Connect with us

Internacional

Hackers realizan una larga campaña de ciberespionaje y logran penetrar a agencias de EU

Hackers accedieron a las redes de agencias de Estados Unidos, incluidas las del Departamento del Tesoro y el de Comercio, dentro de una campaña de ciberespionaje de varios meses revelada el domingo.

La noticia se conocía apenas unos días después de que la destacada firma de ciberseguridad FireEye dijera haber sufrido una incursión en un ataque que, según expertos de la industria, mostraba las características de una operación rusa.

En respuesta a lo que podría ser una penetración a gran escala en agencias del gobierno estadounidense, la rama de ciberseguridad del Departamento de Seguridad Nacional emitió una directiva de emergencia pidiendo a todas las agencias federales civiles que revisaran sus redes para comprobar si se habían visto comprometidas.

La amenaza parecía proceder de la misma campaña de ciberespionaje que ha afectado a FireEye, gobiernos extranjeros y grandes corporaciones. El FBI investigaba lo ocurrido.

“Esto puede convertirse en una de las campañas de espionaje de mayor impacto de la que se tenga registro”, dijo el experto en ciberseguridad Dmitri Alperovitch.

Las noticias sobre los ataques, publicadas primero por Reuters, llegaron menos de una semana después de que FireEye dijera que hackers de gobiernos extranjeros habían irrumpido en su red y robado las herramientas de hackeo de la compañía. Muchos expertos sospechan de Rusia como responsable del ataque contra FireEye, cuyos clientes incluyen gobiernos locales, estatales y federales, así como a importantes compañías internacionales.

El mecanismo aparente utilizado en los departamentos de Comercio y el Tesoro -así como el ataque a FireEye es un software de servidor muy popular llamado Solar Winds. Se utiliza en miles de organizaciones en todo el mundo, incluidas la mayoría de las compañías del Fortune 500 y varias agencias federales estadounidenses que ahora intentarán remendar sus redes, indicó Alperovitch, exdirector técnico de la firma de ciberseguridad CrowdStrike.

La directiva del Departamento de Seguridad Nacional -la quinta que emite la institución desde su formación en 2015- indicó que las agencias de Estados Unidos deben desconectar o apagar de inmediato cualquier máquina que utilice el software Solar Winds afectado.

Sin mencionar objetivos concretos, FireEye indicó en un blog que su investigación sobre el ataque a su red había identificado una “campaña global” contra gobiernos y el sector privado, que habría comenzado en primavera e introducido software malicioso en una actualización de software de SolarWinds. Ni la compañía ni las autoridades estadounidenses indicaron si creían que hackers con apoyo del gobierno ruso eran responsables de la operación.

“Cuando toda la información salga a la luz, estimamos que será un episodio muy importante”, dijo John Hultquist, director de análisis de amenazas en FireEye. “El responsable está operando de forma discreta, pero desde luego seguimos encontrando objetivos en los que han logrado operar”.

En su sitio web, SolarWinds indica que sus 300,000 clientes en todo el mundo incluyen a las cinco ramas de las fuerzas armadas de Estados Unidos, el Pentágono, el Departamento de Estado, la NASA, la Agencia de Seguridad Nacional, el Departamento de Justicia y la Casa Blanca. Entre sus clientes también están las 10 principales agencias de telecomunicaciones de Estados Unidos y cinco importantes compañías de contabilidad.

FireEye dijo haber confirmado infecciones en Norteamérica, Europa, Asia y Oriente Medio, incluidos en los sectores de salud, gas y petróleo, y señaló que había ido informando a clientes afectados en todo el mundo en los últimos días.

El software malicioso incluido en la actualización de SolarWinds no parecía incluir un sistema para propagarse sólo, como el software NotPetya de 2016, atribuido a Rusia y que causó más de 10,000 millones de dólares en daños en todo el mundo. Una infiltración en cualquier organización infectada habría requerido “una planificación meticulosa e interacción manual”, añadió la compañía.

