Mostrando las entradas para la consulta ciberespionaje ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta ciberespionaje ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

lunes, 26 de septiembre de 2022

Le otorgan la nacionalidad rusa a Edward Snowden

Es noticia, el presidente ruso, Vladimir Putin, le otorgó por decreto la nacionalidad rusa a Edward Snowden, exempleado de la Agencia de Seguridad Nacional (NSA) estadounidense y refugiado en Rusia desde 2013 tras abandonar Estados Unidos.

Tras conocerse la noticia, el Gobierno de Estados Unidos insistió en que Snowden, de 39 años, debe ser extraditado y someterse a la Justicia estadounidense, aunque haya adquirido la ciudadanía rusa.

Edward Snowden
En junio de 2013, a través de los periódicos The Guardian y The Washington Post, Snowden hizo públicos documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore.

Snowden es responsable de haber filtrado a la prensa decenas de miles de documentos que prueban la amplitud de la vigilancia electrónica practicada por los servicios de seguridad estadounidenses. Esas filtraciones provocaron fuertes tensiones entre Estados Unidos y sus aliados.

En su momento era parte del complejo público-privado de espionaje, inició su carrera en inteligencia trabajando para el gobierno pero en 2009 pasó al sector privado, donde fue eventualmente contratado por una consultora llamada Booz Allen Hamilton (BAH) que operaba como contratista de la Agencia de Seguridad Nacional (NSA, por sus siglas in inglés).

Se trató de una filtración de información al mejor estilo WikiLeaks pero de mayor calibre, reveló la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada en 2007 durante la presidencia de George Bush y que se aprobó al año siguiente del atentado del 11-S.

martes, 18 de enero de 2022

Escala el conflicto en el este de Europa

Sube la temperatura a pesar del invierno en Ucrania y el Este de Europa. La ciberguerra en Ucrania se hace sentir, se informa de un ciberataque masivo que deja inoperativos varios sitios webs del Gobierno de Ucrania.

Ucrania culpó a Rusia por el hackeo que afectó sitios web de su gobierno, alegando que Moscú está involucrada en una creciente “guerra híbrida” en su contra.

"Oleh Derevianko, experto en seguridad cibernética en Kiev, dijo a The Associated Press que los hackers penetraron las redes gubernamentales a través de un proveedor de software compartido en un ataque a la cadena de suministro similar al caso de ciberespionaje ruso SolarWinds 2020 que tuvo como blanco el gobierno de Estados Unidos" (La Nación / AP).

Tras una semana de conversaciones fallidas para destrabar la crisis con Occidente por la seguridad de Ucrania, Rusia describió el domingo a la OTAN como una “herramienta de confrontación”, mientras desde el gobierno de Kiev acusó a Moscú de un masivo ciberataque a las oficinas del gobierno.

Visto en Youtube, vía DW Español

El vocero del gobierno ruso, Dimitri Peskov, en una entrevista con CNN, advirtió que la tensión entre el Kremlin y la Alianza Atlántica se está acercando a una “línea roja” debido al apoyo militar de Occidente a Ucrania. Peskov negó cualquier intención de invadir territorio ucraniano, una acusación que calificó como “una locura”, y consideró necesario mantener tropas cerca de la frontera porque Rusia “no puede tolerar” que la OTAN “se abra paso gradualmente” en Ucrania.

Rusia exige que la OTAN prohíba la incorporación de Ucrania y otros Estados de la antigua Unión Soviética a las filas de la Alianza Atlántica y que haga retroceder sus fuerzas a las posiciones que ocupaban en 1997.

Paralelamente, Rusia y Bielorrusia inician maniobras militares. Son ejercicios de combate por la agravación de la situación político-militar y el aumento de tensiones en Europa, según se informó en Minsk.

"Los próximos ejercicios de preparación y de combate se realizan debido a la agravación de la situación político-militar en el mundo y al aumento continuo de las tensiones en Europa, sobre todo en las fronteras oeste y sur de Bielorrusia", dijo el Ministerio de Defensa bielorruso en un comunicado.

Bielorrusia limita con Polonia, Lituania y Letonia, miembros de la OTAN y adversarios de Rusia, como también lo es Ucrania.

Está pasando lo mismo que pasó cuando la toma de Crimea por los rusos. Todos los países de la antigua URSS que se pasaron y se quieren pasar a la OTAN, están en máxima alerta. En Polonia están muy activas milicias civiles que se han venido armando desde hace años en prevención a la posible invasión rusa.

En 2014, "en respuesta a una revolución pro occidental en Ucrania", Rusia anexionó la península ucraniana de Crimea y es en gran parte considerada un apoyo militar de los separatistas prorrusos del este de Ucrania, escenario de una guerra desde hace ocho años.

