Mostrando las entradas para la consulta Snowden ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta Snowden ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

lunes, 26 de septiembre de 2022

Le otorgan la nacionalidad rusa a Edward Snowden

Es noticia, el presidente ruso, Vladimir Putin, le otorgó por decreto la nacionalidad rusa a Edward Snowden, exempleado de la Agencia de Seguridad Nacional (NSA) estadounidense y refugiado en Rusia desde 2013 tras abandonar Estados Unidos.

Tras conocerse la noticia, el Gobierno de Estados Unidos insistió en que Snowden, de 39 años, debe ser extraditado y someterse a la Justicia estadounidense, aunque haya adquirido la ciudadanía rusa.

Edward Snowden
En junio de 2013, a través de los periódicos The Guardian y The Washington Post, Snowden hizo públicos documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore.

Snowden es responsable de haber filtrado a la prensa decenas de miles de documentos que prueban la amplitud de la vigilancia electrónica practicada por los servicios de seguridad estadounidenses. Esas filtraciones provocaron fuertes tensiones entre Estados Unidos y sus aliados.

En su momento era parte del complejo público-privado de espionaje, inició su carrera en inteligencia trabajando para el gobierno pero en 2009 pasó al sector privado, donde fue eventualmente contratado por una consultora llamada Booz Allen Hamilton (BAH) que operaba como contratista de la Agencia de Seguridad Nacional (NSA, por sus siglas in inglés).

Se trató de una filtración de información al mejor estilo WikiLeaks pero de mayor calibre, reveló la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada en 2007 durante la presidencia de George Bush y que se aprobó al año siguiente del atentado del 11-S.

viernes, 26 de octubre de 2018

La boleta única electrónica podría ser usada en elecciones porteñas

La legislatura de la Ciudad de Buenos Aires habilita la posibilidad del uso de la boleta única electrónica.

Si bien el proyecto original presentado proponía como nueva forma de votación la boleta única electrónica, finalmente se consensuó volver a la boleta única en papel que se usa en la actualidad. El nuevo Código Electoral que fue establecido el 25 de octubre contempla la posibilidad de emplear una boleta única electrónica, y a partir de ahora el Instituto de Gestión Electoral (IGE) podrá emplear medios electrónicos si lo juzgara oportuno y útil.

eVoto Salta
Imagen: Captura de pantalla de vídeo en YouTube
El sistema descrito es muy similar a la Boleta Única Electrónica utilizada en la Ciudad en 2015 y en otras provincias como Salta. Se propone el uso de una boleta única, sea en papel o con un soporte informático, un sistema que ya se probó pero que es ampliamente rechazado por los expertos en el tema voto electrónico e informáticos en general.

Según las noticias, el IGE podrá incorporar tecnologías electrónicas en el procedimiento de emisión del voto. Entre las especificaciones se señalan que en caso de incorporar tecnología al proceso eleccionario, el sistema deberá ser auditable y aprobado con al menos cincuenta días de anticipación a la realización de los comicios, junto con la documentación que denote los resultados de las auditorías efectuadas sobre dichos sistemas. 

Aunque en el día de la elección se procederá a un recuento electrónico, a las 48 horas se hará un sondeo en mesas testigo (el 5 por ciento del total) donde se verificará que el recuento manual de esa cantidad de urnas coincide con el efectuado el día de la elección.

Se especifica que "debe proveer las máximas condiciones de seguridad posibles a fin de evitar eventuales intrusiones o ataques al sistema o manipulación indebida por parte del administrador" y "no puede almacenar información respecto a la selección realizada por el/la votante en forma posterior a su utilización para la impresión de su boleta".

Este sistema no está libre de problemáticas y complicaciones. Se establece en los partidos políticos fiscales informáticos: estarán facultados para examinar los componentes del sistema tecnológico implementado en el acto electoral, incluyendo el programa o software utilizado. El IGE determinará la cantidad de fiscales informáticos que las agrupaciones políticas podrán nombrar en cada elección, de acuerdo con las características de la tecnología implementada.

viernes, 23 de marzo de 2018

Piensas en salirte de Facebook ¿o en quedarte?

Algunas consideraciones antes de que borres Facebook.
Por Brian X. Chen, publicado por The New York Times.

Tras darse a conocer que los datos de cincuenta millones de personas en Facebook fueron obtenidos por Cambridge Analytica, una firma de análisis de datos políticos, muchos usuarios están reflexionando sobre si es momento de abandonar la red social. Incluso un cofundador de WhatsApp —que Facebook compró por 16.000 millones de dólares en 2014— declaró que es momento de borrar Facebook.

No obstante, aunque borrar tu cuenta es tan sencillo como presionar algunos botones, Facebook podría ser demasiado omnipresente para verdaderamente renunciar a la red. Para empezar, probablemente sería impreciso decir que has eliminado Facebook de tu vida con tan solo salirte del sitio. Posiblemente todavía uses WhatsApp, la aplicación de mensajería con más usuarios del mundo, o Instagram, la aplicación más popular para compartir fotografías. Facebook es propietaria de ambas.

Recuerda que Facebook no es la única compañía capaz de recolectar tu información. Un gran responsable: las tecnologías de rastreo en la web, como las cookies empleadas por los sitios web y sus anunciantes. Están por doquier y registran tus actividades de sitio en sitio.

Puedes abandonar Facebook si la experiencia te dejó de gustar. Pero si buscar salirte de la red social por razones filosóficas relacionadas con la privacidad, es un esfuerzo inútil. Tal vez sería mejor ajustar la configuración de privacidad en el sitio.

Aquí hay algunas respuestas a las preguntas que muchas personas hacen a The New York Times a través de las redes sociales.

¿Cuáles son las alternativas a usar Facebook, Instagram y WhatsApp?

No hay un verdadero sustituto para Facebook si buscas una red social que incluya virtualmente a todas las personas que conozcas en la vida real. Las redes sociales son totalmente sobre las personas en ellas y Facebook tiene más de dos mil millones de usuarios mensuales. Puedes considerar usar Snapchat, que tiene alrededor de 187 millones de usuarios diarios, pero es una experiencia muy diferente —principalmente la usas para enviar fotos que se autodestruyen— con una interfaz que a mucha gente le resulta confusa.

Hay muchas alternativas a WhatsApp, pero tienen desventajas y no tienen el alcance de WhatsApp, que tiene más de 1500 millones de usuarios mensuales.

Signal es una buena aplicación para mensajería segura encriptada —pero todavía es una plataforma incipiente con un número de usuarios relativamente pequeño—. Pues lograr que cientos de tus amigos se unan a Signal, pero probablemente tienes amigos o familiares en otros países y WhatsApp es el servicio de mensajería internacional al que más gente recurre. Por ejemplo, prácticamente cada usuario de celulares en India —más de doscientos millones de personas— usa WhatsApp.

Otra alternativa a WhatsApp es WeChat, una aplicación de mensajería china que cuenta con alrededor de mil millones de usuarios mensuales. Pero la mayoría de las personas en ese servicio viven en China. Además, WeChat enfrenta sus propios problemas de privacidad debido a la notoria reputación de China de realizar una vigilancia masiva. Tencent, la compañía que opera WeChat, niega que almacene el historial de conversaciones de sus usuarios. Sin embargo, usuarios de WeChat han sido arrestados en relación con conversaciones que sostuvieron a través de la aplicación y las transcripciones han sido empleadas como evidencia en los procesos judiciales.

