Cyberguerra: scommessa centrale di un nuovo tentativo di golpe in Venezuela

misionverdad.com

Gli attacchi al sistema elettorale venezuelano hanno raggiunto il terreno della cyberguerra, secondo la denuncia fatta dal presidente rieletto Nicolás Maduro e dalle autorità del Consiglio Nazionale Elettorale (CNE) e dal Ministero Pubblico. Le indagini sono in corso e si approfondiranno dopo l’introduzione di un ricorso elettorale al massimo tribunale del paese, da parte del presidente Nicolás Maduro.

Tuttavia, con le informazioni disponibili fino ad ora, si possono collegare i punti sulla profondità e la dimensione di questo spettro della guerra ibrida contro il Venezuela nel contesto di una nuova operazione di cambio di regime.

Epicentro dei cyberattacchi

Tra domenica 28 e lunedì 29 luglio, seguendo i grafici e i dati pubblicati dall’esperto informatico Kenny Ossa il 29 luglio, il Venezuela è stato uno dei paesi con il maggior numero di attacchi cibernetici al mondo. La mappa della società HTTPCS di Ziwit mostra che durante la giornata elettorale e post-elettorale il nostro paese è stato il 39º più cyberattaccato.

La mappa di Kaspersky, in tempo reale, il 29 luglio intorno alle 19:55 identificava il Venezuela al 46º posto tra i più  cyberattaccati al mondo, su un totale di 200.

Ossa richiamava l’attenzione nei suoi post su X sull'”aumento evidente” di botnet che “stanno incidendo in Venezuela”. Volendo spiegare che uno sciame di bot veniva operato maliziosamente nell’atmosfera cibernetica venezuelana nel contesto delle elezioni.

In un altro post, l’informatico menziona che c’è stato “un picco di indirizzi IP maliziosi tra le 12:00 e le 15:00 del 28 (6.154 IP) e 29 (4.714 IP) di luglio”. Ha notato che si trattava di “IP maliziosi per comando e controllo delle botnet, spam, attacchi DDoS, ecc.”. La società che fornisce i dati è, ancora una volta, HTTPCS di Ziwit.

Il presidente Maduro, il 29 luglio di mattina, aveva già affermato che c’è stata un’intensa attività maligna di bot a favore della candidatura di Edmundo González Urrutia e un attacco cibernetico al sistema di trasmissione del CNE, causa del rallentamento nell’invio dei voti.

Ciò avrebbe creato il terreno fertile affinché alcuni siti web di istituzioni venezuelane fossero attaccati con DDoS, incluso quello del CNE, rendendoli inaccessibili.

Un dato laterale: il sito web di Misión Verdad è stato hackerato lo stesso giorno delle elezioni, nelle ore del mattino, per cui non è stato disponibile per alcune ore. I lettori abituali di questa tribuna possono confermarlo.

L’obiettivo di questi attacchi a mò di sciame può variare, ma spesso consiste nel rubare informazioni riservate e/o causare danni all’infrastruttura del bersaglio. Il Ministero della Scienza e Tecnologia spiega che “un attacco di bot è un tipo di attacco cibernetico che utilizza script automatizzati per interrompere un sito, rubare dati, effettuare acquisti fraudolenti o compiere altre azioni maliziose. Questi attacchi possono essere implementati contro molti obiettivi diversi, come siti web, server, API e altri punti finali”.

La somma di tutti questi elementi indica che, in effetti, il Venezuela è stato un epicentro di cyberattacchi e che la versione delle autorità governative è conforme alla realtà. C’è stato, inoltre, un tentativo di blackout elettorale: uno scenario che richiede un alto livello di sicurezza e serietà sulla questione, in un’era dominata dal dominio cibernetico e di uso critico e quotidiano.

Una spiegazione tecnica

Si deve menzionare che l’attacco denunciato contro il sistema del CNE è stato direttamente nella trasmissione dei dati. Ciò non incide sul contenuto dei dati, poiché i meccanismi di sicurezza ne garantiscono l’integrità. I risultati trasmessi non possono essere alterati, tuttavia, sì colpita la trasmissione delle informazioni.

Il ritardo provocato è stato notevole, poiché, secondo Víctor Theoktisto, specialista informatico e revisore esterno del CNE, gli attacchi sono riusciti a “ridurre le connessioni. In tal modo, che poche volte si completavano con successo, rallentando l’intero processo di totalizzazione”.

