Editor YPT2

militares rusos

Soldados españoles, en la frontera con Rusia: “Usan drones para hackearnos las torres de telefonía”

"Aquí siempre hace frío, pero no es muy distinto al de Soria". El gélido invierno a pocos kilómetros del mar Báltico marca, junto a la sensación de calma tensa, el devenir de las últimas semanas de los efectivos de las Fuerzas Armadas en la base militar de Adazi, Letonia. Las temperaturas bajo cero son algo normal, al igual que los días que se acaban pronto, apenas cuatro o cinco horas de sol de las que disponen durante esta época del año. Allí también la sombra de Rusia es una compañera más. 

Se trata de un elemento que planea y determina de forma ineludible todo cuanto sucede en ese lugar. Y más en las últimas semanas, en las que la escalada de tensión propiciada por Moscú -al colocar a 120.000 soldados en la frontera con Ucrania, así como dos divisiones de carros de combate- ha implicado que se agilice el despliegue de los aliados de la OTAN en sus misiones en la región.

Uno de esos aliados es España. Y uno de esos cometidos se encuentra en Letonia, donde 350 militares del Ejército de Tierra se integran junto a otras fuerzas aliadas en lo que se conoce como Presencia Avanzada Reforzada, uno de los baluartes fronterizos que la Alianza Atlántica emplea para velar por sus aliados. 

Mientras tanto, ya se adentra por el Mediterráneo la fragata Blas de Lezo con cerca de 200 soldados en su tripulación. Salió esta semana del Arsenal de Ferrol, se aprovisionó y puso todo en orden en la base de Rota (Cádiz). Hace dos días, este miércoles, puso rumbo al Este en dirección al mar Negro.

Junto a él viajan el Buque de Acción Marítima (BAM) Meteoro y del cazaminas Sella, integrados en las fuerzas aliadas en ese gran mar interior cuyas aguas comparten Bulgaria, Ucrania, Rumanía o Georgia.

Además, la semana que viene partirán los Eurofighter del Ejército del Aire. Las aeronaves del Ala 14 quienes alcen el vuelo también hacia esa región. Así, en tan solo unas semanas, España contará con cerca de 700 soldados en la zona preparados para cualquier acontecimiento. Efectivos todos ellos pertenecientes a los Ejércitos de Tierra, Aire y de la Armada.

Al norte, entre los hombres del contingente español que vigila y patrulla las costas del Báltico, con algunos de los cuales ha podido conversar EL ESPAÑOL, destaca la sensación de que, por el momento, todo seguirá pendiendo de un hilo, al igual que en las últimas semanas. La principal preocupación es, además, averiguar cuál será el siguiente movimiento de Rusia. Qué serán capaces de hacer en la frontera. "En Ucrania no le van a dar ni un metro a Putin después de lo de Crimea".

Los ejercicios diarios y las instrucciones en Letonia prosiguen con total normalidad. No se ha producido ninguna directriz a mayores. Junto a los españoles, otras fuerzas internacionales como Canadá aportan sus hombres hasta sumar, entre todos, un contingente de unos 2.000 hombres.

España facilita, eso sí, una serie de medios de mayor valor que los ofrecidos por las otras potencias: 6 carros de combate Leopardo, y 14 vehículos de combate de infantería Pizarro, así como varios transportes oruga acorazados tipo M-113.

Hackeo con drones

Si hay algo en lo que destacan los rusos y en lo que el contingente en Letonia trata de mejorar es en la llamada guerra híbrida. "En eso nos sacan años luz. Los problemas que hemos tenido aquí alguna vez con ellos suelen ser de lo que entendemos por guerra electrónica. Aplican sus servicios de inteligencia a este cometido, tienen edificios de hackers dedicados a robar información", aseguran las fuentes militares consultadas. 

Estas mismas fuentes detallan algunas de las artimañas de Moscú para con el contingente afincado en Letonia. Utilizan los drones equipados con unos repetidores que imitan la señal de las torres de telefonía y los envían a sobrevolar las inmediaciones de la base de Adazi.

"Una vez pasa el dron y engancha y se conecta con el sistema ya eres suyo. Hackean las torres de telefonía. Eso nos lo han hecho muchas veces. Quienes estábamos en la operación teníamos las direcciones IP fuera de Letonia". Toda medida de seguridad es poca ante la capacidad de ataque cibernético de los rusos."Fue así como entraron en Crimea".

