estacionales, con «picos» en determinadas etapas del año, y algunas de ellas se camuflan, también, haciéndose pasar por empleados de empresas eléctricas.

Fuente – EL PAÍS

Imagen – Richard Patterson / H.L.I.T. / Brett Jordan / Policia Nacional / Declan TM / Ronald van der Graff / Mohamed Hassan / Jokalliauer

Una suerte de Airbnb solidario con Ucrania

Dos estudiantes de la Universidad de Harvard han desarrollado una suerte de Airbnb para alojar a refugiados ucranios que han tenido que huir de su país. En el portal Ukraine Take Shelter, es posible convertirse en un anfitrión que refugie por un tiempo determinado a refugiados ucranios que han tenido que salir de su país con lo puesto

La idea de la aplicación ha sido de dos estudiantes que frisan los 20 años y en pocos días ha logrado que 10.000 personas se afilien a la nueva aplicación, que lleva el concepto del alojamiento a los miles de ucranios que se han visto como tenían que abandonar su patria con lo puesto.

El concepto es tan sencillo como que ponen en contacto a los refugiados con personas que se prestan a alojarlos en sus casas, solucionando uno de los principales problemas que están teniendo los países occidentales: donde alojar a millones de refugiados.

Juventud, divino tesoro

La idea de crear este Airbnb solidario es de dos estudiantes universitarios, que considerando que acudir a las manifestaciones contra la guerra de Ucrania no era suficiente, han creado Ukraine Take Shelter.

Estos dos estudiantes solidarios son Avi Schiffmann y Marco Burstein, de 18 y 19 años de edad respectivamente.

Ambos son campeones en trabajo colaborativo ya que el primero de ellos reside en San Diego, y Burstein en la otra punta de los Estados Unidos de América, y además pusieron el sitio web en el aire en solo tres días.

En pocos días ya son 10.000 las personas que han adquirido el rol de anfitriones y están dispuestos a recibir y alojar a la diáspora ucrania, que ha tenido que huir de Ucrania con lo puesto para evitar ser masacrados.

La ola de solidaridad no se ha extendido solo por Estados Unidos sino también por la mayoría de los países occidentales y especialmente entre los europeos, por lo que Schiffmann y Burstein se sienten especialmente orgullosos.

De casta le viene al galgo

No es la primera vez, a pesar de su poca edad, en la cual estos dos estudiantes de la prestigiosa Universidad de Harvard se embarcan en iniciativas de fuerte impacto social.

En enero del 2020, Avi Schiffmann puso en el aire el sitio web nCov2019.live, que a día de hoy todavía sigue siendo uno de los mayores rastreadores del mundo sobre las infecciones activas de SARS-Cov-2.

Cada día el citado buscador es utilizado por treinta millones de usuarios y es una fuente de información primaria para muchos particulares, gobiernos y medios de todo el mundo.

Reconocido como Persona del Año por los Premios Webby, Schiffmann exuda idealismo juvenil, ya que llegó a rechazar 8 millones de dólares por poner publicidad online en el citado sitio web.

Trabajo a destajo

Es como se ha concebido Ukraine Take Shelter, con un trabajo a destajo, con pocas horas de sueño y reuniones por videoconferencia entre los dos hacedores del sitio web, que también es aplicación.

La aplicación Ukraine Take Shelter se ha creado primando el uso intuitivo y con una interfaz amigable, creada exprofeso para los refugiados, que la tienen que utilizar arrostrando grandes niveles de estrés.

La aplicación huye, precisamente para ganar tiempo y poder ser utilizada con personas que han tenido que dejar toda su vida atrás, con el estrés que eso puede suponer, y evita el tener que rellenar incontables funcionarios.

De hecho, desde la idea inicial hasta que el portal web estuvo en el aire pasaron solo tres días, y en esas 72 horas, los dos desarrolladores no durmieron más halla de 30 horas entre ambos.

Geolocalización

El primer paso que tienen que seguir los refugiados en la aplicación es indicar su localización geográfica.

A partir de ella, y utilizando un criterio de proximidad geográfica la aplicación Ukraine Take Shelter les «lanza» los alojamientos más cercanos que existen en la base de datos de la aplicación.