In un reportage di Sputnik, Theoktisto spiega che “la comunicazione tra le macchine di votazione e il Centro di Totalizzazione si basa su una rete WAN (Wide Area Network) fornita dall’operatore nazionale di telefoni attraverso la rete di telecomunicazioni che trasmette dati su linea telefonica (Dial-up), Metro Ethernet e il servizio GSM, o via satellite in zone remote”.

“La rete di trasmissione utilizzata, aggiunge, è esclusiva per il processo elettorale e non usa Internet. Tutto ciò è di sicurezza e crittografia estremamente sicuri, che rendono impossibile alterare i dati trasmessi”.

Poiché dispone di un sistema di backup del voto, il CNE ha in suo possesso la totalità dei verbali che, così ha esposto il primo bollettino del 29 luglio di mattina, certificano che Nicolás Maduro ha vinto le elezioni presidenziali.

Tornando al sistema di trasmissione, il suddetto specialista supporta l’appello fatto dal presidente rieletto davanti al Consiglio di Stato e al Consiglio di Difesa della Nazione, il 30 luglio, per blindare la sicurezza integrale del dominio tecnologico elettorale: “Ovviamente sarà necessario utilizzare attrezzature e protocolli alternativi con maggiori ridondanze per evitare che si ripeta, comprese misure più drastiche di preservazione della sicurezza delle trasmissioni”.

Sebbene il Venezuela disponga di un sistema elettorale blindato contro frodi di qualsiasi tipo, a differenza di, ad esempio, USA e Regno Unito, senza dubbio il lato vulnerabile è stato attaccato con parziale successo. Un dettaglio tecnico che è stato fondamentale per il raggiungimento del presente scenario golpista guidato da María Corina Machado.

Dai Balcani alla cyberguerra

Le autorità hanno menzionato che gli attacchi cibernetici sono provenuti dalla Macedonia del Nord, paese situato nella penisola balcanica, membro dell’Organizzazione del Trattato dell’Atlantico del Nord (NATO), dal 2020, e candidato a unirsi all’Unione Europea (UE), dal 2005, dopo essersi separato dalla Jugoslavia nel 1991.

È uno dei paesi che in buona parte del XX secolo è stato nell’orbita socialista europea e ora fa parte dell’organizzazione militare multinazionale guidata dagli USA.

I legami rafforzati, negli ultimi anni, tra Macedonia del Nord e USA hanno consolidato una relazione bilaterale di tale magnitudine che l’USAID ha decine di programmi attivi in tutto il paese baltico, l’ambasciata USA nella capitale Skopie mantiene un’agenda piena con istituzioni statali e private allo stesso modo e hanno stretti legami militari.

Entrambi i paesi condividono informazioni di intelligence e mantengono un programma comune in materia cibernetica, cooperazione che è iniziata nel 2018 supervisionata dal U.S. Cyber Command o Comando Cibernetico USA.

Va menzionato che, a febbraio scorso, ha assunto un nuovo comandante in tale ramo del Pentagono, il generale Timothy Haugh, che è anche a capo della National Security Agency (NSA), istituzione USA incaricata del dominio cibernetico e i cui scandali di spionaggio e attività maliziose hanno superato i confini del proprio paese.

Haugh ha annunciato, lo scorso aprile, che il Comando Cibernetico dell’esercito USA ha operato in una ventina di paesi nell’ultimo anno con un “approccio proattivo”, e in modo segreto, inclusa la Macedonia del Nord.

L’attività cibernetica della Macedonia del Nord, supervisionata dagli USA, si concentra soprattutto su un’agenda antirussa, nel contesto della guerra in Ucraina e nel Donbass, specificamente preparata dagli esperti del Comando Cibernetico durante l’era Trump.

Un altro dato laterale, non meno importante: la Central Intelligence Agency (CIA) mantenne (o ha mantenuto) un centro clandestino di detenzione (black site) a Skopie, carcere segreto assistito finanziariamente e diretto dalla stessa agenzia di spionaggio USA. Una collaborazione conosciuta in un rapporto pubblicato nel 2007, che evidenzia i legami stretti interstatali tra Macedonia del Nord e USA.

Come membro della NATO, la sua struttura militare è ben integrata nella NATO. La sua richiesta di adesione all’UE è stata accompagnata anche da aggiustamenti militari secondo le delimitazioni proprie della legislazione europea.

L’accusa delle autorità venezuelane non è stata contro il governo della Macedonia del Nord; è stato solo detto che gli attacchi cibernetici provenivano da quel paese. Secondo il Cybermappa di Kaspersky, il 28 luglio è aumentata notevolmente l’attività cibernetica maliziosa con un picco il 29 luglio e con una tendenza stabile nei giorni successivi.

