-
España es el séptimo exportador de armas del mundo El gobierno de coalición de Sánchez sostiene e incluso refuerza el apoyo a la industria de defensa LA VANGUARDIA - IGNACIO OROVIO, SANTIAGO TARÍN, JAUME V. AROCA - 18/01/2021 La autorización de exportaciones de armas en el primer semestre de 2020 alcanzó los 22.544,8 millones de euros, de largo, la más alta de los últimos diez años. España se ha convertido en este periodo en una potencia en el sector de la defensa, hasta situarse en el séptimo puesto mundial. Vendemos armas a nuestros socios europeos y de la OTAN, pero también a nuestros aliados estratégicos, algunos extraordinariamente incómodos. A la espera de conocer el informe completo de 2020, la cifra exige algunos matices. Las autorizaciones no son necesariamente ventas realizadas, sino el trámite previo. Las transacciones completadas en los primeros seis meses del año –venta y exportación– de material de guerra suman 1.189,7 millones de euros, un 5% de lo que se ha autorizado. Se trata de una cifra baja que, según reconoce el informe, está condicionada por la crisis de la Covid-19. No obstante, lo cierto es que las autorizaciones del primer semestre apuntan a un incremento extraordinario, producto, en su gran mayoría de programas de armamento compartidos con los socios europeos. Europa aconsejó a sus socios en plena pandemia que protegieran a sus empresas estratégicas Alemania, Francia, Gran Bretaña y Bélgica acaparan 19.000 millones de los 22.000 ya aprobados. Estos programas están esencialmente vinculados al proyecto Eurofighter y al avión de transporte A400M, esto es, a Airbus. Pero lo cierto es que el gobierno de coalición parece decidido a sostener e incluso reforzar el apoyo del Estado a la industria de defensa. En plena crisis de la pandemia el presidente del gobierno, Pedro Sánchez, se reunió en julio pasado con el presidente de Airbus, Guillaume Faury. España se comprometió a seguir comprando material de guerra al consorcio europeo del que forma parte. En la lista: cuatro aviones, 36 helicópteros y el compromiso de financiación para otros programas. Faury había advertido que el desplome del sector, debido a la Covid-19, podía obligar a hacer severos ajustes en la plantilla de Airbus en España, con factorías en Madrid, Castilla-La Mancha y Andalucía. Algo parecido ocurrió con la compra de los carros blindados VCR 8x8, un programa largamente esperado por el Ejército de Tierra que quedó desbloqueado en agosto. El acuerdo por el que se adquirirán 384 carros pone a salvo puestos de trabajo en las cuatro compañías que construirán este vehículo, Santa Bárbara, Escribano, Sapa e Indra, pero en especial a la primera de ellas, una de las grandes proveedoras del ejército y también uno de los principales enlaces con el complejo industrial militar norteamericano General Dynamics. Ambas iniciativas del Gobierno tienen que ver también con la advertencia cursada desde Bruselas para que los países de la Unión traten de blindar a sus empresas estratégicas ante el temor de que las pérdidas generadas por la crisis conviertan a estas compañías en una presa fácil. El contrato de los VCR 8x8, con un techo de gasto de 2.100 millones de euros, ha puesto a salvo por algunos años la factoría de Santa Barbara en Trubia, Oviedo. Este sector se ha convertido en un campo de batalla para los poderes regionales. La industria de defensa española, a la que se atribuye el 7,8% del PIB industrial español, es un asunto relevante para cinco comunidades: Madrid, Andalucía, Castilla- la Mancha, Galicia y el País Vasco. Pese a la primacía de Madrid, diversas regiones viven pendientes de los programas de defensa Le siguen, por este orden, Andalucía, que dispone de plantas de ensamblaje de aeronaves de Airbus y los astilleros de Navantia; el País Vasco, con una importante tradición en la industria del armamento, que obliga al gobierno autonómico a jugar con las dos piernas, defendiendo al sector a la vez que trata de calmar al inquieto movimiento pacifista vasco; y Galicia, que también tiene astilleros de Navantia. Se estima que el sector da trabajo a 150.000 personas. Sin embargo, el futuro para ellos no está asegurado. El mundo también ha cambiado para la industria de defensa. Por varios motivos. En primer lugar, porque han emergido nuevos productores que compiten ya abiertamente en el mercado global en calidad, precio y en escrúpulos. Sin duda, China es uno de ellos, pero hay más. En segundo lugar, porque la sofisticación y la diversificación tecnológica obliga a la concentración del sector. En España el 80% de las casi 700 empresas que participan en esta industria son todavía pequeñas y medianas. Y por último, porque el concepto de guerra ha cambiado. La pregunta que formula Félix Arteaga, del think tank Instituto Elcano, es “¿vamos a invertir en proyectos que cuando salgan de fábrica no sabemos si serán útiles en los nuevos conflictos que se pueden plantear en el futuro?”