Además, también de una manera intuitiva pueden establecer filtros para la búsqueda: número de refugiados que el anfitrión está dispuesto a acoger, edad de los acogidos, duración de la estancia o necesidad de cuidados médicos.

Blindados ante el hackeo ruso

Una de las obsesiones en la aplicación ha sido su seguridad informática, dado que Rusia tiene unidades militares enteras formadas por hackers que en lo que llevamos de invasión han dañado cientos de sitios web y aplicaciones.

Ya desde el principio en el desarrollo del sitio web y la aplicación primaron criterios de seguridad informática por lo que el portal se encuentra blindado, bien blindado, ante cualquier ataque informático.

La seguridad también se desarrolla en el proceso de registro de los refugiados, para evitar que se unan a Ukraine Take Shelter aprovechados que lo único que pretenden es encontrar alojamiento gratuito.

Además, el algoritmo que dirige el portal web castiga cualquier tipo de comportamiento que tenga trazas de ser fraudulento, sobre todo en cuanto detecta que el registro lo está realizando un bot.

Los bots son pequeñas trazas de software, se les podría calificar de pequeños programas, que funcionan, por ejemplo, para el registro automático en cientos o miles de sitios web del más variado uso.

Alcance global

Una de las principales virtudes del sitio web Ukraine Take Shelter es que puede ser accedido desde cualquier dispositivo, smartphones en el caso de los refugiados, que cuente con una conexión activa de datos.

Además, para ser anfitrión no es necesaria una gran infraestructura ya que en el alta el anfitrión indica cuales es su disponibilidad para acoger: inclusive una habitación y un colchón en el suelo son suficientes.

Por ahora, aunque los ofrecimientos de alojamiento llegan de los cinco continentes, donde más anfitriones tiene este Airbnb solidario son los países europeos.

España tiene un buen número de personas que se ofrecen a alojar a los refugiados, además las ofertas llegan de todas las comunidades autónomas.

Como nativos digitales que son, los dos creadores de Ukraine Take Shelter llevan sin verse en personas muchos meses, llevando a cabo las reuniones para afinar el proyecto por medio de aplicaciones de videoconferencia.

Además, animan a otros jóvenes a desarrollar aplicaciones que hagan más amable la existencia a refugiados que han tenido que ver como sus vidas naufragaban en pocos días: de tener una vida completamente normal y ordenada un lunes, a tener que huir de Ucrania con lo puesto el miércoles siguiente.

Tal como refiere Avi Schiffmann, lo que sabía de programación antes de estudiar en la Universidad de Harvard lo había aprendido viendo videotutoriales en YouTube y aprendiendo de una manera autodidacta.

¿Quiénes están dispuestos a convertirse en los próximos Avi Schiffmann y Marco Burstein?

Fuente – EL PAÍS

Imagen – Ukraine Take Shelter / Roger Ta / Greger Ravik / Bizmac / Johan Larsson / Rawpixel Ltd. / Recond Oil

Un conflicto sin guerra electrónica, por el momento

Muchos analistas militares se extrañan del hecho de que todavía el ejército ruso no ha intervenido las telecomunicaciones ucranias, cuando es una fuerza que tiene unidades dedicadas en exclusiva a ese propósito. Aquí os informamos de las posibles hipótesis que explican el fenómeno

En todos los conflictos bélicos, y el de Ucrania lo es ya en grado sumo, uno de los campos de batalla por excelencia es la guerra electrónica, algo que sorprende que todavía no ha aparecido en el campo de batalla de Ucrania.

Por el momento, internet sigue operativo en todo el territorio ucranio, no se han producido cortes graves del servicio y en lo que respecta a las transmisiones del ejército ruso estas son tan rudimentarias que no es posible plantear contra ellos ese tipo de guerra.

Además, la señal para las comunicaciones de todas las operadoras de telefonía móvil que operan en Ucrania, después de más de una semana de guerra, siguen completamente operativas y sin cortes reseñables.