Sono dati che ampliano la prospettiva intorno all’attacco cibernetico contro il CNE, un tentativo di creare caos nel sistema elettorale che beneficia solo l’agenda golpista di Machado & Cia.


Ciberguerra: apuesta central de un nuevo intento de golpe en Venezuela   

 

Los ataques al sistema electoral venezolano han alcanzado el terreno de la ciberguerra, de acuerdo con la denuncia hecha por el presidente reelecto Nicolás Maduro y las autoridades del Consejo Nacional Electoral (CNE) y del Ministerio Público. Las investigaciones siguen en curso y se profundizarán tras la introducción de un recurso contencioso electoral en el máximo tribunal del país, por parte del presidente Nicolás Maduro.

Sin embargo, con la información disponible hasta ahora se pueden atar cabos sobre la profundidad y dimensión de este espectro de la guerra híbrida contra Venezuela en el contexto de una nueva operación de cambio de régimen.

Epicentro de ciberataques

Entre el domingo 28 y el lunes 29 de julio, siguiendo los gráficos y data publicados por el experto informático Kenny Ossa el 29 de julio, Venezuela fue uno de los países con mayor número de ataques cibernéticos en el mundo. El mapa de la empresa HTTPCS de Ziwit muestra que durante la jornada electoral y post electoral nuestro país fue el número 39 más ciberatacado.

El mapa de Kaspersky, en tiempo real, el 29 de julio alrededor de las 7:55pm identificaba a Venezuela en el puesto 46 de los más ciberatacados del mundo, de un total de 200.

Ossa llamaba la atención en sus publicaciones en X sobre “el aumento evidente” de botnets que “están incidiendo en Venezuela”. Queriendo explicar que una colmena de bots estaba siendo operada maliciosamente en la atmósfera cibernética venezolana en el marco de las elecciones.

En otro post, el informático menciona que hubo “un pico de direcciones IP maliciosas entre las 12:00 y las 15:00 del 28 (6.154 IPs) y 29 (4.714 IPs) de Julio”. Acotó que se trataban de “IPs maliciosas para comando y control de botnets, spam, ataques DDoS, etc.”. La empresa que entrega los datos es, otra vez, HTTPCS de Ziwit.

Ya el presidente Maduro, el 29J en la mañana, había afirmado que hubo una intensa actividad maligna de bots a favor de la candidatura de Edmundo González Urrutia y un ataque cibernético al sistema de transmisión del CNE, causa de la ralentización en el envío de votos.

Ello habría creado el caldo de cultivo para que algunos sitios web de instituciones venezolanas fueran atacadas con DDoS, incluyendo la del CNE, haciéndolos inaccesibles.

Dato lateral: la web de Misión Verdad fue hackeada el mismo día de los comicios, en horas de la mañana, por lo que no estuvo disponible durante unas horas. La lectoría usual de esta tribuna puede dar fe de ello.

El objetivo de estos ataques a modo de enjambre puede variar, pero a menudo consiste en robar información confidencial y/o causar daños a la infraestructura del blanco. El Ministerio de Ciencia y Tecnología explica que “un ataque de bots es un tipo de ciberataque que utiliza scripts automatizados para interrumpir un sitio, robar datos, realizar compras fraudulentas o llevar a cabo otras acciones maliciosas. Estos ataques pueden implementarse contra muchos objetivos diferentes, como sitios web, servidores, API y otros puntos finales”.

La acumulación de todos estos elementos indica que, en efecto, Venezuela fue un epicentro de ciberataques y que la versión de las autoridades gubernametnales está ajustada a la realidad. Hubo, además, un intento de apagón electoral: un escenario que requiere un alto nivel de seguridad y seriedad sobre la cuestión, en una era donde predomina el dominio cibernético y es de uso crítico y cotidiano.

Una explicación técnica

Se debe mencionar que el ataque denunciado contra el sistema del CNE fue directamente en la transmisión de los datos. Ello no repercute en el contenido de los datos, ya que los mecanismos de seguridad garantizan su integridad. Los resultados transmitidos no pueden ser alterados, sin embargo, sí afecta la transmisión de la información.

El retraso provocado ha sido notable, ya que, de acuerdo con Víctor Theoktisto, especialista informático y auditor externo del CNE, los ataques lograron “disminuir las conexiones. De tal manera, que pocas veces se completaban exitosamente, ralentizando todo el proceso de totalización”.

En un reportaje de Sputnik, Theoktisto expone que “la comunicación entre las máquinas de votación y el Centro de Totalización se basa en una red WAN (Wide Area Network) dada por la operadora nacional de teléfonos a través de la red de telecomunicaciones que transmite datos de línea telefónica (Dial-up), Metro Ethernet y el servicio GSM, o por vía satelital en zonas remotas”.

