{"id":1077140,"date":"2024-04-04T09:48:21","date_gmt":"2024-04-04T09:48:21","guid":{"rendered":"https:\/\/magazineoffice.com\/un-hacker-vigilante-destruyo-internet-en-corea-del-norte-ahora-se-esta-quitando-la-mascara\/"},"modified":"2024-04-04T09:48:24","modified_gmt":"2024-04-04T09:48:24","slug":"un-hacker-vigilante-destruyo-internet-en-corea-del-norte-ahora-se-esta-quitando-la-mascara","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/un-hacker-vigilante-destruyo-internet-en-corea-del-norte-ahora-se-esta-quitando-la-mascara\/","title":{"rendered":"Un hacker vigilante destruy\u00f3 Internet en Corea del Norte. Ahora se est\u00e1 quitando la m\u00e1scara"},"content":{"rendered":"


\n<\/p>\n

\n

\u00abEso no es agradable y no es una buena norma\u00bb, dice Schneider. Dice que gran parte de la lentitud con la que el gobierno estadounidense aborda los ciberataques se debe a su cuidado de evitar golpear involuntariamente a civiles, as\u00ed como violar el derecho internacional o provocar reacciones peligrosas.<\/p>\n

A\u00fan as\u00ed, Schneider admite que C\u00e1ceres y Angus tienen raz\u00f3n: Estados Unidos podr\u00eda estar usando m\u00e1s sus fuerzas cibern\u00e9ticas, y algunas de las explicaciones de por qu\u00e9 no equivale a burocracia. \u00abHay buenas razones y tambi\u00e9n malas razones\u00bb, dice Schneider. \u00abTenemos pol\u00edticas organizacionales complicadas, no sabemos c\u00f3mo hacer las cosas de manera diferente, somos malos usando este tipo de talento, lo hemos estado haciendo de esta manera durante 50 a\u00f1os y funcion\u00f3 bien para lanzar bombas\u00bb. .\u201d<\/p>\n

Seg\u00fan todas las apariencias, el hackeo ofensivo de Estados Unidos se ha vuelto menos agresivo y menos \u00e1gil durante la \u00faltima media d\u00e9cada, se\u00f1ala Schneider. A partir de 2018, por ejemplo, el general Paul Nakasone, entonces jefe del Comando Cibern\u00e9tico, abog\u00f3 por una estrategia de \u201cdefender hacia adelante\u201d destinada a llevar el conflicto cibern\u00e9tico a la red del enemigo en lugar de esperar a que ocurriera en territorio estadounidense. En esos a\u00f1os, Cyber \u200b\u200bCommand lanz\u00f3 operaciones de pirater\u00eda disruptivas dise\u00f1adas para paralizar la granja de trolls de la Agencia de Investigaci\u00f3n de Internet de Rusia, que difunde desinformaci\u00f3n, y derribar la infraestructura del grupo de ransomware Trickbot, que algunos tem\u00edan en ese momento podr\u00eda usarse para interferir en las elecciones de 2020. Desde entonces, sin embargo, el Comando Cibern\u00e9tico y otros piratas inform\u00e1ticos militares estadounidenses parecen haber permanecido relativamente tranquilos, dejando a menudo la respuesta a los piratas inform\u00e1ticos extranjeros a agencias encargadas de hacer cumplir la ley como el FBI, que enfrentan muchas m\u00e1s limitaciones legales.<\/p>\n

C\u00e1ceres no est\u00e1 del todo equivocado al criticar esa postura m\u00e1s conservadora, dice Jason Healey, quien hasta febrero se desempe\u00f1\u00f3 como estratega senior de ciberseguridad en la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos. Responde a los argumentos del ciberhalc\u00f3n de C\u00e1ceres citando el Trilema subversivo, una idea expuesta en un art\u00edculo de 2021 del investigador Lennart Maschmeyer: las operaciones de pirater\u00eda tienen que elegir entre intensidad, velocidad y control. Incluso en a\u00f1os anteriores, m\u00e1s agresivos, el Comando Cibern\u00e9tico de EE. UU. ha tendido a aumentar el control, dice Healey, prioriz\u00e1ndolo sobre esas otras variables. Pero se\u00f1ala que, de hecho, puede haber ciertos objetivos (como bandas de ransomware o piratas inform\u00e1ticos que trabajan para la agencia de inteligencia militar rusa GRU) que podr\u00edan justificar restablecer esos diales. \u00abPara esos objetivos\u00bb, dice Healey, \u00abrealmente puedes liberar a los perros\u00bb.<\/p>\n

P4x est\u00e1 muerto, viva P4x<\/h2>\n

En cuanto al propio C\u00e1ceres, dice que no se opone a que las agencias de pirater\u00eda inform\u00e1tica estadounidenses adopten un enfoque conservador para limitar sus da\u00f1os o proteger a los civiles, siempre y cuando tomen medidas. \u00abHay que ser conservador\u00bb, dice, \u00aby luego hay que joder todo\u00bb.<\/p>\n

Sobre el argumento de que ataques cibern\u00e9ticos m\u00e1s agresivos provocar\u00edan una escalada y contraataques por parte de piratas inform\u00e1ticos extranjeros, C\u00e1ceres se\u00f1ala los ataques que esos piratas inform\u00e1ticos extranjeros ya est\u00e1n llevando a cabo. El catastr\u00f3fico ataque del grupo de ransomware AlphV a Change Healthcare en febrero, por ejemplo, paraliz\u00f3 las plataformas de reclamaciones m\u00e9dicas de cientos de proveedores y hospitales, efectos tan perturbadores para los civiles como cualquier ciberataque puede ser. \u201cEsa escalada ya est\u00e1 ocurriendo\u201d, dice C\u00e1ceres. \u00abNo estamos haciendo nada y todav\u00eda est\u00e1n aumentando\u00bb.<\/p>\n

C\u00e1ceres dice que no ha renunciado por completo a convencer a alguien en el gobierno de Estados Unidos para que adopte su enfoque m\u00e1s cauteloso. Deshacerse del identificador de P4x y revelar su nombre real es, en cierto sentido, su \u00faltimo intento de llamar la atenci\u00f3n del gobierno de Estados Unidos y reiniciar la conversaci\u00f3n.<\/p>\n

Pero tambi\u00e9n dice que no esperar\u00e1 la aprobaci\u00f3n del Pent\u00e1gono para continuar con ese enfoque por su cuenta. \u00abSi sigo adelante con esto solo, o con s\u00f3lo unas pocas personas en las que conf\u00edo, puedo avanzar mucho m\u00e1s r\u00e1pido\u00bb, dice. \u00abPuedo joderle la mierda a la gente que lo merece y no tengo que informar a nadie\u00bb.<\/p>\n

En otras palabras, el mango del P4x puede estar muerto. Pero la doctrina P4x de guerra cibern\u00e9tica sigue viva.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

\u00abEso no es agradable y no es una buena norma\u00bb, dice Schneider. Dice que gran parte de la lentitud con la que el gobierno estadounidense aborda los ciberataques se debe…<\/p>\n","protected":false},"author":1,"featured_media":1077141,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[6,5295,194,16301,148,6087,1637,3087,426,19272,6355],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1077140"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1077140"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1077140\/revisions"}],"predecessor-version":[{"id":1077142,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1077140\/revisions\/1077142"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/1077141"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1077140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1077140"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1077140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}