Algo inconcebible

Resulta curioso que el ejército ruso no haya lanzado una campaña de guerra electrónica contra los combatientes ucranios, sobre todo teniendo en cuenta que las fuerzas armadas rusas tienen unidades dedicadas a ese tipo de guerra.

En los últimos conflictos que han tenido las fuerzas armadas rusas una de las primeras medidas que ha tomado el alto mando ruso es interferir las comunicaciones del enemigo, para de ese modo impedir la comunicación entre las unidades militares enemigas.

De hecho, Rusia es una potencia mundial en interferencia de comunicaciones y guerra electrónica, por lo que muchos expertos en esa área se preguntan porqué todavía no se han iniciado las hostilidades en el campo de las comunicaciones y la electrónica.

Un territorio arrasado

Al menos en lo que respecta a la ciberguerra, Ucrania y sus empresas e instituciones, llevan años siendo pasto de los ataques cibernéticos de multitud de grupos de hackers rusos, muchos de ellos inspirados por la inteligencia del país que gobernase Mijaíl Gorbachov.

No hace tanto, en invierno del 2015, hackers rusos «tumbaron» la infraestructura eléctrica del país que gobierna Volodímir Zelenski, y no ha sido el único desmán que ha producido los piratas informáticos en Ucrania.

De hecho, dos años después los cibercriminales comandados por el Kremlin lanzaron el malware NotPetya que entre otros infectó ordenadores y servidores que utilizaban sistema operativo Windows.

Uno de los principales damnificados en Ucrania fue su Banco Central, y en aquella época lo curioso fue que empresas rusas también se vieron infectadas, como fue el caso de la petrolera Rosfnet.

Ciberseguridad experta

Quizás una de las razones que explique el porqué los hackers rusos no han logrado penetrar en los sistemas informáticos es que con el tiempo la industria de la ciberseguridad en Ucrania ha logrado un buen nivel.

Quizás hayan sido que después de lustros en los cuales empresas e instituciones ucranias han sido pasto de los ataques informáticos de los piratas informáticos rusos y con el tiempo han aprendido a hacer frente a las embestidas de los ciberdelincuentes en tiempo récord.

Los ataques informáticos comenzaron a ser habituales ya en los prolegómenos de la guerra que enfrentó a Ucrania y a los insurrectos de la región que actualmente forma parte de la República de Donetsk y Lugansk.

Una buena parte de la mejora de la ciberseguridad ucrania se debe al adiestramiento que organismos oficiales y empresas han recibido de expertos norteamericanos y europeos en todos estos años.

Además, hasta el 2014 la mayoría de los sistemas informáticos que se utilizaban en Ucrania dependían de Moscú, pero en estos años, los ucranios han querido empezar a gestionar sus propios sistemas.

Además, previendo que podrían producirse un enfrentamiento con Rusia que tendría sus derivadas en lo que tiene que ver con la ciberseguridad, expertos occidentales colaboraron en desarrollar cortafuegos robustos.

Transmisiones muy rudimentarias

Es las que están utilizando las tropas soviéticas que, en su invasión, donde los militares rusos están utilizando masivamente emisoras que en el mercado tiene un precio de veinte dólares.

De hecho, son muchos los casos en los cuales, en los territorios por los que pasan las tropas rusas, radioaficionados ucranios están interviniendo las comunicaciones de las tropas rusas.

Los sistemas de transmisiones rusos son tan rudimentarios que normalmente la señal raramente va encriptada, y también en muchos casos tampoco va cifrada.

Consultores de telecomunicaciones occidentales se sorprenden de ver imágenes, y no una ni dos, en las cuales se puede ver a soldados rusos utilizando transmisores chinos que como ya hemos contado tienen en el mercado un precio de 20 USD.

Inclusive las emisiones en onda corta, que también se puede interceptar con un equipo de radioaficionado, también van sin encriptar con lo que el ejército ucranio puede saber, en tiempo real, lo que está transmitiendo el invasor.

La desnudez de las transmisiones rusas también se produce porque en Ucrania hay una gran comunidad que lee y escribe el ruso, y muchos de ellos trabajan en las unidades de transmisiones del ejército ruso.

