Libros Recomendados

alt

Desde finales de 2014, el Estado Islámico en Irak y Siria tenía su propio grupo de piratería. Emprendió ciberataques contra medios y objetivos militares. El grupo se conoció como United Cyber ​​Caliphate (UCC).

Más tarde, algunos «expertos» atribuyeron los ataques de UCC a Rusia. Afirmaron que el Califato Cibernético no existía sino que era una operación de bandera falsa rusa. Ahora hay nuevas pruebas de que tales afirmaciones no tienen sentido.

Los ataques reivindicados por el ciber califato incluyen:

  • Ene de 2015: las cuentas de Twitter yYoutube de CentCom de EE. UU. se tomaron y se llenaron de mensajes pro-ISIS.
  • Mar 2015: lista de pilotos de la Fuerza Aérea de los Estados Unidos con información personal detallada publicada en línea.
  • Abr 2015 — TV5Monde francés transmitido en vivo y redes sociales hackeado «Je Suis ISIS».
  • Abril de 2015: sitio web del aeropuerto australiano hackeado con el mensaje de ISIS.
  • Ago de 2015: se piratea la base de datos militar de los Estados Unidos y se publican en línea datos de unos 1400 empleados.
  • Sep 2015 — correos electrónicos del gobierno británico hackeado. Direcciones de correo electrónico de los principales ministros del gabinete publicados.
  • Abril de 2016: UCC piratea con éxito 20 sitios web de empresas australianas y los redirige al contenido de ISIS.
  • Abril de 2017 — UCC publicó una lista de 8,786 personas asesinadas.

ISIS entregó material de propaganda impecable con videos bien editados y creó sus propias revistas con los conocimientos informáticos requeridos. Por lo tanto, no fue sorprendente saber que algunos hackers se habían unido a ISIS y habían trabajado con su equipo de medios. Desde la perspectiva de ISIS, todos los objetivos enumerados anteriormente tenían sentido. No había razón para dudar de las afirmaciones de ISIS.

Pero entonces la tontería del 'miedo a Rusia' se hizo global. De repente, todos y cada uno de los ataques informáticos asumidos, incluidos los del Ciber Califato, se  atribuyeron a Rusia :

Los piratas informáticos rusos vinculados al Kremlin podrían estar detrás de uno de los ataques más grandes hasta la fecha en las comunicaciones televisadas, lo que dejó sin aire a la estación francesa TV5Monde en abril, dijeron fuentes familiarizadas con la investigación de Francia...

Los piratas informáticos que afirmaban ser partidarios del Estado Islámico hicieron que los 11 canales de la estación pública salieran temporalmente al aire publicando material en sus redes sociales para protestar contra la acción militar francesa en Irak ...

FireEye, la compañía estadounidense de ciberseguridad que ha asistido a las autoridades francesas en algunos casos, dijo el miércoles que creía que el ataque provino de un grupo ruso que sospecha que trabaja para el ejecutivo ruso ...

La información sobre el ataque de TV5 se publicó en un sitio web calificado como "Cyber ​​Caliphate", una referencia al Estado Islámico.

Pero el sitio estaba alojado en el mismo bloque de direcciones de Protocolo de Internet y usaba el mismo servidor de nombres de dominio que el grupo APT28 de FireEye y Pawn Storm de Trend Micro, otra gran compañía de seguridad.

Se hicieron reclamos similares  sobre otros ataques que ISISreivindicó."¡Los rusos lo hicieron!" Gritaron varias compañías de seguridad cibernética vendiendo aceite de serpiente.

Después se  dijo que el ciber califato  no existía en absoluto :

[C] El ciber califato es una operación de inteligencia rusa que trabaja a través de lo que los espías denominan recorte.

Las agencias secretas de EE. UU., incluida la Agencia de Seguridad Nacional, que controla el ciberespionaje estadounidense y trabaja en estrecha colaboración con CYBERCOM, llegaron a conclusiones similares: "APT 28 es la inteligencia rusa, así de simple", me explicó un experto de la NSA recientemente ...