Instagram, que ahora tiene más de ochocientos millones de usuarios mensuales, también es difícil de remplazar, al dar a Facebook un dominio sobre cómo se comparten las fotos. La única competencia verdadera para Instagram es el propio Facebook, que tiene sus propias funciones para compartir fotografías. ¿Recuerdas a Flickr? El sitio propiedad de Yahoo es lo más cercano que cualquiera de los dos tiene a un competidor, y es como una tumba para las memorias digitales de la gente.

Google Photos es un servicio interesante, pero es una herramienta de administración de álbumes de fotografías, no una red social.

¿De qué otra manera te mantienes en contacto con amistades y familiares? ¿Cómo creas y descubres eventos? ¿Cómo comercializas y administras servicio al cliente para tu pequeño negocio? ¿Cómo enciendes y construyes movimientos desde la base?

Facebook es el destino donde puedes lograr todas esas tareas. Sin embargo, si tienes la paciencia, puedes malabarear distintas aplicaciones para lograr la misma experiencia.

Las aplicaciones de mensajería son empleadas para mantenerse en contacto con amistades y familiares; una conversación grupal entre familiares a través del mensaje de texto, por ejemplo, todavía es una manera eficiente de mantenerse en contacto. Sitios como MeetUp están diseñados para ser anfitrión de eventos y descubrirlos.

Respecto a la atención a clientes, muchas compañías usan Twitter para interactuar con sus clientes y resolver sus quejas. Yelp, el sitio de reseñas para negocios locales, es un lugar común para que los clientes hablen sobre sus experiencias y los propietarios de los negocios generalmente interactúan ahí con las personas.

Para los movimientos sociales, una etiqueta de Twitter puede ser suficiente. Ejemplos recientes incluyen a #MeToo, el movimiento para debatir sobre el acoso sexual; #DeleteUber, la campaña del año pasado para protestar contra Uber en medio de controversia política, y, ahora, hay una iniciativa, #DeleteFacebook, para eliminar la red social en respuesta a la controversia de Cambridge Analytica.

¿Qué significa borrar Facebook? ¿Cómo puedes realmente borrar tu cuenta?

Puedes borrar tu cuenta de manera permanente al dar clic a unos cuantos botones en el sitio de Facebook. La compañía retrasa la eliminación durante algunos días, así que no ingreses de nuevo. Facebook también ofrece una herramienta para extraer una copia de tus datos antes de borrar tu cuenta.

Después de que borres tu cuenta, no la podrás recuperar. Pero hay asuntos que debes tomar en cuenta.

Sombras de tu personalidad digital se mantendrían en el sitio. Por ejemplo, si las personas subieron fotos de ti, esas fotos permanecerán ahí. Las conversaciones que sostuviste con amigos mediante Facebook tampoco desaparecerán.

lunes, 22 de enero de 2018

Software de seguridad, ¿enemigo intimo?

El software antivirus puede convertirse en una herramienta de espionaje con facilidad.
Por Nicole Perlroth, publicado por The New York Times.

Es un secreto conocido desde hace mucho por las agencias de inteligencia —pero rara vez revelado a los consumidores— que el software de seguridad puede ser una poderosa herramienta de espionaje.

¿Vulnerables?
Imagen de Jorge S. King ©Todos los derechos reservados
El software de seguridad está más cerca de las partes esenciales de una computadora y tiene acceso privilegiado a casi todos los programas, aplicaciones, exploradores web, correos electrónicos y archivos. Hay una muy buena razón para esto: los productos de seguridad tienen el propósito de evaluar todo lo que toca tu máquina en búsqueda de cualquier programa maligno o incluso vagamente sospechoso.

Al descargar el software de seguridad, los consumidores también corren el riesgo de que un fabricante de antivirus poco confiable —o un ciberatacante o espía con acceso a su sistema— pueda abusar de ese acceso profundo para dar seguimiento a todos los movimientos digitales de los clientes.

“En la batalla contra el código malicioso, los productos antivirus son básicos”, dijo Patrick Wardle, investigador en jefe en Digita Security, una empresa de seguridad. “Irónicamente, estos productos comparten muchas características con los implantes avanzados de ciberespionaje de recolección que buscan detectar”.

Wardle lo sabe, pues es un antiguo hacker de la Agencia de Seguridad Nacional (NSA, por su sigla en inglés) y hace poco logró subvertir un software de antivirus que vende Kaspersky Lab, y lo convirtió en una poderosa herramienta de búsqueda para documentos clasificados.

La curiosidad de Wardle aumentó con las noticias recientes de que espías rusos habían utilizado los productos antivirus de Kaspersky para extraer documentos clasificados de la computadora personal de un desarrollador de la NSA y pudieron haber desempeñado un papel esencial en una recolección rusa de inteligencia más extensa.

Durante años, las agencias de inteligencia sospecharon que los productos de seguridad de Kaspersky ofrecían una puerta trasera de entrada para la inteligencia rusa. Un borrador de un informe ultrasecreto filtrado por Edward Snowden, el antiguo contratista de la NSA, describió una iniciativa ultrasecreta de la NSA en 2008 que concluyó que el software de Kaspersky recolectaba información delicada de las máquinas de los clientes.

Los documentos mostraron que Kaspersky no fue el único blanco de la NSA. Sus siguientes blancos incluyeron casi dos decenas de fabricantes extranjeros de antivirus, entre ellos Checkpoint de Israel y Avast de la República Checa.

En la NSA, los analistas tenían prohibido utilizar el software antivirus de Kaspersky debido al riesgo de darle al Kremlin acceso extendido a sus máquinas y datos. Sin embargo, con la excepción de la sede de la NSA en Fort Meade, Kaspersky logró asegurar contratos con casi dos decenas de agencias gubernamentales en Estados Unidos a lo largo de los últimos años.

En septiembre, el Departamento de Seguridad Nacional les ordenó a todas las agencias federales que dejaran de utilizar los productos de Kaspersky debido a la amenaza de que “proporcionaran acceso a archivos”.

martes, 14 de noviembre de 2017

Argentina: Van a re impulsar la reforma electoral.

La boleta única electrónica, bajo la lupa de un estudio especial del CONICET.

El organismo convocó a especialistas para analizar el sistema y presentaron un informe en el Ministerio del Interior, que aún no fue revelado; desde el gobierno buscan reactivar la reforma electoral que quedó trunca el año pasado. 
Por Sebastián Davidovsky, publicado por La Nación.

eVoto Salta
Imagen: Captura de pantalla de vídeo en YouTube
La imagen no pertenece a la nota de La Nación
La reforma electoral y la posibilidad de incorporar la boleta única electrónica a nivel nacional sumó un nuevo capítulo esta semana. Primero, porque desde el Gobierno confirmaron que intentarán reflotar el proyecto que quedó trunco en el senado el año pasado, en sesiones extraordinarias en febrero del próximo año, cuando ya esté conformado el nuevo congreso.

Y luego porque un comité de investigadores del CONICET presentó un informe el miércoles pasado al Ministerio del Interior sobre los riesgos de incorporar tecnología al acto eleccionario.

