Inicio Blog Página 386

China refuerza sus fronteras, tanto las terrestres como las digitales

Un análisis sobre los avances que está desarrollando China en su afianzamiento de las fronteras, tanto las correspondientes a las físicas con terceros países, como las referentes a las digitales, aumentando su independencia digital.

*Este análisis del experto en Geotecnologías y Ciberseguridad, Javier Valencia, fue previamente publicado en su perfil de LinkedIn.

Fronteras terrestres y toponimia

En lo que a las fronteras terrestres se refiere, en los últimos años cabe destacar dos acciones interesantes, que aunque no son originales, si que muestran claramente sus objetivos de expansión.

La primera de ellas se corresponde con el desarrollo de nueva toponimia en las zonas límites con terceros países, fundamentalmente India. Se trata de ir creando doctrina en materia de referencias cartográficas, fuentes comunmente consultadas, a la hora de mediar en litigios entre países colindantes.

El Ministerio de Asuntos Civiles de China anunció el miércoles 29 de diciembre que había “estandarizado” los nombres de 15 lugares en Arunachal Pradesh, actuando de acuerdo con las regulaciones sobre nombres geográficos emitidas por el Consejo de Estado, el equivalente del Gabinete chino. Como respuesta, India contestó oficialmente que Arunachal Pradesh siempre ha sido y será, una parte integral de la India. 

China reclama unos 90.000 km2 de Arunachal Pradesh como su territorio. Llama al área «Zangnan» en el idioma chino y hace repetidas referencias al «sur del Tíbet». Los mapas chinos muestran a Arunachal Pradesh como parte de China y, a veces, se refieren a ella entre paréntesis como «el llamado Arunachal Pradesh». 

Anteriormente desarrolló esta estrategia en la región del sur del Tíbet de China. Desarrolla toponimia y la marca oficialmente con latitud y longitud. ¿Qué busca ganar China con estas declaraciones? Es parte de la estrategia china para hacer valer sus reclamos territoriales sobre el territorio indio. 

El «primer lote» de cambios de nombre en 2017 se produjo días después de que el Dalai Lama visitara Arunachal Pradesh, contra la cual Beijing había presentado una fuerte protesta. Lo que se busca es la consolidación en fuentes cartográficas de lo que supuestamente eran nombres utilizados en el «sur del Tíbet», heredados de boca en boca durante generaciones por grupos étnicos minoritarios. De esa forma, el reclamo de soberanía de la región del sur del Tíbet tiene una base histórica, cultural, administrativa y jurisdiccional prominente. 

China refuerza sus fronteras, tanto las terrestres como la digitales

Como ha llegado a escribirse, se trata de hacer reclamos agresivos sobre territorios sobre la base de supuestas injusticias históricas cometidas contra China, parte del manual de política exterior de Beijing.

Esta línea va totalmente paralela al desarrollo de los Fake Maps que, como en otros muchos casos en la historia de la humanidad, tratan de crear un precedente histórico en base a las «archiutilizadas» fuentes cartográficas para dirimir conflictos internacionales.

Fronteras terrestres y desarrollo de nuevas infraestructuras

Desde hace unos años, las nuevas aldeas construidas por el gobierno chino en la frontera con los países vecinos, o simplemente al otro lado de la frontera, o en territorios en los que China disputa, han sido avistados y reportados con una frecuencia cada vez mayor.

En general, cualquier servicio de Inteligencia Geoespacial las ha detectado y/o analizado, pero también mediante plataformas GIS o IMINT de código abierto.

En este sentido, China parece haber desarrollado un modus-operandi en el que niegan el desarrollo de «tierras de nadie», neutrales, entre las fuerzas en cualquier frontera designada. Su acción ha sido clara, acercarse directamente a la frontera o línea de demarcación y registrar su presencia ya sea con un final de camino de pucca, o un edificio con un muro o trincheras que sirven como defensas fronterizas militares.

Incluso donde no hay ningún edificio, el extremo de la carretera siempre es adecuado para el patrullaje vehicular, como se puede observar en muchas áreas donde el extremo ciego de una carretera en la frontera termina en un «bucle» que permite que un vehículo retroceda. 

¿Por qué los chinos construirían aldeas en lugar de colocar destacamentos de fuerzas armadas en la zona? La explicación que ha aparecido en algunos medios es que al construir una aldea, los chinos pueden afirmar que la zona es una “zona poblada” y no se puede disputar. Esta línea argumental, junto con lo anteriormente citado en la primera publicación sobre afianzamiento de fronteras con toponimia, conforma un modus-operandi claro sobre las líneas límite del Gigante Asiático.

China tiene claro el concepto de enfoque estricto en la realidad de la gestión territorial, proponiendo construir buenas carreteras aptas para vehículos para conectar todos los rincones de las áreas en las que se asentaron. También lo están haciendo en África. Construyeron carreteras con precisión hasta lo que percibían como una frontera y se detuvieron allí, a veces con un final ciego a una carretera con un bucle para que los vehículos retrocedan.

China refuerza sus fronteras, tanto las terrestres como la digitales

Con el control del territorio que han desarrollado a través de una potentísima acción de desarrollo de infraestructura de Inteligencia Geoespacial esto ya no tendría sentido, pero demuestra su necesidad de demostrar la propiedad de la tierra.

China ahora está tratando de poner a las poblaciones de su lado en áreas que estaban despobladas en el pasado. Al hacerlo, está preparando tanto infraestructura como desarrollo cultural y demográfico en zonas que pueden estar en continuo litigio. De esta manera la balanza se podría ver compensada hacia su estrategia geopolítica.

Fronteras digitales

China continúa consolidando su estrategia de «independencia digital» a través de sus últimas medidas adoptadas. En anteriores ocasiones ya comentamos las acciones que el Gigante Asiático estaba tomando en relación con grandes compañías de gestión de RR.SS. y de servicios de Internet al intentar operar en su territorio. O claudicaban ante sus exigencias o se veían fuera del enorme nicho de mercado que supone este país.

Ahora nos encontramos ante otra tesitura, el uso que agencias gubernamentales chinas están haciendo de software «sofisticado» para monitorizar RR.SS., incluidas Twitter y Facebook, y recopilar información sobre funcionarios y periodistas occidentales, según una investigación reciente de The Washington Post.

En ese informe se cita la revisión de 300 documentos de adquisiciones para proyectos gubernamentales que datan de 2020 y que, según se informa, incluían la adquisición de software de vigilancia. 