. Nadie tiene la respuesta a su alcance, pero Artega sugiere “hoy, un portaviones puede ser más un blanco que un sistema de ataque”. La futura guerra puede desarrollarse en el software antes que en el hardware. El grupo socialista en el Congreso presentó en octubre una proposición no de ley –esto es, una declaración de intenciones– en la que defendía que los contratos que se hagan en materia de defensa de ahora en adelante deberán desarrollarse en España. Basta de comprar sin más fuera de casa. Zaida Cantera –militar de carrera y hoy diputada del PSOE– propone en esta iniciativa que “aquellas tecnologías de defensa que no tenemos en España se desarrollen aquí incorporando esa tecnología a nuestras empresas mediante acuerdos de colaboración”. La idea puede colisionar con el derecho de compañías extranjeras a competir por los contratos de defensa. En realidad, esa política es la que ya aplican muchos países para su industria. Y esa misma estrategia es la que está forzando a las empresas españolas a aspirar a colocarse en lo que Arteaga define como cadenas de producción. Cada compañía aporta una parte hasta ensamblar una nueva arma multinacional. La pugna que libra Europa en estos momentos, y en la que está comprometida la propia Comisión, es en conseguir que esas cadenas de empresas sobrevivan en los países de la Unión. Pero para ello deberá compensar con sus recursos las presiones del mercado. La OTAN se desdibuja en esa estrategia. Desde hace algunos años, la Unión está empezando a destinar recursos públicos. Los fondos de resiliencia por Covid no serán ajenos a este propósito. La proposición de la diputada Cantera fue aprobada en la comisión de Defensa pese a la oposición del socio de gobierno, Podemos. El diputado del partido de Pablo Iglesias en la comisión, Roberto Uriarte, mantiene una leal pero hostil oposición. Sin embargo, da la impresión de que Podemos no quiere abrir ese flanco, o al menos no airearlo, y que el PSOE acepta ese papel crítico. https://www.lavanguardia.com/politica/20210118/6184205/espana-septimo-exportador-armas-mundo.html
-
Las bases argentinas extremaron cuidados para que el Covid-19 no llegue a la Antártida Tareas de desinfección, reducción de vuelos de carga y restricción de contacto con personal de bases de otros países son algunas de las medidas del protocolo para evitar que el coronavirus llegue a la Antártida que se impuso desde principios de febrero a los científicos y militares que sostienen las operaciones de las seis bases permanentes de Argentina en su territorio antártico, quienes valoran que puedan "tomar mate o abrazarnos". En la Base Marambio, fundada en 1969 al norte de la península antártica y a más de 1.200 kilómetros de la localidad fueguina de Ushuaia, prestan servicio 56 personas que arribaron el 2 de noviembre del año pasado con la misión de mantener operativo a lo largo de todo el año el principal aeródromo argentino de ese continente, que funciona en una isla a 200 metros de altura sobre el nivel del mar con temperaturas de entre 20 y 35 grados bajo cero en invierno. El vicecomodoro Pablo Díaz, comandante de Base Marambio, dijo a Télam que "los vuelos que no se pudieron suspender cumplen con estrictos protocolos, cada carga es desinfectada cuando se prepara, cuando se sube al avión y cuando la descargan en la pista; además son las tripulaciones de los aviones las que descargan los bultos en la pista para que la dotación de la base no tenga contacto con nadie del exterior, y una vez que el avión despega vamos nosotros, desinfectamos de nuevo todo y recién después se manipula", detalló. "Todos en Marambio seguimos muy de cerca lo que pasa en las provincias con la pandemia de Covid-19 a través de los medios y de lo que nos cuentan nuestras familias; y valoramos cosas que parecen mínimas, como que acá podemos andar sin barbijo, o tomar mate juntos, o abrazarnos", agregó. La Base Belgrano II fue construida en 1979 en un afloramiento rocoso de un glaciar a unos 1.300 kilómetros del Polo Sur y a cerca de 2.900 kilómetros de la localidad fueguina de Ushuaia, Belgrano II es la más austral de las bases antárticas argentinas, registra temperaturas de hasta 48 grados bajo cero, y es operada por una dotación de 22 personas que arribaron a ese emplazamiento el 26 de enero después de 22 días de navegación en el Rompehielos "Almirante Irízar" (RHAI). El jefe de la base Belgrano II, capitán Nicolás Barrios, dijo a Télam que "por las características y el clima de la posición de Belgrano II es casi imposible tener contacto con el exterior más allá del verano; hasta el momento hemos podido cumplir con todos los objetivos desde el punto de vista logístico, como así también, los objetivos específicos de las investigaciones realizadas en el laboratorio multidisciplinario Belgrano". "Todos los integrantes de la dotación se comunican diariamente con sus familias, muy pendientes de cómo evoluciona la situación; tuvimos un solo caso de un familiar contagiado, que gracias a Dios ya fue dado de alta", completó. La Base San Martín fue construida en 1951 a unos 1.500 kilómetros de la localidad fueguina de