Mostrando las entradas con la etiqueta Information warfare. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Information warfare. Mostrar todas las entradas

lunes, 16 de octubre de 2023

Crisis en Medio Oriente: Engaños en las redes sociales y medios

Como dije en el post anterior, recordando al Maestro Tzu en su libro "El Arte de la Guerra", “toda guerra se basa en el engaño” (Sun Tzu, "The Art of War". 550 BC). 

Por éstos días los engaños en las redes sociales y medios en relación al presente conflicto en la franja de Gaza, no son pocos.

Los medios y las redes compartieron recientemente un video en el que se puede observar un edificio derrumbarse en medio de una nube de polvo y humo. El logo del medio Al Jazeera se aprecia en la esquina superior izquierda.

Fue compartido en redes el 9 de octubre de 2023 con el texto: “Edificio lleno se civiles (Mujeres y niños) en Gaza fue derribado por Israel con misiles desde un avión. Cientos de muertos y la comunidad internacional no se pronuncia por estos crímenes”.

En realidad el vídeo fue tomado en 2021 durante el ataque aéreo israelí a la torre Al-Shorouk, en Gaza. No tiene relación con los actuales hechos en curso en Gaza.

"La torre Al-Sharouk, que albergaba la oficina del canal de televisión Al-Aqsa, es la tercera estructura alta en la ciudad de Gaza arrasada por fuego israelí desde que comenzó la campaña de bombardeos el lunes", dice el vídeo en Youtube publicado por Daily Mail el 13/05/2021

domingo, 15 de octubre de 2023

Crisis en Medio Oriente: Las ciberoperaciones para confundir a las sociedades

Como siempre se ha dicho, «la verdad es la primera víctima de la guerra». La ciberguerra, incluyendo su vertiente en la comunicación, como son las “fake news” y la desinformación, complementa la versión clásica de los conflictos, y su impacto puede llegar a incluso ser más decisivo y devastador que las propias bombas.

“Toda guerra se basa en el engaño” - Sun Tzu, "The Art of War" ( 550 BC )

Visto en Information Warfare Offensive
Se ha detectado un sorprendente aumento de propaganda tendenciosa y de campañas de desinformación destinadas a influir en la opinión pública y publicada respecto a la presente crisis en Medio Oriente.

El objetivo de esas campañas es difundir la incertidumbre en la sociedad "para debilitar o desestabilizar" a las partes contendientes y las de sus socios y aliados.

Se ha informado que "es evidente, según coinciden los expertos que monitorean las redes, es que la desinformación y propaganda corren desde los dos bandos y a unos niveles inusitados" (La Nación).

Se utiliza la guerra de la desinformación y la propaganda digital para manipular la percepción y las emociones de las audiencias mediante la difusión de noticias falsas, rumores, teorías conspirativas o mensajes polarizadores. Estas campañas se realizan a través de redes sociales, blogs, foros o plataformas de mensajería, y se apoyan en el uso de bots, trolls o cuentas falsas que amplifican el alcance y la credibilidad de los contenidos.

"Proliferan los bulos y los discursos de odio en las redes sociales desde el ataque de Hamas contra Israel el pasado 7 de octubre. Ante la situación, la Comisión Europea ha alertado a la red social X (antes Twitter) y a Facebook de que ambas plataformas se están utilizando para desinformar. Y les ha pedido que eliminen todo el contenido ilegal" (La Tercera).

jueves, 12 de octubre de 2023

La ciberguerra recrudece en Medio Oriente

Una guerra silenciosa y sin límites, los dos principales contendientes desde la semana pasada son Israel e Iran. La mayoría de los ciberataques llevados a cabo entre sí por Israel e Irán, y según los expertos, las acciones son formas de guerra psicológica, operaciones destinadas a influir en la opinión pública del país objetivo.

Visto en Bit Life Media
Ambos manejan una tecnología muy avanzada, pero Israel está a la vanguardia.

Teherán, como en cada año, el último viernes del Ramadán para lanzar ataques cibernéticos y manipular cámaras de seguridad, sirenas de alerta e infraestructuras como el Instituto Tecnológico israelí.

Se ha señalado que Israel ha venido realizado múltiples intentos de perturbar el funcionamiento de la República Islámica, atacando industrias e infraestructuras públicas para evitar que Irán adquiera armas nucleares y misiles avanzados.

El último ciberataque registrado tuvo lugar la semana pasada a sitios web israelíes por parte de un grupo que los expertos vinculan con Moscú. Esto estaría nuevamente destacando una colaboración de Rusia con Irán, marcando un hecho importante en una ciberguerra que se ha visto intensificada en los últimos seis años.

jueves, 15 de junio de 2023

Lo que leemos en el web

El gran problema del contenido en las redes sociales y mensajería instantánea es que está colocada, subida compartida, en su mayoría, por personas que sin ninguna experiencia publica cosas que le parecieron "interesantes" de compartir. Lo más triste son aquellos con estudios superiores que se prenden en la distribución de rumores y contenidos pocos serios.

Visto en Internet
Se señala que más de un 75 % de lo que se comparte es "ruido" informativo, falacias y basura. Entre ello las "Fake News".

No poco de eso forma parte de maniobras de desinformación. Como es sabido, y oportunamente lo expuse en éste blog, hay "herramientas" tecnológicas, que se alimentan con los datos que los mismos usuarios aportan, son masivas y golpean en el punto débil de cada perfil, son capaces de variar la percepción de la realidad, de las mayorías, provocando la critica o afinidad con movimientos, partidos, ideas, productos o servicios. Como un rebaño son arreados con engaños.

Por lo expuesto es muy importante evaluar muy bien lo que se lee en las plataformas sociales. 

A la hora de evaluar una información en éstas plataformas sociales es importante utilizar el juicio humano y la verificación cruzada con fuentes confiables para tomar decisiones basadas en la información proporcionada en esas plataformas. Se necesitan capacidades y herramientas para reconocer la información fiable y poder distinguir entre el hecho y la opinión, si es realmente veraz y útil. 

lunes, 7 de noviembre de 2022

Un aliado de Vladimir Putin admitió haber interferido en las pasadas elecciones estadounidenses

El aliado de Putin admite que Rusia interfirió en las elecciones estadounidenses y dice que está trabajando 'quirúrgicamente' para interrumpir las elecciones intermedias

Por Tom Porter, publicado por Insider.
  • Yevgeny Prigozhin, un aliado de Vladimir Putin de Rusia, admitió haber interferido en las pasadas elecciones estadounidenses.
  • “Hemos interferido, estamos interfiriendo y seguiremos interfiriendo”, dijo en las redes sociales.
  • Rusia ha negado durante mucho tiempo las acusaciones de Estados Unidos de que se entromete en sus elecciones.
Yevgeny Prigozhin. Foto: Mikhail Svetlov/Getty Images. Vista en Insider
Yevgeny Prigozhin, un aliado del presidente ruso Vladimir Putin, dijo que Rusia ha interferido en las elecciones estadounidenses en el pasado y que seguirá haciéndolo.