El gobierno chino está intensificando sus esfuerzos entre sus programas existentes y aprovechando nuevo software para monitorizar la disidencia extranjera. Pero no sólo eso. Se citan medios estatales chinos, departamentos de propaganda, ciberreguladores, policía y agencias militares buscando un software de 320.000$ que explota Twitter y Facebook para crear una base de datos de periodistas y académicos extranjeros.

También se cita un proyecto de Beijing, una especie de programa de inteligencia policial que supuestamente asciende a 216.000$ y analiza la comunicación dentro de las naciones occidentales sobre temas como Hong Kong y Taiwán, foco de las manifestaciones a favor de la democracia.

El gobierno chino, a través de un centro cibernético en Xinjiang, también está catalogando «el contenido lingüístico de los grupos minoritarios principalmente musulmanes en el extranjero», orientado a musulmanes uigures, nativos del noroeste de China. También se citan bases de datos extraídas de la Dark Web para identificar a los autores de contenido marcado por el Partido Comunista Chino. 

Algunos expertos en seguridad enfatizan que la información así extraída puede ser muy útil para espionaje tanto en el sector privado, donde compiten con otros países, como en el sector público o potenciales influenciadores políticos. 

Estos desarrollos de vigilancia de RR.SS. se producen cuando las empresas de tecnología detectan los esfuerzos de piratería informática respaldados por el estado chino. La semana pasada, CrowdStrike informó que la APT vinculada a China, AQUATIC PANDA, intentó aprovechar la falla de la biblioteca de registro de Apache Log4j en el servicio de servidor web Horizon Tomcat de VMware.

A su vez, la unidad de búsqueda de amenazas de la empresa, Falcon OverWatch, informa de un intento de ataque a «una gran institución académica». Así, China afianza sus fronteras digitales y extrae información «externa».

*Este análisis del experto en Geotecnologías y Ciberseguridad, Javier Valencia, fue previamente publicado en su perfil de LinkedIn.

¿Qué ha pasado esta semana? (01 – 07 ene)

Desde LISA News te traemos el Boletín Semanal, un breve resumen de las noticias más relevantes de los últimos siete días en Seguridad, Internacional, InteligenciaCiberseguridad y Derechos Humanos. Recuerda que puedes seguirnos en nuestras redes sociales suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.

SEGURIDAD INTERNACIONAL

Las principales potencias instan a dejar a un lado las carreras armamentísticas

China, Francia, Rusia, Reino Unido y los Estados Unidos han asegurado en un comunicado conjunto que «evitar la guerra entre los Estados poseedores de armas nucleares y la reducción de riesgos estratégicos» son sus «principales responsabilidades». Te lo contamos en este artículo.

Comienza la presidencia francesa del Consejo de la Unión Europea

Francia va a ser quien asuma la presidencia del Consejo de la UE los siguientes seis meses. Durante su presidencia se esperan cambios en muchos ámbitos dada su ambiciosa agenda, te los contamos en este artículo.

España obtiene de Europol más de un millón de euros para luchar contra el crimen organizado transnacional

España lidera la obtención de fondos procedentes de la conocida como Plataforma EMPACT, dirigidos a atacar las principales amenazas criminales en la Unión Europea y que han permitido desarrollar más de una veintena de operaciones en 2021. Te damos las claves en este artículo.

(ANÁLISIS) Guerras híbridas, la gran amenaza del siglo XXI

Aunque el término apareció originalmente vinculado a la guerra de Líbano de 2007, hoy está principalmente asociado a Rusia, que en los últimos años ha protagonizado decenas de ataques “no convencionales” contra los intereses de Occidente a lo largo de todo el planeta. Nos lo cuenta Alberto de Argüelles en este artículo.

Se cumple el aniversario del asalto al Capitolio de EEUU

Se cumple un año del famoso asalto al Capitolio que impactó al mundo. El 6 de enero de 2021, un grupo de masas seguidores de Donald Trump, asaltaron el Capitolio de EEUU incitados por el ex-presidente. Os contamos más en este artículo.

Los manifestantes son dispersados ​​por la policía en Almaty, Kazajistán, el martes 4 de enero de 2022. © Pavel Mikheyev, Reuters

Las revueltas se endurecen en Kazajistán

Las protestas por los aumentos del precio del gas que comenzaron el día de Año Nuevo en la ciudad de Zhanaozen, Kazajstán, se han extendido por todo el país y se están volviendo cada vez más violentas. Lo contamos en este artículo.

INTELIGENCIA

«Volverse más abiertos para mantenerse en secreto»

Richard Moore, jefe del Servicio Secreto de Inteligencia de Reino Unido habla en una entrevista en el podcast “The Economist Asks” sobre las prioridades actuales del MI6 y cómo es necesario «volverse más abierto para mantenerse en secreto». Te lo contamos en este artículo.

OSINT para descubrir las intenciones de Rusia sobre Ucrania

La OSINT (Inteligencia de Fuentes Abiertas) está a la orden del día. El último ejemplo de ello ha sido la reciente incrementación y acumulación de tropas rusas en la frontera con Ucrania, cuya operación militar está llevándose a cabo a plena vista. Os contamos más en este artículo.

Sesgos cognitivos: cómo no dejar que tu cerebro te engañe

¿Qué son los sesgos cognitivos? Para desarrollar nuestro cerebro no solo es importante aprender nociones básicas y familiarizarnos con nuestro entorno, comprender la forma en la que nuestro cerebro concibe el entorno y por qué lo hace de esa manera es lo que nos hace poder sortear sesgos cognitivos. Descubre más en este artículo.

(ANÁLISIS) China refuerza sus fronteras, tanto las terrestres como la digitales

Javier Valencia nos cuenta en este análisis los avances que está desarrollando China en su afianzamiento de las fronteras, tanto las correspondientes a las físicas con terceros países, como las referentes a las digitales, aumentando su independencia digital.

CIBERSEGURIDAD

Periódico israelí hackeado en el 2º aniversario del asesinato de Soleimani

El periódico israelí, Jerusalem Post, indicó el pasado lunes que fue víctima de un ciberataque cuando su página web fue hackeada con una imagen que emulaba al general iraní Soleimani, coincidiendo con el aniversario de su asesinato en 2020. Te lo contamos en este artículo.

(GUÍA) Qué es el Ransomware y cómo prevenir este ciberataque

Entre las acciones maliciosas que pueden afectarte destaca en especial el Ransomware. En esta guía te explicamos qué es un Ransomware, quién está detrás de estos ciberataques, cómo te puedes proteger y qué debes hacer si te afecta este creciente ciberataque.

El primer vehículo «ciberseguro» es español

A casi un año de que entrara en vigor la normativa europea para vehículos «ciberseguros», una empresa española es la primera en obtener el certificado. Te lo contamos todo en este artículo.