Eso implica que probablemente, los atacantes sólo espiaron a algunas de las organizaciones infectadas. Los estados tienen prioridades de ciberespionaje, que incluyen el desarrollo de vacunas contra el COVID-19.

Expertos en ciberseguridad dijeron el mes pasado que consideraban a hackers estatales rusos como los principales sospechosos en el ataque a FireEye.

En una entrada en su página de Facebook, la embajada rusa en Estados Unidos describió el domingo como “infundados” los “intentos de los medios estadounidenses de culpar a Rusia por los ciberataques en organismos gubernamentales estadounidenses”.

En tanto, John Ullyot, portavoz del Consejo de Seguridad Nacional, dijo en un comunicado que estaban “tomando todas las medidas necesarias para identificar y solucionar cualquier posible problema relacionado con esta situación”.

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) del gobierno indicó que ha estado trabajando con otras agencias “en relación a la actividad recientemente descubierta en las redes del gobierno. La CISA ofrece asistencia técnica a las entidades afectadas mientras trabajan para identificar y mitigar cualquier posible riesgo”.

El mes pasado, el presidente Donald Trump despidió al director de la CISA, Chris Krebs, luego de que éste respaldó la integridad de las elecciones presidenciales y refutó las declaraciones de Trump de un fraude electoral a gran escala.

En un tuit el domingo, Krebs dijo que “los ataques de esta clase requieren tiempo y una habilidad excepcional”, y dijo creer que el alcance de la operación apenas empezaba a comprenderse.

Desde hace tiempo, las agencias del gobierno federal han sido blancos atractivos para los hackers extranjeros. Unos hackers vinculados a Rusia pudieron ingresar al sistema de correo electrónico del Departamento de Estado en 2014, infectándolo a tal grado que tuvo que ser retirado del internet mientras los expertos trabajaban para eliminar la plaga.

Reuters reportó el domingo que un grupo respaldado por un gobierno extranjero robó información del Tesoro y de una agencia del Departamento de Comercio responsable de decidir las políticas de internet y telecomunicaciones. De acuerdo con diversos reportes, a las agencias de inteligencia les preocupa que otras dependencias hayan sido hackeadas con herramientas similares.

El Departamento del Tesoro canalizó los comentarios al Consejo de Seguridad Nacional. Por su parte, un portavoz del Departamento de Comercio confirmó una “irrupción en una de nuestras oficinas” y dijo que “hemos pedido a la CISA y al FBI investigar” lo ocurrido.

FireEye dijo el jueves pasado que hackers de gobiernos extranjeros con “capacidades de clase mundial” irrumpieron en su red y robaron herramientas ofensivas que utiliza para analizar las defensas de sus miles de clientes.

En un principio, los hackers “buscaron información relacionada con clientes específicos del gobierno”, dijo Kebin Mandia, director general de FireEye en un comunicado, sin dar a conocer nombres. Añadió que no había indicios de que hubieran recopilado información de los clientes de su empresa de consultoría o de la de negocios de respuesta a irrupciones o de los datos de inteligencia de amenazas que colecta.

FireEye es uno de los principales protagonistas en materia de ciberseguridad, fue el que respondió a los hackeos de Sony y Equifax y ayudó a Arabia Saudí a frustrar un ciberataque a la industria petrolera, y ha tenido un papel importante en identificar a Rusia como el protagonista de varias agresiones en el floreciente inframundo del conflicto digital mundial.

Ni Mandia ni el portavoz de FireEye dijeron cuándo la compañía detectó el hackeo o quién sería el responsable. Sin embargo, muchas personas de la comunidad de seguridad cibernética sospechan de Rusia.

Con información de The Associated Press (AP)

Internacional

¿Qué pasa cuando se cae a un agujero negro?

Hace poco una supercomputadora de la NASA realizó una simulación de lo que estaría viendo un astronauta conforme se va acercando a un agujero negro supermasivo, mientras orbita brevemente y luego cruza hacia dentro.