En otras palabras, el ciber califato es una operación de falsa banderarusa.

Los vendedores de aceite de serpiente y el escritor de arriba (intencionalmente) confunden los métodos con los actores. El número 28 de Amenaza Persistente Avanzada (ATP, por sus siglas en inglés) describe un determinado curso de acción realizado durante un pirateo. Es un método bien conocido que puede ser identificado hasta cierto punto. Pero reconocer un método no identifica a las personas que lo utilizan.

Si una persona que alguna vez usó una palanca para abrir una ventana, y se detectan más intrusiones cercanas que usan un método similar se deduce que podrían haber sido realizadas por la misma persona… O tal vez no. Un bugler diferente podría haber usado el mismo método. Un dueño de casa podría haberlo usado para estafar a su seguro. El método no describe al actor.

Del mismo modo, el uso de ciertas herramientas y métodos para ingresar en una computadora no define a un actor. ATP 28 no es Rusia. Estas herramientas y métodos son conocidos públicamente . Se envía un correo electrónico al objetivo. Cuando el receptor hace clic en un enlace en ese correo electrónico, se lanza un software malicioso que crea una puerta trasera en la computadora seleccionada.Cualquiera puede encontrar estas herramientas en línea e iniciar un ataque. La atribución a menudo atribuida de ATPxyz a Rusia siempre fue y es una pura tontería.

También hay nuevas pruebas de que el ciber califato existe de hecho.

Hace unos días, un medio de noticias afiliado a ISIS publicó un obituario de un hacker canadiense que trabajaba para ISIS. Lo  informa la Gaceta de Montreal :

Un medio de comunicación vinculado al Estado islámico dice que un hombre canadiense estaba detrás de los ataques cibernéticos de más alto perfil del grupo terrorista, incluida la toma de la cuenta de Twitter del Comando Central del ejército de EE. UU.

El combatiente canadiense, que se dice que fue asesinado por un ataque con un avión no tripulado en Siria, también presuntamente penetró en las computadoras de los bancos y utilizó el "botín" para financiar la organización y hackeó el Departamento de Defensa de EE. UU. Obteniendo los datos de "cientos" de soldados estadounidenses ...

El hombre nacido en Toronto "logró victorias bendecidas para el estado Califato al llevar a cabo ataques electrónicos que han hecho que los enemigos prueben la derrota y el fracaso", según el aviso [en idioma árabe], ...

El aviso de "martirio" publicado por la Fundación Al-Muhajireen, una tienda con enlaces conocidos al ISIS, identifica al pirata informático jihadista canadiense solo por un apodo: Abu Osama Al-Kanadi ...

El anuncio dice que Al-Kanadi se convirtió en un importante especialista en informática con ISIL, también conocido por el acrónimo ISIS, y elogia sus hazañas en línea con el Califato Cyber ​​Army.

Abu Osama Al-Kanadi no me suena a ruso. Tampoco ninguno de los piratas informáticos del Ciber Califato alegó ser útil para Rusia.

Pero el daño está hecho. Ninguno de esos "expertos" que afirmaron que Rusia estaba detrás de los ataques del Califato Cibernético retirarán sus acusaciones.Tampoco habrá ninguna corrección en los medios que repitieron sus tonterías.

El mensaje es claro: Rusia es mala. Cada ataque cibernético está hecho por Rusia. Rusia es el enemigo. Nunca lo olvides.