DERECHOS HUMANOS

Aumentan las violaciones graves de los derechos de la infancia en los conflictos de todo el mundo, advierte UNICEF

Según UNICEF, este año se ha producido una escalada de las violaciones graves contra la infancia tanto en los conflictos prolongados como en los más recientes. Al mismo tiempo, menos de la mitad de las partes en conflicto a escala mundial se han comprometido a proteger a los niños. Infórmate en este artículo.

Prohíben a mujeres mexicanas votar en una localidad de México

El voto electoral es un derecho que en la actualidad la mayor parte del mundo, por suerte, no se cuestiona. Sin embargo, las mujeres han tenido que luchar mucho para conseguir ejercerlo y, a día de hoy, todavía hay sitios donde se les ponen pegas. Lo contamos en este artículo.

Líderes sociales asesinados en Colombia en 2021

Colombia registra 168 líderes sociales asesinados en 2021 y más de 90 masacres que acabaron con la vida de 326 personas, según Indepaz. Lo contamos en este artículo.

BOLETÍN SEMANAL EN VÍDEO

BOLETÍN SEMANAL EN PODCAST

Si quieres saber aún más

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

Líderes sociales asesinados en Colombia en 2021

0

Colombia registra 168 líderes sociales asesinados en 2021 y más de 90 masacres que acabaron con la vida de 326 personas, según Indepaz.

Colombia ha registrado un total de 92 masacres, 168 líderes sociales y 48 firmantes del acuerdo de paz asesinados en 2021, según el balance del año publicado por el Instituto de Estudios para la Paz (Indepaz).

Según el informe ‘Cifras de la violencia en las regiones 2021’ se registraron 168 asesinatos cometidos entre el 1 de enero y el 24 de diciembre de este año. Sucedieron en 108 municipios de 25 departamentos y 26 de ellos fueron mujeres. En 91 casos de homicidios las víctimas formaban parte de organizaciones campesinas, indígenas, afrodescendientes, ambientalistas o comunales.

Entre los 55 líderes indígenas asesinados, había jóvenes que buscaban cambios para sus comunidades, como Higinio Bailarín de 23 años, perteneciente a la guardia indígena en la comunidad Embera Eyabida, ubicada en el municipio de Dabeiba, Antioquia o defensores ambientales como Gonzálo Cardona Molina, quien era coordinador de la Reserva ProAves Loros Andinos y guardián del Loro Orejiamarillo, en Roncesvalles, Tolima.

El informe también denuncia que 48 firmantes del acuerdo de paz fueron asesinados en 39 municipios de 15 departamentos y que sucedieron 92 masacres con 326 víctimas en 70 municipios de 20 departamentos en 2021.

La organización denuncia que en estas masacres hubo víctimas menores de edad como lo ocurrido en Balboa, Cauca, donde fueron asesinados Rubenia Arada de 32 años, Brandon Mesa de 14 años y Maikol Cabrera de 11. Estas personas murieron después de que llegaran hombres armados disparando hacia un grupo de personas que se encontraban transitando por la zona del barrio Bolívar.

También se dieron otras con un mayor número de víctimas como la ocurrida en Algeciras, Huila, donde fueron asesinadas 9 personas, entre ellos el administrador de la finca y ocho trabajadores. Según se denuncia, hombres armados llegaron a la finca conocida como Palmira y asesinaron a estas personas. En la misma vivienda se habían presentado 2 masacres en 2020 en los meses de Julio y Septiembre con 7 víctimas, entre ellos dos menores de edad.

Otro dato que destaca el informe es que desde la firma de los acuerdos de paz en Colombia en 2016 han sido asesinados 1283 líderes sociales.

Indepaz tiene un registro actualizado permanentemente que puedes consultar aquí. Los registros del Observatorio de Derechos Humanos y Conflictividades de Indepaz están basados en fuentes institucionales: Fiscalía General, SNIDH, SIVJRGNR, UIA, SAT defensoría del pueblo, mindefensa.

Otros líderes sociales asesinados

Cauca fue el departamento que registró el mayor número de casos, entre ellos el de Sandra Liliana Peña, quien era gobernadora del resguardo indígena La Laguna Siberia SAT Tara kiwe, ubicado en el municipio de Caldono, Cauca.

La organización destaca como ejemplo de líderes asesinados este año a líderes campesinos como Wilson López, quien 16 años atrás había sido desplazado de la vereda El Congal en Samaná, Caldas amenazado por los paramilitares. En 2020, volvió a su tierra encabezando lo que su comunidad denominó el proceso de retorno de la Vereda El Congal. Allí impulsó procesos de agricultura familiar, huertas caseras  y unidad comunitaria para las personas de la zona. Su legado de lucha no ha muerto en su territorio.

También a jóvenes que participaron del paro nacional como el caso de Sebastián Jacanamijoy, quien era miembro del pueblo indígena Inga, estudiante de la Universidad del  Valle. Él realizaba labores de defensa de los derechos de las comunidades indígenas, guardián y sanador de la medicina ancestral de su territorio en el departamento de Putumayo.

Además, la organización señala otros líderes como Cristina Isabel Cantillo, una reconocida activista Social de la comunidad LGBTIQ+ en Santa Marta, quien se desempeñaba como directora de la Fundación Calidad Humana.

Primer aniversario del asalto al Capitolio

Se cumple un año del famoso asalto al Capitolio que impactó al mundo. El 6 de enero de 2021, un grupo de masas seguidores de Donald Trump, asaltaron el Capitolio de EEUU incitados por el ex-presidente.

El día 6 de enero de 2021, miles de simpatizantes del entonces presidente, Donald Trump, ocuparon de forma violenta la sede de la soberanía de Estados Unidos en Washington DC, hasta llegar incluso a los despachos de los representantes o al salón de votaciones.

Joe Biden, actual presidente de EEUU, ha hablado hoy desde el Congreso en conmemoración al aniversario del asalto al Capitolio en 2020. Biden ha acusado directamente al ex-presidente Trump de crear una «red de mentiras» sobre las últimas elecciones y de animar a sus más adeptos a asaltar el despacho oval.

«El año pasado, por primera vez en nuestra historia, un presidente que acababa de perder las elecciones intentó evitar la transferencia pacífica de poder cuando una turba violenta violaba el Capitolio. Pero fallaron. Y en un día como hoy debemos asegurarnos que un ataque como aquel no vuelva a suceder.» Comentaba Biden a través de su cuenta de twitter.

También la videpresidenta, Kamala Harris, quien estuvo presente tanto antes como después del asalto al Capitolio, se ha pronunciado junto a Biden sobre lo ocurrido el año pasado y ha recalcado que lo ocurrido refleja «la fragilidad de la democracia».