Suecia no descarta un ataque y mueve tropas al Mar Báltico, reforzó su contingente en la isla de Gotland, tras el fracaso de las negociaciones para evitar una guerra en Ucrania. Suecia, miembro de la Unión Europea pero no de la OTAN (aunque crece el debate en el país para adherirse a la Alianza Atlántica), reforzó durante el fin de semana su contingente militar en la isla de Gotland, una especie de portaaviones natural plantado en el centro del Mar Báltico.

Visto en Youtube, vía Euronews (en español)

Alemania y el Reino Unido realizaron declaraciones en apoyo al Gobierno ucraniano. "La ministra alemana de Relaciones Exteriores, Annalena Baerbock, afirmó el lunes en Kiev que Alemania hará todo lo posible para garantizar la seguridad de Ucrania, al tiempo que reiteró su deseo de mantener un “diálogo serio” con Rusia. Por su parte, el ministro de Defensa del Reino Unido, Ben Wallace, anunció este lunes en el Parlamento un acuerdo para proveer a Ucrania de nuevo armamento para incrementar su “capacidad defensiva”." (Infobae / AFP y EFE)

Trascendió que en medio de las tensiones militares, Rusia evacuó lentamente su embajada y un consulado en Ucrania. Aunque el Kremlin negó la información y afirmó que su representación en Kiev estaba “operando como de costumbre”.


Post relacionados:
Más información sobre la Guerra Rusia-Ucrania en éste blog.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 7 de septiembre de 2020

Ciberseguridad: Cuidarse es una prioridad

Malware plantado
Imagen: captura de pantalla de ©Universal Pictures.
Post relacionado: 
La ficción a veces es real
No sólo el SARS-Cov-2 está produciendo graves problemas económicos, también el malware tipo ranzomware lo hace. En julio, en el Informe de Tendencias de Vulnerabilidad y Amenazas 2020 de Skybox Security se señaló que ha habido un aumento del 72% en nuevas muestras. "El aumento se produjo cuando un gran número de organizaciones pasaron a trabajar a distancia mientras el mundo se enfrentaba a la pandemia".

En éstos días, más aún, utilizar Internet para consultar su cuenta bancaria o realizar compras tiene sus riesgos asociados. Argentina es uno de los países que más ataques cibernéticos recibe en la región, y la modalidad más repetida es el phishing, una técnica que utiliza links y formularios falsos para robar información. El home banking un blanco preferido por ciberdelincuentes pero no es el único, entre otras amenazas crece el criptojacking, la vulneración de un ordenador, smartphone o red de equipos, no para acceder a datos, sino para minar criptomonedas secuestrando recursos de otros. 

En internet estamos en un escenario complejo donde abundan los riesgos y las amenazas persistentes.

¿Qué hacer para resguardarse?, lo básico es instalar una suite de seguridad que incluya módulos como antivirus, firewall, anti-spyware y otros varios complementos en su equipo, y mantener todo actualizado. 

En lo personal sugiero que busque sistemas integrados de seguridad con altos niveles de confiabilidad. También un buen navegador que le permita establecer un "modo banca" que aísle su sesión en un espacio protegido que evite que los crackers utilicen keyloggers para robar su contraseña o número de cuenta, y pueda estar seguro que sus transacciones financieras y sus actividades no sean rastreadas.

Pero lo que instale para la ciberseguridad de sus equipos, información y comunicaciones debe necesariamente ser complementado con actitud y criterio. Se debe ser consiente que la ciberseguridad es una prioridad, aprender del tema y estar bien informado, con calidad en oportunidad.

No caiga en la soberbia posición de los que creen en el "a mi no me va a pasar", en ellos la seguridad es un espejismo. Ellos se creen seguros y descartan cualquier posibilidad en base a una sensación que le brinda el no ser parte de la estadística. Los hechos demuestran que apoyarse plenamente es esa falsa sensación de seguridad es hasta perniciosa, pues relaja hasta los sentidos de autoprotección. Les va muy feo cuando les toca ser víctimas.

Recuerde, cualquiera puede ser víctima del ciberespionaje, y que no sólo los delincuentes realizan operaciones de inteligencia, en los países con altos niveles de corrupción, el gobierno espía a sus ciudadanos.

Desde hace años "el uso de tecnologías intrusivas de vigilancia ha tenido un impacto dramático sobre el derecho a la libertad de expresión, el derecho a la privacidad y el derecho de asociación a lo largo y ancho del mundo. Mediante el uso de tecnologías avanzadas que permiten rastrear, monitorear y espiar las comunicaciones y actividades de los ciudadanos, los gobiernos poseen la capacidad de leer comunicaciones privadas (desde e-mails hasta llamadas de Skype) e inclusive encender la cámara y el micrófono de tu computadora sin que tú te enteres jamás" (Hipertextual).

Los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia, según un informe publicado a finales del año pasado por la organización Freedom House.

