Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Le blog de Contra información


Exclusiva de GT: El último informe muestra que el arma cibernética estadounidense puede "incriminar a otros países" para sus propias operaciones de espionaje

Publié par Contra información sur 20 Octobre 2024, 17:25pm

Exclusiva de GT: El último informe muestra que el arma cibernética estadounidense puede "incriminar a otros países" para sus propias operaciones de espionaje

El Centro Nacional de Respuesta a Emergencias de Virus Informáticos de China publicó el lunes su último informe sobre el Volt Typhoon, exponiendo una vez más las operaciones de ciberespionaje y desinformación llevadas a cabo por agencias del gobierno de Estados Unidos, incluida una ciberarma estadounidense que puede engañar a las investigaciones e incriminar a otros países por sus propias actividades de ciberespionaje.  
Esta es también la primera vez que el centro publica el informe en varios idiomas, incluidos chino, inglés, francés, alemán y japonés.  
El informe del lunes es el tercero sobre el Volt Typhoon publicado por el Centro Nacional de Respuesta a Emergencias de Virus Informáticos y el Laboratorio Nacional de Ingeniería para la Tecnología de Prevención de Virus Informáticos. Además, reveló las operaciones de ciberespionaje dirigidas a China, Alemania y otros países que fueron lanzadas por Estados Unidos y otros países de los Cinco Ojos.  

El 24 de mayo de 2023, las autoridades de ciberseguridad de los países de Los Cinco Ojos, Estados Unidos, el Reino Unido, Australia, Canadá y Nueva Zelanda, emitieron un aviso conjunto de ciberseguridad, en el que afirmaban que habían descubierto un grupo de actividades de interés asociadas con un "actor cibernético patrocinado por el estado chino", conocido como Volt Typhoon, y que estas actividades "afectaban a las redes de los sectores de infraestructura crítica de Estados Unidos". 

El 15 de abril y el 8 de julio, el Centro Nacional de Respuesta a Emergencias por Virus Informáticos, el Laboratorio Nacional de Ingeniería para la Tecnología de Prevención de Virus Informáticos y el Grupo de Seguridad Digital 360 publicaron conjuntamente dos informes de investigación que revelaban que la narrativa del gobierno estadounidense sobre Volt Typhoon es puramente una invención elaborada por Estados Unidos. Los dos informes también exponen cómo las agencias del gobierno estadounidense, con el fin de mantener el control sobre los llamados "derechos de vigilancia sin orden judicial", llevan a cabo un monitoreo indiscriminado de las telecomunicaciones globales y los usuarios de Internet. Esto se hace para permitir que los grupos de interés relacionados obtengan mayores beneficios políticos y económicos fabricando amenazas de ciberataques chinos inexistentes. La naturaleza del evento se asemeja a una campaña de estafa conspirativa de "castillo de naipes" dirigida al Congreso de Estados Unidos y a los contribuyentes. 

"Después de que publicamos los informes en abril y julio sobre Volt Typhoon, más de 50 expertos en seguridad cibernética de Estados Unidos, Europa, Asia y otros países y regiones se han puesto en contacto con nosotros por diversas vías. Creían que el gobierno de Estados Unidos y Microsoft habían atribuido Volt Typhoon al gobierno chino sin ninguna prueba concreta, y también expresaron su preocupación por la fabricación del gobierno de Estados Unidos de Volt Typhoon", dijo un investigador del Centro Nacional de Respuesta a Emergencias de Virus Informáticos al Global Times el lunes.  

Armas secretas

Estados Unidos es el mayor traficante de armas del mundo y su arsenal de armas cibernéticas no sólo es de gran escala, sino también sofisticado en su funcionamiento. Anteriormente, el Centro Nacional de Respuesta a Emergencias por Virus Informáticos reveló públicamente múltiples tipos de armas cibernéticas desarrolladas por la Agencia de Seguridad Nacional (NSA) y la Agencia Central de Inteligencia (CIA). 

El informe del lunes reveló información sobre un "kit de herramientas" personalizado y oculto, cuyo nombre en código es "Marble", que las agencias estadounidenses han desarrollado para encubrir sus operaciones de Explotación de Redes Informáticas (CNE), engañar a los análisis de atribución y echar la culpa a otros países.  

El kit de herramientas es un marco que se puede integrar con otros proyectos de desarrollo de armas cibernéticas, ayudando a los desarrolladores a ofuscar varias cadenas identificables en el código del programa, "borrando" efectivamente las "huellas digitales" de los desarrolladores de armas cibernéticas, según el informe. 