Ushuaia sobre el islote San Martín en una zona en la que en invierno el mar se congela y une la isla con la bahía Margarita; allí presta servicio una dotación de 20 personas que arribaron a ese emplazamiento el 19 febrero pasado. El jefe de la base San Martín, capitán Damián Kessy, dijo a esta agencia que "la actividad en la base no se vio afectada por el protocolo, porque los únicos contactos que tenemos con el exterior son los cruceros turísticos que nos visitan en verano y que este año disminuyeron muchísimo por la pandemia, y porque el emplazamiento más cercano a nosotros es la base británica Rothera que está a unos 80 kilómetros en línea recta sobre el mar congelado y en invierno no hay muchas razones para exponerse a ese viaje". "Todos seguimos con mucha atención lo que sucede en nuestras casas y con nuestras familias por la pandemia de coronavirus, y por la distancia sabemos que lo único que podemos hacer es darle apoyo moral a nuestras familias ya que no tenemos la posibilidad de viajar para acompañarlos ante una situación compleja, por eso también nos apoyamos mucho entre nosotros", completó. La Base Esperanza, construida en 1953 en la bahía homónima a más de 1.100 kilómetros de la localidad fueguina de Ushuaia, es la única base argentina en la que el personal de la dotación cumple su tarea acompañado por sus familias, y allí funciona la escuela provincial Nº 38 "Raúl Ricardo Alfonsín" que es la única de la Antártida. Desde ese lugar, el comandante de la base, el teniente coronel Norman Walter Nahueltripay dijo a Télam que "Esperanza es una base que recibe mucho turismo antártico de distintos lugares del mundo, y lo que se estableció fue que el comandante y el médico de cada crucero que debía presentar por escrito una constancia de que los pasajeros que se iban a acercar a la costa no presentaban síntomas compatibles", detalló. "Como la Base Esperanza tiene esta particularidad de que todos venimos con nuestras parejas e hijos uno se siente privilegiado de que ninguno de ellos se expuso hasta ahora al Covid-19; pero seguimos atentos a todo lo que pasa en cada provincia a partir del contacto con familiares y medios de comunicación, y entendemos que el territorio al que vamos a volver no es el mismo que dejamos", completó. https://www.telam.com.ar/notas/202009/516285-las-bases-argentinas-extremaron-cuidados-para-que-el-covid-19-no-llegue-a-la-antartida.html El coronavirus pone a prueba las capacidades en la próxima campaña de verano La Campaña Antártica de Verano (CAV) que está previsto comience a mediados de noviembre para abastecer a las trece bases argentinas en territorio antártico y desplegar a los equipos de científicos y militares que desarrollan sus tareas allí, es probable que se convierta en una de las más complejas de las que haya registro debido a los protocolos para prevenir la llegada del coronavirus a la Antártida. El comandante Conjunto Antártico, coronel Edgard Calandin, afirmó en diálogo con Télam que la campaña "que arranca en noviembre no va a ser fácil, nosotros decimos que es la 'Campaña 20/21 Covid-19' por los esfuerzos y complejidades que la pandemia le suma a las operaciones para este año". "En estos momentos estamos definiendo un nuevo protocolo de cara a la próxima CAV; todas las personas que deban viajar a cumplir tareas en alguna de las trece bases argentinas en la Antártida deberán pasar por un primer test PCR, dos semanas de aislamiento y un segundo test PCR antes de embarcar en el Rompehielos "Almirante Irízar" (RHAI) o en los Hércules C-130", indicó. El militar sostuvo que "las bases antárticas argentinas disponen de redundancia de alojamientos por la alta probabilidad de incendios debido al clima seco y a que hay mucha estática; así que vamos a aprovechar esas casas de emergencia para que las dotaciones que llegan cumplan allí con otra semana de aislamiento y no tengan contacto con las dotaciones salientes". "Todos los integrantes de las dotaciones que van a comenzar a viajar a la Antártida el mes que viene se están preparando para esto desde hace más de un año, se viene cuidando desde que comenzó la pandemia porque entienden que no se puede llevar el virus para allá y a todos les estamos pidiendo que se cuiden más que nunca porque a principios de noviembre van a tener que pasar por los test PCR", resaltó. En este sentido indicó que "los reemplazos están previstos por equipos, por lo que si un integrante da positivo todo el equipo es reemplazado por el segundo. Para organizar esto todo el personal va a realizar la cuarentena en las instalaciones del Centro Argentino de Entrenamiento Conjunto para Operaciones de Paz (Caecopaz) en la guarnición de Campo de Mayo". "A excepción del personal destinado a la Base Marambio, que tiene la posibilidad de aeroevacuación durante todo el año, las dotaciones del resto de las bases va a tener que pasar por una apendisectomía profiláctica", añadió. Calandin ejemplificó que "hace una semanas se registraron algunos casos positivos de coronavirus en la tripulación del