En una publicación en el sitio de redes sociales ruso VKontakte , a través de su empresa de catering, Prigozhin dijo: "Hemos interferido, estamos interfiriendo y seguiremos interfiriendo. Con cuidado, precisión, cirugía y a nuestra manera, como sabemos cómo hacerlo". que hacer."

"Durante nuestras operaciones precisas, extirparemos los riñones y el hígado a la vez", agregó Prigozhin, en una aparente referencia a la naturaleza quirúrgica de las operaciones.

sábado, 24 de septiembre de 2022

Argentina - Chile - ¿Hay hipótesis de conflicto?

La filtración de archivos militares de Chile revela inquietud y un prolijo seguimiento de la actividad de Defensa de la Argentina

Más de 400.000 documentos con clasificación “reservado, secreto y ultrasecreto” fueron objeto de un hackeo de al menos 5 jornadas. Su contenido relativiza la creencia local de que carecen de hipótesis de conflicto respecto a nuestro país.

Por Fernando Morales, publicado por Infobae.

La filtración de estos archivos militares chilenos desnuda no sólo la vulnerabilidad del sistema informático de la defensa trasandina sino también la obsesión chilena por la actividad militar argentina.

Uno de los documentos dice: “El nuevo radar de vigilancia y control aéreo emplazado por Argentina en Río Grande (Tierra del Fuego) es motivo de preocupación y deberían arbitrarse los medios para su neutralización”. Otro: “Argentina acaba de anunciar oficialmente un plan para adquisición de municiones con previsiones para los próximos 10 años que se sostendrá con aportes de un fondo específico aprobado por el congreso”.

El radar inaugurado en Río Grande el 30 de mayo pasado inquietó a Chile
Visto en Infobae

De la filtración, que le costó el puesto al jefe del Estado Mayor conjunto de las FFAA chilenas, general Guillermo Paiva, se desprende también que los altos mandos de esa fuerza elevan la ponderación sobre “la amenaza militar argentina” de “riesgo Bajo” a “rango Medio”.

Las frases precedentes textuales son sólo un extracto de las obtenidas en los apenas 27 documentos clasificados extraídos de las entrañas de al menos dos servidores del Estado Mayor Conjunto de las FFAA de la República de Chile.

lunes, 19 de septiembre de 2022

Manipulación mediante el uso de tecnologías sociales

En el post anterior se hizo referencia a manipulación social gracias a la ignorancia de la sociedad. Éste post tratará de dar un pantallazo sobre algunas de las tecnologías utilizadas.

Visto en Internet. Autor desconocido
En 2017 se publicó un estudio llamado: "Troops, Trolls and Troublemakers: A Global Inventory of Organized Social Media Manipulation" (Tropas, trolls y alborotadores: un inventario global de la manipulación organizada de las redes sociales), de la Universidad de Oxford afirma que hay 28 países en los cuales existen equipos que dependen del Gobierno, que manipulan y tratan de influir sobre la opinión pública a través de Twitter, Facebook y otras redes sociales. Los países latinoamericanos que lo hacen son Argentina, Brasil, Ecuador, México y Venezuela.

El estudio habla de "tropas cibernéticas", equipos gubernamentales, militares o de partidos políticos comprometidos con la manipulación de la opinión pública en las redes sociales. Eb el documento de trabajo, informan sobre organizaciones específicas creadas, a menudo con dinero público, para ayudar a definir y administrar "lo que es mejor para el público".

De manera alarmante el informe advierte que las "tropas cibernéticas" son un fenómeno generalizado y global. Muchos países diferentes emplean cantidades significativas de personas y recursos para gestionar y manipular la opinión pública en línea, a veces dirigiéndose a audiencias nacionales ya veces dirigiéndose a públicos extranjeros. (El informe de la Universidad de Oxford, en ingles y en formato PDF, se puede bajar de éste link)

Uno de los elementos claves de esta "nueva" forma de manipulación política que se basa en la utilización de bots y muy especialmente, de granjas de bots.

Un bot (aféresis de robot) es un programa informático que efectúa automáticamente tareas reiterativas mediante Internet a través de una cadena de comandos o funciones autónomas previas para asignar un rol establecido; y que posee capacidad de interacción, cambiando de estado para responder a un estímulo.

El desarrollo de granjas de bots pueden tener un sin número de usos, ya sea para fines buenos o malos. Comenta que algunas de sus funciones, dependiendo al fin al que se quiera llegar, pueden ser el replicar un mensaje, generar tendencias o interacciones, conseguir más seguidores o generar tráfico de visitantes.

sábado, 17 de septiembre de 2022

La ignorancia facilita la manipulación

Ciertamente muy pocos son conscientes de hasta dónde puede llegar el poder de la manipulación sobre los usuarios utilizando unos algoritmos, aprovechándose de su ignorancia.

"La ignorancia de muchos le da poder a unos pocos". (Anónimo)

Son muy pocos los que conocen y/o recuerdan quien fue Maquiavelo, lo cierto es que hace mucho que Maquiavelo quedó sólo como un lejano antecedente ampliamente superado a lo que se viene haciendo en materia de manipulación, tanto que si él lo viera hoy, se asustaría mucho más de lo que se asombraría.

Visto en "El arte de la mentira política" / Religión Digital
Antes se decía que los maquiavélicos eran mentes brillantes de corazones oscuros, desde hace unos años los alumnos superaron por lejos al maestro. Lamentablemente es una tendencia en la evolución humana.

La injerencia de las redes sociales en la política ha dejado de ser una sospecha para convertirse en una realidad en los últimos años. Está sobradamente demostrado el enorme poder que tienen las redes sociales, no solo en el ámbito de las relaciones personales, del acceso al ocio o del entretenimiento, sino también en la configuración de los asuntos o temáticas que enmarcan la esfera pública.

Se han puesto al descubierto ejemplos de cómo la propaganda y la manipulación política a través de las redes sociales, no solo son posibles, sino que es más fácil y con peores consecuencias de lo que han sido nunca.

Es un hecho que las redes sociales y lo que en ellas sucede se ha convertido en el ágora pública de nuestro tiempo.

martes, 5 de enero de 2021

Información poco seria

Recientemente, aunque aún no se dio a conocer parte médico alguno para saber cuál es el estado actual de la actriz Tanya Roberts, los medios, incluidos los más importantes de Argentina, difundieron la noticia que la actriz había fallecido.