Durante mucho tiempo, Estados Unidos ha seguido impulsando una estrategia de "Defend Forward" en el ciberespacio y ha implementado operaciones de "Hunt Forward", que consisten en desplegar fuerzas de guerra cibernética en las áreas circundantes de los países adversarios para realizar reconocimientos cercanos y penetración en la red. Para satisfacer esas necesidades tácticas, se desarrolló el conjunto de herramientas "Marble", dijo el investigador anónimo.  

El marco también tiene una característica "sucia", que es la capacidad de insertar cadenas en otros idiomas a voluntad, como chino, ruso, coreano, persa y árabe. Esto tiene como objetivo engañar a los investigadores y difamar a China, Rusia, Corea del Norte, Irán y los países árabes, dijo el investigador.  

Al rastrear y analizar el código fuente y los comentarios del marco "Marble", los investigadores también descubrieron que se ha identificado como un programa de desarrollo de armas secretas, que no está permitido compartir con ningún país extranjero, a partir de 2015 a más tardar. Esta arma secreta fue diseñada por las agencias de inteligencia estadounidenses para sí mismas, e incluso se mantuvo en secreto para los llamados países aliados.  
Los recientes hallazgos del informe han puesto de relieve una vez más quién representa la mayor amenaza para la seguridad del ciberespacio global. El gobierno de Estados Unidos no sólo hace caso omiso del informe, sino que además continúa difundiendo información falsa sobre el Volt Typhoon, dijo el lunes el portavoz del Ministerio de Asuntos Exteriores chino, Mao Ning. China condena las acciones irresponsables de Estados Unidos y le insta a que cese de inmediato sus ciberataques globales y deje de utilizar cuestiones de ciberseguridad para calumniar y difamar a China, dijo Mao. 

Operación de "bandera falsa" 

Una "falsa bandera" es un acto u operación engañosa llevada a cabo para que parezca que la ha llevado a cabo otra parte. Según el informe, el marco "Marble" expone plenamente las actividades de espionaje cibernético indiscriminadas e insondables que llevan a cabo las agencias de inteligencia estadounidenses en todo el mundo, y su conspiración para engañar a los investigadores mediante operaciones de "falsa bandera", con el fin de incriminar a los "países adversarios". 

El investigador anónimo dijo que, en conjunción con los hallazgos de investigaciones anteriores, los piratas informáticos de las fuerzas cibernéticas y agencias de inteligencia estadounidenses se disfrazan como camaleones en el ciberespacio, simulan venir de otros países para llevar a cabo ciberataques y actividades de espionaje en todo el mundo y vierten agua sucia sobre países no aliados de los EE. UU. 

El informe también señaló que la operación "Falsa bandera" es en realidad un componente importante de la "Operación EFFECTS" de la agencia de inteligencia estadounidense, conocida como "Acción encubierta en línea" en el Reino Unido. Los documentos secretos de los Estados Unidos y de la Alianza Five Eyes muestran que la "Operación EFFECTS" incluye dos grandes categorías, "Operaciones de Información" y "Operaciones de Interrupción Técnica".  

Los documentos internos de los Estados Unidos y de la Alianza Five Eyes indican claramente que la implementación de esta "Operación EFFECTS" debe adherirse a cuatro principios fundamentales, que son "Denegar", "Interrumpir", "Degradar", "Engañar". Y estos cuatro principios fundamentales cubren precisamente todos los elementos básicos de la operación Volt Typhoon, según el informe. 

Lugares de interceptación de cables submarinos

Según los archivos de alto secreto de la NSA, los Estados Unidos han estado controlando los "puntos de estrangulamiento" de Internet más importantes del mundo, como los cables submarinos del Atlántico y el Pacífico, construyendo al menos siete sitios de interceptación de tráfico completo. Todos estos sitios son operados por la NSA, el FBI y el NCSC del Reino Unido. Cada paquete a través de los sitios está siendo interceptado e inspeccionado en profundidad de forma indiscriminada, según el informe.  

La Agencia de Seguridad Nacional de Estados Unidos no se contenta con centrarse únicamente en las zonas específicas cubiertas por cables submarinos, y los datos interceptados por estos sistemas de vigilancia están muy lejos de satisfacer sus necesidades de inteligencia. Por ello, Estados Unidos ha llevado a cabo operaciones de CNE sobre objetivos específicos situados en los "puntos ciegos" de sus sistemas de vigilancia. 