La guerra híbrida, en términos militares, hace alusión a una estrategia militar en la cual se emplean tanto artimañas tecnológicas, ataques virtuales e incluso técnicas de desinformación como la difusión de fake news. Ucrania, de hecho, ya da por sentado que ese sector de la maquinaria militar rusa, perfectamente engrasada, ya ha comenzado a funcionar. No en vano, tienen claro que el ciberataque que sus servidores sufrieron la semana pasada llevaba el sello inimitable del Kremlin.

Los militares en Letonia recuerdan cómo la invasión de Crimea fue, en el peor sentido de la palabra, una clase magistral a la hora de utilizar la desinformación y la guerra híbrida para vencer en una contienda armamentística. Cuando se quisieron dar cuenta ya les habían invadido. "Te digo que voy a entrar, que no, te bloqueo los servicios de internet, y cuanto te da cuenta ya lo han hecho. A los ucranianos les pilló en bragas, porque no eran técnicas de guerra convencional". 

"Los ucranianos responderán"

Ahora cunde la sensación en la frontera rusa de que los ucranianos están más preparados que entonces para enfrentarse a los hombres de Vladímir Putin. "Cuentan casi con un millón de efectivos sumando a los reservistas. Llevan años armándose", insisten las fuentes consultadas. "No se van a dejar. Y esa es ahora nuestra mayor preocupación".

El Ejército de Tierra, desplegado en Letonia.Ministerio de Defensa

Los más de 100.000 efectivos de las tropas rusas junto a los carros de combate aguardan en la frontera. Pero esta vez será diferente. "Si Rusia da el paso, los ucranianos responderán. Ahora pueden hacerlo". 

En Letonia, con los 350 españoles hay unos 400 canadienses, y así hasta completar un contingente de 2.000 militares. "Eso delante de todas las tropas rusas no es nada, pero sirven como punta de lanza. Con este despliegue nuestro la OTAN dice: 'No vais a entrar, sabéis que estamos aquí, y si nos hacéis algo los que tenemos detrás van a ir contra vosotros'".

Entretanto, las pruebas de armamento, los ejercicios de instrucción continúan. "Seguimos ensayando todo igual -insiste uno de los efectivos-, aunque sabiendo que esta vez podría pasar de verdad. Podríamos tener que disparar de verdad. La posibilidad está más cercana, pero creemos que los rusos no se van a atrever". 

Los rusos, en ese sentido, no tienen rival.

Estas mismas fuentes detallan algunas de las artimañas de Moscú para con el contingente afincado en Letonia. Utilizan los drones equipados con unos repetidores que imitan la señal de las torres de telefonía y los envían a sobrevolar las inmediaciones de la base de Adazi.

"Una vez pasa el dron y engancha y se conecta con el sistema ya eres suyo. Hackean las torres de telefonía. Eso nos lo han hecho muchas veces. Quienes estábamos en la operación teníamos las direcciones IP fuera de Letonia". Toda medida de seguridad es poca ante la capacidad de ataque cibernético de los rusos."Fue así como entraron en Crimea".

La guerra híbrida, en términos militares, hace alusión a una estrategia militar en la cual se emplean tanto artimañas tecnológicas, ataques virtuales e incluso técnicas de desinformación como la difusión de fake news. Ucrania, de hecho, ya da por sentado que ese sector de la maquinaria militar rusa, perfectamente engrasada, ya ha comenzado a funcionar. No en vano, tienen claro que el ciberataque que sus servidores sufrieron la semana pasada llevaba el sello inimitable del Kremlin.

Los militares en Letonia recuerdan cómo la invasión de Crimea fue, en el peor sentido de la palabra, una clase magistral a la hora de utilizar la desinformación y la guerra híbrida para vencer en una contienda armamentística. Cuando se quisieron dar cuenta ya les habían invadido. "Te digo que voy a entrar, que no, te bloqueo los servicios de internet, y cuanto te da cuenta ya lo han hecho. A los ucranianos les pilló en bragas, porque no eran técnicas de guerra convencional". 

"Los ucranianos responderán"

Ahora cunde la sensación en la frontera rusa de que los ucranianos están más preparados que entonces para enfrentarse a los hombres de Vladímir Putin. "Cuentan casi con un millón de efectivos sumando a los reservistas. Llevan años armándose", insisten las fuentes consultadas. "No se van a dejar. Y esa es ahora nuestra mayor preocupación".

