Archivos de la categoría ‘Ciberespionaje’


A muchos de ustedes les ha pasado que cuando inician una conversación con alguien, rápidamente tienden a formarse un concepto de dicha persona basados en cosas que no son comprensibles en un análisis superficial de la situación.“que tiene esta persona tan agradable.”, “que tiene esta persona que me hace sentir tan bien?”, muchas veces llegamos a sentir que esta persona esta ‘en sintonía’ con nuestros pensamientos y deseos.

En esta entrega voy a hablar de un tema que los ingenieros sociales conocen como ‘elicitacion’ (termino anglosajón que podríamos derivar al castellano como espionaje civil o industrial). Esta es una poderosa técnica que busca llegar a una conclusión mediante el uso de la lógica. Eso consiste, que para hacer un uso efectivo de la elicitacion, uno debe estar en la capacidad de diseñar una serie de preguntas que le permitan a uno obtener de las personas lo que estamos buscando o estimularías a seguir el camino que nosotros queremos que sigan. La elicitacion es muy poderosa por varias razones:

  • La gente le gusta ser cordial, especialmente con extraños.
  • La gente profesional quiere aparecer como inteligente y bien informada.
  • Si se nos alaba, usualmente hablaremos de mas y divulgaremos mas información.
  • Mucha gente no mentiría solo por el placer de mentir.
  • Mucha gente responde con amabilidad a la gente que parece estar preocupada por ellos.

Debido a que la elicitacion es una técnica no amenazante, es bastante poderosa.
Los objetivos de la Elicitacion
Sin importar el método que se utilice, la meta de la elicitacion es la de obtener información para luego utilizarla para motivar tu objetivo a que realice el comportamiento que el ingeniero social desea que tome.
Algunos expertos sostienen que para dominar el arte de la conversación, se deben tener en cuenta estos aspectos:
1. Sea natural, nada puede matar mas rápido una conversación que aparecer incomodo o poco natural en ella.
2. Eduques usted mismo, usted debe tener el conocimiento del tema que está hablando con su objetivo. Es imperativo que no se pretenda ser mas de lo que razonablemente usted cree que es.
3. No sea egoísta, haga que la conversación sea fluida, una relación de toma y dame, sobre este aspecto he escrito en varias ocasiones, los seductores dicen que el 80% de la conversación debe recaer en su o objetivo, lo mismo aplica acá, la idea es dejar que la persona hable de si misma, de esta misma forma que en el tema de la seducción, obtendremos mucha y mas valiosa información, recuerden que las personas tienden a confiar en quien las escucha.
En próximas entregas ahondaremos un poco mas en la técnica, por ahora los dejamos con este pensamiento de Sun Tzu,”El supremo arte de la guerra consiste en doblegar el enemigo sin luchar”.

Information INSecurity Journal http://mayhemproj.info/?p=13


“Todo depende de como vemos las cosas, no como son realmente” Carl Gustav Jung

En las películas y las series de televisión los delincuentes y algunos héroes se presentan casi con una serie de talentos místicos.  Tienen la habilidad de lograr casi todo lo que se proponen, solo con mirar a sus víctimas a los ojos pueden darse cuenta si están mintiendo o diciendo la verdad.  Muchas veces nos hemos preguntado si estas habilidades son solo propias de la ficción o si de verdad es posible lograr aprender algunas de estas cosas en la vida real.  En esta serie de entrgas pensamos abordar varias temáticas que me han afectado a mí como persona y que les he encontrado un campo de acción interesante en la vida profesional, les estóy hablando de la relación que existe entre la seducción; si esa que aprenden en libros como los de Mystery o de Neil Strauss y la Ingeniería Social, ese arte que convirtió a Kevin Mitnik el Hacker mas famoso de todos los tiempos.

Mi idea es condensar la información en una serie de principios prácticos que en realidad les permitirá aprender a modificar la forma en que otras personas los observan.  Algunos de los temas que voy a tratar están basados en las investigaciones realizadas por las mentes mas brillantes en sus campos respectivos, y han sido probadas en los campos de la ingeniería social exitosamente.  Por ejemplo en el tema de las microexpresiones, el cual está basado en las investigaciones del famoso psicólogo e investigador el Doctor Paul Ekman, cuyo ingenio y habilidad permitió crear un sistema de estudio de las microexpresiones faciales, las cuales pueden cambiar la forma en que las agencias gubernamentales, empresariales y hasta las relaciones personales.