Desde el gobierno de los Estados Unidos se ha insistido nuevamente en que las elecciones de noviembre de 2020 cumplieron con todas las garantías legales y que hay «cero pruebas» de las denuncias de fraude electoral que Trump difundió tras las elecciones de 2020.

«Su ego herido le importa más que nuestra democracia y nuestra Constitución. No puede aceptar que perdió», ha continuado Biden en su discurso. 

Un año después del asalto al Capitolio: 700 acusados y solo 71 condenas

El 6 de enero del pasado año, unas 10.000 personas, en su mayoría simpatizantes de Trump, marcharon hacia el Capitolio como forma de protesta ante la duda de que las elecciones presidenciales hubieran podido ser fraudulentas. Unas 800 personas de todas aquellas, consiguieron irrumpir en el interior de la sede de la soberanía del país con el fin de impedir que se ratificara la victoria del ahora presidente estadounidense frente a Donald Trump.

Desde que empezaron las investigaciones, más de 725 personas han sido acusadas por el Departamento de Justicia por su posible implicación en aquellos incidentes, y se sabe que algunas de ellas formaban parte de peligrosas y milicias de extrema derecha fuertemente armadas, como Proud Boys y Oath Keepers.

El expresidente de Estados Unidos Donald Trump, por su parte, cuya cuenta de Twitter fue suspendida de manera permanente a raíz de estos acontecimientos ante el riesgo de «incitación a la violencia», no ha hecho declaraciones al respecto.

Trump anunció el 21 de diciembre que organizaría una conferencia de prensa para el 6 de enero con el fin de matizar que lo sucedido el año pasado fue una «protesta pacífica contra unas elecciones amañadas». Sin embargo, Trump canceló la conferencia la semana pasada, sin entrar en detalles. Por el contrario si que ha querido añadir en un comunicado que los medios de comunicación y el comité de la Cámara de Representantes que investiga el asalto al Capitolio está actuando con «total parcialidad y deshonestidad», según informa Europa Press.



Qué es el Ransomware y cómo prevenir este ciberataque

Entre las acciones maliciosas que pueden afectarte destaca en especial el Ransomware. En esta guía te explicamos qué es un Ransomware, quién está detrás de estos ciberataques, cómo te puedes proteger y qué debes hacer si te afecta este creciente ciberataque.

Los ciberataques de Ransomware han crecido un +97% en los últimos dos años. En 2018, se detectaron 851 millones de ataques ransomware en el mundo. En 2019, cada 14 segundos se produce una infección. Cyber Security Ventures calcula que en 2021 las infecciones serán cada 11 segundos.

Los principales objetivos del Ransomware son usuarios, empresas e incluso instituciones, como ha sido el caso del Ayuntamiento de Atlanta o Baltimore que han sido cibersecuestradas en los últimos meses.

¿Qué es el Ransomware?

El Ransomware es un tipo de malware, cuyo objetivo es conseguir el control del equipo para cifrar el acceso al mismo y/o sus archivos o discos duros a cambio de una condición que suele el pago de un rescate por parte del propietario. Según Business Insider, el Ransomware genera más de 25 millones de dólares cada año a los cibercriminales. 

El método más común de propagación es a través del envío de correos electrónicos maliciosos a los afectados. Estos son engañados para que abran un archivo infectado o cliquen en un enlace que les dirige a la página web del atacante y, es ahí, cuando y donde se infectan.

«Existen las organizaciones que han sido hackeadas y las que aún no lo saben». Según Datto, el Ransomware provoca a las empresas más de 75.000 millones de dólares en perdidas anuales. Si quieres mejorar tus perspecticas profesionales, aprende a detectar vulnerabilidades, prevenir ciberataques y a realizar análisis sobre cualquier ciberincidente. Te recomendamos estos cursos

¿Quién está detrás del Ransomware?

Lo que hay que tener claro es que el Ransomware es un negocio, aunque sea ilegal. Y como todo negocio, son muchas las personas y organizaciones criminales que están detrás del ciberataque. Además, con el tiempo, proliferan más los ciberdelincuentes que se especializan y organizan para aumentar su eficacia y rentabilidad.

En este negocio ilícito participan:

  • El emprendedor: El creador del código que compone el ransomware.
  • Los inversores: Las personas que facilitan el lugar físico para que se distribuya.
  • Los comerciales: Los que se encargan de la distribución a nivel técnico o su venta/alquiler a nivel comercial para que otros lo utilicen.
  • La atención al cliente: Los que se encargan de hablar con los infectados para presionarles y cobrar el rescate.
  • Los contables: Los que blanquean el dinero para que sea de curso legal.

Según Trend Micro, un blog de seguridad e inteligencia, algunos grupos de ransomwarefuncionan como un servicio. Es decir, el cibercriminal se pone en contacto con varios representantes para distribuir el programa (almacenándolo en lugares lícitos a partir de emails), al igual que con las personas que se van a encargar de recaudar el rescate: basta con tener conocimientos de Internet y tiempo. Si consiguen que alguna persona pague el rescate, podrán obtener una parte de este.

La dificultad para las fuerzas de la seguridad de identificar y poner a disposición judicial a estos cibercriminales radica en que, además de trabajar desde la Dark Web y estar físicamente en países «paraísos fiscales de la cibercriminalidad», para más inri, piden el rescate en bitcoins.

El motivo radica en que al ser monedas virtuales cuyo pago es anónimo y sin trazabilidad, la búsqueda del rastro de las transacciones es muy difícil de llevar a cabo. De esta manera, pueden extorsionar a las víctimas sin que la policía se de cuenta de hacia dónde va el dinero, pudiendo blanquearlo de forma más sencilla.

¿Cómo consiguen infectarte?

Los cibercriminales pueden utilizar varios métodos para realizar el ciberataque de ransomware:

  1. Aprovecharse de algún tipo de vulnerabilidad existente en los equipos informáticos de la víctima.
  2. Tener acceso a los equipos a partir de engaños como el “phishing” consiguiendo la contraseña del usuario o a través de vulnerabilidades del software.
  3. Engañarles mediante un correo electrónico falso con un enlace a una supuesta actualización. Al permitir esta actualización, lo que en realidad está instalando es el programa malicioso.
  4. A través del spam, el cual contiene enlaces de páginas webs maliciosas.
  5. Otro método muy usual consiste en dirigir a los usuarios a sitios web ya infectados, y, al utilizar las vulnerabilidades del navegador, se descargan el malware sin darse cuenta.

¿Cómo me puedo proteger ante un ataque Ransomware?