El Ejército de Tierra, desplegado en Letonia.Ministerio de Defensa

Los más de 100.000 efectivos de las tropas rusas junto a los carros de combate aguardan en la frontera. Pero esta vez será diferente. "Si Rusia da el paso, los ucranianos responderán. Ahora pueden hacerlo". 

En Letonia, con los 350 españoles hay unos 400 canadienses, y así hasta completar un contingente de 2.000 militares. "Eso delante de todas las tropas rusas no es nada, pero sirven como punta de lanza. Con este despliegue nuestro la OTAN dice: 'No vais a entrar, sabéis que estamos aquí, y si nos hacéis algo los que tenemos detrás van a ir contra vosotros'".

Entretanto, las pruebas de armamento, los ejercicios de instrucción continúan. "Seguimos ensayando todo igual -insiste uno de los efectivos-, aunque sabiendo que esta vez podría pasar de verdad. Podríamos tener que disparar de verdad. La posibilidad está más cercana, pero creemos que los rusos no se van a atrever". 

Marido y mujer arrestados en Ucrania por ataques de ransomware contra empresas extranjeras

Marido y mujer arrestados en Ucrania por ataques de ransomware contra empresas extranjeras

Las autoridades policiales ucranianas atraparon a cinco miembros de una pandilla que se cree que ayudó a orquestar ataques contra más de 50 empresas en Europa y los EE. UU. y causó pérdidas por una suma de más de $ 1 millón.

La operación especial, que se llevó a cabo con la ayuda de funcionarios encargados de hacer cumplir la ley del Reino Unido y los EE. UU., vio el arresto de un individuo anónimo de 36 años de la ciudad capital de Kiev, junto con su esposa y otros tres cómplices. Se realizaron un total de nueve registros en las casas de los sospechosos, lo que resultó en la incautación de equipos informáticos, teléfonos móviles, tarjetas bancarias, memorias USB, tres automóviles y otros artículos con evidencia de actividad ilegal.

La Policía Cibernética de la Policía Nacional de Ucrania dijo que el grupo ofrecía un "servicio de piratas informáticos" que permitía a los sindicatos del crimen motivados financieramente enviar correos electrónicos de phishing que contenían malware cifrado de archivos para bloquear datos confidenciales pertenecientes a sus víctimas, exigiendo que los objetivos pagaran rescates en criptomonedas en volver para restaurar el acceso a los archivos.

Sin embargo, no está claro de inmediato qué variedad de ransomware usaron los perpetradores para cifrar los datos en las computadoras de las víctimas.

Además de los ataques de ransomware a empresas extranjeras, el cártel de piratas informáticos también proporcionó servicios de suplantación de direcciones IP a los actores transnacionales del delito cibernético, quienes usaron ilegalmente la plataforma para ingresar en sistemas pertenecientes a entidades gubernamentales y comerciales para recopilar información confidencial y llevar a cabo ataques DDoS para paralizar las redes. 

"Para lavar el producto del delito, los delincuentes realizaron transacciones financieras complejas utilizando una serie de servicios en línea, incluidos los prohibidos en Ucrania", dijo el Servicio de Seguridad de Ucrania (SSU). "En la última etapa de conversión de activos en efectivo, transfirieron fondos a tarjetas de pago de una extensa red de personas ficticias".

El desarrollo es el último de una serie de acciones de aplicación de la ley emprendidas por Ucrania durante el año pasado para abordar la amenaza del ransomware que paraliza las organizaciones y la infraestructura crítica por igual.

El mes pasado, las autoridades detuvieron a 51 personas en relación con la posesión ilegal de unas 100 bases de datos que contenían información personal de más de 300 millones de ciudadanos de Ucrania, Europa y EE. UU. Antes de eso, la Policía Nacional de Ucrania también estuvo involucrada en el arresto de afiliados de ransomware asociados con las familias Egregor, Cl0p, LockerGoga, MegaCortex y Dharma, así como de personas que operaron una botnet DDoS y un servicio de phishing llamado U-Admin. 

Luego, en octubre de 2021, la SSU se asoció con las agencias de inteligencia de EE. UU. para detener a varios miembros de una operación de lavado de dinero que se comprometió con varios grupos de piratería que llevaron a cabo actividades de robo cibernético y querían convertir los fondos virtuales robados en efectivo.