Documentos de alto secreto de la NSA muestran que la Oficina de Operaciones de Acceso a Medida (TAO) de la NSA ha lanzado operaciones masivas de CNE en todo el mundo e implantado más de 50.000 implantes de software espía. Las víctimas se concentran principalmente en Asia, Europa del Este, África, Oriente Medio y Sudamérica. Los documentos internos de la NSA muestran que casi todas las ciudades importantes de China están dentro del alcance de las operaciones de la NSA y que un gran número de entidades y sus activos de red han sido comprometidos, según el informe. 

Espionaje a "aliados"

El informe también cita casos de vigilancia por parte de Estados Unidos en países como Francia, Alemania y Japón.  

El investigador anónimo afirma que los servicios de inteligencia estadounidenses han establecido una red mundial de vigilancia en Internet a gran escala, que proporciona una gran cantidad de información de alto valor a las agencias gubernamentales estadounidenses, lo que ofrece al gobierno estadounidense una gran ventaja en los campos diplomático, militar, económico, científico y tecnológico. El gobierno estadounidense y sus servicios de inteligencia pueden incluir a cualquiera en la "lista" de vigilancia.  

Por ejemplo, de 2004 a 2012, Estados Unidos llevó a cabo una operación de espionaje a largo plazo contra Francia, vigilando los movimientos del gobierno francés en política, diplomacia, finanzas, intercambios internacionales, construcción de infraestructura, negocios y comercio. Estados Unidos autorizó que se compartiera información de inteligencia importante con los demás países de la alianza "Cinco Ojos", lo que demuestra que los países de la alianza "Cinco Ojos" también son beneficiarios de las operaciones de espionaje de Estados Unidos. 

Un 'espía' en el ciberespacio

El informe señala que los programas y estaciones de vigilancia global de Internet de Estados Unidos son como "espías" omnipresentes en el ciberespacio y roban datos de los usuarios de Internet global en tiempo real, y esta capacidad de espionaje se ha convertido en una base indispensable de los esfuerzos de Estados Unidos para construir el "Imperio del Hacking" y el "Imperio de la Vigilancia". 
Para mantener un programa de vigilancia tan grande, el presupuesto anual de financiación es bastante grande, y con el crecimiento explosivo de los datos de Internet, la demanda de financiación está destinada a "aumentar". Esta es también una de las principales razones por las que el gobierno de Estados Unidos conspiró con sus agencias de inteligencia para planificar y promover la operación Volt Typhoon, dice el informe. 

A lo largo de los años, el gobierno de Estados Unidos ha seguido politizando la cuestión de la atribución de los ciberataques de una manera que sirve a sus propios intereses. Algunas empresas, como Microsoft y CrowdStrike, se han visto influenciadas por el deseo de apelar a los políticos, agencias gubernamentales y agencias de inteligencia de Estados Unidos, así como para mejorar los intereses comerciales. En ausencia de pruebas suficientes y de análisis técnicos rigurosos, los grupos de piratas informáticos siguieron utilizando una variedad de nombres con características geopolíticas, como "Typhoon", "Panda" y "Dragon".  

En su última parte, el informe afirma que las comunicaciones internacionales en la industria de la ciberseguridad son vitales, ya que el panorama geopolítico se está volviendo cada vez más complejo y la ciberseguridad requiere una amplia colaboración internacional. 

"Esperamos que todas las empresas de ciberseguridad y los institutos de investigación sigan centrándose en la investigación de la tecnología de prevención de amenazas de ciberseguridad y en cómo proporcionar a los usuarios productos y servicios de mayor calidad, lo que mantendrá a Internet desarrollándose de manera saludable junto con el progreso de la sociedad humana", afirma el informe.
https://www.cverc.org.cn/head/zhaiyao/futetaifeng3_CN.pdf
https://www.cverc.org.cn/head/zhaiyao/futetaifeng3_EN.pdf
https://www.cverc.org.cn/head/zhaiyao/futetaifeng3_FR.pdf
https://www.cverc.org.cn/head/zhaiyao/futetaifeng3_JP.pdf
https://www.cverc.org.cn/head/zhaiyao/futetaifeng3_DE.pdf

Yuan Hong

globaltimes.cn

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article

Archives

Nous sommes sociaux !

Articles récents