Lo fundamental para protegerse de cualquier ciberataque es intentar evitar que nos infecten a través de engaños, conociendo todas las vías de la ingeniería social.

Los ciberdelincuentes engañan a los usuarios para que accedan a instalar el malware o para conseguir sus contraseñas y así poder acceder e instalarlo. También es relevante el mantenimiento y actualización de nuestros sistemas y programas para evitar que tengan agujeros en la seguridad.

Si quieres saber hasta qué punto puede afectar un ransomware incluso a nivel institucional, en este artículo te ofrecemos un análisis pormenorizado del ciberataque a la ciudad de Baltimore que lleva más de 5 semanas cibersecuestrada.

Los ataques de ingeniería social son parecidos a los timos porque se siguen los mismos pasos, aunque estos ataques no sean presenciales ni físicos. Para ello, el cibercriminal lleva a cabo las siguientes tareas:

  1. Recopila información útil sobre la institución, gobierno o persona a la que quiere atacar o a alguien de su entorno inmediato.
  2. Elige la institución, gobierno o persona para establecer un algún tipo de relación y ganarse su confianza a partir de la información recabada previamente, para evitar la sospecha y rechazo.
  3. Manipula al perjudicado para obtener información que necesita o para que lleve a cabo alguna acción u omisión en su lugar como instalar un programa, desactivar el antivirus momentáneamente, introducir un pen drive en un equipo, hacer algún pago/ingreso, etc.

Lista de 5 consejos para prevenir un ataque de ingeniería social

Lo primordial para evitar un ataque ransomware o cualquier otro que utilice la ingeniería social es que desconfíes de cualquier email, mensaje de texto, llamada o incluso Whatsapp en el que se te intente coaccionar o premiar a hacer algo ante una supuesta sanción o premio.

Según Incibe, los cinco consejos que debes seguir para evitar ser víctima de cualquier tipo de fraude son los siguientes:

  1. No abrir ningún correo electrónico que desconozcas y eliminarlos ipso facto.
  2. Desconfiar de cualquier documento, aunque provenga de conocidos.
  3. Comprobar que los enlaces proceden de contactos conocidos y que, además, son correctos.
  4. Actualizar tanto el antivirus como el sistema operativo de los equipos informáticos.
  5. Utilizar contraseñas complejas, nada de claves simples y fáciles de recordar.

¿Qué debo hacer si me afecta el Ransomware?

Si alguna vez tienes un incidente de ciberseguridad a través del cual te extorsionan para pagar un rescate debes saber cómo actuar:

  1.  Nunca pagar el rescate por varios motivos:
    • No te garantiza volver a tener acceso a los datos y archivos.
    • Porque puedes volverte objeto de ataques posteriores ya que saben que estás dispuesto a pagar.
    • Porque pueden subir la cifra del pago.
    • Porque pagar implica fomentar el negocio de los cibercriminales. 
  2. Aplicar el plan de respuesta a incidentes para poder evitar otras infecciones en equipos de tu entorno personal y profesional. 
  3. Uso de la última copia de seguridad para recuperar la información extraviada y la continuidad del negocio o actividad.
  4. Implantar nuevas medidas que eviten que vuelvas a infectarte: formación en ciberseguridad, instalación de antivirus, actualización más rigurosa, copias de seguridad más recientes, etc.

¿Cómo recupero la actividad corporativa y la información tras un ransomware?

Para poder recuperar la actividad y la información perdida debes seguir los siguientes pasos:

  1. Contactar con el Centro de Respuesta a Incidentes (CERTSI) de INCIBE (en ocasiones, si el Ransomware es una versión ya conocida, se dispone de la contraseña para descifrar los equipos)
  2. Aislar los equipos informáticos del ransomware desconectándolos de la red.
  3. Duplicar los discos duros de los equipos infectados, acción que debe realizar un especialista.
  4. Denuncia el ciberataque a la Policía de referencia.
  5. Cambiar todas las claves y contraseñas.
  6. Desinfectar los equipos y recuperar los datos.
  7. Restaurarlos para poder continuar con la actividad corporativa.

 

Prohíben a mujeres mexicanas votar en una localidad de México

0

El voto electoral es un derecho que en la actualidad la mayor parte del mundo, por suerte, no se cuestiona. Sin embargo, las mujeres han tenido que luchar mucho para conseguir ejercerlo y, a día de hoy, todavía hay sitios donde se les ponen pegas.

Este es el caso de lo ocurrido el pasado 2 de enero en la localidad de Ocotequila, ubicado en el Estado de Guerrero (México), donde un grupo de mujeres denunció que se les negó el derecho a voto por el mero hecho de ser mujeres.

Antonia Ramírez, miembro de la junta local del Instituto Nacional Electoral (INE), lanzaba un contundente mensaje a través de la plataforma Facebook, exponiendo los hechos a los que se habían tenido que enfrentar ella y otras ocho mujeres cuando se dirigieron a votar al gobierno local el pasado domingo.

Según su testimonio, cuando acudieron a la mesa electoral para ejercer su derechod de voto, éste fue denegado por los allí presentes ya que «de acuerdo a los Usos y Costumbres las mujeres no pueden votar». También les comunicaron que, en base a un acuerdo pactado entre los dirigentes de los partidos políticos Morena y PRI (Partido Revolucionario Institucional) las mujeres no pueden votar.

Agregaron también los que presidían la mesa electoral que, si las mujeres allí presentes querían haber tenido opción a votar, deberían haberlo comunicado con antelación, algo que por el contrario Ramírez asegura que sí sucedió.

«Muchas mujeres expresaron que si les gustaría acudir a votar, pero no nos acompañaron por miedo y pena, porqué después les harán burlas» relataba Antonia en su comunicado.

A pesar de que el sufragio femenino está recogido como ley en México desde 1953, las mujeres de Ocotequila nunca han tenido opción a voto en esta localidad, lo que supone una violación de los derechos humanos y del principio básico de igualdad.

Sin embargo, no pierden parecen perder la esperanza: «solo el hecho de presentarnos a la comisaría fue un avance importante y significativo, las malas prácticas no se cambian de la noche a la mañana. Hoy no se pudo pero muy pronto votaremos y hasta llegaremos a ser comisarias.»

OSINT para descubrir las intenciones de Rusia sobre Ucrania

La OSINT (Inteligencia de Fuentes Abiertas) está a la orden del día. Profesionales del ámbito de la SeguridadInteligenciaPeriodismo y Tecnología están continuamente buscando las mejores técnicas y herramientas de OSINT. Y con razón porque, además de ser el futuro, cada vez es más accesible.