Rompehielos "Almirante Irízar", eso no sólo obliga a realizar chequeos y controles a toda tripulación, sino que en estos momentos el buque es sometido a un estricto y minucioso protocolo de desinfección y sanitización que debe alcanzar cada uno de los rincones de una estructura que es enorme". El militar contó que "el Rompehielos "Almirante Irízar" y uno de los avisos de la clase Neftegaz van a zarpar juntos del puerto de Buenos Aires a principios de diciembre y sus tripulaciones ya no van a tocar tierra hasta que finalice la CAV a mediados de marzo". "Para reducir los riesgos de contagio se va a ingresar al puerto de Ushuaia por única vez a mediados de diciembre para cargar el Gasoil Antártico (GOA) que le da energía a las bases; desde allí el primer tramo de las operaciones del RHAI va a ser el abastecimiento de las bases Esperanza, Carlini y Marambio", continuó. "Al regreso, el RHAI ya no va a entrar en el puerto de Ushuaia, sino que se va a amadrinar con un buque que le va a traspasar las cargas con las que en el segundo tramo de operaciones va a abastecer las bases Orcadas y Belgrano II", agregó. "Una vez completado ese objetivo el RHAI volverá hasta Ushuaia, donde volverá a amadrinarse con el buque que le va a traspasar las cargas destinadas a la base San Martín, desde donde regresará para recién tocar puerto a mediados de marzo", completó el militar. Calandin destacó que "la extensión de más de tres meses de navegación sin tocar puerto y la necesidad de traspasar cargas por amadrinamiento van a exigir un esfuerzo extra de las tripulaciones del RHAI y del aviso que lo acompañe; además debido a lo prolongado de la navegación se decidió incluir una profesora de educación física en la tripulación del rompehielos para que nos ayude a mantenernos en estado". "No recuerdo alguna otra CAV que haya requerido una navegación tan extensa. De todos modos, el RHAI fue diseñado para darle un año de autonomía a su tripulación en el caso de quedar varados en el hielo, por lo que cuenta con los recursos para una operación como esta", aclaró. El militar remarcó que "para las dotaciones que ingresen vía aérea a la Antártida también se está preparando un alojamiento para cumplir con la cuarentena en Río Gallegos, y acordamos con la Policía de Seguridad Aeroportuaria (PSA) para coordinar un corredor sanitario cuando esas dotaciones deban trasladarse hasta el C-130 que los lleve a la base Marambio". "Además, a diferencia del año pasado, en esta oportunidad las dotaciones que se repliegan no van a ser llevadas a Ushuaia, sino que van a ser trasladadas primero hasta la base Marambio y desde ahí en el C-130 a Río Gallegos para mantener al mínimo las posibilidades de contagio", concluyó Calandin. https://www.telam.com.ar/notas/202009/516306-el-coronavirus-pone-a-prueba-las-capacidades-en-la-proxima-campana-de-verano.html
-
Post de Geroscar: Argentina acuerda con Rusia el mantenimiento técnico de helicópteros Mi-171E MOSCÚ (Sputnik) — Argentina acordó con Rusia el mantenimiento técnico de los helicópteros rusos Mi-171E adquiridos por el país sudamericano en 2011, informó a Sputnik el embajador argentino en Moscú, Ricardo Lagorio. "Lo que acabamos de acordar es que vamos a realizar el mantenimiento de esos helicópteros, ya hay un acuerdo para hacer el mantenimiento de esos helicópteros con Rusia", dijo. El diplomático señaló que de momento no se ha acordado si Rusia instalará un centro de mantenimiento técnico en Argentina o enviará a sus especialistas y componentes necesarios al país latinoamericano. Argentina adquirió dos helicópteros transporte militar Mi-171E en 2011 para operaciones en la región antártica. Los helicópteros fueron valorados de manera positiva tanto por pilotos como por el Ministerio de Defensa de Argentina, que destacaron sus características técnicas y fiabilidad.! https://mundo.sputniknews.com/america-latina/202008101092370080-argentina-acuerda-con-rusia-mantenimiento-tecnico-de-helicopteros-mi-171e/
-
Severo ciberataque a grupo mediático alemán desvela "modelo de negocio" Funke, uno de los grupos mediáticos más grandes de Alemania, fue atacado por hackers durante la Navidad. Una práctica cada vez más común que se ha convertido en un modelo de negocio. Uno de los grupos mediáticos más grandes del mundo germanoparlante fue víctima de un ciberataque continuado durante los días de Navidad, obligando a varios periódicos a cancelar sus ediciones u ofrecer alternativas de "emergencia”. El ataque, que parece continuar, empezó el martes pasado. El grupo Funke, que publica decenas de periódicos y revistas y posee varias emisoras de radio locales, así como portales de noticias digitales, dijo en lunes que 6.000 de sus computadoras habían sido "potencialmente infectadas” en el ataque, que ha afectado a varios sistemas informáticos de todas sus oficinas en Alemania. Andreas Tyrock, editor jefe del diario Westdeutsche Allgemeine Zweitung (WAZ), propiedad de Funke, añadió en un comunicado que el "colosal” ataque había encriptado datos de sus sistemas