Hoy los mismos medios salieron a informar que "el representante de la actriz recibió una llamada del hospital Cedars-Sinai Medical Center, donde se encuentra internada la actriz, en la que le informaron que la noticia del deceso no era cierta". La actriz Tanya Roberts sigue viva e internada.

Infodemia. Visto en steemit
¿Cómo puede pasar ésto?, ¿por qué semejante error?, que no es la primera vez y que cada vez pasa más seguido, se preguntarán muchos. Es por la desesperación de la inmediatez, quieren alcanzar calidad en oportunidad, pero lamentablemente hace mucho que dejaron de entender el término "calidad".

No hay, en la medida que debe haber, confirmación válida de la información y su fuente. Se manejan con verosimilitudes y no con la verdad. Muy poca gente se toma el trabajo de hacer comprobaciones para validar la información. La absoluta gran mayoría acepta, regidos por un consenso, lo que le parece verdad. Pero parecer no es ser.

Escribí algo sobre Verdad vs verosimilitud en un post del blog.

Es importante destacar que en líneas generales un gran porcentaje de la sociedad hiperconectada está muy mal informada.

Desde hace años, mientras la penetración de internet, las redes sociales y los sistemas de mensajería instantánea se han ido expandiendo, los expertos señalan cada vez con mayor énfasis que la cantidad de información que gana la atención de las personas no siempre es la que los medios de comunicación tradicionales diseñan e insertan en sus parrillas programáticas, atendiendo a lo que ellos entienden que la sociedad debe saber, que puede ser importante.

Pero, como lo estamos señalando, los medios de comunicación tradicionales también caen en esa vorágine de la infodemia.

Cualquiera que maneje un poco el tema o realice un poco de inteligencia sobre la información sabe que generalmente los datos que se difunden en una infodemia tienden a ser de cierta manera incorrectos, y hasta de ex profeso falsos, lo que desvirtúa las fuentes de información que buscan ofrecer insumos relevantes acerca de un tema en específico. 

No pocas fuentes tradicionales dejaron de ser confiables por no hacer algo de inteligencia para validar sus contenidos y por no mantener su responsabilidad editorial en alto.

La desinformación surge como el resultado de la rápida propagación de datos por los medios de comunicación de libre acceso como las redes sociales. La inexistencia de filtros de veracidad en estas plataformas propicia la desinformación del público general inexperto.

Hay que aprender a leer correctamente. Y recuerde Ud., la Infodemia es un virus que se propaga más rápido y contagia mucho más, dejando tontos y torpes a sus víctimas.

Post relacionado:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 3 de enero de 2021

Verdad vs verosimilitud

Es impresionante el tema. Los relatos organizados son mentiras verosímiles que poco tienen que ver con la verdad. Se han impuesto, especialmente, en los países con gobiernos populistas y corruptos. Se complementan con la posverdad, esa distorsión deliberada de una realidad en la que los hechos objetivos tienen menos influencia que las apelaciones a las emociones y a las creencias personales, con el fin de crear y modelar la opinión pública e influir en las actitudes sociales.

Visto en "El arte de la mentira política" / Religión Digital
¿Qué diferencia existe entre verdad y verosimilitud?. Llamamos verdadero a aquello que, regido por un consenso, nos parece verdad. Pero todo aquel que busca la verdad sabe que parecer no es necesariamente ser. Y aquí está el gran drama, la gran mayoría no busca la verdad, ciegamente cree lo que un consenso le dice que es verdad. Cree en el sentido común, que en éstos tiempos es el más peligroso de los sentidos.

Desconocer la índole de la diferencia entre lo verdadero y lo verosímil explica, pero no disculpa la baja conciencia sobre lo que es puesto en juego en cualquier acción. Quien se deje llevar por el cuento verosímil, no es más que polvo en el viento, difícilmente pueda regirse a si mismo, y seguramente será masificado y dirigido.

Los populismos son expertos en los relatos organizados y en masificar. Son expertos en usar la mentira como herramienta. Se han especializado en el uso de herramientas de Big Data, la segmentación del público objetivo (marketing segmentado), provocando tendencias a través de los medios y redes sociales, sembrando información errónea y noticias falsas (fakenews), desinformación y propagando el odio. Son maestros en la posverdad y la manipulación.

Uno de los medios con que impactan a la mayor cantidad de personas, es la radio. En sociedades subdesarrolladas, la radio adquiere mayor importancia como medio "informativo", porque tiene la capacidad de comunicar a un público que no necesita una formación específica para "descodificar el mensaje". Dicho de otra manera, llega más, influye más a un público con escasa educación y cultura. La absoluta mayoría prefiere escuchar que leer, prefiere y cree en el relato.

De por sí los políticos usan la radio que presume de pluralidad e independencia, pero que no tienen una posición imparcial en el debate, son funcionales. Ya sea al gobernante o al opositor.

La mentira, es una táctica de vieja data, es y ha sido un instrumento para manipular rebaños y sostener privilegios de minorías.

Tanto internet como la radio se han transformado en herramientas del poder político. Lo que una vez fue una tecnología liberadora se ha convertido en un conducto para la vigilancia y la manipulación, ahora se inclinan peligrosamente hacia el iliberalismo.

¿Qué es el iliberalismo?, Es un sistema político que, al restringir ciertos derechos y libertades civiles o limitar la separación de poderes, no puede considerarse una democracia liberal, aún existiendo pluralismo político.

El iliberalismo puede imponerse más fácilmente debilitando a la prensa, al poder legislativo, al poder judicial y asegurando el apoyo de cualquier fuerza a través de diversos medios, incluyendo la corrupción. ¿Qué países les viene a la mente al leer ésto?.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 24 de julio de 2020

Crackers del GRU alcanzan objetivos de EE.UU.

La agencia de inteligencia militar GRU de Rusia ha llevado a cabo muchos de los actos de piratería más agresivos de la historia: gusanos destructivos, apagones y una operación amplia diseñada para influir en las elecciones de 2016. 

Ahora parece que el GRU está llegando a las redes estadounidenses nuevamente. Informan de una serie de intrusiones no reportadas anteriormente que se dirigieron a organizaciones que van desde agencias gubernamentales hasta infraestructura crítica. 

Interesante artículo en Wired: 
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 21 de mayo de 2020

La otra pandemia, los ciberataques a los sistemas médicos y teletrabajadores

Desde fines de febrero se vienen informando sobre ciberataques a sistemas informáticos de los hospitales, entre lo más habitual en esos ataques está el uso de malware tipo ransomware (secuestrador de datos). Un problema mundial, en general todo comienza con un engaño, un envío de información adjunta en correos electrónicos.

