who is opponet

Relacionado: MONA. Herramientas.

Lo primero que debes saber es quién es el oponente.

Desde el año 2000, el panorama underground ha estado marcado por actores clave en la inteligencia y la seguridad cibernética. Entre ellos, se encuentran entidades como la NSA, así como figuras involucradas en operaciones encubiertas y vigilancia masiva.

Edward Snowden reveló en primer lugar la vigilancia ejercida por Estados Unidos, mientras que más tarde surgieron revelaciones y movimientos similares en otras partes del mundo, como China y Rusia.

Rusia y su Estrategia Cibernética

China juega un papel más orientado a la desestabilización, actuando como un spoiler en el ámbito cibernético. Rusia, en cambio, adopta una postura mucho más agresiva, combinando operaciones militares con ciberataques para ejercer su influencia. Su estrategia promueve el nacionalismo y el autoritarismo como respuesta a la humillación sufrida tras la caída de la URSS.

Ataques Cibernéticos y Conflictos

  • Ataque DDoS a Estonia (2007): Tras la reubicación de la estatua del Soldado de Bronce en Tallin, Estonia sufrió un ataque masivo de denegación de servicio (DDoS). Aunque se atribuyó a grupos de aficionados rusos, Moscú no extraditó a los presuntos responsables. Este evento marcó un precedente en la guerra cibernética. En paralelo, en Rusia se impuso una multa a un joven de etnia georgiana, lo que reflejó tensiones étnicas en la región.

  • Euromaidán y Yanukóvich (2014): La intervención rusa en Ucrania aumentó tras el derrocamiento de Víktor Yanukóvich durante las protestas del Euromaidán. Este evento desató una serie de ciberataques dirigidos a la infraestructura ucraniana.

  • Ataques a la red eléctrica ucraniana (2015-2016): Rusia llevó a cabo ataques contra el sistema eléctrico de Ucrania, aunque de impacto moderado. Estos ataques fueron precursores de amenazas más sofisticadas.

  • NotPetya (2017):

    • Origen y propagación: NotPetya explotó una vulnerabilidad de la NSA conocida como EternalBlue. Aunque inicialmente parecía un ransomware, su verdadera naturaleza era la de un gusano destructivo de denegación de servicio.
    • Impacto global: Se extendió rápidamente desde Ucrania a empresas internacionales, causando pérdidas millonarias en sectores clave.

Interferencia en Elecciones Occidentales

  • Elecciones en EE.UU. (2016) y Reino Unido (Brexit): Rusia utilizó tácticas de desinformación y hacking para sembrar el descontento en Occidente. En el caso de EE.UU., interfirió en las elecciones presidenciales de Donald Trump, mientras que en el Reino Unido se vinculó con campañas de desinformación en torno al Brexit.

  • Manipulación de votantes: La estrategia rusa no solo busca atacar sistemas informáticos, sino que emplea la ingeniería social y la propaganda para influir en la opinión pública. Su táctica se basa en aprovechar la fuerza del oponente en su contra, promoviendo divisiones internas en sus adversarios.


Ciberataques en el Resto del Mundo

Oriente Medio y el Uso de Software Espía

En Oriente Medio, los gobiernos y actores estatales han utilizado software espía como una herramienta clave para la vigilancia y represión de opositores.

  • Karma y la piratería de iPhones: Una de las herramientas más sofisticadas empleadas en la región ha sido Karma, utilizada para hackear iPhones sin necesidad de interacción del usuario. Edward Snowden reveló detalles sobre este tipo de herramientas, que suelen basarse en vulnerabilidades de día cero y ataques de phishing dirigidos.

  • Asesinato de Jamal Khashoggi y la conexión con Arabia Saudita:

    • En 2018, el periodista saudí Jamal Khashoggi fue asesinado en el consulado de Arabia Saudita en Estambul.
    • Antes de su muerte, Khashoggi y personas de su entorno fueron vigilados mediante el uso de software espía como Pegasus, vinculado a la inteligencia saudí.
    • El software espía Karma también ha sido relacionado con la monarquía saudí y su príncipe heredero, Mohammed bin Salman.

Ciberguerra en Siria e Irán

  • Siria y el uso de malware contra disidentes:

    • El gobierno sirio ha desplegado campañas de phishing para infectar los dispositivos de activistas y opositores.
    • Se han documentado casos en los que, tras obtener credenciales mediante malware, los gobiernos han usado la información para chantajear a disidentes. En algunos casos, mujeres de sus familias fueron violadas como forma de extorsión para obtener acceso a redes de contactos más amplias.
    • Empresas occidentales han vendido este tipo de software a regímenes autoritarios, lo que ha generado fuertes críticas sobre la falta de regulación en la industria del spyware.
  • Irán y Arabia Saudita: Stuxnet y Shamoon:

    • Stuxnet: En 2010, un malware altamente sofisticado atacó las instalaciones nucleares de Irán. Se atribuye a una operación conjunta entre Estados Unidos e Israel.
    • Shamoon: Como represalia, en 2012, Irán desplegó Shamoon, un malware destructivo que afectó a Saudi Aramco, eliminando datos de miles de sistemas.

Corea del Norte y el Cibercrimen Global

Corea del Norte ha utilizado ciberataques como una fuente de ingresos y una herramienta de presión internacional.

  • Hackeo a Sony Pictures (2014):

    • En represalia por la película The Interview, que satirizaba al líder norcoreano Kim Jong-un, Corea del Norte lanzó un ciberataque contra Sony Pictures, filtrando información interna y paralizando la empresa temporalmente.
  • WannaCry y EternalBlue (2017):

    • Corea del Norte aprovechó la vulnerabilidad de la NSA conocida como EternalBlue para desarrollar WannaCry, un ransomware que afectó a hospitales, empresas y gobiernos en todo el mundo.
    • Aunque se disfrazó como ransomware, WannaCry tuvo un impacto más destructivo que financiero, lo que sugiere que su objetivo era la disrupción masiva en lugar de un beneficio económico.