También pienso hablar un poco de los principios de Richard Bandler y John Grinder, los creadores de la programación neurolinguísitica (PNL), los cuales cambiaron el entendimiento de como se realizan los patrones de aprendizaje en las personas y el poder de las palabras.  Estos principios tienen un profundo impacto psicológico en los mpetodos de aprendizaje usados que pueden literalmente debloquear las puertas de la mente de sus objetivos.   Usando pistas que la misma gente da en la forma que hablan, sus gestos, la ubicación de sus ojos, o las caras que ponen te pueden hacer parecer como una especie de prestidigitador o adivino.

Pero este no es un proceso fácil ni rápido, como en la seducción, el camino para convertirte en un excelente ingeniero social es lento.  Así que no sean impacientes y manténganse al tanto de lo que vamos publicando en este blog para aprender mas sobre este tema.

Tomado de: Information INSecurity Journal http://mayhemproj.info/?p=4

 


WASHINGTON.- Osama ben Laden era un escritor prolífico de correos electrónicos y construyó un minucioso sistema que lo mantuvo un paso adelante de los mejores espías estadounidenses a pesar de no tener acceso a Internet en su escondite en Abbotabad, en Paquistán.

Sus métodos, descritos en detalle por un funcionario de antiterrorismo y una segunda persona enterada sobre la investigación de Estados Unidos, le funcionaron bien durante años y frustraron los esfuerzos de Occidente para seguirlo a través del ciberespacio. Los arreglos permitieron a Ben Laden mantenerse en contacto con el mundo sin dejar huellas digitales. Las personas hablaron bajo condición de anonimato para discutir el sensible análisis de inteligencia.

El sistema de Osama fue construido sobre la disciplina y la confianza. Pero también dejó atrás un extenso archivo de intercambio de correo electrónico que Estados Unidos va a investigar. El tesoro de los registros electrónicos retirados de su complejo después de que fue muerto la semana pasada está revelando miles de mensajes y, potencialmente, cientos de direcciones de correo electrónico, dijeron distintas personas.

Encerrado en su recinto amurallado en el noreste de Paquistán, sin teléfono ni conexión a Internet, Ben Laden tenía que escribir un mensaje en su ordenador sin conexión a internet, a continuación guardarlo utilizando una unidad de memoria USB del tamaño del pulgar. Entonces pasaba la memoria a un mensajero de confianza, que se dirigía a un distante cibercafé.

En ese lugar, el mensajero conectaba la unidad de memoria en una computadora, copiaba el mensaje de Ben Laden en un correo electrónico y lo enviaba. Invirtiendo el proceso, el mensajero copiaba cualquier correo electrónico entrante en la memoria y regresaba al complejo, donde el líder de Al-Qaeda leía sus mensajes sin conexión.

Era un proceso lento y laborioso. Y fue tan meticuloso que hasta veteranos funcionarios de inteligencia se han sorprendido de la capacidad de bin Laden para mantenerlo durante tanto tiempo. Estados Unidos siempre sospechó que Ben Laden se comunicaba a través de mensajeros, pero no anticipó el volumen de sus comunicaciones según lo revelado por los materiales que dejó atrás.

El equipo de asalto encontró unas 100 unidades de memoria USB en el complejo de Ben Laden. El rastro de los documentos electrónicos es tan enorme que el gobierno ha contratado a personas que hablen árabe de toda la comunidad de inteligencia para estudiarlos minuciosamente.

En ese sentido, funcionarios del gobierno norteamericano han dicho que los registros no revelaron un nuevo complot terrorista, pero mostraron que Ben Laden seguía involucrado en las operaciones de Al-Qaeda mucho después de que Estados Unidos asumió que había pasado el control a su lugarteniente, el egipcio Ayman al-Zawahiri.

Fuente: La Nación


Hoy en día, fuera de algunos ataques puntuales de algunos “hackers” aislados (La compañia de teléfonos belga, Belgacom fue víctima de esta nueva guerra por parte de los hackers turcos que hoy amenazan Europa) la guerra cibernética en tanto que amenaza real no representaba mas que una probabilidad virtual. Sin embargo la paranoia ha influenciado los departamentos de seguridad de numerosos países del globo que actualmente se preparan para la “cyberguerra”.

 En 1993, la gran mayoría de nuestros conciudadanos ignoraba todo o absolutamente todo de Internet, lo que no impedía al futurologo Alvin Toffler de predecir desde ya que una cohorte de terroristas buscarían atacar las infra-estructuras tanto informáticas como de telecomunicaciones de los Estados Unidos.

Desde ese entonces, despues de haber realizado varias decenas de miles de estudios y análisis transversales, la noción misma de cyber-terrorismo no cesa de dividir a los expertos.

Los unos, los halcones de la guerra o “lords of the war” alertan permanentemente los medios de comunicacion sobre los riesgos y la amenza que representaría un “Pearl Harbor electrónico”.