Según el simulador de la NASA, a medida que se va acercando el astronauta a un agujero negro, el cual tiene 4.3 millones de veces más la masa del Sol, se alcanzaría una velocidad cada vez más cercana a la luz del sol, mientras que el brillo del disco de gas y polvo que gira alrededor del agujero negro y de las estrellas del fondo se amplificarían, por lo que la luz sería cada vez más blanca y brillante.

Camino al centro, el disco del agujero, el cielo nocturno y los anillos de fotones se distorsiona cada vez más, por lo que se formarían múltiples imágenes a medida que la luz atraviesa el espacio-tiempo deformado por la gravedad.

Para llegar a este punto sin retorno se tardaría unas tres horas para quien cae dentro del agujero negro, pero para quien está fuera del agujero, la víctima jamás llegaría al punto sin retorno.

Esto se debe a que conforme se distorsiona el espacio-tiempo en el horizonte, la imagen de quien cae en el agujero negro parece congelarse, pues en el horizonte de sucesos el espacio-tiempo fluye hacia adentro a la velocidad de la luz.

Una vez adentro, la persona y el espacio-tiempo caen hacia el centro del agujero negro a un punto unidimensional llamado “singularidad”, un punto en el que las leyes de la física dejan de funcionar.

La NASA explica que una vez que algo cruza el horizonte de sucesos, la destrucción por espaguetificación (estirarse tanto como un espagueti), sucedería en cuestión de 13 segundos.

En un caso en el que la persona lograra orbitar cerca del horizonte de sucesos pero no cruzarlo, regresaría 36 minutos más joven, pues cuando se mueve cerca de la velocidad de la luz, el tiempo pasa lentamente.

Este simulador fue creado por una supercomputadora y gracias al astrofísico del Centro de Vuelos Espaciales Goddard de la NASA, Jeremy Schnittman, y cuyo proyecto generó alrededor de 10 terabytes de información y se tomó 5 días en ejecutarse, a diferencia de los más de 10 años que se hubiera tardado con una computadora normal.

Continue Reading

Internacional

Esto ha dicho Stormy Daniels de Donald Trump

La actriz Stormy Daniels, quien supuestamente tuvo una aventura con el expresidente Donald Trump (2017-2021), describió este martes 7 de mayo en el juicio penal cómo mantuvo relaciones sexuales “sin condón” con el político en 2006, junto a muchos otros detalles íntimos.

Daniels, que apareció en el Tribunal Penal de Nueva York vestida con ropa informal de color negro y gafas de pasta del mismo color, se mostró relajada durante su testimonio, pero los taquígrafos tuvieron que llamarle la atención en varias ocasiones para que hablara más despacio.

La actriz Daniels relató que conoció a Trump en un evento en el marco de un torneo de golf en 2006 (él tenía 59 años; ella, 27) y que el político la describió como “inteligente” por ser, además de actriz porno, directora y guionista.

Tras ese encuentro, el guardaespaldas de Trump le pidió su teléfono.

Ese mismo día Daniels fue a la habitación de hotel del magnate, que describió como “siete veces más grande que su apartamento” y dijo que Trump la recibió en pijama de satén, algo que sorprendió a la joven, quien le pidió que se cambiara, lo cual Trump hizo rápidamente.

Sentados en la misma habitación, según Daniels, hablaron durante unas dos horas de diversos temas, como cuántas veces Daniels se tenía que hacer pruebas para ver si tenía enfermedades sexuales en su trabajo como actriz, y de la posibilidad de que ella apareciera en el programa de televisión de Trump.

También hablaron de la familia de Trump, y él le confesó que no dormía en la misma habitación que su esposa, Melania.

En un momento de la conversación, Daniels se cansó de que Trump fuera tan “arrogante y pomposo” en sus respuestas y lo amenazó con azotarlo con una revista -en la que el magnate salía en la portada- en el trasero, lo cual terminó haciendo.

Poco después de esas declaraciones, el juicio paró para un descanso y cuando el jurado y Daniels estaban fuera de la sala, el juez dijo a los fiscales que no necesitaban entrar en tantos detalles.