Visto en Una al día / Hispasec. 
Un caso resonante fue el ataque a hospitales españoles en el mes de marzo próximo pasado, fue detectado por la Policía Nacional "tratando de colarse como información adjunta en correos electrónicos de sanitarios. Disfrazado de “información sobre la Covid-19”, pretendía “romper” el sistema informático de los centros médicos en plena crisis sanitaria". En estos casos se utilizó el Netwalker que introduce un código malicioso en el explorador del sistema informático para que los antivirus sean incapaces de detectarlo y eliminarlo.

El nombre del documento adjunto en los correos que se enviaban era CORONAVIRUS_COVID-19.vbs. Cuando algún receptor hacía clic en el documento, se ejecutaba, y el malware encriptaba los archivos. Luego se leía un anuncio como “Hey! Tus documentos han sido encriptados por Netwalker”. Y surgían las instrucciones para realizar el pago del rescate en la dark web con alguna criptomoneda.

El 12 de marzo hubo un ataque contra una organización sanitaria en Illinois (Estados Unidos), Champaign Urbana Public Health District, que les bloqueó la página web y debieron crear una alternativa. Este ransomware fue encontrado también en febrero en un ciberataque contra Toll Group, una empresa australiana de logística.

Los investigadores de seguridad advierten que el paso de millones de personas al teletrabajo ha desatado una cantidad sin precedente de ataques que buscan engañar a la gente para que entregue sus contraseñas:
"Nunca habíamos visto algo parecido", dijo Sherrod DeGrippo, jefa de investigación de amenazas para la firma de seguridad Proofpoint.
"Estamos viendo campañas con volúmenes de hasta cientos de miles de mensajes que se están aprovechando del coronavirus".
La pandemia ha creado la tormenta perfecta para los ciberataques, con millones de personas trabajando en circunstancias poco conocidas y menos seguras, que a la vez están ansiosas por información sobre el virus y las nuevas políticas organizacionales que están siendo implementadas.
Esto abre una nueva vía para actores maliciosos que usan correos electrónicos fraudulentos (phishing) u otras estrategias para obtener acceso a información sensible. nicos
"Cuando alguien está trabajando desde casa tiene un perfil de amenaza similar a si lo hace desde un aeropuerto o un Starbucks, simplemente no tienes la misma protección que podrías tener en el lugar de trabajo", dijo DeGrippo. (AFP).
Tom Pendergast, de la firma de seguridad y privacidad MediaPRO, dijo que muchos de los millones de personas que se adaptan al nuevo escenario están poco preparadas para el teletrabajo.
"Una cosa es que la gente esté trabajando remotamente con equipo que no ha sido configurado apropiadamente", dijo Pendergast. "Es diferente para la gente que no ha tenido esa experiencia" anteriormente. (AFP).
Se informó de "varias campañas de Phishing que intentan suplantar la imagen de la OMS (Organización Mundial de la Salud) y otras instituciones, buscando engañar a usuarios para robarles sus datos haciéndoles creer por ejemplo que iban a someterse a un test rápido del Covid-19. O que el estado iba a darles una ayuda de 350 - 700 euros".

El potencial que ocurran ciberataques que produzcan graves daños y pérdidas de información valiosa ha multiplicado las advertencias a reforzar la vigilancia.

El Departamento de Seguridad Nacional de Estados Unidos (DHS) también emitió una alerta, en marzo de éste año, advirtiendo que la pandemia de coronavirus ha incrementado las amenazas y que los ciberatacantes "podrían enviar correos electrónicos con mensajes adjuntos maliciosos o enlaces a páginas web fraudulentas para hacer que sus víctimas revelen información sensible".

En los últimos meses el ciberespionaje a médicos y técnicos relacionados con la vigilancia epidemiológica y el desarrollo de tratamientos, procedimientos, medicamentos y vacunas se ha incrementado, según han informado en foros que tratan temas de ciberseguridad. Advierten que gobiernos, servicios y el cibercrimen pueden estar detrás de éstas actividades de espionaje.

El teletrabajo ha provocado una oleada de videollamadas. Muchas de las apps que se utilizan son un magnífico campo de ataque para los ciberdelincuentes si no se toman una serie de medidas. Los equipos de respuestas a incidentes publican recomendaciones de ciberseguridad.

Visto en Youtube, vía DW Español

En éstos días se ha informado sobre Ramsay: el malware que se aprovecha de las redes aisladas para realizar labores de ciberespionaje, "fue descubierto por los investigadores de ESET, es un malware utilizado para extraer y recolectar documentos con información confidencial y es capaz de operar aprovechándose de las redes aisladas".

Las redes aisladas son sistemas informáticos físicamente aislados de redes que no sean seguras. Es una medida clásica en entornos críticos, de alta seguridad. Las redes se aislan de cualquier otra red como podría ser la Internet pública o una red local no segura.

Los ordenadores, los equipos que se encuentran dentro de estos espacios se encuentran aislados de las redes. Están aislados físicamente, no solo evitando las conexiones a la Internet pública, lo cual implica que solo se le pueden transferir datos si se tiene acceso físico al equipo (vía USB, por ejemplo).

Ésto es muy utilizado en centros y equipos de investigación avanzada, que desarrolla información altamente valiosa.

Pero éstas redes aisladas no son inviolables, basta que un usuario confiable utilice mal un pendrive. Hay varios antecedentes, el caso más sonado fue el de Stuxnet (descubierto en 2010), una amenaza persistente avanzada en forma de troyano financiada y desarrollada conjuntamente por Estados Unidos e Israel, con el fin de atacar centrales nucleares iraníes y retrasar su programa nuclear.

Hay que recordar siempre la fortaleza de la seguridad depende del eslabón más débil, y en ciberseguridad el eslabón más débil es el factor humano.-

Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 30 de abril de 2020

En EEUU aún resuena el russiagate, ¿se viene otro escándalo electoral?

En una reciente entrevista con Reuters, el presidente Trump sostuvo que cree que el manejo del coronavirus por parte de China es una prueba de que Pekín “hará todo lo posible” para que pierda la reelección en noviembre. A lo que el portavoz del Ministerio de Relaciones Exteriores de China, Geng Shuang, informó que “las elecciones presidenciales de Estados Unidos son un asunto interno, no tenemos interés en interferir”, y agregó, “esperamos que el pueblo de Estados Unidos no arrastre a China a su política electoral” (Reuters).

No pocos expertos, como la académica Kathleen Hall Jamieson, coinciden que trolls, hackers y bots vinculados al Kremlin tuvieron influencia real en las elecciones 2016.