informáticos, dejándolos "imposibles de usar por el momento”. Todos los sistemas informáticos tuvieron que ser desconectados para prevenir mayores daños, lo que significa que "todos los sistemas editoriales y la tecnología de producción de periódicos han sido apagados y hasta el trabajo en remoto es actualmente imposible”, dijo Tyrock. "Las páginas del periódico se hacen esencialmente a mano, en muchos lugares desde casa”. Una red en cuarentena El grupo no hizo declaraciones sobre las informaciones periodísticas de que los hackers habrían pedido un rescate en bitcoins. La Fiscalía y la Policía están llevando a cabo una investigación, mientras Funke dice que sus expertos informáticos intentan para poner en marcha una "red en cuarentena” de computadoras intactas y un sistema para seguir trabajando. Los ataques de este tipo son un escenario de pesadilla para una empresa como Funke, que emplea a 6.000 personas por toda Alemania, pero tratar de evitarlos se ha convertido en una rutina diaria, según los expertos. "Esto pasa constantemente y ahora se ha convertido en un modelo de negocio”, dice Thorsten Urbanski, jefe de comunicación de la firma internacional de ciberseguridad ESET. De acuerdo con Urbanski, una red internacional de hackers, que a menudo no se conocen entre ellos, puede llevar a cabo conjuntamente un ataque. Normalmente lo hacen entre tres y 20 hackers, según el ataque. Estados también detrás de ciberataques "Estamos hablando de estructuras profesionales, a veces con actores estatales detrás”, explica a DW. "Es enormemente lucrativo y se organiza la división del trabajo: un equipo lo desarrolla, otro lo distribuye y luego hay un servicio de pago que lo procesa, normalmente en bitcoins. Un ataque de este tipo, llamado ransomware, solo necesita de un empleado que abra el correo electrónico equivocado con al archivo equivocado. A menudo estos e-mails tienen apariencia inocua y parecen plausibles: una estrategia muy común es una solicitud de empleo con un presunto currículum en formato Word o PDF, pero a veces también tienen forma de facturas, pr ejemplo. "En realidad no es tan sofisticado”, sostiene Christian Beyer, de la compañía de seguridad alemana Securepoint. "Abres el documento Word, el documento contiene un macro y el macro descarga el malware (programa malicioso) de internet”. Un macro contiene instrucciones para el ordenador. Programas maliciosos imposibles de seguir El malware se instala en la computadora del empleado y rápidamente encuentra una manera de infiltrarse en toda la red. Y lo que es peor: estos programas pueden permanecer latentes durante meses antes de activarse y empezar a encriptar datos, lo que significa que los informáticos de la empresa a menudo no pueden trazar el rastro de la "infección” inicial. Hay muchas empresas de seguridad que crean herramientas para ayudar a filtrar e-mail de ese tipo, pero un solo error humano puede dar ya acceso al malware. "El desafío es hacerlo tan difícil que no les valga la pena la operación”, dice Urbanski. Beyer afirma en entrevista con DW que el ataque a Funke no es novedad alguna: "Hemos estado viendo ataques como este desde 2011 o 2021”. El experto agrega, eso sí, que "se han vuelto más sofisticados con el tiempo y han encontrado diferentes puntos débiles”. Al principio, los ataques tenían como objetivo partes de un sistema informático que eran accesibles desde internet, mientras que ahora cada vez más intentan engañar a los empleados. "Hay miles de ataques cada día”, sostiene. Bloqueos con ciberataques pueden costar vidas Estos ataques pueden ser extremadamente peligrosos: en septiembre de 2020, un ciberataque golpeó sistemas críticos del Hospital Universitario de Düsseldorf, en el oeste de Alemania. De acuerdo con informaciones perioodísticas, el objetivo de los hackers era en realidad la universidad de la ciudad. Según los medios, dieron el código de desencriptamiento cuando la Policía les dijo que había vidas en peligro. En efecto, una mujer murió tras el bloqueo del sistema que la asistía. Se cree que, en el caso de Düsseldorf, la infección inicial ocurrió nueve meses antes. Pero el caso probó que los hospitales, a menudo cortos de fondos, son presa fácil para los ciberataques, razón por la que el Gobierno alemán va a invertir un 15% de su nuevo presupuesto para digitalizar la sanidad en sistemas de seguridad. Lo que sigue sin estar claro es la frecuencia con la que efectivamente se pagan esos rescates. "Los que pagan no lo dicen”, afirma Beyer. "Pero no es recomendable, porque entonces estás marcado. Quien paga una vez, pagará de nuevo”. No obstante, es comprensible que muchas empresas paguen: la operación de limpieza en la que se ha embarcado Funke (poner en marcha un sistema informático limpio) puede involucrar una cantidad enorme de trabajo y recursos, algo que muchas empresas pequeñas o medianas probablemente no podrían asumir. Además, en el caso de un ataque durante la Navidad, con muchos trabajadores de vacaciones, el proceso puede ser aún más largo (DW).