Análisis: Deepfakes y la manipulación política

Leonid Savin  

Parece que no pasa un día sin que los medios estadounidenses escriban sobre la intromisión de Rusia en las elecciones estadounidenses. Las principales publicaciones internacionales y especializadas con sede en los EE. UU. están regurgitando de forma rutinaria el mito de los "trolls rusos" y los "piratas informáticos de GRU" sin un solo fragmento de evidencia, solo acusaciones sin fundamento. En realidad, la evidencia ha sido proporcionada por una compañía privada, pero esta evidencia apunta lo contrario. Como muestra un proyecto de Google tan convincentemente. Por ejemplo, por solo $ 100 puede crear la ilusión de que una compañía rusa está tratando de influir en la opinión pública dentro de los Estados Unidos. Todo lo que necesita hacer es comprar un teléfono móvil y algunas tarjetas SIM en Panamá, elegir un nombre y apellido ruso común y usarlo para configurar una cuenta de Yandex, luego indicar que su dirección IP está en San Petersburgo con NordVPN. Luego puede configurar una cuenta con AdWords, pagar la publicidad utilizando los detalles de una compañía legalmente registrada y colocar contenido político en Internet que pueda considerarse como algo inflamatorio. Esto fue lo que hicieron los ciudadanos estadounidenses de Google y no dudaron en informar al respecto. Entonces, ¿qué es lo que impide que la NSA, la CIA o que algunos fanáticos de la Rusofobia familiarizados con las técnicas de piratería hagan exactamente lo mismo, independientemente de si pertenecen a un partido político o no? El sentido común sugiere que esto es exactamente lo que se está haciendo para crear la apariencia de interferencia rusa, pero nadie es capaz de proporcionar ninguna evidencia real, por supuesto.

Otro ejemplo de cómo Estados Unidos puede influir en la opinión pública es la creación de propaganda falsa, una técnica que fue desarrollada por el ejército estadounidense en Irak a principios de la década de 2000.

Según la organización no gubernamental británica The Bureau of Investigative Journalism , el Pentágono pagó a la compañía británica de relaciones públicas Bell Pottinger más de $ 500 millones para crear videos falsos que muestran actividades militantes y terroristas. Un grupo de empleados de Bell Pottinger estaba estacionado junto al ejército de los EE. UU. en su base de Bagdad Camp Victory casi tan pronto como comenzó la ocupación estadounidense en 2003. También se emitieron una serie de contratos entre 2007 y 2011. El ex presidente de la compañía, Lord Tim Bell confirmó a los periodistas que Bell Pottinger efectivamente realizó un trabajo encubierto para los estadounidenses, cuyos detalles no pueden ser divulgados por razones de confidencialidad.

Vale la pena mencionar que Bell Pottinger fue responsable de moldear la imagen de Margaret Thatcher y ayudó al Partido Conservador a ganar tres elecciones.

Martin Wells, un ex editor de video de la compañía, dijo que su tiempo en Camp Victory le abrió los ojos y cambió su vida. Del lado estadounidense, el proyecto fue supervisado por el ex general David Petraeus. Si no podía decidir sobre un asunto, entonces era enviado a los niveles más altos en Washington para su aprobación.

La parte más escandalosa de la historia son los videos de propaganda producidos por la compañía del Reino Unido en nombre del grupo terrorista Al-Qaeda. Una vez que el material estuvo listo y en el formato requerido, los videos se copiaron en CD y se entregaron a los marines de EE. UU., quienes los dejarían en hogares iraquíes durante las búsquedas y las redadas. Se insertó un código en los CD que permitieron rastrear dónde se reproducían. Posteriormente se descubrió que los videos falsos de Al-Qaeda no solo se estaban viendo en Irak, sino también en Irán, Siria e incluso en Estados Unidos. Es posible que este seguimiento también haya ayudado a las agencias de seguridad de EE. UU. a rastrear la distribución de videos de propaganda falsos, pero ¿cuántas personas se volvieron extremistas gracias al proyecto secreto del Pentágono?

Y dado que la tecnología ha avanzado a pasos agigantados en los últimos años, ahora se habla de la posibilidad de utilizar inteligencia artificial para proyectos como estos, ya sea la manipulación política de las elecciones o la difusión de desinformación.

De hecho, la tecnología basada en la IA ya se ha asociado con varios escándalos recientes. Uno de ellos fue el uso que Cambridge Analyticahizo de la información de los perfiles de Facebook para dirigirse a los votantes durante las elecciones presidenciales de los Estados Unidos.