La reforma que van a re impulsar

Desde el Ministerio del Interior confirmaron que irán en febrero a reflotar la reforma electoral, proyecto que incluye la incorporación de la boleta única electrónica para las comicios a nivel nacional (hoy se utiliza en distritos locales, como la Ciudad de Buenos Aires y Salta, entre otros). El objetivo del gobierno es que se utilice en 2019.

Pese a esos avances, especialistas en la materia enviaron a fines del mes pasado una carta a presidencia en la que advierten de los riesgos de la incorporación de este sistema de sufragio y sugieren el impulso a la boleta única de papel. El documento llevaba la firma de varias ONGs, como Poder Ciudadano, Fundación Vía Libre y la Carrera de Ciencia Política de la UBA, además del apoyo de numerosos especialistas.

Sobre este comunicado, el gobernador de Salta -provincia que utiliza la BUE-, Juan Manuel Urtubey, señaló: "me da la sensación que se habla del sistema con una profunda ignorancia (...). Es solamente una impresora. El escrutinio definitivo que hizo la justicia salteña dio el nivel de error cero. Y contaron las boletas de papel una por una, porque la ley salteña pide eso", explicó en declaraciones a Radio con Vos.

El argumento de que es sólo una impresora como forma de promocionar su confiabilidad ha sido descartado por todos los especialistas, entre otras cosas porque usa un Linux (Ubuntu) como sistema operativo, un lector de DVD, una pantalla táctil y demás.

Desde 2015 diversos especialistas en seguridad informática vienen alertando sobre las falencias del sistema de voto propuesto por el gobierno.

El estudio del CONICET

El miércoles pasado, diez investigadores convocados por el CONICET y especializados en la materia, entregaron un trabajo al Ministerio del Interior sobre las implicancias de la incorporación de tecnología al acto eleccionario. En él hubo al menos cuatro funcionarios de la cartera que presenciaron los resultados.

En el informe (aún no revelado), se detallan experiencias de otros países y se realizan recomendaciones. El motivo por el cual el estudio no fue revelado, aún es desconocido. Desde Interior negaron que le hayan pedido al CONICET un estudio de este tipo. "No hay ningún convenio firmado", señalaron a La Nación.

Sin embargo, no negaron que se hayan reunido para ver la presentación del informe, el miércoles pasado. "No le pedimos ningún informe y tampoco les estamos diciendo que no lo publiquen", se defendieron. Y señalaron: "creemos que tiene algún sesgo porque los que participaron son abiertamente contrarios a este sistema".

Más cerca de Adrián Pérez, Secretario de Asuntos Políticos e Institucionales del Ministerio del Interior, también desmintieron el pedido: "No le vamos a prohibir al CONICET hacer un informe sobre un tema de debate público. Está perfecto si avanzaron", señalaron.

Parte de los investigadores del organismo que se reunieron durante tres meses una vez por semana explicaron que el trabajo se hizo sin ningún "sesgo ni presión". "No había una opinión única y uniforme sobre el tema. Acordamos que lo íbamos a publicar luego de que lo hiciera el Ministerio del Interior. No firmamos un contrato de confidencialidad", expresó uno de los involucrados. Todos los participantes se llevaron copias del informe para evitar que sea adulterado. Algunos investigadores viajaron desde diversas provincias para las reuniones en Buenos Aires. Según los testimonios recogidos por La Nación, el informe menciona que el trabajo fue "solicitado" por el Ministerio del Interior.

A su vez, LA NACION se puso en comunicación con el CONICET y confirmó que el informe se publicará en su sitio web oficial, pero no brindó mayores detalles sobre la disponibilidad de la fecha.

En redes sociales, el tema se comentó bajó el hashtag #LiberenelInformedelCONICET y fue tendencia ayer. La Fundación Vía Libre ya hizo un pedido de acceso a la información al CONICET para conocer los resultados. Aunque por ahora, a casi una semana, no se dieron a conocer. / Por Sebastián Davidovsky, publicado por La Nación.-


viernes, 3 de noviembre de 2017

Argentina: Solicitan desestimar la boleta única electrónica.

Especialistas piden a Macri que cambie el voto eletrónico por la boleta única en papel.

Son organizaciones y especialistas en política electoral que proponen el uso de la boleta única en papel como alternativa al voto electrónico propuesto por el gobierno.
Por  Agencia DyN, publicado por La Nación.

Organizaciones y especialistas en política electoral cuestionaron la intención del gobierno nacional de avanzar hacia una reforma política sustentada en la boleta única electrónica , al tiempo que reclamaron mayor transparencia en el financiamiento de los partidos políticos y la transferencia de la organización de los comicios al Poder Judicial.

eVoto Salta
Imagen: Captura de pantalla de vídeo en YouTube
La imagen no pertenece a la nota de La Nación
Así lo expresaron en una carta enviada al presidente Mauricio Macri las organizaciones Poder Ciudadano, la Asociación Civil por la Igualdad y la Justicia (ACIJ), la Asociación Civil por los Derechos Civiles, Ageia Densi, Carrera de Ciencias Políticas de la Universidad de Buenos Aires, CEPPAS, Directorio Legislativo, Fundación Vía Libre y Salta Transparente.

"Estamos manifestando la necesidad de impulsar una serie de reformas normativas que garanticen la integridad del sistema electoral en Argentina", dijo Pablo Secchi, director Ejecutivo de Poder Ciudadano en declaraciones a DyN.

En la misiva presentada el 30 de octubre en la Casa de Gobierno a la que tuvo acceso esta agencia, las organizaciones transmitieron que "esa reforma debe tener un amplio consenso en la ciudadanía, la academia, las organizaciones de la sociedad civil y los partidos políticos".

"Pedimos el sistema de la boleta única en papel en clara oposición a la boleta única electrónica, porque entendemos que la acción del ciudadano no puede estar intermediaria por un sistema electrónico", precisó Secchi.

Al respecto fundamentó que desde Poder Ciudadano entienden que "el mundo vota con el sistema boleta única de papel" y aseguró que "la implementación de tecnología está yendo para atrás, sólo Brasil, India y Venezuela la mantienen para todo el país".

"No estamos a favor de la boleta electrónica porque no asegura el secreto del voto, puede ser que ese voto sea leído e informado a una autoridad", insistió Secchi, quien, además, alertó que es "muy difícil controlar el software".

En otro de los puntos de la misiva, las organizaciones plantean que "resulta imperioso para garantizar la equidad de la competencia, quitarle al Poder Ejecutivo Nacional cualquier tipo de facultad en la administración electoral y entregar al Poder Judicial de la Nación la organización total del proceso electoral".

"Es una discusión que tiene que dar el Congreso, si se le da la organización a la Cámara Nacional Electoral o se crea un organismo nuevo dependiente del Poder Judicial", explicó Secchi, quien consideró que el gobierno no puede ser quien organiza y compite en las elecciones.

Asimismo, las organizaciones consideraron necesario "reforma el sistema de financiamiento de los partidos políticos, buscando generar más transparencia en este componente tan sensible del proceso electoral".

Secchi puntualizó que desde Poder Ciudadano plantearon la necesidad de avanzar en una "bancarización" de las personas que quieren hacer donaciones a los partidos políticos. Además se mostraron a favor de que "se vuelva a permitir la donación de las empresas", que con la reforma de 2009 "se sacó ese permiso aunque las empresas siguen donando".

Como parte de los cambios exigidos por estas organizaciones también aspiran a una suerte de blanqueo de las campañas, porque "todo el financiamiento se analiza por los 30 días legales y no por la precampaña".