5 de enero de 2022

La OSINT, también conocida como Inteligencia de Fuentes Abiertas, además de un complemento imprescindible para cualquier profesional, está revolucionando el panorama geopolítico y se ha convertido en una profesión en sí misma.

Hasta los años 90, la radio, la televisión y la prensa escrita eran los principales medios de difusión de información. Para los ciudadanos, los profesionales que investigaban e incluso los servicios de Inteligencia estas eran casi exclusivamente las únicas fuentes abiertas disponibles, dependiendo casi totalmente en el HUMINT (Inteligencia de Fuentes Humanas).

Sobre todo en los últimos diez años, Internet como fuente de Información, se ha convertido en un elemento imprescindible, y en muchos casos único, para la obtención de información y la posterior elaboración de Inteligencia.

Las imágenes captadas por satélite, las masivas publicaciones en las redes sociales y los datos públicos de seguimiento de vuelos, son solo algunas herramientas que permiten que actividades que antes eran propias de los espías, sean ahora accesibles para analistas privados, capaces de rastrear los detalles de los gobiernos una vez clasificados.

El último ejemplo de ello ha sido la reciente incrementación y acumulación de tropas rusas en la frontera con Ucrania, cuya operación militar está llevándose a cabo a plena vista.

El uso de inteligencia de código abierto, o OSINT, como decimos, no es nuevo aunque sí revolucionario. Lo que ha cambiado, según la opinión exfuncionarios y analistas, es un acceso más amplio y barato a más datos, lo que permite a los ciudadanos privados rastrear las confrontaciones, en este caso la de Rusia-Ucrania, y proporcionar al público detalles que alguna vez habrían sido clasificados.

Las fotos satelitales tomadas por la empresa comercial de imágenes y satélites Maxar Technologies, por ejemplo, han revelado una serie de nuevas unidades en el oeste de Rusia y Crimea las últimas semanas. En diciembre de 2021, las imágenes revelaron más de 350 vehículos estacionados en una instalación de almacenamiento de municiones abandonada cerca de la ciudad rusa de Klintsy, al norte de la frontera con Ucrania, tal y como revela Wall Street Journal.

Sin embargo, a pesar de las movilizaciones evidentes, no hay consenso en que un ataque por parte de Rusia hacia Ucrania sea inminente.

Por su parte, el Kremlin continúa negando que su intención sea invadir Ucrania. «Como el Presidente Putin aclaró, no queremos ningún conflicto» apuntaba recientemente Sergey Lavrov, ministro de exteriores de Rusia.

Otras voces como la de Michael Kofman, autoridad de las fuerzas armadas de Rusia en CNA Corp, decían ayer mismo que no se tenía la certeza de que Rusia fuera a atacaar: «Yo pulsaría el botón de pausa en la predicción de la probabilidad de operaciones militares. No hay señales de que algo sea inminente. Tampoco hay señales de desescalada o de regreso de las tropas. La acumulación ha sido lenta y deliberada. El panorama podría ser más claro después de las reuniones de la próxima semana.»

“Mueven fuerzas de un lado a otro, por lo que no se puede saber con certeza dónde terminarán estas tropas hasta muy tarde en el juego, cuando hay muy poco tiempo para reaccionar”, dijo Kofman. «Ucrania no sabría necesariamente dónde planean atacar, cuál es la finta y cuál es el vector real».

La inteligencia estadounidense por su parte, lleva meses advirtiendo de que Moscú tiene un plan militar para invadir Ucrania que podría involucrar a unas 175.000 tropas para el próximo año, teoría apoyada por el propio Kiev.

«Si Putin invade Ucrania, se impondrán consecuencias severas», ha repetido el presidente estadounidense Joe Biden. Ucrania lleva tiempo queriendo integrarse en organizaciones occidentales como la Unión Europea o la OTAN, lo que va radicalmente contra los intereses de Rusia, cuyo deseo es mantener su predominante influencia sobre su país vecino.

Sesgos cognitivos: cómo no dejar que tu cerebro te engañe

0

¿Qué son los sesgos cognitivos? Para desarrollar nuestro cerebro no solo es importante aprender nociones básicas y familiarizarnos con nuestro entorno, comprender la forma en la que nuestro cerebro concibe el entorno y por qué lo hace de esa manera es lo que nos hace poder sortear sesgos cognitivos.

Los sesgos cognitivos son «errores mentales» causados por las estrategias que nuestro cerebro usa para simplificar el procesado de información. Ni siquiera los analistas de inteligencia se ven exentos de estas «trampas» que impiden comprender el entorno. Pero es importante saber que, controlar los prejuicios y estereotipos nos permitirá ser más objetivos y, por tanto, mejorar nuestras opiniones y análisis, así como la toma de decisiones. 

El conocimiento sobre sesgos cognitivos quizá es algo poco conocido entre la sociedad, pero esta semana Elon Musk ha querido concienciar a través de sus redes sociales sobre esta problemática llegando a viralizarse su publicación.

Hace tiempo que vemos a Elon Musk compartiendo en Twitter su visión del mundo y en esta ocasión no podía ser menos. A través de una imagen, el CEO recoge los que para él son los sesgos cognitivos más importantes y cómo ser conscientes de cómo el cerebro humano procesa la información del exterior ayudaría de manera crucial al desarrollo de un niño pequeño de cara al futuro.

En la lista se recogen 50 sesgos que tendemos a cometer haciendo un repaso entre distintos ámbitos como algunos implantados por aprendizaje social, otros relacionados con la memoria, o con cómo concebimos el dinero o la política.

Estos errores cognitivos muchas veces acaban transformándose en prejuicios, estereotipos o asociaciones y son utilizados por aquellas personas, organizaciones o partidos políticos que pretenden convencernos, persuadirnos o manipularnos.