Un simple sms, o una foto, o una imagen animada enviada por su mejor y más confiable amigo por e-mail o mensajería (Messenger, WhatsApp, Telegram, etc.) puede servir para que alguien tome el control de tus equipos, dispositivos móviles o smartphone y realizar un seguimiento de cualquiera. No pocos gobiernos ha adquirido a Pegasus, un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.

Las redes sociales se han transformado en una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual. Además de facilitar la difusión de propaganda y desinformación durante los períodos electorales, las plataformas de redes sociales han permitido la recopilación y el análisis de grandes cantidades de datos sobre poblaciones enteras.

Los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables. 

La vigilancia masiva sofisticada que alguna vez fue posible solo para las principales agencias de inteligencia del mundo ahora es asequible para una gama mucho más amplia de estados.

En las "democracias", este monitoreo masivo se está extendiendo a través de las agencias gubernamentales y se está utilizando para nuevos propósitos sin las garantías adecuadas. El resultado es un fuerte aumento global en el abuso de las libertades civiles y la reducción del espacio en línea para el activismo cívico.

Sin dudas, como están las cosas en el mundo, cuidarse es una prioridad.-


Posts Relacionados:
#CyberSecurity #CyberEspionage #CyberCrime #Malware #Ransomware #Meddling #PersonalInformation #DataPrivacy #Security #News

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 21 de mayo de 2020

La otra pandemia, los ciberataques a los sistemas médicos y teletrabajadores

Desde fines de febrero se vienen informando sobre ciberataques a sistemas informáticos de los hospitales, entre lo más habitual en esos ataques está el uso de malware tipo ransomware (secuestrador de datos). Un problema mundial, en general todo comienza con un engaño, un envío de información adjunta en correos electrónicos.

Visto en Una al día / Hispasec. 
Un caso resonante fue el ataque a hospitales españoles en el mes de marzo próximo pasado, fue detectado por la Policía Nacional "tratando de colarse como información adjunta en correos electrónicos de sanitarios. Disfrazado de “información sobre la Covid-19”, pretendía “romper” el sistema informático de los centros médicos en plena crisis sanitaria". En estos casos se utilizó el Netwalker que introduce un código malicioso en el explorador del sistema informático para que los antivirus sean incapaces de detectarlo y eliminarlo.

El nombre del documento adjunto en los correos que se enviaban era CORONAVIRUS_COVID-19.vbs. Cuando algún receptor hacía clic en el documento, se ejecutaba, y el malware encriptaba los archivos. Luego se leía un anuncio como “Hey! Tus documentos han sido encriptados por Netwalker”. Y surgían las instrucciones para realizar el pago del rescate en la dark web con alguna criptomoneda.

El 12 de marzo hubo un ataque contra una organización sanitaria en Illinois (Estados Unidos), Champaign Urbana Public Health District, que les bloqueó la página web y debieron crear una alternativa. Este ransomware fue encontrado también en febrero en un ciberataque contra Toll Group, una empresa australiana de logística.

Los investigadores de seguridad advierten que el paso de millones de personas al teletrabajo ha desatado una cantidad sin precedente de ataques que buscan engañar a la gente para que entregue sus contraseñas:
"Nunca habíamos visto algo parecido", dijo Sherrod DeGrippo, jefa de investigación de amenazas para la firma de seguridad Proofpoint.
"Estamos viendo campañas con volúmenes de hasta cientos de miles de mensajes que se están aprovechando del coronavirus".
La pandemia ha creado la tormenta perfecta para los ciberataques, con millones de personas trabajando en circunstancias poco conocidas y menos seguras, que a la vez están ansiosas por información sobre el virus y las nuevas políticas organizacionales que están siendo implementadas.
Esto abre una nueva vía para actores maliciosos que usan correos electrónicos fraudulentos (phishing) u otras estrategias para obtener acceso a información sensible. nicos
"Cuando alguien está trabajando desde casa tiene un perfil de amenaza similar a si lo hace desde un aeropuerto o un Starbucks, simplemente no tienes la misma protección que podrías tener en el lugar de trabajo", dijo DeGrippo. (AFP).
Tom Pendergast, de la firma de seguridad y privacidad MediaPRO, dijo que muchos de los millones de personas que se adaptan al nuevo escenario están poco preparadas para el teletrabajo.
"Una cosa es que la gente esté trabajando remotamente con equipo que no ha sido configurado apropiadamente", dijo Pendergast. "Es diferente para la gente que no ha tenido esa experiencia" anteriormente. (AFP).
Se informó de "varias campañas de Phishing que intentan suplantar la imagen de la OMS (Organización Mundial de la Salud) y otras instituciones, buscando engañar a usuarios para robarles sus datos haciéndoles creer por ejemplo que iban a someterse a un test rápido del Covid-19. O que el estado iba a darles una ayuda de 350 - 700 euros".

El potencial que ocurran ciberataques que produzcan graves daños y pérdidas de información valiosa ha multiplicado las advertencias a reforzar la vigilancia.

