Page 96

REVISTA GENERAL DE MARINA ENERO FEBRERO 2013

TEMaS PROFESiOnaLES Los objetivos consistían en causar pérdida operativa y de confianza en las instituciones políticas, militares y financieras y bloquear la capacidad de comunicación entre las instituciones, el gobierno y los ciudadanos, y entre Georgia y el mundo exterior. Georgia disponía de poca capacidad técnica para enfrentarse a los ciberataques, por lo que la cooperación internacional pública y privada fue fundamental. La respuesta técnica básicamente fue el traslado de los sitios webs a otras plataformas fuera de las fronteras. Georgia tuvo gran facilidad para conseguir apoyo multinacional debido a, los precedentes de Estonia y de Lituania. Estonia envió expertos del CERT-EE con el fin de ayudar a la respuesta técnica y con resultado positivo, y ofreció infraestructura para alojar sitios webs oficiales de Georgia. Como en Estonia, la participación del gobierno ruso no ha sido probada hasta la fecha, aunque al parecer sí su complicidad en la participación de los ataques. Esto se fundamenta en tres hechos: la falta de cooperación de Rusia en la identificación de los responsables; Rusia es el principal o único beneficiario de los resultados de la ofensiva cibernética; y los ciberataques evolucionaban acorde con la evolución de las operaciones armadas, y para ello se necesitaba información solo disponible por las autoridades políticas y militares rusas. — 2009. Kirguistán. Sufrió el primer ciberataque. — 2010. irán. Registró un ataque a las centrifugadoras del programa de enriquecimiento de uranio, acusando a los Estados unidos de su autoría. Aparentemente Estados unidos introdujo virus en el hardware de equipos suministrados para las citadas centrifugadoras. El virus empleado fue el Stuxnet, cuyo origen era Israel y los Estados unidos. — 2011. canadá. Los sistemas de contraseña del ministerio de Finanzas sufrieron un ciberataque procedente de China. — 2012. Medio Oriente. En mayo de 2012 se ha descubierto uno de los malware más dañinos hasta la fecha llamado Flame o Skywiper, el cual se especula que está diseñado para propósitos de ciberespionaje, Entre los países más afectados están Irán, Israel, Sudán, Libia, Arabia Saudí y Egipto. El virus Flame podría estar cinco años circulando, está diseñado para recopilar y robar información estratégica y se tata del software de espionaje más complejo que se ha descubierto, diseñado para espiar a los usuarios de los ordenadores que infecta. Puede robar documentos, realizar capturas de pantallas de los programas que infecta y grabar conversaciones de servicios de mensajerías. Es una mezcla de troyano y gusano, se le pueden añadir módulos y modificar sobre la marcha. Es una herramienta maliciosa con una configuración muy compleja, diferente al Stuxnet, puesto que no destruye sino que espía de una manera invisible, por lo que es más peligroso y difícil de detectar, e 2013 95


REVISTA GENERAL DE MARINA ENERO FEBRERO 2013
To see the actual publication please follow the link above