Cuando Daniels regresó al estrado, la actriz relató que fue al baño en un momento dado y que al salir Trump ya estaba tumbado en la cama de forma insinuante en ropa interior.

Stormy Daniels olvidó cómo tuvo relaciones con Donald Trump

Daniels indicó que pese a que no fue drogada ni tomó alcohol, no podía recordar “cómo terminó ahí”, pero sí que practicó sexo sin preservativo con Trump. “Nunca dije ‘no’ porque nunca dije nada”, recordó la actriz.

Daniels señaló que luego volvió a ver a Trump en varias ocasiones y que en una de ellas el magnate intentó volver a tener relaciones, pero no pasó nada porque dijo que estaba con el periodo, y esa fue la última vez que se vieron en persona.

No obstante, hablaron por teléfono sobre la posibilidad de aparecer en su programa de televisión en varias ocasiones, algo que nunca se materializó.

Trump escuchó todas estas declaraciones mirando al frente con el ceño fruncido. El equipo legal de Trump pidió este martes al juez que la actriz no testifique sobre “detalles de cualquier acto sexual”, lo que fue aceptado por el juez Juan M. Merchan.

En el transcurso de las varias semanas del juicio de Trump, el primero de este tipo a un exmandatario, el exabogado de Daniels, Keith Davidson, dijo que negoció un pago de 130 mil dólares en 2016 para mantener el silencio de Daniels sobre esa aventura con el magnate en 2006.

El intermediario en esa negociación fue Michael Cohen, antiguo abogado y mano derecha de Trump, quien se espera ahora que sea uno de los testigos estrella de la Fiscalía.

El candidato republicano a las elecciones presidenciales de este año se enfrenta a 34 cargos, entre ellos el de falsificación de documentos comerciales para ayudar a encubrir una aventura extramatrimonial con Daniels.

Con información de EFE

Continue Reading

Internacional

Ucrania frustra complot ruso que pretendía asesinar a Zelensky

Ucrania afirmó este martes 7 de mayo que frustró un complot ruso para asesinar al presidente Volodimir Zelenski y otras prominentes figuras políticas y militares.

Dos coroneles de la Guardia Estatal de Ucrania, a cargo de la protección de altos funcionarios, fueron detenidos por sospecha de estar involucrados en el complot elucubrado por el Servicio Federal de Seguridad de Rusia, informó en un comunicado el servicio de seguridad ucraniano.

Los coroneles fueron reclutados antes de la invasión rusa de Ucrania en febrero de 2022, añadió.

En el comunicado, el jefe del servicio de seguridad, Vasyl Maliuk, dice que el complot ruso contemplaba los asesinatos antes de la juramentación del presidente ruso Vladímir Putin para un quinto periodo que inció este martes. Maliuk aseguró que él personalmente supervisó el operativo para frustrar el complot.

Las denuncias ucranianas sobre complot rusos para asesinar a Zelenski no son algo nuevo, ya que el presidente de Ucrania dijo en el 2022 que ha habido por lo menos 10 intentos de asesinarlo.

También fiscales en Polonia dijeron el mes pasado que un hombre polaco había sido arrestado por acusaciones de que estuvo dispuesto a espiar para el servicio de inteligencia militar ruso para un presunto plan para asesinar a Zelenski.

¿Cómo planeaba Rusia matar a Zelenski, presidente de Ucrania?

El comunicado ucraniano dice que el servicio de seguridad ruso buscó a miembros de las fuerzas ucranianas que estén cerca de Zelenski y que puedan secuestrar al presidente de Ucrania para luego asesinarlo. El operativo fue regido desde Moscú, añadió, dando los nombres de tres presuntos espías rusos responsables de la conspiración.

El plan más amplio era identificar la ubicación de altos funcionarios ucranianos y atacarlos con cohetes, seguidos por drones y misiles.

Dos coroneles ucranianos fueron arrestados bajo sospecha de traición, lo que acarrea cadena perpetua, dice el comunicado.

Con información de AP

Continue Reading