En este aspecto, las organizaciones también reclamaron "terminar con la utilización de los recursos públicos para la campaña". / Por  Agencia DyN, publicado por La Nación.-

jueves, 19 de octubre de 2017

Brasil: El sistema actual de voto electrónico tiene fallas y es vulnerable

Por qué el voto electrónico falló en Brasil.
Por Juan Silvestrini, publicado por La Nación.

Diego Aranha, el especialista en criptografía que descubrió las falencias del voto electrónico del sistema brasileño, estuvo en la Argentina y alertó sobre los riesgos de abandonar la boleta en papel.

Máquina de votación electrónica de Premier Election Solutions. Visto en Wikipedia
Foto de José Cruz publicada por la AgenciaBrasil
En 2012 sucedió algo inédito en el sistema democrático brasilero. El Tribunal Superior Electoral (TSE) hizo una convocatoria abierta para que desarrolladores y expertos en seguridad informática revisaran el código de los sistemas de votación electrónica por primera vez en su historia. ¿El objetivo? Demostrar que el código que el gobierno utilizaba hacía más de una década "era cien por ciento seguro".

"Cuando me enteré lo que estaban haciendo me pareció una buena oportunidad para verificar la seguridad del pilar central de la democracia", asegura el profesor de la Universidad Estatal de Campinas y especialista en criptografía, Diego Aranha. Bajo su tutela, se formó un equipo de especialistas con el objetivo de comprobar si las afirmaciones del TSE eran reales. Y, para su desagradable sorpresa (y desgracia de todo el pueblo brasilero), no lo eran.

Desde la concepción de la convocatoria, Aranha notó que había algo raro. "El gobierno buscó obtener evidencia de que el sistema era transparente y tener una voz autorizada que lo confirmara", explica. Sin embargo, se sometió a las reglas de juego y aceptó el reto. La consigna era simple y compleja a la vez: sólo tenían cinco horas para buscar vulnerabilidades entre más de diez millones de líneas de código que nunca habían visto.

En los primeros cinco minutos, y en un primer análisis general, encontraron una vulnerabilidad importante que ponía en riesgo la confidencialidad del voto. Todavía les quedaban cuatro horas y cincuenta y cinco minutos para poner en jaque al sistema democrático del país más poderoso de toda América del Sur. Y lo lograron.

Cuando finalizó su tiempo, les mostraron a las autoridades cómo romper el secreto de voto de forma experimental. Además, les señalaron que había otras brechas que ponían en riesgo la integridad del software, específicamente en el sistema de recuento de sufragios. En Brasil, las máquinas electorales no otorgan un comprobante en papel que demuestra quién emitió el voto ni a quién votó, sino que todo queda registrado en el dispositivo. "El resultado fue comprobar que el sistema no cumplía los mínimos requerimientos de seguridad y transparencia", asevera.

Luego de esta cuasi traumática experiencia, Aranha le encontró un sentido a toda su experiencia de campo. Como especialista en seguridad, le dedicaría el resto de sus días a concientizar a la gente, no solo en Brasil sino en todo el mundo, sobre la falta de transparencia de estos sistemas electrónicos que definen el futuro de las naciones democráticas.

jueves, 5 de octubre de 2017

Ciberseguridad en U.S.A., vuelven a tropezar con la misma piedra

Hackers rusos roban secretos de agencia estadounidense NSA: reporte.
Por Dustin Volz y Joseph Menn, publicado por Reuters.

WASHINGTON (Reuters) - Hackers respaldados por el Gobierno ruso robaron información clasificada a Estados Unidos en el 2015, tras acceder a los sistemas de la Agencia Nacional de Seguridad (NSA) después de que un contratista ingresó datos del servicio en el computador que tenía en casa, reportó el jueves el Wall Street Journal.

Instalaciones generales de la NSA en Fort Meade, Maryland.
Visto en Wikipedia
El robo incluyó información sobre cómo penetrar a las redes electrónicas extranjeras y datos de protección contra ciberataques, por lo que es probable que sea considerado como una de las brechas de seguridad de Estados Unidos más significativas registradas hasta la fecha, reportó el diario.

La NSA declinó emitir comentarios y citó su política de “nunca hacer declaraciones sobre nuestras actividades o temas del personal”. Reuters no pudo verificar de inmediato el reporte.

De ser confirmado, el hackeo constituiría la última de una serie de filtraciones de datos clasificados a una agencia de inteligencia estadounidense tras la publicación de información sumamente delicada sobre los programas de vigilancia del Gobierno realizada por el excontratista Edward Snowden.

El senador republicano Ben Sasse, miembro de la Comisión de Servicios Armados de la Cámara alta, dijo en un comunicado que de ser ciertos, los detalles del reporte son alarmantes.

“La NSA necesita sacar la cabeza de la arena y resolver este problema con los contratistas”, dijo Sasse. “Rusia es claramente un adversario en el ciberespacio y no podemos permitirnos estas heridas autoinfligidas”, añadió. / Por Dustin Volz y Joseph Menn, publicado por Reuters. Reportes de Dustin Volz y Joseph Menn, reporte adicional de Warren Strobel y John Walcott, escrito por Doina Chiacu. Editado en español por Marion Giraldo.--

Notas relacionadas:
  • Report: Russian Hackers Used Kaspersky Anti-virus to Steal NSA Hacking Tool. "Kaspersky software provided an inroad for Russian hackers to snatch details of National Security Agency offensive spying tools off an agency contractor’s personal computer, The Wall Street Journal reported Thursday". Publicado por Nextgov.com.
  • The NSA Officially Has a Rogue Contractor Problem. "THE NSA IS one of the world's most notoriously secretive and powerful government agencies, guarding its powerful hacking tools and massive caches of collected data under layers of security clearances and world-class technical protections. But it turns out that three times in three years, that expensive security has been undone by one of its own contract employees simply carrying those secrets out the door". Por Andy Greenberg, publicado por Wired.com.
Post relacionado:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 7 de febrero de 2017

Argentina, la Cámara Nacional Electoral (CNE) señala riesgos en ciberseguridad

Advierten que peligra el sistema informático de la justicia electoral.
Por Gabriel Sued, publicado por La Nación.

La Cámara dijo que existe un temor de vulnerabilidad y pidió que se refuerce la seguridad.

El hackeo de la cuenta de Twitter de Patricia Bullrich y de casillas de mail del Ministerio de Seguridad agudizó una preocupación que inquieta a la justicia electoral desde hace algunos años. Ante el temor de que los ataques se extiendan a otras dependencias del Estado, la Cámara Nacional Electoral (CNE) volvió a advertir ayer que las vulnerabilidades del sistema informático del fuero ponen en riesgo determinadas instancias del proceso electoral.

Voto cadena electrónico
Voto cadena electrónico con sistema de Boleta Única Electrónica
Imagen: Captura de pantalla de vídeo en YouTube.
Post relacionado: Sobre la "posibilidad" de crackear una elección
La imagen no pertenece a las notas de La Nación y Perfil
"En el estado actual de los sistemas en uso se requiere reforzar todos los aspectos de la gestión de la seguridad informática en los sistemas de la justicia nacional electoral, los que, de no ser abordados con suficiente anticipación y a través de medidas pertinentes, podrían incluso afectar su desempeño", dice el comunicado con el que el mayor tribunal electoral del país hizo sonar la alarma.