Al comentar sobre el escándalo, The Washington Post señaló que: “Las campañas futuras elegirán no solo los problemas y las consignas que un candidato debe apoyar, sino también el candidato que debe defender esos problemas. Las aplicaciones de citas, el resultado agregado de miles de swipes, proporcionan el compuesto físico perfecto, pedigrí educativo y antecedentes profesionales para reclutar candidatos atractivos que atraen a segmentos específicos de votación dentro de una amplia gama de características demográficas y regiones. "Más aún en el futuro, las tendencias temporales para los diferentes bloques de votantes pueden compararse con los datos genéticos, médicos y de ascendencia para comprender los cambios generacionales y regionales en la inclinación política, iluminando así los métodos para segmentar a las audiencias a favor o en contra de una agenda específica".

La inteligencia artificial también se puede utilizar como un bot para sustituir a una persona e incluso para simular una conversación. Algoritmos como Quill, Wordsmith y Heliograf se utilizan para convertir tablas de datos en un documento de texto e incluso escribir artículos de noticias sobre diversos temas (el Washington Post usa el Heliograf , de hecho), pero los bots pueden usarse tanto para el bien como para el mal.

De acuerdo con el ejército de EE. UU., las herramientas de operaciones de información basadas en la IA pueden empatizar con la gente, decir algo si es necesario y alterar la percepción que controla estas armas físicas. Los futuros sistemas de operaciones de información podrán controlar individualmente e influenciar a decenas de miles de personas simultáneamente.

En el verano de 2018, DARPA lanzó un proyecto para determinar las posibilidades de identificar videos y audios falsos generados por inteligencia artificial. El análisis de tales archivos también se realiza utilizando inteligencia artificial.

Los videos suelen tener más impacto en la audiencia porque se cree que son más difíciles de falsificar que las fotografías. También parecen más convincentes que un texto leído en nombre de un político. Sin embargo, esto no es un problema para las tecnologías modernas. En abril de 2018, se hizo público un video llamado ObamaPeelepor las personas involucradas. El video mostraba a Barak Obama dando un discurso bastante extraño, pero el texto estaba siendo leído por un actor invisible. Un programa especial había procesado lo que el actor estaba diciendo de tal manera que los gestos faciales de Obama eran totalmente consistentes con lo que se decía. Expertos en tecnología informática de la Universidad de Washington realizaron un experimento similar con un discurso de Barack Obama en 2017 e hicieron públicos los resultados con una descripción detallada de cómo funciona.

YouTuber 'derpfakes' entrenó la herramienta de intercambio de imágenes de AI para crear un diseño de la cara de Trumpcon su voz y gestos.

El proyecto DARPA utilizó los llamados "errores profundos", videos en los que la cara de una persona se ha superpuesto al cuerpo de otra. Los expertos señalan que esta tecnología ya se ha utilizado para crear varios videos porno falsos de celebridades, pero el método también se puede usar para crear videos de políticos que hablan o hacen algo indignante e inaceptable.

Los tecnólogos de DARPA están particularmente preocupados porque las nuevas técnicas de inteligencia artificial para crear videos falsos hacen que sea casi imposible que se reconozcan automáticamente. Usando las llamadas redes de confrontación generativa o GAN, es posible crear imágenes artificiales realistas. Evidentemente, a los expertos de DARPA les preocupa que esta tecnología pueda ser utilizada por otra persona, ya que, si Estados Unidos pierde su monopolio en la creación, verificación y distribución de material falso, se enfrentará a los mismos problemas que ha estado generando para otros países.

Y mientras los científicos con uniformes militares están demorándose en cómo adelantarse a otros países en una carrera armamentista de información tan específica, sus colegas civiles ya están llamando a la tendencia "el apocalipsis de la información""desinformación sobre esteroides" .

CANAL

 

elespiadigital.com
La información más inteligente

El Tiempo por Meteoblue