El Departamento de Seguridad Nacional de Estados Unidos (DHS) también emitió una alerta, en marzo de éste año, advirtiendo que la pandemia de coronavirus ha incrementado las amenazas y que los ciberatacantes "podrían enviar correos electrónicos con mensajes adjuntos maliciosos o enlaces a páginas web fraudulentas para hacer que sus víctimas revelen información sensible".

En los últimos meses el ciberespionaje a médicos y técnicos relacionados con la vigilancia epidemiológica y el desarrollo de tratamientos, procedimientos, medicamentos y vacunas se ha incrementado, según han informado en foros que tratan temas de ciberseguridad. Advierten que gobiernos, servicios y el cibercrimen pueden estar detrás de éstas actividades de espionaje.

El teletrabajo ha provocado una oleada de videollamadas. Muchas de las apps que se utilizan son un magnífico campo de ataque para los ciberdelincuentes si no se toman una serie de medidas. Los equipos de respuestas a incidentes publican recomendaciones de ciberseguridad.

Visto en Youtube, vía DW Español

En éstos días se ha informado sobre Ramsay: el malware que se aprovecha de las redes aisladas para realizar labores de ciberespionaje, "fue descubierto por los investigadores de ESET, es un malware utilizado para extraer y recolectar documentos con información confidencial y es capaz de operar aprovechándose de las redes aisladas".

Las redes aisladas son sistemas informáticos físicamente aislados de redes que no sean seguras. Es una medida clásica en entornos críticos, de alta seguridad. Las redes se aislan de cualquier otra red como podría ser la Internet pública o una red local no segura.

Los ordenadores, los equipos que se encuentran dentro de estos espacios se encuentran aislados de las redes. Están aislados físicamente, no solo evitando las conexiones a la Internet pública, lo cual implica que solo se le pueden transferir datos si se tiene acceso físico al equipo (vía USB, por ejemplo).

Ésto es muy utilizado en centros y equipos de investigación avanzada, que desarrolla información altamente valiosa.

Pero éstas redes aisladas no son inviolables, basta que un usuario confiable utilice mal un pendrive. Hay varios antecedentes, el caso más sonado fue el de Stuxnet (descubierto en 2010), una amenaza persistente avanzada en forma de troyano financiada y desarrollada conjuntamente por Estados Unidos e Israel, con el fin de atacar centrales nucleares iraníes y retrasar su programa nuclear.

Hay que recordar siempre la fortaleza de la seguridad depende del eslabón más débil, y en ciberseguridad el eslabón más débil es el factor humano.-

Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 30 de abril de 2020

En EEUU aún resuena el russiagate, ¿se viene otro escándalo electoral?

En una reciente entrevista con Reuters, el presidente Trump sostuvo que cree que el manejo del coronavirus por parte de China es una prueba de que Pekín “hará todo lo posible” para que pierda la reelección en noviembre. A lo que el portavoz del Ministerio de Relaciones Exteriores de China, Geng Shuang, informó que “las elecciones presidenciales de Estados Unidos son un asunto interno, no tenemos interés en interferir”, y agregó, “esperamos que el pueblo de Estados Unidos no arrastre a China a su política electoral” (Reuters).

No pocos expertos, como la académica Kathleen Hall Jamieson, coinciden que trolls, hackers y bots vinculados al Kremlin tuvieron influencia real en las elecciones 2016.

En 2019, un informe de la ONG Freedom House, advirtió la creciente desinformación orquestada por los políticos amenaza las democracias, sumándose a la multiplicidad de voces que vienen alertando, desde hace años, el peligroso escenario.

En Estados Unidos desde el "suceso" del caso Bush vs Gore, el sonado escándalo electoral tras el que George W. Bush llegó a la presidencia de Estados Unidos, los sistemas de votación están en la mira de muchos.

En el mundo democrático la ciberseguridad se analiza como tendencia y su rol en los procesos electorales. Se destaca el papel de la ciberseguridad en un proceso electoral, donde su objetivo final es el de brindar certeza y confianza al electorado sobre los resultados de las votaciones, no solo al momento de contabilizar los sufragios, sino también en todas aquellas actividades previas y posteriores al escrutinio, especialmente cuando se pretende alterar el curso de las campañas políticas mediante malware, bots o ciberespionaje.

En Estados Unidos se señala que la seguridad electoral volverá al centro del escenario. Es un tema complicado que muy pocas personas realmente entienden, incluso entre los funcionarios electorales. 

Se están desarrollando documentales donde señalan que es importante entender que la seguridad electoral no se trata solo de las campañas de interferencia y desinformación rusas, también se trata del papel que desempeñan las empresas del sector privado en el sistema de votación y las vulnerabilidades de seguridad asociadas con las máquinas de votación y los procesos electorales. (HBO Documentary Shows The Value Of Cybersecurity In Election Security por Jody Westby / Forbes)

Vienen denunciando vulnerabilidades dentro de las máquinas de votación y los procesos electrónicos utilizados, y prácticas de ciberseguridad débiles dentro de las agencias electorales y la falta de idea de los funcionarios electorales sobre la tecnología que utilizan.