En 2019, un informe de la ONG Freedom House, advirtió la creciente desinformación orquestada por los políticos amenaza las democracias, sumándose a la multiplicidad de voces que vienen alertando, desde hace años, el peligroso escenario.

En Estados Unidos desde el "suceso" del caso Bush vs Gore, el sonado escándalo electoral tras el que George W. Bush llegó a la presidencia de Estados Unidos, los sistemas de votación están en la mira de muchos.

En el mundo democrático la ciberseguridad se analiza como tendencia y su rol en los procesos electorales. Se destaca el papel de la ciberseguridad en un proceso electoral, donde su objetivo final es el de brindar certeza y confianza al electorado sobre los resultados de las votaciones, no solo al momento de contabilizar los sufragios, sino también en todas aquellas actividades previas y posteriores al escrutinio, especialmente cuando se pretende alterar el curso de las campañas políticas mediante malware, bots o ciberespionaje.

En Estados Unidos se señala que la seguridad electoral volverá al centro del escenario. Es un tema complicado que muy pocas personas realmente entienden, incluso entre los funcionarios electorales. 

Se están desarrollando documentales donde señalan que es importante entender que la seguridad electoral no se trata solo de las campañas de interferencia y desinformación rusas, también se trata del papel que desempeñan las empresas del sector privado en el sistema de votación y las vulnerabilidades de seguridad asociadas con las máquinas de votación y los procesos electorales. (HBO Documentary Shows The Value Of Cybersecurity In Election Security por Jody Westby / Forbes)

Vienen denunciando vulnerabilidades dentro de las máquinas de votación y los procesos electrónicos utilizados, y prácticas de ciberseguridad débiles dentro de las agencias electorales y la falta de idea de los funcionarios electorales sobre la tecnología que utilizan.

Para un documental de HBO, "Kill Chain: The Cyber War on America’s Elections (2020)" (Kill Chain: La guerra cibernética en las elecciones de Estados Unidos), HBO pasó cuatro años hablando con algunos de los expertos más importantes del mundo sobre temas electorales, siguiéndolos de país en país.

Entre ellos el documental ​​sigue al hacker finlandés y experto en ciberseguridad Harri Hursti mientras viaja por todo el mundo y por Estados Unidos para mostrar cómo los sistemas electorales se muestran peligrosamente desprotegidos.


Visto en Youtube, vía HBO. Trailer en ingles, se puede automatizar la traducción de los subtitulos

Hursti tiene un largo historial en poner el foco de atención sobre las vulnerabilidades de la tecnología electoral. En 2005, pirateó una máquina de votación muy utilizada en colegios electorales en Florida y, a pesar de la indignación pública generalizada, esa misma máquina tiene programado su uso en muchos estados en las elecciones de este 2020.

miércoles, 11 de marzo de 2020

Sobre el "nuevo" control social

Hoy leí un interesante artículo de opinión del Dr. Ricardo Luis Lorenzetti es juez de la Corte Suprema de Justicia de la Nación, publicado por el diario Clarín. Vale el tiempo de lectura del artículo, recomendable.

Lo titula "El nuevo control social", y comienza describiendo ejemplos que "muestran un mundo en el que las personas son controladas de modo agobiante, y la libertad se va perdiendo sin que nadie lo perciba".

Person of Interest
Imagen: Captura de pantalla de vídeo de 'Person of Interest',
una serie de televisión de la CBS. "La máquina"
Como dije, interesante el articulo, el Dr. Lorenzetti, advierte del uso para el mal del "ojo que todo lo ve", algo que no pocos lo hemos venido señalando desde hace años.

El señor juez señala que "en el derecho existen herramientas, tanto en el orden Constitucional como en el Código Civil y Comercial y hay muchas sentencias judiciales que protegen la vida privada, los datos personales, la libertad y la crítica. Es importante que se difundan y se agilicen los carriles para su utilización ágil y no costosa (o razonable) en términos económicos para cualquier ciudadano". Ojalá así sea y se cuide a cualquier ciudadano.

En lo personal me resulta difícil creer que se revierta la tendencia en el uso de la tecnología como instrumento para captar conocimiento, para realizar control y marketing.

También recordemos que a lo largo de la historia de la humanidad los poderosos han querido tener esa capacidad de verlo todo, de controlarlo todo, y hasta de ser de alguna manera "omnipresentes". Algo especialmente típico en gobiernos corruptos.

Queda claro que en un escenario complicado por múltiples, variables y permanentes amenazas, como lo es Internet, no se pueda dejar de pensar en seguridad y vigilancia. 

El ciberespionaje, el cibercrimen y el ciberterrorismo existen, y sobran los ejemplos sobre sus acciones y efectos, por lo que se hace necesario que las sociedades tengan una respuesta a éstos peligros. No pocos estados han implementado, vía diversos servicios de seguridad, sistemas que apuntan a defenderse del cibercrimen y el ciberterrorismo.

El tema de las cámaras de vigilancia se viene imponiendo desde la década de los '90, pero tras el fatídico 11 de Septiembre de 2001, y los sucesos que alentaron en el Mundo entero nuevas y más profundas políticas contra el terrorismo que consecuentemente potenció a las entidades de seguridad de los estados, y obviamente la implantación de complejos sistemas de seguridad y vigilancia.

En gran medida las sociedades de alguna manera aceptaron esa tendencia en favor de mayor seguridad, y no consideraron la pérdida de privacidad y hasta de derechos y libertades, hasta que en 2013 la prensa publicó, de manera publicitada, las revelaciones de un ex contratista de la CIA, que trabajó para una gran empresa contratista, Booz Allen Hamilton, dedicada a la prestación de servicios de consultoría de gestión y tecnología para el gobierno de Estados Unidos.

Es muy difícil, sino imposible que se le ponga frenos a todo lo que aporta el desarrollo de la tecnología de información y comunicación en materia de seguridad y defensa. El tema no es la tecnología, es como se la usa y el marco legal que la regula.

Post relacionados:
Nota relacionada:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 21 de noviembre de 2019

Redes sociales, ámbitos tóxicos

Para la mentira aplica el mismo principio que para la violencia, una acción para producir un daño intencional. La mentira es una declaración realizada por alguien que cree o sospecha que es falsa en todo o en parte, esperando que los oyentes o lectores le crean, de forma que se oculte la realidad en forma parcial o total. "No hay más peligroso que el mentiroso".

Visto en Internet
Recuerde, cuando más "cosas" disfrazadas de noticias le lleguen, más desinformado estará. Hay quienes están señalando que hay una guerra de información, y no sólo en las redes sociales, que difunden noticias falsas para explotar divisiones y generar antagonismo por diversos y oscuros propósitos. Como se ha señalado, es la guerra de desinformación en la “era de la Información”.