Un mes después, el departamento cibernético también desmanteló un grupo de piratería de cinco miembros llamado Phoenix que se especializó en la piratería remota de dispositivos móviles durante más de dos años con el objetivo de robar datos personales, que luego se vendieron a otros terceros por un costo promedio. de $200 por cuenta.

fraude

80.000 euros de sanción x microcrédito online a una persona que suplantó la identidad de un tercero

15 de enero de 2022 – La Sala de lo Contencioso del Tribunal Supremo establece que la intervención fraudulenta de un tercero que suplanta la identidad de otra persona no excluye la infracción de la empresa por falta de consentimiento inequívoco para el tratamiento de datos personales que exige la Ley de Protección de Datos porque la intervención fraudulenta de un tercero no implica que la empresa contratante haya actuado con diligencia.

La Sección Tercera de la Sala de lo Contencioso ha confirmado una sanción de 80.000 euros que
impuso la Agencia de Protección de datos a la empresa Dineo crédito S. L. por vulnerar la Ley de
Protección de Datos al conceder un microcrédito online a una persona que aportó en la solicitud
del crédito el DNI de otra persona. El dinero del crédito no se devolvió y Dineo incluyó al titular del
DNI suplantado en una lista de morosos. La Sala rechaza el recurso de casación de la empresa y
confirma la sentencia de la Audiencia Nacional que confirmó la sanción.

El hombre cuyo DNI fue suplantado denunció ante la Agencia de Protección de datos que Dineo
trató sus datos personales sin su consentimiento, en relación con un contrato celebrado a su
nombre por un tercero y que finalizó en una deuda que no le pertenecía por la que se le incluyó en
un fichero de morosos.

La Agencia de Protección de Datos concluyó que la empresa denunciada había incurrido en dos
infracciones graves de la Ley de Protección de Datos por tratar datos personales sin
recabar el consentimiento de las personas afectadas y por vulnerar la exigencia de
exactitud y veracidad de los datos, al haber incorporado en sus sistemas informáticos los
datos del denunciante y dando traslado de ellos al fichero de solvencia patrimonial Asnef. Así, el
nombre del denunciante figuraba en la lista de moroso asociado a una deuda de 161 euros, deuda
que no era cierta, vencida ni exigible ya que el denunciante no había contratado el microcrédito.

La empresa no actuó con la diligencia necesaria

En su sentencia, el tribunal explica que comparte el criterio de la Audiencia Nacional sobre la
insuficiencia de las medidas que aplicó la empresa en el procedimiento de contratación on line del
microcrédito, en tanto que “se desentienden enteramente del objetivo de verificar la
veracidad y la exactitud de los datos, y, en particular, de comprobar que quien solicita el
crédito es precisamente quien dice ser”.

La sentencia de la Audiencia Nacional explicaba que en el proceso de contratación la plataforma de
la empresa exigía determinados datos, como el número del DNI, dos teléfonos y el correo
electrónico. Unos datos que se ignora si son del cliente que los facilita como suyos o si son de
otras personas.

En relación con el DNI, su validación consistía en un algoritmo que permite determinar si el DNI
facilitado por el cliente se corresponde o no con un DNI real o válido. Pero dicha medida
“únicamente demuestra a la entidad que” alguien” es titular de ese DNI, por cuanto le confirma
que es un número de documento que existe”.

La sentencia, ponencia del magistrado Eduardo Calvo, aprecia que de este modo, “ en cualquier
caso en el que un tercero utilice indebidamente un DNI sustraído o extraviado para realizar una
compra o solicitar un crédito online, siempre se consumaría el tratamiento inconsentido de los
datos personales del titular del documento, aunque éste hubiese denunciado en su día ante las
autoridades la pérdida o sustracción de su DNI, pues ninguna de las medidas anunciadas por la
recurrente aparece mínimamente orientada a impedir o dificultar que ese resultado se produzca”.

Por último, el tribunal señala que lo anterior no significa que se haga recaer sobre la empresa
contratante la responsabilidad de impedir que se produzca un hecho ilícito o delictivo como es el
uso fraudulento de un DNI por parte de quien no es su titular, “ Pero sí es exigible a dicha
empresa contratante, como diligencia necesaria para que no se le pueda reprochar el
incumplimiento de sus obligaciones en materia de protección de datos de carácter personal- tanto
en lo que se refiere a la exigencia de consentimiento del interesado como en lo relativo al principio
de veracidad y exactitud de los datos- la implantación de medidas de control tendentes a verificar
que la persona que pretende contratar es quien dice ser, esto es, que coincide con el titular del
DNI aportado”.