Para un documental de HBO, "Kill Chain: The Cyber War on America’s Elections (2020)" (Kill Chain: La guerra cibernética en las elecciones de Estados Unidos), HBO pasó cuatro años hablando con algunos de los expertos más importantes del mundo sobre temas electorales, siguiéndolos de país en país.

Entre ellos el documental ​​sigue al hacker finlandés y experto en ciberseguridad Harri Hursti mientras viaja por todo el mundo y por Estados Unidos para mostrar cómo los sistemas electorales se muestran peligrosamente desprotegidos.


Visto en Youtube, vía HBO. Trailer en ingles, se puede automatizar la traducción de los subtitulos

Hursti tiene un largo historial en poner el foco de atención sobre las vulnerabilidades de la tecnología electoral. En 2005, pirateó una máquina de votación muy utilizada en colegios electorales en Florida y, a pesar de la indignación pública generalizada, esa misma máquina tiene programado su uso en muchos estados en las elecciones de este 2020.

miércoles, 11 de marzo de 2020

Sobre el "nuevo" control social

Hoy leí un interesante artículo de opinión del Dr. Ricardo Luis Lorenzetti es juez de la Corte Suprema de Justicia de la Nación, publicado por el diario Clarín. Vale el tiempo de lectura del artículo, recomendable.

Lo titula "El nuevo control social", y comienza describiendo ejemplos que "muestran un mundo en el que las personas son controladas de modo agobiante, y la libertad se va perdiendo sin que nadie lo perciba".

Person of Interest
Imagen: Captura de pantalla de vídeo de 'Person of Interest',
una serie de televisión de la CBS. "La máquina"
Como dije, interesante el articulo, el Dr. Lorenzetti, advierte del uso para el mal del "ojo que todo lo ve", algo que no pocos lo hemos venido señalando desde hace años.

El señor juez señala que "en el derecho existen herramientas, tanto en el orden Constitucional como en el Código Civil y Comercial y hay muchas sentencias judiciales que protegen la vida privada, los datos personales, la libertad y la crítica. Es importante que se difundan y se agilicen los carriles para su utilización ágil y no costosa (o razonable) en términos económicos para cualquier ciudadano". Ojalá así sea y se cuide a cualquier ciudadano.

En lo personal me resulta difícil creer que se revierta la tendencia en el uso de la tecnología como instrumento para captar conocimiento, para realizar control y marketing.

También recordemos que a lo largo de la historia de la humanidad los poderosos han querido tener esa capacidad de verlo todo, de controlarlo todo, y hasta de ser de alguna manera "omnipresentes". Algo especialmente típico en gobiernos corruptos.

Queda claro que en un escenario complicado por múltiples, variables y permanentes amenazas, como lo es Internet, no se pueda dejar de pensar en seguridad y vigilancia. 

El ciberespionaje, el cibercrimen y el ciberterrorismo existen, y sobran los ejemplos sobre sus acciones y efectos, por lo que se hace necesario que las sociedades tengan una respuesta a éstos peligros. No pocos estados han implementado, vía diversos servicios de seguridad, sistemas que apuntan a defenderse del cibercrimen y el ciberterrorismo.

El tema de las cámaras de vigilancia se viene imponiendo desde la década de los '90, pero tras el fatídico 11 de Septiembre de 2001, y los sucesos que alentaron en el Mundo entero nuevas y más profundas políticas contra el terrorismo que consecuentemente potenció a las entidades de seguridad de los estados, y obviamente la implantación de complejos sistemas de seguridad y vigilancia.

En gran medida las sociedades de alguna manera aceptaron esa tendencia en favor de mayor seguridad, y no consideraron la pérdida de privacidad y hasta de derechos y libertades, hasta que en 2013 la prensa publicó, de manera publicitada, las revelaciones de un ex contratista de la CIA, que trabajó para una gran empresa contratista, Booz Allen Hamilton, dedicada a la prestación de servicios de consultoría de gestión y tecnología para el gobierno de Estados Unidos.

Es muy difícil, sino imposible que se le ponga frenos a todo lo que aporta el desarrollo de la tecnología de información y comunicación en materia de seguridad y defensa. El tema no es la tecnología, es como se la usa y el marco legal que la regula.

Post relacionados:
Nota relacionada:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 28 de junio de 2019

Un espía en tu bolsillo

"Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna". Sr. Finch, en  "Person of Interest".

La captura del Chapo y otros 4 casos en los que el celular pudo usarse como herramienta de espionaje.
Paul Kenyon & Joe Kent - File on 4 *. publicado en BBC News Mundo.