Los otros, al interior de los laboratorios universitarios y con el apoyo de trabajos mucho mas contundentes, nos recuerdan con la misma regularidad que ningun ataque consecuente no ha sido jamas recensado.

Aquí en Francia por ejemplo, en una tesis institulada “Cyber-terrorismo, mito o realidad?” publicado en 2006, bajo la egida del Centro de Estudios Cientificos de Defensa de Marne la Vallée, Cédric Thévenet, resume de esta manera la situación: si “el arte de la piratería es enseñado en las escuelas de ingenieros, las universidades, debatido en los grandes simposiums reuniendo los expertos nacionales e internacionales, de la defensa, de la seguridad interior y del sector privado (…) el ciber-terrorismo no existe stricto sensus hoy en dia”.

Virginia Vacca, de la Compañia europea de inteligencia y estrategia, recuerda que el ejercicio “Digital Pearl Harbor” organizado en 2002 por la Naval War College de los Estados Unidos, demostró que, para simular un cyber-ataque de envergadura, los piratas deberín “consagrar alrededor de 200 millones de dolares y disponer de 5 años minimo para llevar a cabo la ofensiva”, y que, a pesar de ello, “no se incurriría en ninguna pérdida humana o en consecuencias catastróficas para la humanidad”.

Si los terroristas utilizan Internet es, mas que nada, para vehicular su propaganda, por el intermedio de los sitios Web, de los foros y de los videos que presentan como objetivo de reclutar nuevos adeptos y para asentar su notoriedad.

La historia de Internet se compone de numerosas defiguraciones, con fines no políticos, de las “homes” de los sitios Web, raramente militares o gubernamentales, y visando a saturar los servidores afin de bloquear el acceso.

Felizmente, estos ataques, son ejecutados por pequeños grupos de adolecentes o de exaltados, y jamas han provocado grandes costos materiales, financieros y aun menos humanos.

Catorce años despues de la “explosión” de la Web, los terroristas privilegian con más satisfacción el asesinar personas reales con verdaderas bombas, de manera a generar el pánico y la intimidacion en la población, que crear hipotéticos daños y perjuicios, mas o menos virtuales, via Internet.

Según el punto de vista de numerosos expertos, el problema no es tanto el cyber-terrorismo como lo es la cyber-guerra, y por consecuencia el devenir de las armas convencionales o de los ejercitos regulares.

De esta manera, los autores de los ataques de servidores bancarios y gubernamentales de Estonia en 2007 y recientemente el ataque de Belgacom que asustaron la crónica a finales del año pasado no han sido jamas identificados, mismo si por un lado se sospecha de Rusia por haber “encubierto” y de estar al tanto de esos hechos y, por el otro, a los hackers turcos como un mecanismo de venganza por el rechazo por parte de la Comunidad europea de naciones de integrar a Turquia como pais miembro.

Una cosa es cierta, Estonia, se aprovechó de este ataque para ponerse bajo la protección de la Organizacion del Tratado Atlantico Norte (OTAN). Esta ultima, ha creado desde ese entonces dos centros de cyber-defensa, uno en Buselas y el otro en Tallin la capital estoniana.

En 1991, la primera guerra del Golfo mostró hasta qué punto un absoluto control de la información y de sus tecnologías contribuye a asentar la supremacía de un ejército.

Como lo recuerda Daniel Ventre en su obra “La Guerra de la información”, el Pentágono tuvo que abandonar su plan de ataque de los sistemas financieros irakianos: estos estaban estrechamente ligados a los de Francia, la operación hubiera interrumpido los distribuidores bancarios europeos.

Sin embargo otros ejércitos (China, Rusia, las dos Coreas, la India etc) se preparan actualmente por todos los medios posibles e inimaginables a protegerse y a prepararse para la cyber-guerra.

Los Estados Unidos que lanzaron la mas vasta red de espionaje de telecomunicaciones llamado, Escalon, durante el período de la guerra fria, vienen de esta manera de anunciar que ellos asegurarían el Leadership en el cyber-espacio.

Este último se inspira del proyecto Manhattan que permitió realizar la primera bomba atómica, fijándose varios objetivos: vigilar el trafico Internet mundial satisfaciendo de esta manera las peticiones de los mótores de búsqueda; crear “caballos de Troya” informáticos para tomar el control de cualquier ordenador en el mundo; pero también inventar un simulador de Internet, con sus respectivos utilizadores, a fin de ensayar los diversos escenarios de ataque y de defensa, y de entrenar las cyber-unidades militares.

Una cosa es cierta, que los cyber-terroristas no hayan aun golpeado de forma consecuente esto no significa en efecto que jamás lo harán.

Tomado de: El Triangular Magazine