Internet y la telefonía móvil plenamente operativa

Es otro de las grandes incógnitas que se están viviendo en la guerra en Ucrania, y es que el ejército ruso no ha sido capaz de impedir la señal tanto de internet como de la telefonía móvil.

El ejército ruso si tiene equipos que pueden anular la señal de telefonía con un alcance de diez kilómetros, pero hasta ahora no han entrado en juego, podría ser porque los rusos carezcan de ese tipo de equipos, interceptores más potentes que pueden llegar a los cientos de kilómetros.

Otra hipótesis de que la red de redes siga operativa en Ucrania, así como la telefonía móvil es porque los rusos están utilizando ambas señales, especialmente la de internet, para sus campañas de desinformación y propaganda.

Una de las maneras más habituales de interferir la señal de telefonía móvil consiste en lanzar otra señal, más potente, que bloque la primera. Esos sistemas hacen necesario mucha energía y tiene que estar muy cerca de las antenas de telefonía.

Otra de las tácticas que se pueden utilizar para eliminar la señal de la telefonía móvil es acabar con las antenas, pero con las redes 3G y 4G eliminar todas las antenas de un núcleo urbano es una tarea de chinos.

Puede que a la telefonía móvil ucrania le esté salvando de la destrucción que los centros de datos puedan estar en países aledaños, y un ataque del ejército ruso a los países próximos sería considerado como un ataque por la OTAN.

Fuente – EL PAÍS

Imagen – 7th Army Training Command / CPA fan / Thomas Quine / Barney Moss / Ivan Radic / Jacob Bøtter /

La guerra en Ucrania también es digital

Como era de prever, en un entorno bélico de guerra híbrida, se comienzan a detectar ataques informáticos que tienen como objeto infraestructuras y organismos oficiales ucranios. Microsoft y Google están dando soporte a Ucrania para hacer frente a las amenazas cibernéticas

Tal como nos llevan anunciando todos los analistas militares que pueblan los medios españoles, y también los de otros países, la guerra de Ucrania va a ser, también, híbrida, no solo con medios convencionales.

Por ello, rusos y ucranianos llevan combatiendo en la red de redes desde antes de que el primer blindado ruso sobrepasase la frontera entre Rusia y Ucrania, y en esa guerra las tecnológicas norteamericanas ya están cavando trincheras.

Microsoft lanza la primera alerta

Fue el miércoles pasado cuándo el Centro de Inteligencia sobre Amenazas de Microsoft lanzó la primera alerta.

Ese día en Microsoft informaron de que en la red había aparecido un misterioso software «limpiador» que estaba atacando a los ministerios y las principales entidades financieras ucranias.

El Centro de Inteligencia sobre Amenazas de Microsoft sito en la ciudad norteamericana de Seattle, llevaba en alerta desde que Rusia decidió lanzar la campaña militar contra Ucrania y su primer descubrimiento fue FoxBlade.

Acto seguido Microsoft notificó la existencia de ese programa «limpiador» a la máxima autoridad ucrania en lo que tiene que ver con la ciberdefensa del país que preside, todavía a la hora de escribir este artículo, Volodímir Zelenski.

En síntesis, FoxBlade borra todos los datos de la computadora o el servidor que acaba de «colonizar» de manera que puede acabar limpiando un sistema completamente, con los daños irreparables que eso puede suponer.

Seguridad Nacional toma cartas en el asunto

Al mismo tiempo que Microsoft lanzaba contramedidas para mitigar los daños que puede provocar FoxBlade, la empresa se ponía en contacto con el departamento de Seguridad Nacional norteamericana para informarles.

Desde Seguridad Nacional se preguntó a Microsoft compartiría el código de FoxBlade con Ucrania, los países bálticos países del este de Europa, como Polonia, son aliados en la OTAN.

La respuesta de Microsoft fue afirmativa, y esa misma noche se organizó una reunión a varias bandas en la que participó además de los de Redmond, Seguridad Nacional y sus contrapartes en los países del este de Europa.