¿Alguna vez pensaste que, realmente, podrías tener un espía en tu bolsillo?

Para muchas personas, su celular es una ventana al mundo. Pero ¿y si fuera también una ventana para su vida privada?

Smartphone espía
La imagen no pertenece a la nota de BBC
Imagina qué pasaría si los hackers pudieran instalar remotamente un spyware (programa espía) en tu teléfono que les diera acceso a todo -incluidos los mensajes encriptados- e incluso les permitiera controlar el micrófono y la cámara.

Lo cierto es que esa idea no se aleja tanto de la realidad como podría parecer.

Hemos analizado varios ejemplos en los que se usó un software espía para monitorear el trabajo de periodistas, activistas y abogados en todo el mundo.

Pero ¿quién lo hizo y por qué? ¿Y qué puede hacerse para evitar que conviertan tu smartphone en una herramienta de espionaje?

Mike Murray es un especialista en ciberseguridad que trabaja en Lookout, una compañía de San Francisco, California, EE.UU., que ayuda a gobiernos, empresas y consumidores a mantener sus teléfonos y datos seguros.

Los spyware tienen un software tan poderoso que está clasificado como un arma y solo puede venderse bajo determinadas circunstancias, dice Murray.

"El operador del software puede monitorearte con tu GPS", explica.

"Pueden activar el micrófono y la cámara en cualquier momento y grabar todo lo que ocurra a tu alrededor; acceder a cualquier aplicación que tengas instalada, tus fotos, tus contactos, la información de tu calendario, tu email y cualquier documento.

"Convierte tu teléfono en un dispositivo de escucha con el que pueden vigilarte y robar todo lo que haya en él", añade.

Los spyware son un tipo software que no interceptan los datos en tránsito (que salen del teléfono), que normalmente ya están cifrados, sino que se apoderan de cada función del celular y usan tecnología tan avanzada que es prácticamente imposible detectarlos.

Estos son algunos casos en los que aparentemente se usaron.

1. La captura del Chapo Guzmán

El narcotraficante mexicano Joaquín "El Chapo" Guzmán Loera tenía un imperio de miles de millones de dólares.

Tras escapar de prisión, estuvo prófugo seis meses, ayudado y protegido por su extensa red de contactos. Solo se comunicó a través de teléfonos encriptados, supuestamente imposibles de hackear.

Pero después se supo que las autoridades mexicanas compraron un nuevo y más avanzado software de espionaje y que lograron infectar los celulares de quienes estuvieran en su círculo de confianza, lo cual les permitió dar con su escondite.

La captura del Chapo demuestra que este tipo de software puede ser un arma valiosa en la lucha contra criminales organizados y terroristas: muchas vidas podrían salvarse y podría detenerse la actividad de extremistas violentos gracias a compañías de seguridad capaces de hackear teléfonos encriptados y aplicaciones.

Pero ¿qué impide que los compradores de estas armas las usen contra cualquier persona que elijan? ¿Está cualquiera que incomode a un gobierno en peligro de ser hackeado?

2. Un bloguero británico que ayudaba a refugiados en Medio Oriente

Rori Donaghy es un bloguero que creó un grupo de activismo y una página web en Medio Oriente.

Denunciaba violaciones de derechos humanos en Emiratos Árabes Unidos (EAU), desde el trato a trabajadores migrantes hasta turistas víctimas de la ley del país.

Apenas tenía unos pocos cientos de lectores y sus titulares no eran más incendiarios que los que aparecen todos los días en las noticias.

Pero cuando comenzó a trabajar en el portal web de noticias Middle East Eye pasó algo: comenzó a recibir emails extraños de gente que no conocía que incluían enlaces.

Rori envió uno de esos correos sospechosos a un grupo de investigación llamado The Citizen Lab, de la Universidad de Toronto, en Canadá, que se dedica a analizar espionaje digital contra periodistas y activistas.

Confirmaron que el enlace servía para que se descargara un malware(programa malicioso) en su dispositivo y para informar al emisor del mensaje sobre el tipo de protección antivirus que tenía, de manera que no pudiera ser detectado; una herramienta muy sofisticada.

Quienes escribían a Rori resultaron ser de una compañía de ciberespionaje que trabaja para el gobierno de Abu Dhabi monitoreando grupos gubernamentales supuestamente extremistas que suponen un riesgo para la seguridad nacional.

Le dieron incluso un apodo, "Giro", y habían monitoreado a miembros de su familia y cada uno de sus movimientos.

3. Un activista de derechos civiles encarcelado en EAU.

Ahmed Mansoor, un conocido y premiado activista de derechos civiles, fue objeto de vigilancia por parte del gobierno de Emiratos Árabes Unidos durante años.

En 2016 recibió un mensaje de texto sospechoso, que también compartió con The Citizen Lab.