Por ello es interesante tomar consciencia sobre ellos y, sobre todo, tratar de no replicarlos de cara a la crianza de los más jóvenes. Entre ellos se encuentran algunos como:

  • Error fundamental de atribución: Se tiende a juzgar la personalidad y el carácter de otros sin juzgarnos a nosotros mismos en la misma situación. Por ejemplo: «Sally llega tarde a clase porque es vaga. Pero, si tú llegas tarde a clase es porque simplemente has tenido una mala mañana»
  • Efecto Halo: Cuando se ve a alguien que tiene un rasgo positivo en cualquier ámbito, eso se extrapola a otros ámbitos. Y con los rasgos negativos pasa de la misma forma. Por ejemplo: «Taylor nunca podría hacer nada con malicia, ella es muy mona»
  • Falso Consenso: Se tiende a creer que más gente está de acuerdo con uno mismo de la que realmente lo está. De ahí la famosa frase «No soy el único, ¡todo el mundo lo piensa!»
  • Curso del aprendizaje: Cuando se aprende algo por primera vez, también es común pensar acto seguido que todos los demás ya tenían ese conocimiento.
  • El realista ingenuo: Se tiende a creer que la realidad de uno mismo es la verdaderamente objetiva y que la de los demás simplemente es irracional, desinformada o sesgada. «Yo veo la realidad como realmente es, es resto de la gente simplemente es idiota»
  • Anclarnos: También es común confiar de más en la primera información que nos llega sobre algo y no mirar más allá. «¿Un 50% de descuento? ¡Debe ser una ganga!»
  • Sesgo del Statu Quo: Se suele preferir que las cosas no cambien y se queden como están, aunque el cambio pueda ser positivo. Por ejemplo, «Aunque la aplicación que usa Sally en su móvil viola los términos de privacidad, prefiere quedarse con esa a cambiar a una nueva aplicación»
  • Efecto Google: Se tiende a olvidar la información que podríamos mirar fácilmente en cualquier momento desde nuestros smartphones. También conocido como amnesia digital.
  • Falacia del jugador: Cuando se piensa que sus probabilidades futuras están alteradas por eventos pasados. Por ejemplo: «Alice ya ha perdido 9 partidas seguidas, así que está segura de que ganará la próxima»
  • Sesgo de autoridad: Esto es confiar más y estar influenciados por lo que las figuras de autoridad puedan decir. «Mi profesora me dijo que estaba bien»
  • Efecto espectador: Cuanta más gente haya alrededor, menos probable es que ayuden a una víctima.

Una vez detallados varios de ellos, es cierto que hay algunos más evitables que otros, sin embargo la moraleja es que no debemos dejar de revisar nuestras creencias ya establecidas si queremos mejorar nuestras opiniones y capacidad de análisis así como la eficiencia de nuestras decisiones.

Si quieres leer más sobre sesgos cognitivos te recomendamos este artículo o el curso «Sesgos Cognitivos y Esquemas mentales» y el curso «Analista de Inteligencia (Especialización Sesgos Cognitivos y Esquemas mentales)».

España obtiene de Europol más de un millón de euros para luchar contra el crimen organizado transnacional

España lidera la obtención de fondos procedentes de la conocida como Plataforma EMPACT, dirigidos a atacar las principales amenazas criminales en la Unión Europea y que han permitido desarrollar más de una veintena de operaciones en 2021.

España ha conseguido una importante fuente de financiación extra, superior al millón de euros, como apoyo a las operaciones policiales transnacionales dirigidas a combatir la criminalidad organizada en campos tan diversos como el tráfico de cannabis, heroína y cocaína; la trata de seres humanos o la facilitación de la inmigración ilegal; los delitos contra el patrimonio o contra el medio ambiente, y el tráfico ilícito de armas de fuego, entre otras materias.

Estos fondos, ofrecidos a los Estados miembros de la Unión Europea a través de Europol, tienen dos modalidades: una conocida como HVG, dirigida sobre todo a la parte estratégica, y otra conocida como LVG para aspectos eminentemente operativos.

Este instrumento ha posibilitado durante 2021 la obtención de importante material técnico especializado empleado por las unidades de Policía Nacional y Guardia Civil en las investigaciones desarrolladas dentro de los Planes de Acciones Operativos de las prioridades EMPACT.

En concreto, se han obtenido ayudas para más de veinte operaciones en las que se han llevado a cabo numerosas detenciones e incautaciones, algunas de ellas todavía se encuentran abiertas o en vía de desarrollo.

El director del Centro de Inteligencia contra el Terrorismo y el Crimen Organizado (CITCO) y coordinador Nacional EMPACT, Manuel Navarrete, ha destacado que “el abanico de medios adquiridos y las cantidades obtenidas por España han ido en aumento cada año, lo que demuestra la activa participación y buen trabajo que se viene desarrollando, producto de la excelente coordinación existente entre CITCO, Guardia Civil, Policía Nacional y FIIAPP”.

Estos fondos son gestionados por el Centro de Inteligencia contra el Terrorismo y el Crimen Organizado (CITCO) a través del convenio firmado entre la Secretaría de Estado de Seguridad del Ministerio del Interior y la Fundación Internacional para Iberoamérica de Administración y Políticas Públicas (FIIAPP).

Ejemplos de operaciones realizadas en 2021

Una de las últimas operaciones realizadas por las Fuerzas y Cuerpos de Seguridad del Estado el pasado mes de diciembre permitió la detención de uno de los narcotraficantes más buscados a nivel internacional en una operación llevada a cabo por la Guardia Civil en Barcelona en la que también han participado agentes de la Gendarmería Francesa, la Policía de Bélgica y la DEA de los EE UU.

En la “Operación MVRAND”, la Guardia Civil desarticuló una de las organizaciones criminales más importantes en introducción de estupefacientes en Europa así como al blanqueo de capitales. Un total de 17 personas fueron detenidas, once de ellas de nacionalidad española y seis marroquí, en los 16 registros practicados en las provincias de Barcelona, Pontevedra y Cádiz.

Además, se intervinieron cerca de un millón de euros en efectivo, diez vehículos de alta gama, una embarcación, relojes y joyas valoradas en más de tres millones de euros así como 18.000 euros en Lotería Nacional para el sorteo de Navidad del pasado 22 de diciembre.

Entre los detenidos estaba el cabecilla de esta organización y principal objetivo de la operación, un ciudadano marroquí al que se le considera responsable directo en nuestro país de la introducción de 4.300 kilogramos de hachís en San Pedro del Pinatar (Murcia) y de 1.800 kilogramos de cocaína en las costas gallegas, ambas en 2021, figurando como objetivo de interés también para las principales agencias contra el narcotráfico internacionales.

Fuente: Guardia Civil

Se le considera responsable también de la introducción de más de una tonelada de cocaína en las Costas de El Jadida de Marruecos en diciembre de 2018, por la que dos de los detenidos en esta operación contaban con una Orden Internacional de Detención (OID) en vigor.

Por su parte, la Policía Nacional desarrolló este verano otra importante operación en la que se desarticuló la mayor red de distribución de cocaína de Europa que operaba a través de más cinco países.

En concreto, se trata de la “Operación MUSALA-IBIZA”, coordinada a través de Europol y desarrollada de forma conjunta por la Policía Nacional de España, Croacia, Serbia, Alemania, Eslovenia, la DEA (Drug Enforcement Administration estadounidense) y Colombia.