Ciberguerras y ciberataques en el Mundo
-
Severo ciberataque a grupo mediático alemán desvela "modelo de negocio"
Funke, uno de los grupos mediáticos más grandes de Alemania, fue atacado por hackers durante la Navidad. Una práctica cada vez más común que se ha convertido en un modelo de negocio.
Uno de los grupos mediáticos más grandes del mundo germanoparlante fue víctima de un ciberataque continuado durante los días de Navidad, obligando a varios periódicos a cancelar sus ediciones u ofrecer alternativas de "emergencia”. El ataque, que parece continuar, empezó el martes pasado.
El grupo Funke, que publica decenas de periódicos y revistas y posee varias emisoras de radio locales, así como portales de noticias digitales, dijo en lunes que 6.000 de sus computadoras habían sido "potencialmente infectadas” en el ataque, que ha afectado a varios sistemas informáticos de todas sus oficinas en Alemania.
Andreas Tyrock, editor jefe del diario Westdeutsche Allgemeine Zweitung (WAZ), propiedad de Funke, añadió en un comunicado que el "colosal” ataque había encriptado datos de sus sistemas informáticos, dejándolos "imposibles de usar por el momento”.
Todos los sistemas informáticos tuvieron que ser desconectados para prevenir mayores daños, lo que significa que "todos los sistemas editoriales y la tecnología de producción de periódicos han sido apagados y hasta el trabajo en remoto es actualmente imposible”, dijo Tyrock. "Las páginas del periódico se hacen esencialmente a mano, en muchos lugares desde casa”.
Una red en cuarentena
El grupo no hizo declaraciones sobre las informaciones periodísticas de que los hackers habrían pedido un rescate en bitcoins. La Fiscalía y la Policía están llevando a cabo una investigación, mientras Funke dice que sus expertos informáticos intentan para poner en marcha una "red en cuarentena” de computadoras intactas y un sistema para seguir trabajando.
Los ataques de este tipo son un escenario de pesadilla para una empresa como Funke, que emplea a 6.000 personas por toda Alemania, pero tratar de evitarlos se ha convertido en una rutina diaria, según los expertos.
"Esto pasa constantemente y ahora se ha convertido en un modelo de negocio”, dice Thorsten Urbanski, jefe de comunicación de la firma internacional de ciberseguridad ESET. De acuerdo con Urbanski, una red internacional de hackers, que a menudo no se conocen entre ellos, puede llevar a cabo conjuntamente un ataque. Normalmente lo hacen entre tres y 20 hackers, según el ataque.
Estados también detrás de ciberataques
"Estamos hablando de estructuras profesionales, a veces con actores estatales detrás”, explica a DW. "Es enormemente lucrativo y se organiza la división del trabajo: un equipo lo desarrolla, otro lo distribuye y luego hay un servicio de pago que lo procesa, normalmente en bitcoins.
Un ataque de este tipo, llamado ransomware, solo necesita de un empleado que abra el correo electrónico equivocado con al archivo equivocado. A menudo estos e-mails tienen apariencia inocua y parecen plausibles: una estrategia muy común es una solicitud de empleo con un presunto currículum en formato Word o PDF, pero a veces también tienen forma de facturas, pr ejemplo.
"En realidad no es tan sofisticado”, sostiene Christian Beyer, de la compañía de seguridad alemana Securepoint. "Abres el documento Word, el documento contiene un macro y el macro descarga el malware (programa malicioso) de internet”. Un macro contiene instrucciones para el ordenador.
Programas maliciosos imposibles de seguir
El malware se instala en la computadora del empleado y rápidamente encuentra una manera de infiltrarse en toda la red. Y lo que es peor: estos programas pueden permanecer latentes durante meses antes de activarse y empezar a encriptar datos, lo que significa que los informáticos de la empresa a menudo no pueden trazar el rastro de la "infección” inicial.
Hay muchas empresas de seguridad que crean herramientas para ayudar a filtrar e-mail de ese tipo, pero un solo error humano puede dar ya acceso al malware. "El desafío es hacerlo tan difícil que no les valga la pena la operación”, dice Urbanski.
Beyer afirma en entrevista con DW que el ataque a Funke no es novedad alguna: "Hemos estado viendo ataques como este desde 2011 o 2021”. El experto agrega, eso sí, que "se han vuelto más sofisticados con el tiempo y han encontrado diferentes puntos débiles”. Al principio, los ataques tenían como objetivo partes de un sistema informático que eran accesibles desde internet, mientras que ahora cada vez más intentan engañar a los empleados. "Hay miles de ataques cada día”, sostiene.