Usando un iPhone "vacío", el equipo de investigación hizo clic en el enlace y lo que vieron les impresionó: el smartphone fue infectado de manera remota y los datos transmitidos fuera del dispositivo.

martes, 28 de agosto de 2018

Internet y las vulnerabilidades de las sociedades democráticas

El ciberataque a la democracia y el combate a la desinformación.
Por Farhad Manjoo, publicado por The New York Times.

En teoría, el anuncio que dio Facebook el martes debería hacerte sentir mejor: aseguró haber descubierto y eliminado una campaña de desinformación iraní de gran alcance.

Desinforma Internet
Imagen de Jorge S. King©2018
La red social se tardó en reconocer que ese tipo de campañas eran una amenaza antes de las elecciones presidenciales de 2016 y por supuesto que merece algún crédito por lo que Mark Zuckerberg, su director ejecutivo, describió como el cambio de la empresa de “la detección reactiva a la proactiva” de operaciones coordinadas de propaganda.

Sin embargo, no solo fue Irán ni tampoco solo fue Facebook.

YouTube también mencionó que había eliminado contenido relacionado con la campaña iraní; sucedió lo mismo con Twitter. Además, Facebook señaló que también había eliminado páginas que tenían su origen en una operación propagandística de Rusia que no estaba relacionada con la campaña de Irán.

Aún hay más: esta semana, Microsoft anunció que había descubierto una campaña rusa de ciberataque que tenía como objetivo centros de investigación conservadores en Estados Unidos. Y el 22 de agosto se reveló en las noticias que esta semana los hackers habían intentado penetrar la base de votantes del Comité del Partido Demócrata.

Todo esto en tres días (además, el mes pasado, Facebook desmanteló otra campaña de influencia que era de origen no identificado, pero la pudieron haber operado rusos).

¿Ya te sientes mejor?

Sí, yo tampoco.

Estas revelaciones dosificadas inspiran lo opuesto a la seguridad. Si encuentras una cucaracha en la cocina, tal vez te sientas mejor por haber capturado a la maldita. Si encuentras otra y después otra más muy pronto empiezas a preguntarte si deberías quemar la casa.

Además, estas revelaciones de mala conducta enfatizan la innovación de las amenazas que estamos sufriendo y qué tan poco preparados estamos para hacerles frente.

Algunos de estos anuncios hablan de actividades criminales verdaderas. Sin embargo, hay otros, como el relacionado con la campaña iraní, que describen un tipo de comportamiento más confuso, uno que no queda tan claro que sea ilegal y cuyas tácticas equivalen a lo que mucha gente hace todos los días: mentir en internet.

Debido a la zona gris que ocupan algunas de estas actividades, el siguiente gran paso de la sociedad digital será pensar qué se debe hacer con cada una de las revelaciones: cómo evaluar su impacto potencial y nuestra capacidad colectiva para responder a este. La tarea es mucho más grande que lo que cualquiera de nosotros podría imaginar.

“El trabajo de Facebook, Microsoft y otras empresas que las hace ver más proactivas es una tendencia positiva: es parte de la solución y me gustaría que se mantuviera”, comentó Graham Brookie, director del Laboratorio de Investigación de Informática Forense del Atlantic Council, un centro de investigación que ha trabajado con Facebook en temas relacionados con la seguridad en las elecciones.

martes, 17 de abril de 2018

¿Cyberwar advances?

¿Están Rusia y Occidente precipitándose hacia una guerra cibernética?
Por Gordon Corera, Corresponsal de Seguridad, publicado por BBC.

La última advertencia sobre intrusiones rusas es otra señal de que el ciberespacio se está convirtiendo en uno de los puntos focales de la creciente tensión entre Rusia y Occidente.

Reino Unido y Estados Unidos dijeron el lunes que Rusia ha hackeado redes de tráfico de internet de una manera que amenaza la seguridad y el bienestar económico de Occidente.

Ciberseguridad
Imagen de archivo. No pertenece a la nota de BBC
Millones de dispositivos, como enrutadores y conmutadores, han sido blanco de espionaje y robo de secretos comerciales, según detallaron.

Un funcionario de la Casa Blanca señaló que el acceso que Moscú ha obtenido también puede usarse para ataques destructivos, como apagar redes eléctricas.

Funcionarios británicos agregaron que están convencidos de que el hackeo lo está llevando a cabo el Estado ruso y aseguraron que Moscú no tendrá éxito en sus intentos de desestabilizar a los gobiernos y empresas.

Pero hasta ahora, gran parte de las discusiones sobre guerras cibernéticas siguen siendo hipotéticas.

Adversario más capaz

El Centro Nacional de Ciberseguridad de Reino Unido (NCSC, por sus siglas en inglés) está en alerta máxima ante la posibilidad de algún tipo de actividad rusa.

El organismo ha designado más personal y recursos a la supervisión e investigación.

También ha contactado empresas para advertirles qué esperar y qué hacer.