El escrito hace pública una batalla que la CNE viene dando hacia el interior del Poder Judicial para lograr mayores recursos destinados a renovar su sistema informático. De hecho, el miércoles pasado el tribunal envió un oficio a la presidenta del Consejo de la Magistratura, la abogada Adriana Donato, para reclamar que el cuerpo encargado de la administración del Poder Judicial garantice la seguridad de la información que circula en los sistemas que van a usarse en los próximos comicios legislativos.

El pedido se hizo después de que la CNE recibió un informe preliminar de una auditoría sobre la seguridad informática de los sistemas que usa el fuero. Ese estudio hizo hincapié en la vulnerabilidad de los servicios de consulta ciudadana que el tribunal ofrece en Internet. Lo que está en riesgo, advierten en la CNE, son las consultas online de padrones, la página de reclamos por datos de empadronamiento, el formulario de inscripción de los electores residentes en el exterior y la publicación de los resultados de los escrutinios provisorio y definitivo.

"El nivel de seguridad de nuestros servidores es muy deficiente. Puede pasar que el día de las elecciones nos hackeen la página donde se dan los resultados", explicó a LA NACION un funcionario de la cámara. El resto de los riesgos detectados tiene que ver con el proceso previo al acto electoral. "¿Cuál sería el efecto de que alteraran la página que le indica a la gente su lugar de votación? Puede pasar cualquier cosa", advierten en la CNE.

El reclamo del tribunal está en sintonía con la preocupación que vienen manifestando jueces electorales de todo el país. María Servini de Cubría, jueza federal con asiento en la Capital, analiza citar la semana que viene a los apoderados de todos los partidos para ponerlos al tanto de la situación, informó el diario Perfil.

En tribunales todos mencionan como antecedente preocupante el ataque cibernético que sufrió en octubre del año pasado el sistema informático del Poder Judicial. Durante horas permaneció inaccesible el sitio pjn.gov.ar. A raíz de ese episodio, el entonces presidente del Consejo de la Magistratura, Miguel Piedecasas, presentó una denuncia penal, que recayó en el juzgado de Luis Rodríguez.

martes, 20 de diciembre de 2016

La respuesta de rusa

Rusia se pone a la defensiva por las acusaciones de EEUU en la ciberguerra.
Por Pilar Bonet, publicado por EL PAíS y La Nación.

Mientras niega interferencias en otros países, el Kremlin pone en marcha medidas de protección ante posibles ataques.

Imagen de ITAR-TASS. Visto en Russia Beyond The Headlines
Post relacionados: Para estar atentos, el oso se ha parado ofensivamente y Se niega que estamos ante una nueva Guerra Fría, pero...
Cállense o demuéstrenlo. A este dilema en esencia puede reducirse la respuesta pública de Rusia a los políticos y los jefes de los servicios de inteligencia estadounidenses, que la acusan de interferir desde el ciberespacio a favor de Donald Trump en las elecciones presidenciales. Barack Obama se sumó el viernes al coro acusador y dijo haber planteado el problema de los ataques de hackers a su colega ruso, Vladímir Putin, en septiembre durante la cumbre del G20 en China.

Yuri Ushakov, asesor de política internacional de Putin, confirmó que los dos dirigentes trataron el tema. “Por nuestra parte, se dio una respuesta muy precisa que puede ser que no encaje en lo que Obama intentaba explicarnos”, señaló Ushakov. Antes, Dmitri Peskov, el secretario de prensa de Putin, afirmó que “hay que dejar de hablar de eso o mostrar de una vez las pruebas”. “De lo contrario, esto parece ya bastante indecente”, agregó.

Siendo Hillary Clinton secretaria de Estado, Putin acusó a este departamento de alentar protestas contra su política. Entre los acontecimientos supuestamente instigados desde el exterior, las autoridades rusas incluyen las grandes manifestaciones contra las irregularidades en los comicios parlamentarios y presidenciales de 2011 y 2012, respectivamente. En opinión de Andréi Lipski, subdirector del diario crítico Nóvaya Gazeta, “las acusaciones a Rusia de inmiscuirse en las elecciones en EE UU y en las próximas en Alemania son el reflejo especular de la argumentación, para consumo interno, de los dirigentes rusos, que alegaban la existencia de unas fuerzas exteriores que interfieren en la normalidad de los procesos políticos en Rusia”.

Encontrar a los hackers en un ciberespacio, incontrolado y poblado de especulaciones no resulta fácil, afirma Lipski. Según el periodista, “la victoria de Trump y las de otros líderes que serán calificados de populistas se basan sobre todo en sentimientos, en mitos y en la comprensión virtual del mundo por parte del electorado, y no en hechos”.

Tras las narrativas sobre perpetradores y ejecutores de ciberataques, que los ciudadanos comunes no pueden verificar, hay problemas de confianza que se remontan a la Guerra Fría, ahora con nuevas dimensiones tecnológicas añadidas. La experiencia lleva al escepticismo sobre los argumentos esgrimidos por los políticos, supuestamente basados en datos de los servicios de inteligencia. Ejemplo de ello son las acusaciones norteamericanas no confirmadas contra Sadam Hussein por el supuesto intento de desarrollar armas de destrucción masiva en Irak, así como los señalamientos rusos a los líderes ucranianos para tratar de legitimar la ocupación de Crimea y la intervención en el este de Ucrania.

martes, 29 de noviembre de 2016

Más sobre los riesgos del voto electrónico

Los peligros del voto electrónico.
Por: Amanda Alemán - Derechos Digitales*. Publicado en El Espectador.

Esta tecnología puede tener serias vulnerabilidades. El software utilizado durante las votaciones almacena datos de los votantes, que podrían ser usados para identificarlos.

Sin votos, un sistema carece de legitimidad. El voto es una parte muy importante de la democracia como se entiende hoy, al permitir a la población de un país elegir a sus representantes de manera libre y secreta. Pero además, recoge varios derechos como a la libertad de expresión y a la participación política.

El voto electrónico surge como una alternativa viable y cómoda en los procesos electorales, tanto para el registro, como para el conteo. De acuerdo con quienes lo han impulsado, este sistema reduciría las posibilidades de fraude electoral y, así, contribuiría a restaurar la confianza de la población votante. Los gobiernos que lo han implementado afirman que a través de este se garantiza la seguridad de los votantes, garantizando que el voto será secreto y el proceso electoral será transparente y enfocado a cumplir con una elección democrática de los representantes. (Lea más acerca de ciberseguridad y derechos digitales)

Sin embargo, estos sistemas no han considerado todas las implicaciones existentes en términos de derechos humanos. Por ejemplo, los derechos a la privacidad, a la seguridad o a la protección de los datos personales pueden verse fácilmente vulnerados, pues además de la cantidad de datos que puede recoger el software utilizado, acerca de los votantes, los sistemas de votación electrónica pueden ser fácilmente intervenidos o hackeados para afectar los resultados de la votación y cometer fraudes electorales.

¿Qué pasaría en un sistema político si el voto no fuera secreto? Podríamos imaginar persecuciones políticas a quienes votaron por el candidato perdedor, o a personas que se abstuvieron y decidieron no votar. La implementación de sistemas de voto electrónico no asegura que algo así no sucederá, sino que podría propiciar un abuso en el ejercicio del poder en la esfera política.