Bloqueos con ciberataques pueden costar vidas
Estos ataques pueden ser extremadamente peligrosos: en septiembre de 2020, un ciberataque golpeó sistemas críticos del Hospital Universitario de Düsseldorf, en el oeste de Alemania. De acuerdo con informaciones perioodísticas, el objetivo de los hackers era en realidad la universidad de la ciudad. Según los medios, dieron el código de desencriptamiento cuando la Policía les dijo que había vidas en peligro. En efecto, una mujer murió tras el bloqueo del sistema que la asistía. Se cree que, en el caso de Düsseldorf, la infección inicial ocurrió nueve meses antes.
Pero el caso probó que los hospitales, a menudo cortos de fondos, son presa fácil para los ciberataques, razón por la que el Gobierno alemán va a invertir un 15% de su nuevo presupuesto para digitalizar la sanidad en sistemas de seguridad.
Lo que sigue sin estar claro es la frecuencia con la que efectivamente se pagan esos rescates. "Los que pagan no lo dicen”, afirma Beyer. "Pero no es recomendable, porque entonces estás marcado. Quien paga una vez, pagará de nuevo”.
No obstante, es comprensible que muchas empresas paguen: la operación de limpieza en la que se ha embarcado Funke (poner en marcha un sistema informático limpio) puede involucrar una cantidad enorme de trabajo y recursos, algo que muchas empresas pequeñas o medianas probablemente no podrían asumir. Además, en el caso de un ataque durante la Navidad, con muchos trabajadores de vacaciones, el proceso puede ser aún más largo (DW).
-
Otro item de indefensión nacional muy poco dicutido.
Hace falta una estrategia de ciberseguridad nacional
Esa es una de las conclusiones de un informe sobre ciberseguridad en el cual se relevó a 46 empresas del sector logístico.
El 72 por ciento de las organizaciones cuentan con al menos un incidente de ciberseguridad en los últimos 12 meses. Culturalmente en America latina se cree que los incidentes aumentan conforme el tamaño de la organización, situación que se descarta en varios estudios a nivel global y regional.
Las pérdidas económicas por ataques de ciberseguridad, continúan una tendencia que permanece en crecimiento durante los últimos años.
Las tecnologías claves de la 4ta revolución industrial como Internet de las cosas (Iot), la automatización, el blockchain, el big data y el cloud computing, están transformando profundamente la logística a nivel global, llevándola a la logística 4.0, demandando la resolución urgente de temas como la alfabetización digital, el costo y la velocidad de acceso a internet, como también la ciberseguridad. El brote de COVID-19 ha sido el catalizador del proceso de transformación digital, acelerando los tiempos de adopción y aumentando las escalas, respondiendo a la necesidad de mantener a las organizaciones en operación durante el aislamiento ocurrido a partir del mes de marzo.
En simultáneo con la aceleración de la transformación digital y la depresión económica global, la industria del cibercrimen ha aumentado en complejidad, a través del uso de herramientas de machine learning y de inteligencia artificial, y en volumen llegando a montos lucrativos anuales de u$s 3.500 millones al año.
Además, históricamente los puertos y las empresas navieras han sido objetivo de ataques.El conocimiento de diferentes hechos ocurridos, las problemáticas, y sus frecuencias o probabilidades de ocurrencia, permiten determinar la probabilidad a utilizar en los análisis de los riesgos relacionados con la tríada de la seguridad, que cada proceso enfrenta en la actualidad.
En un mundo cada vez más digital y conectado la exposición a recibir un ciberataque es sólo una cuestión de tiempo, nos explicó Rodrigo Díaz, quien considera que en la actualidad existe una falsa creencia sobre la relación entre la posibilidad de ser atacado y el tamaño de la organización “eso es falso porque observamos que en algunos casos las Pymes están más expuestas incluso que las grandes empresas”.
Díaz es el autor de un informe sobre ciberseguridad aplicada en las empresas de logística que abarcó las nueve economías de América latina que mayor incidencia tienen en el mercado de contenedores, además de Argentina, Chile; Colombia; Ecuador; México; Panamá; Perú; República Dominicana y Uruguay.
Otro resultado que reveló el estudio, es que el 76 por ciento en promedio de las organizaciones tuvieron algún incidente de seguridad; pero a pesar de ello sólo un 11 por ciento denunció el delito en el último año. “Eso indica que hay una resistencia a compartir esa información. Las empresas no denuncian los incidentes, entonces no hay posibilidad de compartir experiencias para enfrentar mejor este problema. Por ejemplo, en Argentina, pasó este año con la empresa Telecom, que fue de conocimiento público, y ellos lo vivieron como una situación interna. De esta manera no se da una colaboración entre el Estado y las empresas privadas para formar un cuerpo común de atención a este tipo de incidentes.”