La amenaza es real, y aunque Microsoft ha detectado que FoxBlade está siendo utilizado solo en Ucrania, el virus informático es multipropósito, por lo que podría ser utilizado para atacar los organismos gubernamentales y grandes bancos de cualquier país.

Prueba de estrés

Aunque por lo general, en estos casos, la comunicación público – privada para hacer frente a grandes amenazas cibernéticas suele estar bien «engrasada», la invasión de Ucrania está siendo una auténtica prueba de estrés para gobiernos y empresa privada.

En el caso de Estados Unidos, la respuesta a esta crisis está siendo liderada por la NSA y por el Cibercomando de Estados Unidos, que es un departamento del Pentágono.

Ambos organismos se están coordinando con las autoridades de los países aliados en Europa del Este y especialmente con Ucrania, que está siendo atacado por aire, mar y tierra, y también en las redes cibernéticas.

Lo que si parece claro es que ese, y otros ataques, están siendo orquestados por el Kremlin y las unidades de ciberguerra que tienen tanto las fuerzas armadas rusas como sus servicios de inteligencia, como el GRU y el FSB.

Al Rey lo que es del Rey

Aunque en Microsoft han sido los primeros en descubrir la existencia del FoxBlade son conscientes que, una vez realizado el descubrimiento, deben ser otros ámbitos los que luchen contra esa ciberamenaza.

A pesar de ello, desde Microsoft, su gabinete de prensa ha querido dejar claro que Microsoft no es neutral en esta guerra y que están al lado de Ucrania, y que en la medida de sus posibilidades – son una empresa no un gobierno – seguirán escaneando las redes cibernéticas rusas.

En ese sentido, desde la empresa que fundase Bill Gates, se informa que seguirán coordinándose con el departamento de Seguridad Nacional norteamericana, la NSA y llegado el caso la OTAN.

Por supuesto, Microsoft seguirá manteniendo la coordinación con el gobierno ucranio y sigue escrutando las redes para detectar amenazas informáticas que se estén lanzando contra las autoridades y empresas ucranianas.

Estados Unidos también fue atacada

Las redes de hackers que coordinan las autoridades rusas también se han atrevido con empresas y organismos gubernamentales norteamericanos.

La última de esas amenazas, que fue neutralizada, supuestamente tuvo al SRV como autor. El Servicio de Inteligencia Exterior de Rusia lanzó un ataque hace 15 meses que fue bautizado por la inteligencia norteamericana como SolarWinds.

Bajo una inocente actualización de los sistemas, el equivalente ruso a la NSA logró infectar miles de ordenadores de diversas agencias norteamericanas, inclusive del Pentágono y del Departamento de Estado.

De hecho, no fue la NSA la que descubrió el ataque informático, sino una empresa privada que obedece al nombre de Mandiant, una pequeña empresa de ciberseguridad, que en estos momentos también está brindando apoyo al gobierno de Ucrania.

Un escenario alternativo

La principal hipótesis de las agencias de inteligencia occidentales es que la invasión de Ucrania con medios convencionales sería precedida con un gran ataque cibernético que dejaría desmadejadas las infraestructuras ucranias.

En ese sentido, la actuación de los hackers rusos ha sido, hasta cierto punto, tímida y muy comedida, ya que la principal y casi única ciberamenaza, al menos de las detectadas, ha sido el citado FoxBlade.

Google, que también está colaborando con Ucrania, si ha detectado el intento de hackeo de cuentas ucranianas de Gmail cuyos propietarios son ucranianos o residen en Ucrania, aunque los intentos han sido baldíos.

Pero también cabe avaluar la hipótesis de que Rusia busque el órdago de situar en Ucrania, en poco tiempo, un gobierno títere, por lo que no estaría interesado en destruir ninguna infraestructura esencial en ese país del Este.

Si eso no fuera así, seguramente las primeras infraestructuras que hubiesen sido atacadas, en un esquema de guerra total, serían las casi diez centrales nucleares que existen en el país que gobierna Volodímir Zelenski.

Fuente – The New York Times

Imagen – Sterling College / Tood A. Bishop / Junya Ogura / Wiyre Media / Mingo Hagen / Michael Himbeault / Tenessee Valley Authority