La informática, ¿una nueva herramienta para la lucha revolucionaria al servicio de la paz?
Las intensas tensiones entre Rusia y Ucrania evocan recuerdos de la Guerra Fría en la era soviética. Sin embargo, nuevos héroes han jugado un papel, la informática y las matemáticas, en el desarrollo de armamentos y la penetración de los sistemas informáticos. Ucrania acusa a Rusia de lanzar un ataque cibernético, poco antes de que los piratas informáticos ucranianos intentaran revertir esta tendencia interrumpiendo los canales de comunicación militares rusos.
Ucrania afirma tener pruebas de ataque a internet Se llevó a cabo contra más de 70 sitios web gubernamentales y varios ministerios, en la noche del jueves 20 al viernes 21 de enero, dejándolo inaccesible durante varias horas.
Por otro lado, la información aún no está confirmada, pero los activistas, llamados Cyber-Partisans, afirman que piratearon el sistema ferroviario bielorruso para interrumpir el arsenal de armas a través de ransomware.
Un nuevo tipo de aliado para Ucrania
La división objetivo del Ferrocarril Bielorruso en Minsk se considera «uno de los centros estratégicos más importantes del transporte ferroviario entre Rusia, los países bálticos y Europa Occidental». Un convoy de casi 200 trenes que transportan personal y equipo militar ruso se dirige hacia Bielorrusia, según Laboratorio de investigación forense digital Consejo Atlántico. Para detectar este ataque, los piratas informáticos han publicado capturas de pantalla en las redes sociales.
Los ciberpartidos se formaron en septiembre de 2020, tras la disputada elección de Lukashenko. El grupo incluye a unas 30 personas, algunas de las cuales se enfocan en lo que el grupo llama «hackeo ético» de las computadoras del gobierno bielorruso.
rescate de paz
Secuestro de datos (» Secuestro de datos Es un tipo de malware informático que tiene como objetivo obtener el pago de un rescate por parte de la víctima. El malware se distribuye de la misma manera que los virus, es decir, a través de un mensaje de correo electrónico con archivos adjuntos o enlaces a sitios web con trampas explosivas. Hay dos posibilidades: el ransomware cifra los datos con malware como CryptoLocker o ejecuta una aplicación que modifica el registro del sistema operativo de la computadora host para apagarlo. Luego, el hacker envía un mensaje sin cifrar a la víctima. Se le ofrece, a cambio del pago de un rescate, que le proporcione la clave para desbloquear su computadora o descifrarla.
« Como parte de la campaña en línea «Peklo», hemos encriptado todos los servidores, bases de datos y estaciones de trabajo de BelZhD para ralentizar sus operaciones. Las copias de seguridad se destruyen.Los activistas escribieron sobre cable.
Este último no está impulsado por el atractivo de la ganancia. Para entregar las claves de cifrado al operador ferroviario bielorruso, Cyber Partisans exigió la liberación de cincuenta presos políticos, así como la terminación de la «cooperación» de Bielorrusia con el ejército ruso. Este método de uso de ransomware no tiene precedentes.
Los intrusos dudan de la efectividad de su ataque, habiendo frenado ligeramente a las fuerzas rusas. Sin embargo, el trabajo no fue en vano. Proporciona más evidencia de defectos en el núcleo de los sistemas informáticos de Bielorrusia. El año pasado, los piratas informáticos publicaron una gran cantidad de datos que contenían registros policiales secretos, detalles personales de altos funcionarios del gobierno y grabaciones de llamadas telefónicas secretas del sistema de escuchas telefónicas del gobierno. El potencial de más piratería continúa, mientras se adorna con una intención moral por la paz, el respeto por los derechos humanos y el libre albedrío.
ataques generales
Este ataque no tiene precedentes en su profunda intención de restaurar la paz, y el hecho es que estos hacks son cada vez más frecuentes para las grandes empresas privadas o públicas, y representan la amenaza informática actual más grave, por la cantidad de ataques diarios y su potencial. impacto en la continuidad del negocio.
Los individuos no están excluidos. Las aplicaciones móviles para teléfonos inteligentes, especialmente aquellas para dispositivos Android, activan malware complejo e intratable. Por ejemplo, una aplicación dedicada a rastrear el COVID-19 en Canadá ocultó el ransomware CryCryptor y lanzó el cifrado de datos en el teléfono móvil tan pronto como se activó.
«Alborotador. Amante de la cerveza. Total aficionado al alcohol. Sutilmente encantador adicto a los zombis. Ninja de twitter de toda la vida».