“La red de transmisión utilizada, agrega, es exclusiva para el proceso electoral y no usa la Internet. Todo eso es de seguridad y cifrado extremadamente seguros, que imposibilitan alterar la data transmitida”.

Ya que cuenta con un sistema de respaldo del voto, el CNE cuenta en su poder con la totalidad de las actas que, así lo expuso el primer boletín del 29 de julio en la madrugada, certifican que Nicolás Maduro ganó la elección presidencial.

De vuelta al sistema de transmisión, el mencionado especialista respalda el llamado que hizo el reelecto mandatario ante el Consejo de Estado y Consejo de Defensa de la Nación el 30 de julio para blindar la seguridad integral del dominio tecnológico electoral: “Obviamente será necesario utilizar equipos y protocolos alternos con mayores redundancias para evitar que se repita, incluso medidas más drásticas de preservación de la seguridad de las transmisiones”.

Si bien Venezuela cuenta con un sistema electoral blindado contra fraudes de cualquier tipo, a diferencia de, por ejemplo, Estados Unidos y Reino Unido, sin duda el flanco vulnerable fue atacado con parcial éxito. Un detalle técnico que ha sido clave para la consecución del presente escenario golpista liderado por María Corina Machado.

De los Balcanes a la ciberguerra

Las autoridades mencionaron que los ciberataques provinieron de Macedonia del Norte, país situado en la península de los Balcanes, miembro de la Organización del Tratado del Atlántico Norte (OTAN) desde 2020 y candidato a unirse a la Unión Europea (UE) desde 2005 luego de haberse escindido de Yugoslavia en 1991.

Es uno de los países que en buena parte del siglo XX estuvo en la órbita socialista europea y ahora forma parte de la organización militar multinacional liderada por Estados Unidos.

Los lazos refrescados durante los últimos años entre Macedonia del Norte y Estados Unidos han logrado consolidar una relación bilateral de tal magnitud que la USAID tiene decenas de programas activos en todo el país báltico, la embajada estadounidense en la capital Skopie mantiene una agenda ocupada con instituciones estatales y privadas por igual y tienen estrechos lazos militares.

Ambos países comparten información de inteligencia y mantienen un programa común en materia cibernética, cooperación que inició en 2018 de la mano supervisada por el U.S. Cyber Command o Comando Cibernético de Estados Unidos.

Cabe mencionar que en febrero pasado asumió un nuevo comandante en dicha rama del Pentágono, el general Timothy Haugh, quien también está al frente de la Agencia de Seguridad Nacional (NSA, sus siglas en inglés), institución estadounidense encargada del dominio cibernético y cuyos escándalos de espionaje y actividades maliciosas han rebasado los límites de su propio país.

Haugh anunció en abril pasado que el Comando Cibernético del ejército estadounidense ha trabajado en una veintena de países en el último año bajo un “enfoque proactivo”, y de manera secreta, incluyendo Macedonia del Norte.

La actividad cibernética de Macedonia del Norte, tutelada por Estados Unidos, se centra sobre todo en una agenda antirrusa, en el marco de la guerra en Ucrania y el Dombás, específicamente preparada por los expertos del Comando Cibernético durante la era Trump.

Otro dato lateral, no menor: la Agencia Central de Inteligencia (CIA, sus siglas en inglés) mantuvo (o ha mantenido) un centro clandestino de detención (black site) en Skopie, cárcel secreta asistida financieramente y dirigida por el mismo organismo de espionaje estadounidense. Una colaboración que fue conocida en un informe publicado en 2007, y que evidencia los estrechos lazos interestatales entre Macedonia del Norte y Estados Unidos.

Como miembro de la OTAN, su estructura militar está bien integrada a la OTAN. Su petición para unirse a la UE ha estado acompañada asimismo de los ajustes castrenses según las delimitaciones propias de la legislación europea.

La acusación de las autoridades venezolanas no fue contra el gobierno de Macedonia del Norte; solo se adujo que los ataques cibernéticos provinieron de dicho país. Según el Cibermapa de Kaspersky, el 28 de julio aumentó considerablemente la actividad cibernética maliciosa con un pico el 29 de julio y con una tendencia estable en los días subsiguientes.

Son datos que amplían la perspectiva en torno al ciberataque contra el CNE, un intento de llevar a cabo la caotización del sistema electoral que solo beneficia a la agenda golpista de Machado & Cía.

Share Button

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.