Como resultado final se intervinieron 2,6 toneladas de cocaína, 70 kilos de cogollos de marihuana y se detuvo a trece personas tras un año de investigación sobre una red de narcotraficantes que operaba a nivel internacional. Además, la Policía Nacional se incautó de 200.000 euros en efectivo, nueve vehículos de alta gama y cinco motos, una arma de fuego y cartuchería (300 cartuchos) junto otra arma simulada (glock) y una placa emblema identificativa de servicio policial, diversas armas blancas, equipos de informática y telecomunicaciones, varios de ellos dispuestos con sistemas de mensajería encriptada así como 50 teléfonos móviles, detectores de cámaras, inhibidores de frecuencia y multitud de documentación relacionada con las empresas de la organización.

La operación supuso en España actuaciones de forma simultánea en cinco provincias: Madrid, Valencia, Marbella, Barcelona y Tarragona.

Este resultado es fruto del trabajo conjunto del equipo del Coordinador Nacional EMPACT, cuya figura recae en el director del Centro de Inteligencia contra el Terrorismo y el Crimen Organizado (CITCO) del Ministerio del Interior, de distintas Unidades de Guardia Civil y Policía Nacional y de la Fundación Internacional para Iberoamérica de Administración y Políticas Públicas (FIIAPP).

Plataforma EMPACT (European Multidisciplinary Platform Against Criminal Threats)

El EMPACT, cuyas prioridades se fijan para periodos de cuatro años, proporciona una plataforma operativa en la lucha contra las amenazas criminales que más afectan a la UE, tal y como se resalta en la Estrategia de Seguridad de la Unión Europea y la Estrategia de la UE contra la delincuencia grave y organizada para 2022-2025.

A través del trabajo conjunto de los cuerpos policiales y aduaneros de los Estados miembros, terceros estados, agencias europeas como Europol, Frontex, Cepol y organismos europeos e internacionales especializados en la materia, se identifican posibles sinergias y áreas de actividades conjuntas que se plasman en Planes de Acciones Operativas.

En 2022 comenzará un nuevo «Ciclo Político» (2022-2025), para el que se han fijado diez prioridades criminales. España continuará ostentando el liderazgo de las actividades destinadas a luchar contra el tráfico ilícito de armas de fuego y el tráfico de cannabis, cocaína y heroína, mediante la participación activa de componentes de la Policía Nacional, de la Guardia Civil y de la Agencia Estatal de Administración Tributaria (AEAT), todo ello supervisado por el coordinador nacional EMPACT a nivel nacional, y por Europol a nivel europeo.

Te puede interesar:

Periódico israelí hackeado en el 2º aniversario del asesinato de Soleimani

0

El periódico israelí, Jerusalem Post, indicó el pasado lunes que fue víctima de un ciberataque cuando su página web fue hackeada con una imagen que emulaba al general iraní Soleimani, coincidiendo con el aniversario de su asesinato en 2020.

La página web del diario israelí, Jerusalem Post, fue hackeada el pasado lunes a primera hora de la mañana por lo que parecían ser cibercriminales simpatizantes pro-iraníes.

El hackeo consistió en que en lugar de mostrar la página web del periódico, aparecía una foto que parecía estar relacionada con el general Qassem Soleimani, asesinado en un ataque con aviones no tripulados estadounidenses en Irak el 3 de enero de 2020. En la ilustración se veía como salía un misil que creaba una explosión de un anillo rojo, aparentemente haciendo referencia a una joya similar distintiva del general iraní, según Reuters.

La foto, además, incluía una frase en inglés que se puede fácilmente interpretar como una amenaza: «Estamos cerca de ti, donde no te imaginas».

Todavía no se ha logrado esclarecer si el ataque provenía de Irán, si estaba patrocinado por Teherán o si simplemente se trataba de cibercriminales simpatizantes con el régimen.

Como ha indicado el medio víctima del ataque, esta no es la primera vez que Jerusalem Post sufre un ciberataque por parte de simpatizantes iraníes.

Según el propio diario, en mayo de 2020, piratas informáticos pro iraníes también reemplazaron la página de inicio del sitio con una ilustración. Esta vez era de la quema de Tel Aviv mientras, el entonces primer ministro israelí, Benjamin Netanyahu nadaba en busca de un salvavidas con las palabras «Esté preparado para una gran sorpresa». En ese momento también fueron blanco del ataque varios sitios web israelíes adicionales.

El asesinato de Soleimani sigue muy presente

Irán busca justicia dos años después del asesinato del jefe de la Fuerza Quds de la Guardia Revolucionaria iraní, Qasem Soleimani, que hoy es considerado por todo el país como un mártir y representaba la resistencia contra las fuerzas sionistas de Israel.

El lunes 3 de enero se rindieron homenajes por el segundo aniversario de su muerte. El Ministerio de Relaciones Exteriores de Irán aprovecho la fecha para emitir un comunicado en el que elogian la figura de Soleimani, al que se le ha titulado como Héroe de la Lucha contra el Terrorismo y General de la Paz.

En el comunicado emitido también manifestaban su descontento y su dolor por el asesinato del general y se alega que se tomarán medidas en pro de  «combatir la impunidad de los delincuentes» y para retener a esas personas y entidades responsables ante los tribunales y continuará por este camino hasta que se logre el resultado final.

«Sin duda, el acto criminal de Estados Unidos al martirizar al general Soleimani es una clara manifestación de un «atentado terrorista» que fue orquestado y llevado a cabo de manera organizada por el entonces gobierno estadounidense del que ahora es responsable la Casa Blanca. Según los estándares internacionales y legales, el gobierno de los Estados Unidos tiene la «responsabilidad internacional definitiva» por este crimen.» podía leerse en el comunicado emitido por el Ministerio de Exteriores iraní.

Además, desde Teherán se hace un llamamiento a la ONU donde se le requiere que impute a Estados Unidos por el asesinato del general y al régimen israelí por su apoyo:

“Dadas las nefastas implicaciones de este acto terrorista para la paz y la seguridad internacionales, el Consejo de Seguridad debe estar a la altura de sus responsabilidades según la Carta y hacer que EEUU y el régimen israelí rindan cuentas por la planificación, el apoyo y la comisión de ese atentado terrorista.” Escribía el embajador y representante permanente iraní ante las Naciones Unidas en una carta dirigida a la institución.

Por su parte, el ministro de Exteriores de Israel, Yair Lapid, aseguró la semana pasada que el país está preparado para «actuar solo» contra Irán y su programa nuclear en caso de que «sea necesario», en medio del aumento de las tensiones bilaterales y ante el cruce de advertencias y amenazas durante los últimos meses, que todavía continúan.