Otra de las recomendaciones del estudio es que se utilicen los mecanismos gubernamentales que existen y pueden ser utilizados para asistir este tipo de delitos. “Una de las medidas que nosotros recomendamos en el informe fue esa, y que le ha dado muy buen resultado a países como por ejemplo Uruguay, que se encuentra muy bien posicionado en este tema, es definir como prioridad primero una estrategia de ciberseguridad nacional y acompañarla con medidas concretas que difundan esa política.”
Otra conclusión tiene que ver con fortalecer el marco regulatorio desde el Estado, y en materia de puertos proponen fortalecer y revisar el código PBIP en términos de aquellas medidas que pueden haber quedado obsoletas. “No hay que olvidar que ese código surgió luego del ataque a las torres gemelas. Lo que nosotros estamos sugiriendo dentro del informe que estamos emitiendo es una revisión del código PBIP a nivel internacional en términos de ciberseguridad. Creemos que el código debería ser revisado, porque el efecto económico más importante en la logística con los ciberataques es en las terminales graneleras con la detención de la operación; y en las terminales de contenedores el costo puede ser aún mayor en escala. En ese caso lo que ocurre es que no está contemplado dentro del PBIP la posibilidad de acceso informático al dato que representa el objeto.”
En el caso de contenedores, señaló que el mayor problema tiene que ver con la liberación de los mismos, que es lo que ocurrió en el Puerto Amberes oportunamente con la liberación de los contenedores sin los registros correspondientes de Aduana. Eso puede ser por varios motivos, fraude económico o por contrabando de estupefacientes. En cambio el principal riesgo que observaron en los puertos graneleros tiene que ver con la disrupción operativa.
También en el informe se propone la ponderación de los centros de atención de incidentes; y una mayor concientización respecto al riesgo, porque el hecho de no compartir incidentes genera una falsa seguridad, por lo tanto es necesario fomentar a que se publique más información.
En tal sentido explicó que dos tercios de los problemas de ciberseguridad “somos las personas”, por ello es fundamental poder trabajar en los ámbitos educativos. “Además, más allá de los puertos, las generaciones que vienen lo necesitan, es muy importante poder trabajar en la prevención del ciberdelito y para eso el ámbito educativo es muy importante” concluyó.
Por último explicó que la principal amenaza que se observa en la actualidad en los ciberataques es a través del ransomware cuyo ingreso puede darse por ejemplo por servicios habilitados con contraseñas que fueron robadas. Se trata de un tipo de malware (malicius software) -entendido como un código escrito en lenguaje informático que al ejecutarse realiza acciones dañinas en un sistema de manera intencional y sin el conocimiento del usuario o propietario de dicho sistema- que debe su nombre a la unión de los términos ransom (rescate) y software, y que, al ejecutarse, toma como rehén al sistema afectado mediante un proceso de encriptación, y exige luego pagar por un rescate para recuperar la operatividad de dicho sistema.
Casos relevantes de ciberataques en terminales portuarias
Desde 2011 y durante 2 años, el Puerto de Amberes en Bélgica, fue víctima de un ataque encargado por un cártel de droga. El ataque se dirigió contra sistemas terminales que posteriormente fueron comprometidos por piratas informáticos, y utilizados para liberar contenedores sin que las autoridades portuarias lo notaran. Luego de descubrirse el ataque, se incorporaron dispositivos de seguridad electrónica para proteger el perímetro de la red del puerto, pero estos fueron nuevamente vulnerados y se logró continuar con las acciones del ataque. Se incautaron en este incidente, drogas ilícitas y contrabando por un valor aproximado de 365 millones de dólares además de armas de fuego.
El ataque de ransomware recibido por MAERSK en Junio de 2017 provocó una disrupción operativa que generó pérdidas por u$s 264.000.000. La investigación de este incidente arrojó que la infección sufrida por Maersk, se debió a la instalación de un software no controlado en la laptop de un empleado del área comercial en Ucrania.
El puerto de San Diego fue atacado por ransomware en julio de 2018 con una pieza desoftware que provocó disrupciones administrativas y en la obtención de permisos de uso de puerto. Más tarde, el mismo año, COSCO fue atacado con disrupciones operativas en su sede de Estados Unidos de Long Beach.
En septiembre de 2018 el puerto de Barcelona fue víctima de ataques de ransomware, provocando disrupciones en tareas administrativas, sin tener información económica de estos daños.
Durante febrero de 2019 se informaron ataques de GPS jamming en guardacostas de la marina de Estados Unidos en el puerto de New York, y en julio frente al puerto de Shanghai.
El caso reciente de MSC, es un incidente provocado por una pieza de software maliciosa, provocando disrupción en los sistemas de desintermediación denominados MyMSC. El ataque no provocó detenciones operativas en la compañía, pero dejó sin el acceso desintermediado a los servicios de clientes finales (comex-online.com.ar).