El desarrollo de la tecnología y el uso de internet permiten la creación de una vida en el entorno digital, con grandes beneficios para las personas y grupos sociales, pero por lo mismo han facilitado el almacenamiento digital de innumerables datos personales, muchos de los cuales atentan contra la privacidad de los usuarios. Esto supone un riesgo en tanto el acceso a los datos personales no sólo está habilitado para las personas titulares de dichos datos, sino para cualquiera que tenga interés en ellos.

Los sistemas digitales no son necesariamente seguros. O quizás deberíamos decir que, en distintos grados, siempre son susceptibles de ser intervenidos. Así, en relación con el voto electrónico, derechos fundamentales, políticos y electorales se encuentran en riesgo si no se establecen medidas adecuadas para implementar métodos digitales de votación que garanticen procesos democráticos y transparentes de participación.

En el contexto latinoamericano, Argentina y Chile ya están considerando sistemas de voto electrónico. En el caso de Argentina, se han llevado a cabo diversas pruebas piloto para elecciones en sus diferentes provincias. Buenos Aires fue la primera provincia en legislar e implementar dicho sistema. Aunque el establecimiento del voto electrónico se ha dado de manera gradual, durante este proceso se ha ido manifestando la preocupación por parte de ciertos miembros de la sociedad civil sobre algunas vulnerabilidades que podría tener el sistema y las máquinas de votación electrónica.

jueves, 24 de noviembre de 2016

Argentina - Frenan reforma electoral y la boleta electrónica

Los gobernadores del PJ rechazaron la reforma electoral y no habrá voto electrónico en 2017.
Por Jazmín Bullorini, publicado por Clarín.

Debate en el Congreso. Tomaron la decisión junto al bloque de senadores. Con esa postura del sector mayoritario de la Cámara alta, el proyecto oficial queda trabado y no podrá tratarse este año.

Comunicado de prensa del PJ. Visto en Clarín
La reunión que los gobernadores del FpV tuvieron con el bloque mayoritario de senadores de esa bancada este mediodía no fijó una postura formal para el tratamiento del proyecto de la reforma electoral, pero el bloque anticipó que no lo tratará en extraordinarias, como quiere el Gobierno.

Así el proyecto impulsado personalmente por Mauricio Macri quedará trabado en el Congreso y en las elecciones legislativas de 2017 se seguirá usando la boleta de papel, en lugar del voto electrónico que proponía..

 “Es imposible que llegue a entrar a extraordinarias”, indicó a Clarín uno de los senadores clave del FpV-PJ. De esta manera, el proyecto que era clave para el Ejecutivo queda trunco al menos por este año, ya que la mayoría opositora se niega a darle dictamen, condición para poder votarlo en el recinto.

El bloque comandado por Miguel Angel Pichetto recibió a seis de los 13 gobernadores del FpV en el Congreso. Dieron el presente Sergio Uñac (San Juan), Gustavo Bordet (Entre Ríos) Rosana Bertone (Tierra del Fuego), Sergio Casas (La Rioja), Gildo Insfrán (Formosa), Lucía Corpacci (Catamarca) y el peronista no kirchnerista Carlos Verna (La Pampa). Por su parte, Domingo Peppo, de Chaco, recibía hoy al presidente Mauricio Macri en su provincia, y mandó a su secretario de Gobierno, Horacio Rey. De Santiago del Estero y Santa Cruz, los gobernadores enviaron a sus vices en reemplazo.

También participó José Luis Gioja en su carácter de presidente del PJ Nacional. El principal punto de acuerdo es que “así como llegó de Diputados” no va a ser aprobado. La idea, aseguran no es hundir el proyecto pero muchos coinciden en que es temporalmente imposible que se llegue a un acuerdo con modificaciones para votarlo en el recinto.

El indicio de que el tema se caía ocurrió cuando terminó la reunión y decidieron no dar declaraciones. Los senadores emitieron sólo un comunicado formal en el que concluyen: “El bloque seguirá analizando herramientas que permitan mejorar el sistema electoral, garantizando plena confiabilidad de resultados y facilitando competencia política de todas las fuerzas democráticas que participan de la política argentina”.

martes, 15 de noviembre de 2016

Snowden critica la votación electrónica

Edward Snowden: "No hay ejemplos de que el voto electrónico pueda hacerse con seguridad".
Por Hugo Alconada Mon, publicado por La Nación.

El experto en seguridad informática de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA), Edward Snowden permanece asilado en Rusia desde 2013. Estados Unidos quiere juzgarlo por revelar sus prácticas ilegales de espionaje y seguimiento de millones de personas en todo el mundo. Desde jefes de Estado hasta supuestos terroristas, y desde simples ciudadanos hasta periodistas incómodos para el poder.

Sin mayores esperanzas de que el presidente Barack Obama firme un indulto antes de marcharse de la Casa Blanca, dentro de dos meses (el 20 de enero dejará su puesto luego de ocho años de mandato), Snowden ahora colabora desde la capital rusa con organizaciones de la sociedad civil que intentan detener los abusos cometidos en nombre de la "seguridad nacional" o la posible manipulación de los sistemas informáticos. Entre otros, los desarrollados para promover algunas reformas electorales.


"Muchos pueden decir que la votación electrónica puede hacerse con seguridad, y nos gustaría creerlo. Pero desafortunadamente por ahora no hay ejemplos consistentes que demuestren que es así", insistió Snowden ayer, durante la charla abierta al público que organizó la Iniciativa Ciudadana para el Control del Sistema de Inteligencia (Iccsi), un foro integrado por el CELS, ADC, la Fundación Vía Libre, Ilsed y la UMET en la Facultad de Derecho de la Universidad de Buenos Aires (UBA).

"Acabamos de tener una elección general en los Estados Unidos, que es una sociedad rica, con una economía enorme y podemos destinar muchos más recursos [a una campaña] que otros países más chicos. Pero a pesar de eso, la semana previa a la elección se publicaron informes de expertos que desarrollaron ataques contra las máquinas de votación y demostraron que podían cambiar los registros de votos, tanto el electrónico como el impreso que salía de las máquinas", remarcó el experto.


Ante preguntas de LA NACION y del público, Snowden cargó además contra el secretismo que rodea al área de inteligencia y que crece "como un cáncer", dijo, bajo la protección interesada de los gobiernos de turno.

"Siempre que se revelan operaciones de inteligencia se lanzan afirmaciones sobre el gran daño que causan. Pero nunca vemos evidencia que así lo demuestre. Quizás el punto de inicio de esta conversación sería que los servicios de inteligencia de la Argentina, por ejemplo, provean un listado público del daño que ocurrió como resultado de revelaciones previas", desafió.


Snowden también dio indicios de conocer al menos algunos cuestionamientos que rodearon durante las últimas décadas a la ex Secretaría de Inteligencia (ex SIDE), rebautizada en diciembre de 2013 Agencia Federal de Inteligencia (AFI).

"¿Queremos darles más poder a instituciones con antecedentes problemáticos? Porque podés rebautizar una agencia de inteligencia cada año durante los próximos 20 años, pero eso no hará que sus prácticas sean diferentes -destacó-. La única cosa que lo hará es hacerla responsable ante la ley. Y la única forma de asegurarse de eso no es simplemente cambiar el nombre de la agencia y volver a contratar a ex agentes que fueron echados porque quebraron la ley y violaron la confianza social, sino llevarlos a juicio y, sea que sean condenados o no, al menos hacerlos responder ante un jurado de ciudadanos por su mal comportamiento."