Es importante destacar que aquí vamos a tratar lo que pasa principalmente en las redes sociales y apps de mensajería, en cuanto a las noticias falsas. En algún momento hablaremos de otro medio de comunicación que llega a todas las clases sociales, la radio. Recuerde que en éste País la gran mayoría no lee, prefiere escuchar, memoriza más los cuentitos y el relato.

En el ultimo decenio las acciones atribuidas a la ciberguerra han proliferado groseramente. Naciones, corporaciones, entidades políticas, mafias, grupos terroristas, cibercriminales y otros vienen utilizando de manera creciente "herramientas" para combatir a sus enemigos, influir en acontecimientos mundiales, regionales y locales para posicionarse y accionar según sus objetivos.

Influir en la opinión pública en los países y/o regiones "blanco", provocando tendencias a través de las redes sociales, sembrando noticias falsas (fakenews), desinformación y propagando el odio, es algo en lo que se han especializado cada vez con mayor eficacia. Entre sus herramientas están los algoritmos y las cuentas de los denominados ‘trolls’, por lo general anónimas, muy agresivas que siembran engaño y discordia.

En los últimos años se han venido registrando una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos, incluso con el propósito de intervenir en procesos electorales de otros países, como el caso #russigate.

Los estudiosos de éste tema señalan que detrás de las "fakenews" se esconden piezas de pseudo periodismo que son difundidas a través de portales de noticias y, sobre todo, redes sociales, que buscan básicamente desinformar.

Es importante destacar que solo un muy bajo porcentaje de la población es capaz de detectar este tipo de contenidos como engaños, por lo que las fakenews se han convertido en uno de los principales problemas asociados a las redes sociales.

Lamentablemente, un alto porcentaje de la población se suma, por ignorancia o por mal intencionada en gran medida, en campañas para desprestigiar o enaltecer a alguien. Y ésto ha transformado espacios de socialización en "ámbitos" tóxicos.

Aunque poco a poco van surgiendo iniciativas dedicadas a desenmascarar este fenómeno, se aprecia que la mayoría de los usuarios no se toman el tiempo para constatar la veracidad de esas noticias falsas y las comparte transformándose en los tontos útiles (UF - useful fool) de las campañas sucias.

De esa ignorancia y mala intención se aprovechan los técnicos detrás de las campañas políticas. De hecho, "los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia", según un informe publicado por la organización Freedom House.

El informe de la ONG alerta que se ven "las redes sociales una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual". Y que "los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables".

Hay que comprender que las tecnologías de la información son herramientas que se usan tanto para el bien como para el mal. La sofisticación de las nuevas herramientas de segmentación en la red es un punto clave al que habrá que prestar atención en futuros procesos electorales y de control de los ciudadanos.

El big data es una revolución que permite formas de pensar el vínculo con los datos, manejar el alto volumen de información que circula a la velocidad a la que esa información circula, permitiendo desarrollar estrategias de segmentación de audiencias y tratar de llamar la atención de una forma interesante o convocante.

miércoles, 6 de noviembre de 2019

La creciente desinformación orquestada por los políticos amenaza las democracias.
Publicado por Perfil. Fuente: The Crisis of Social Media por Adrian Shahbaz y Allie Funk, publicado por Freedom House.

Lo asegura el último informe de la ONG Freedom House, que encontró solo 16 países (entre ellos, Argentina) con "mejoras en sus puntajes de libertad de Internet".

Los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia, según un informe publicado este martes por la organización Freedom House.

Mapa de libertad en la red, visto en Freedom House
En su reporte anual sobre libertad en línea, la organización encontró evidencia de "programas avanzados de vigilancia en redes sociales" en al menos 40 de 65 países analizados.

"Agentes monitorearon con mayor frecuencia plataformas en redes sociales y revisaron dispositivos electrónicos de viajeros sin garantías para recopilar información sobre actividades constitucionalmente protegidas como las protestas pacíficas y el periodismo crítico", detalló Freedom House, que ubica a la Argentina entre los 15 países más libres al respecto, junto a naciones como EEUU, Canadá, Australia, Reino Unido y Francia, entre otros.

El informe dice que la libertad en internet se redujo por noveno año consecutivo, con autoridades en algunos países simplemente eliminando el acceso a la red como parte de sus esfuerzos para manipular, mientras otros usan ejércitos de propaganda para distorsionar información en las plataformas sociales. "Muchos gobiernos están descubriendo que en las redes sociales, la propaganda funciona mejor que la censura", dijo Mike Abramowitz, presidente de Freedom House.

La investigación de Freedom House indica que "los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables". Incluso en las democracias, agrega "este monitoreo masivo se está extendiendo a través de las agencias gubernamentales y se está utilizando para nuevos propósitos sin las garantías adecuadas".

"Autoritarios y populistas en todo el mundo está explotando la naturaleza humana y los algoritmos computarizados para conquistar las urnas, pasando por encima de las normas diseñadas para asegurar elecciones libres y justas", añadió. La desinformación fue la táctica más usada para afectar elecciones "Populistas y líderes de ultraderecha han aumentado su entusiasmo no solo por crear desinformación viral sino también por alimentar redes que la difundan", dice el informe "Freedom on the Net 2019".

En 47 de los 65 países, individuos fueron arrestados por sus creencias políticas, sociales o religiosas compartidas on line; y las personas resultaron propensas a sufrir violencia física por sus actividades en línea en al menos 31 países. China se mantuvo como el peor país en términos de libertad en internet por cuarto año consecutivo, con aumentos del control del gobierno en medio de las protestas en Hong Kong y antes del 30 aniversario de la masacre de Tiananmen, detalló el informe.

La libertad en Internet decayó en 33 de los 65 países revisados, según el informe, y los mayores declives se registraron en Sudán y Kazajistán, seguidos por Brasil, Bangladés y Zimbabwe.  En Estados Unidos, en tanto, "funcionarios y agencias de inmigración ampliaron su vigilancia sobre las personas" y la desinformación creciente estuvo enfocada principalmente en las elecciones legislativas de 2018. 

Islandia se convirtió en el mejor protector mundial de la libertad de Internet, dice el informe, "ya que no registró casos civiles o penales contra usuarios para su expresión online". "El país cuenta con condiciones envidiables, que incluyen conectividad casi universal, restricciones limitadas en el contenido y fuertes protecciones para los derechos de los usuarios. Sin embargo, un sofisticado esquema de phishing a nivel nacional desafió este entorno libre y su infraestructura de ciberseguridad en 2018", reza el informe.