-¿Por qué es tan relevante controlar el área de inteligencia?

-En estos momentos afrontamos una campaña de persuasión. Sentimos que estamos en peligro por el terrorismo. Esto ocurre en la Argentina, en Estados Unidos, en todos lados. Pero a menudo, cuando en el área de inteligencia hablamos del "interés público", en realidad hablamos de un "interés político" orientado a proteger el statu quo, la estabilidad de un gobierno o de un sistema por fuera del control ciudadano, en la oscuridad. Eso necesariamente lleva a abusos. ¿Un ejemplo? Martin Luther King fue definido como desestabilizador del orden establecido, puesto bajo vigilancia secreta y presionado para que se suicidara apenas dos días después de su más famoso discurso, "Tengo un sueño", que convocaba a la igualdad y la justicia social.

viernes, 16 de septiembre de 2016

¿Utilizan los ciberdelincuentes las cámaras de nuestro laptop y celulares para espiarnos?

¿Realmente hace falta hacernos esa pregunta? cuando sabemos que es un hecho habitual, que hay muchos antecedentes denunciados. Recuerden, la webcam, esa ciberespía que tenemos en nuestra casa, puede estar al servicio de otros, sin dudas.

Por qué el director del FBI tapa su webcam con cinta adhesiva (y recomienda que tú también lo hagas).
Publicado por BBC Mundo Tecnología.

Hace tiempo que comenzó a extenderse el rumor.

Uno de los primeros responsables fue el exanalista de inteligencia Edward Snowden, quien dijo en 2013 que la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés), tiene programas que le permiten acceder a las cámaras de las computadoras y celulares de los ciudadanos.
Tapa indiscretos
Foto: "Tapa indiscretos" de Jorge S. King ©Todos los derechos reservados
La foto no pertenece a la nota de BBC

El miedo a sentirse espiados aumentó entre un gran número de usuarios de dispositivos digitales en todo el mundo, quienes decidieron cubrir el objetivo de sus cámaras con pegatinas o adhesivos.

Lo mismo sucedía con los micrófonos: los hackers podían verte y escucharte, así que mejor ponérselo lo más difícil posible.

Algunos fabricantes se defendieron creando tecnologías más seguras.

Pero una foto que el creador de Facebook, Mark Zuckerberg, publicó en junio de este año puso el tema de nuevo sobre la palestra: en ella se podía ver que una cinta plateada cubría la cámara de su laptop.

Y otra bloqueaba la entrada de su micrófono.

miércoles, 1 de junio de 2016

Mensajería instantanea ¿segura?

En los tiempos que corren, es muy difícil que realmente exista un servicio de mensajería instantánea totalmente segura. Dos casos como para darse una idea.
  • A principios de abril la gente de WhatApp anunciaba el cifrado de extremo a extremo en sus mensajes, y aseguraban que los mensajes pasaban directamente de punto a punto (de emisor a receptor). Además, explicaban que no se almacenaba ningún tipo de información en los servidores y que nadie tenía forma de acceder a ellos. Pero, se ha informado que un hacker comprobó que puede acceder a cualquier conversación con sus procedimientos habituales: infectando el teléfono de su víctima con un troyano.
  • En diciembre pasado (DIC/2015), se ha informado que "durante meses, diversos especialistas en seguridad han manifestado que el cifrado de Telegram presenta fallas. Hace unos días, Edward Snowden hizo pública su preocupación con respecto a los protocolos de seguridad por defecto de Telegram".
Que le quede claro, "los expertos advierten que ninguna de las aplicaciones de chat de uso masivo protege al usuario frente a posibles amenazas y mucho menos respetan su privacidad".

Para que comience a mejorar su visión del tema, si Ud. no maneja el tema ciberseguridad, le sugiero lea el artículo "Ojo con los chats: la débil seguridad de la mensajería", publicado por Cromo, de EL OBSERVADOR - Uruguay. Es de Agosto del 2015, pero tiene vigencia y entenderá por que muchos no nos gusta la idea de asociar nuestro número telefónico con los servicios de mensajería.

Lo cierto es que si se habla de más o menos seguridad, hay que mirar a aquellos servicios apuntados a, y usados por el sector empresarial por sus soportes y servicios especializados, con altos protocolos de privacidad y seguridad. Y éstos están lejos de lo popular.

Si bien el que las empresas prohíban el uso de estas herramientas es casi impensable, el tema es que no pueden permitir que información confidencial del negocio circule por canales inseguros sin supervisión alguna. El secreto profesional, los acuerdos de confidencialidad y/o leyes de protección de datos son razones de peso por las que este flujo de información no debe caer en manos de terceros y debe ser controlado.

Como regla general se va imponiendo procurar siempre que la información confidencial o sensible se transmita por medios más seguros que un servicio de mensajería instantánea.



___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

sábado, 27 de febrero de 2016

Estados Unidos establece límites al uso de datos de la UE

EEUU pone límites a espionaje como parte de un nuevo pacto de datos con la UE.
Por Julia Fioretti, publicado en Reuters.

BRUSELAS (Reuters) - Estados Unidos ha establecido límites al uso que da a los datos de ciudadanos europeos, tras alcanzar este mes un nuevo pacto de intercambio de información, según documentos a los que tuvo acceso Reuters.

Imagen vista en "National Cyber Range: "Ciberguerra" al estilo Matrix" en FayerWayer
La imagen no pertenece a la nota de Reuters
Una explicación clara sobre qué información puede ser utilizada, para evitar su uso "indiscriminado" y "arbitrario", fue una condición clave del nuevo marco de protección de privacidad que permite a las empresas transferir fácilmente información personal hacia Estados Unidos.

Bajo el acuerdo, Washington acordó crear una nueva función específica dentro del Departamento de Estado para hacer frente a los reclamos y consultas enviadas por los organismos de protección de datos de la UE.

También habrá un mecanismo alternativo de resolución de conflictos para tratar las quejas y una revisión anual conjunta del acuerdo.

En una carta dirigida al Departamento de Comercio de Estados Unidos, Robert Litt, consejero general de la oficina del director de Inteligencia Nacional, dijo que los datos recolectados sólo pueden ser usados para seis fines específicos, entre ellos contra el terrorismo y la ciberseguridad.

Además las autoridades estadounidenses aplicarían las mismas medidas de protección contra la recopilación de datos indiscriminada sobre la información que se transmite a través de los cables transatlánticos.

Ésta era una de las principales preocupaciones europeas, en referencia a la baja protección que se daba a la información recopilada fuera de las fronteras de Estados Unidos.

El asunto de la privacidad se convirtió en un tema conflictivo entre la UE y Estados Unidos después de que el ex analista de inteligencia estadounidense Edward Snowden revelara en 2013 las prácticas de vigilancia masiva por parte del gobierno estadounidense. / Por Julia Fioretti, publicado en Reuters
(Reporte de Julia Fioretti.; Traducido por Ana Vicario en la Redacción de Madrid.; Editado por Lucila Sigal).--

Más noticias sobre ciberespionaje en éste blog.

___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 30 de octubre de 2015

En camino a la vigilancia total

"Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna". Sr. Finch, en  "Person of Interest".

La máquina es un sistema de vigilancia masivo programado para monitorizar y analizar los datos obtenidos de cámaras de vigilancia, comunicaciones electrónicas, sistemas de audio, de todo el mundo. Ésto es de la serie de televisión, de la CBS, "Person of Interest". Una ficción.

La serie televisión de alguna manera se monta en la paranoia post 9/11, algo que comenté en el post Vigilados, como en "Enemy of the State". El tema de las cámaras de vigilancia se viene imponiendo desde la década de los '90, pero tras el fatídico 11 de Septiembre de 2001, y los sucesos que alentaron en el Mundo entero nuevas y más profundas políticas contra el terrorismo que consecuentemente potenció a las entidades de seguridad de los estados, y obviamente la implantación de complejos sistemas de seguridad y vigilancia.

Person of Interest
Imagen: Captura de pantalla de vídeo de 'Person of Interest', una serie de televisión de la CBS
En gran medida las sociedades de alguna manera aceptaron esa tendencia en favor de mayor seguridad, y no consideraron la pérdida de privacidad y hasta de derechos y libertades, hasta que en 2013 la prensa publicó, de manera publicitada, las revelaciones de un ex contratista de la CIA, que trabajó para una gran empresa contratista, Booz Allen Hamilton, dedicada a la prestación de servicios de consultoría de gestión y tecnología para el gobierno de Estados Unidos.

miércoles, 28 de octubre de 2015

Hay y habrá menos libertad en Internet.

Vigilancia y censura en Internet aumentan a nivel global: informe.
Por Dustin Volz, publicado en Reuters.

WASHINGTON (Reuters) - Los gobiernos de todo el mundo están aumentando la censura y la vigilancia en Internet, mientras la libertad general en la red cae por quinto año consecutivo, según un informe de un grupo que supervisa la democracia y los derechos humanos.

Casi la mitad de los 65 países analizados sufrieron un debilitamiento de su libertad online desde junio de 2014, indicó Freedom House en un sondeo anual publicado el miércoles.

Imagen:"He's watching you" ©Todos los derechos reservados
Uno de los descensos más acusados tuvo lugar en Francia, que aprobó una legislación -que muchos observadores equipararon a la Ley Patriótica de Estados Unidos- tras los ataques terroristas contra la revista satírica Charlie Hebdo a principios de año, según el reporte.

Ucrania, inmersa en un conflicto territorial con Rusia, y Libia también experimentaron fuertes caídas.

El informe destacó a China como el país con las restricciones más severas a la libertad en Internet, seguida por Siria e Irán. Sri Lanka y Zambia, que tuvieron cambios recientes al frente de sus gobiernos, fueron considerados como los que más mejoras hicieron en general en este apartado.

En total, 14 países adoptaron leyes el año pasado para ampliar la vigilancia gubernamental, señaló el reporte.

Por su parte, Estados Unidos aprobó legislación en junio que pone fin efectivo a la polémica recogida masiva de datos de la Agencia de Seguridad Nacional (NSA), un programa revelado en 2013 por su ex contratista Edward Snowden.

La nueva ley fue un "paso adelante" hacia la reforma de la vigilancia digital, según los autores del documento.

El informe halló también que los comentarios críticos sobre autoridades gubernamentales son los más propensos a generar censura y que las compañías privadas fueron obligadas a borrar o restringir contenido online en 42 de los 65 países.

Asimismo, muchos gobiernos dieron pasos más agresivos este año contra la encriptación y las tecnologías que permiten el anonimato en la web. (Editado en español por Carlos Serrano). / Por Dustin Volz, publicado en Reuters.--

Nota relacionada:
32 países usan FinFisher para espiar a sus ciudadanos, incluyendo España, México y Venezuela. "Hace algunos días, CitizenLab presentó su tercer reporte sobre uso del software de espionaje FinFisher, el cual revela que 32 países en el mundo estarían usando FinFisher para espiar a su población, incluyendo algunos que no habían aparecido en reportes anteriores, entre ellos España, Paraguay y Venezuela". Por Marianne Díaz Hernández, publicado en Hipertextual.

___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 21 de octubre de 2015

La webcam, esa ciberespía que tenemos en nuestra casa, que puede estar al servicio de otros.

Éste tema, en éste blog es un tema recurrente, cada tanto se hace necesario recordarlo y/o actualizarlo con nueva información. Realmente sorprende que la mayoría de los usuarios de internet soslayen la importancia que tiene, aún cuando cada vez más se llama la atención con los sucesos de espionaje y acoso que se producen mediante su uso, especialmente con niños y jóvenes.

El inhabilitar la webcam integrada de un equipo portátil, o externa de un equipo de escritorio ya es habitual en la gran mayoría de quienes entienden de ciberseguridad, valoran su privacidad e información asociada. Es probable que esté pasando desde bastante tiempo antes de las muy publicitadas revelaciones de Snowden.

Pero el gran publico en general, aunque conozca del problema, aunque lea noticias relacionadas en los medios cada tanto, no lo hace, ni toma medidas serias para protegerse.

¿Por qué? Difícil de contestar, pienso que no valoran lo suficiente su privacidad, la de los suyos y su información. En gran medida consideran que no corren riesgos. Entran a valorar su privacidad y seguridad recién cuando la pierden, tras un desagradable hecho, que no pocas veces involucra como víctima a un hijo.

martes, 6 de octubre de 2015

La Unión Europea va a reformular acuerdos para transferencia de datos personales con Estados Unidos.

La Unión Europea UE va a presionar para reformular la transferencia de datos personales a Estados Unidos después de que la máxima corte de la UE resolvió que el acuerdo que permite a miles de empresas transferir datos desde Europa a Estados Unidos es inválido, consideran que el sistema actual es ilegal.

La Justicia europea dicta una sentencia histórica contra la entrega de datos digitales a EE.UU.
Publicado por La Nación.

La información privada de los usuarios europeos de servicios digitales (incluso si son de empresas estadounidenses) deberá quedarse en servidores situados en Europa.

European Flag
European Flag Foto de Rock Cohen(CC) Algunos derechos reservados
Visto en Flickr. La imagen no corresponde a la nota de La Nación
El Tribunal de Justicia de la Unión Europea (UE) dictó hoy una sentencia histórica contra la transferencia de datos personales de ciudadanos europeos a EE.UU., que obligará a Bruselas a negociar con Washington un nuevo marco que garantice un mejor nivel de protección.

La máxima instancia judicial comunitaria invalidó hoy una decisión de la Comisión Europea (CE) que declaraba que EE.UU. garantiza una protección adecuada de los datos personales y avalaba la transferencia de esa información.

La Corte de Luxemburgo concluyó que el Ejecutivo comunitario no llevó a cabo un examen adecuado para determinar si EE.UU. garantizaba efectivamente un nivel de protección de los derechos fundamentales equivalente al de la UE en materia de transmisión de datos personales de sus ciudadanos.

El portavoz comunitario Margaritis Schinas afirmó que se trata de una "decisión importante que arroja una serie de cuestiones políticas" que serán abordadas por el colegio de comisarios hoy mismo en Estrasburgo (Francia), donde está reunido el pleno del Parlamento Europeo (PE).

El dictamen de la Corte responde a la larga batalla legal contra Facebook que inició en 2011 un estudiante austríaco de Derecho, Max Schrems, y puede acabar afectando a las firmas tecnológicas de EEUU con presencia en Europa, como Facebook, Apple, Google y Microsoft.