Claves del informe de Freedom House:
  • Las redes sociales una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual. 
  • Las autoridades de China, Irán, Arabia Saudita y una creciente lista de otros países han ampliado sus esfuerzos para manipular el entorno en línea e influir en los resultados políticos extranjeros durante el año pasado.
  • Los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables. 
  • Además de facilitar la difusión de propaganda y desinformación durante los períodos electorales, las plataformas de redes sociales han permitido la recopilación y el análisis de grandes cantidades de datos sobre poblaciones enteras.
  • La vigilancia masiva sofisticada que alguna vez fue posible solo para las principales agencias de inteligencia del mundo ahora es asequible para una gama mucho más amplia de estados.
  • En las democracias, este monitoreo masivo se está extendiendo a través de las agencias gubernamentales y se está utilizando para nuevos propósitos sin las garantías adecuadas. El resultado es un fuerte aumento global en el abuso de las libertades civiles y la reducción del espacio en línea para el activismo cívico.
  • Si bien potencias autoritarias como China y Rusia desempeñan un papel enorme en atenuar las perspectivas de que la tecnología brinde mayores derechos humanos, las principales plataformas de redes sociales del mundo tienen su sede en los Estados Unidos, y su explotación por parte de las fuerzas antidemocráticas es en gran parte un producto de Descuido americano.
  • Las tecnologías emergentes, como la biometría avanzada, la inteligencia artificial y las redes móviles de quinta generación brindarán nuevas oportunidades para el desarrollo humano, pero sin duda también presentarán una nueva gama de desafíos de derechos humanos.

/ Publicado por Perfil.

Informe original Freedom on the Net 2019 - The Crisis of Social Media por Adrian Shahbaz y Allie Funk, publicado por Freedom House.

Dos párrafos del informe original:
"Lo que una vez fue una tecnología liberadora se ha convertido en un conducto para la vigilancia y la manipulación electoral"
"Si bien las redes sociales a veces han servido como un campo de juego nivelado para la discusión civil, ahora se inclinan peligrosamente hacia el iliberalismo". 
¿que es el iliberalismo?, Es un sistema político que, al restringir ciertos derechos y libertades civiles o limitar la separación de poderes, no puede considerarse una democracia liberal, aún existiendo pluralismo político.

El iliberalismo puede imponerse más fácilmente debilitando a la prensa, al poder legislativo, al poder judicial y asegurando el apoyo de cualquier fuerza a través de diversos medios, incluyendo la corrupción. ¿Que países les viene a la mente al leer ésto?.

Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 5 de noviembre de 2019

¿Se puede regular la ciberguerra?
Por Joseph S. Nye, Jr., publicado por Project Syndicate, replicado por Clarín. (*)

La negociación de tratados de control de ciberarmas es problemática, pero eso no impide la diplomacia.

Que un conflicto se salga o no de control depende de la capacidad para comprender la escala de las hostilidades y comunicarse en relación con ella. Por desgracia, cuando se trata de conflictos cibernéticos, no hay un acuerdo respecto de su escala o de cómo se relacionan con las medidas militares tradicionales. Lo que algunos consideran un juego o batalla aceptables de común acuerdo puede no parecerle lo mismo al otro lado.

Visto en Project Syndicate
Hace un decenio, Estados Unidos usó acciones de cibersabotaje en vez de bombas para destruir instalaciones iraníes de enriquecimiento de uranio. Irán respondió con ciberataques que destruyeron 30000 computadoras de Saudi Aramco y afectaron a bancos estadounidenses.

En junio de este año, tras la imposición de paralizantes sanciones por parte del gobierno del presidente estadounidense Donald Trump, Irán derribó un vehículo aéreo no tripulado (dron) estadounidense de vigilancia; la acción no provocó bajas.

Al principio Trump planeó responder con un ataque misilístico, pero lo canceló a último momento y optó por un ciberataque que destruyó una base de datos clave que usa el ejército iraní en sus acciones contra buques petroleros. Una vez más, hubo costos, pero no bajas. A continuación Irán ejecutó (en forma directa o indirecta) un elaborado ataque con drones y misiles crucero contra dos importantes instalaciones petroleras sauditas. Si bien parece que no hubo víctimas mortales, el ataque supone un considerable aumento de los costos y los riesgos.

El problema de las percepciones y del control de una escalada no es nuevo. Desde 1945, las armas nucleares han servido como una bola de cristal en la que los líderes pueden tener un atisbo de la catástrofe implícita en una guerra a gran escala. Tras la crisis de los misiles cubanos en 1962, los líderes aprendieron la importancia de la desescalada, de la comunicación en el contexto del control de armas y de los protocolos para el manejo de conflictos.

martes, 25 de junio de 2019

Dust in the Wind

Quienes no conozcan la verdad no son libres, son como polvo en el viento. Quienes estén mal informados, tomarán malas decisiones, serán arreados por cualquiera que los engañe.

La hiperconectividad, el mal uso de las redes sociales y los medios de información están siendo usados para que las mayorías no conozcan la verdad.

Visto en Internet
La infoxicación, las fake news y el microtargeting son técnicas que están siendo usadas para desinformar, y están poniendo en peligro incluso los sistemas democráticos.

La infoxicación, también conocida como sobrecarga informativa o "information overload", trata de generar un estado en el que la cantidad de información que recibimos es tal que nos desborda y nos impide gestionarla.

Cuando se pierde la capacidad de gestionar y de contrastar la información, se pierde la capacidad de saber si es verdad. Aquí es donde aparece otro elemento que comienza a estar en la agenda política en muchos ámbitos.

Las Fake News, las noticias falsas, que prosperan gracias a la falta de capacidad para administrar toda la información que llega. Cualquier mentira se adopta como real.

Las noticias falsas suelen estar pensadas para tener impacto, y que sea compartida, por lo que con frecuencia se vuelven virales. La acumulación de estas noticias falsas puede dar lugar a que la gente acabe adquiriendo una versión de la realidad totalmente modificada. Viva en las mentiras, absolutamente engañada.

El gran problema es que cualquiera puede volcar información a la red y los gobiernos ya no controlan que versión se impone mediante la publicación masiva de Fake News. O son los gobiernos los que impulsan la campaña de mentiras.

A ésta situación se ha sumado el microtargeting. Se suele llamar target (objetivo, blanco) al público objetivo al cual va destinada una campaña concreta. Se utilizan los datos de los perfiles de los usuarios de las redes sociales y servicios (Google, Facebook, WhatsApp, Instagram Apple Microsoft, Yahoo, Amazon, etc., etc.) para diseñar, en base a los intereses del usuario, campañas a medida.

Se agrupan los perfiles por grupos, usando temas, intereses y preferencias de los usuarios, y se desarrollan micro-campañas diseñadas y dirigidas para convencer a cada grupo. De alguna manera cada individuo de cada grupo va a replicar la información sembrada, entre sus contactos y amistades. Como un virus, todos serán el vector de contagio.

Un ejemplo de microtargeting fue campaña llevada a cabo por Cambridge Analytica con el uso de 50.000 perfiles de Facebook supuso el uso micro-campañas diseñadas y dirigidas para convencer a cada grupo de perfiles para que votaran a Donal Trump, conociendo cual es el argumento necesario para manipularlos y convencerlos. En el caso de aquellos perfiles que parecían imposibles de convencer, entonces llevaron a cabo micro-campañas para disuadirles de votar a su rival, Hillary Clinton.
"En los próximos años o bien la tecnología destruirá la democracia y el orden social tal como los conocemos, o la política impondrá su autoridad sobre el mundo digital. Se vuelve cada vez más claro que la tecnología está ganando esta batalla" - Jamie Bartlett.
Éstas "herramientas" tecnológicas, que se alimentan con los datos que los mismos usuarios aportan, son masivas y golpean en el punto débil de cada perfil, son capaces de variar la percepción de la realidad, de las mayorías, provocando la critica o afinidad con movimientos, partidos, ideas, productos o servicios. Como un rebaño son arreados con engaños.

jueves, 13 de junio de 2019

Extraditarán a Julian Assange a Estados Unidos

Es noticia, el Reino Unido autorizó la extradición de Julian Assange a Estados Unidos. El Departamento de Justicia de EE.UU. presentó en mayo próximo pasado 17 nuevas acusaciones contra el cofundador de WikiLeaks, Julian Assange. Las imputaciones lo acusan de recibir y publicar ilegalmente nombres de fuentes clasificadas del gobierno de EE.UU.. Específicamente, enfrenta un cargo de conspirar para recibir información de defensa nacional, siete cargos por obtener esa información, nueve cargos por revelar esta información y un cargo por conspirar para acceder a una computadora.

Hoy se informa que "a dos días de que el Departamento de Justicia de Estados Unidos pidiera a Gran Bretaña que extradite a Julian Assange, el fundador de Wikileaks, para que enfrente cargos de conspiración contra su país, el ministro del Interior británico autorizó la solicitud de la Casa Blanca. Dado este paso, la decisión sobre si Assange es extraditado corresponde a los tribunales: la próxima audiencia está prevista para el viernes" (La Nación/Reuters y DPA).

Sajid Javid firma una orden de extradición estadounidense para Julian Assange, El secretario de interior británico, Sajid Javid, reveló que firmó una solicitud para que Julian Assange sea extraditado a los Estados Unidos, donde se enfrenta a cargos de piratería informática.

Javid dijo: "Está justamente tras las rejas. Hay una solicitud de extradición de los Estados Unidos que se presentará ante los tribunales mañana, pero ayer firmé la orden de extradición y la certifiqué, y eso se presentará ante los tribunales mañana " (The Guardian).

Post relacionado:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 12 de junio de 2019

Las ciberamenazas a la seguridad interna

Hoy leí ésta noticia: "El estudiante de 16 años que hizo perder millones de dólares a grandes empresas tras ser rechazado en un curso de computación", publicada por BBC News Mundo. Sigo creyendo que las ciberamenazas a la seguridad interna no son tomadas en cuenta con la fuerza que se necesita.

Me acuerdo de un par de secuencias de la película de 007, Skyfall (2012), que trata precisamente éste tema candente, la seguridad interna, en un mundo que desde hace un tiempo ya ha iniciado una nueva época con nuevos paradigmas. ¿Un película?, se preguntarán. Recuerden, la ficción a veces es real.

"puedo hacer más daño con mi computadora, en pijama, antes de mi primera de taza de té, que Ud. en un año"
"Me espanta porque nuestros enemigos ya no son conocidos. No existen en un mapa. No son naciones. Son individuos"

Visto en YouTube

En ésa película de la serie de 007, el personaje del Quartermaster (intendente del MI6): Q, ha evolucionado, lo interpreta Ben Whishaw, el actor más joven en interpretar a este personaje. Es un especialista informático, muy bien descripto en Skyfall: Licencia para analizar.

Cuando Bond conoce al nuevo Q, en un museo de arte, se produce un dialogo interesante. Pasada la sorpresa inicial, Bond le da a entender su desconfianza a Q, por la juventud de éste. Y Q le responde: "puedo hacer más daño con mi computadora, en pijama, antes de mi primera de taza de té, que Ud. en un año".

A lo que Bond responde: "¿entonces por qué me necesitas?"
Q: "A veces necesitamos que alguien dispare".

En otra secuencia interesante de la película, durante una especie de interpelación que se le hace a M (Judi Dench), donde se le reclama por unos serios sucesos que ponen en duda la seguridad del MI6, ella señala:
"He escuchado lo irrelevante que se ha vuelto mi departamento, ¿para que necesitamos agentes? ¿los dobles ceros? ¡que pintoresco!. Supongo que veo un mundo diferente que ustedes. Y la verdad es que lo veo, me espanta. Me espanta porque nuestros enemigos ya no son conocidos. No existen en un mapa. No son naciones. Son individuos".
"Miren a su alrededor. ¿a quién le temen?. ¿Pueden ver una cara, un uniforme, una bandera? Nuestro mundo no es más transparente. En más opaco. Está en las sombras. Ahí es donde debemos luchar. Antes de declararnos irrelevantes, pregúntense qué tan seguros se sienten".... tensa pausa y continúa...
"Sólo quiero decir una cosa más. Mi difunto esposo amaba la poesía, Y algo de eso me quedó, a pesar de mis mejores intenciones. Hoy me acuerdo de ésto, creo que es de Tennyson: `No somos ahora esa fuerza que antaño movía la tierra y el cielo. Lo que somos, somos. Un temperamento igual de corazones heroicos. Debilitados por el tiempo y el destino pero con una voluntad fuerte. De esforzarse de buscar de encontrar y de no rendirse".-
En los últimos años hubo grandes golpes en materia de ciberseguridad, con importantes pérdidas en todo el Mundo. Las figuras más relevantes del planeta en lo que respecta a la seguridad informática vienen advirtiendo sobre ataques organizados a los sistemas que sostienen los cimientos de la red.

Es un panorama complejo donde muchos admiten que estamos en medio de una ciberguerra y advierten que se pondrá peor. Es un error sentirse indemne en éste tema, no espere a descubrir que su seguridad era sólo una ilusión.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.