"Rusia es nuestro adversario hostil más capaz en el espacio cibernético, por lo que lidiar con sus ataques es una gran prioridad para el NCSC y nuestros aliados de EE.UU.", dijo Ciaran Martin, jefe del NCSC, en un comunicado difundido el lunes.

Pero hasta el momento, no ha habido ninguna señal de algún ciberataque o un cambio de comportamiento significativo de Rusia.

Eso no quiere decir que los funcionarios no vean ninguna actividad rusa. Al contrario, la realidad es que casi siempre ven actividad rusa y lo han hecho durante casi 20 años.

El espionaje ruso, el robo de información, se remontan al menos hasta finales de los años 90.

En los últimos años, funcionarios de Reino Unido y EE.UU. han dicho que han visto a Rusia posicionarse en redes que son parte de infraestructuras críticas, de una manera en la que podrían realizar actos destructivos, como por ejemplo, sabotear partes de una red eléctrica.

Pocas señales

Es posible que las intrusiones rusas puedan estar aumentando.

Pero es demasiado pronto para saber con certeza si es verdad, ya que lleva tiempo detectar la actividad (si se detecta) y asegurarse de que sea rusa.

Lo crucial es si Moscú realmente emplea su capacidad ofensiva para hacer algo destructivo.

Hasta ahora, ha habido relativamente pocas señales de esto en EE.UU. o Reino Unido, aunque se acusa a Rusia de lanzar ataques destructivos contra Ucrania, que se extendieron a compañías que operaban allí.

Hay que decir que Reino Unido y EE.UU. estarán realizando actividades casi idénticas en Rusia, posicionándose en redes de ese país para poder responder.

lunes, 16 de abril de 2018

Denuncian campaña de ciberespionaje ruso

EEUU y Reino Unido acusan campaña de ciberespionaje respaldada por Rusia.
Por Jim Finkle, publicado por Reuters.

(Reuters) - Estados Unidos y Reino Unido acusaron el lunes que piratas informáticos respaldados por el gobierno ruso han infectado routers de todo el mundo en una campaña de ciberespionaje dirigida contra agencias gubernamentales, empresas y operadores de infraestructuras esenciales.

Funcionarios estadounidenses y británicos dijeron a periodistas, en una conferencia telefónica, que planean emitir una alerta conjunta sobre los ataques, que apuntan a enrutadores que son clave en la infraestructura de internet, parte de una campaña de ciberespionaje que podría crecer y pasar a la ofensiva.

“Cuando vemos actividad informática maliciosa, ya sea del Kremlin o de otros estados, vamos a hacerlos retroceder”, dijo Rob Joyce, coordinador de ciberseguridad de la Casa Blanca.

Funcionarios de Estados Unidos y Reino Unido dijeron que los enrutadores infectados podrían aprovecharse para lanzar operaciones ofensivas.

“Podrían estar preparando su uso en momentos de tensión”, dijo Ciaran Martin, director ejecutivo de la agencia de defensa cibernética del Centro Nacional de Seguridad Cibernética del gobierno británico, quien agregó que “millones de máquinas” fueron objeto de la campaña.

Los ataques rusos han afectado a una amplia gama de organizaciones, incluidos los proveedores de servicios de internet, empresas del sector privado y proveedores de infraestructura crítica, dijeron los funcionarios.

Martin dijo que las autoridades han estado monitorizando la campaña cerca de un año y las tácticas detrás de ella desde antes. / Por Jim Finkle, publicado por Reuters. Reporte de Jim Finkle; Reporte adicional de Doina Chiacu y Makini Brice. Editado en español por Javier López de Lérida.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 20 de febrero de 2018

La ficción a veces es real

La imagen es de una película, una ficción, una fantasía si se quiere, pero que perfectamente puede pasar en la vida real. Que se "planten" sistemas que espíen y/o dañen es algo más cotidiano de lo que se piensa en el complejo mundo de hoy día.

Malware plantado
Imagen: captura de pantalla de "Jason Bourne" ©Universal Pictures
El caso Kaspersky es un ejemplo que un sistemas de seguridad se pueden convertir en un formidable enemigo intimo, explotado por quienes se piensa son una protección.

"El gobierno mexicano lleva meses a la defensiva tras las revelaciones de que la tecnología de vigilancia que adquirió fue utilizada para espiar a algunos de los activistas, periodistas y académicos más prominentes del país" (TNYT).

El espionaje gubernamental no es novedad, hay una larga lista de ejemplos por todo el planeta, en especial allí donde los inescrupulosos y corruptos se han hecho del poder.

Desde hace tiempo ya está claro que hay y habrá menos libertad en Internet, y que cualquiera puede ser víctima del ciberespionaje.

Noticia relacionada:
  • EE. UU. y las víctimas de Pegasus desestiman la investigación de espionaje. "Los funcionarios estadounidenses han rechazado las reiteradas solicitudes de México para asistir en la investigación del uso de un programa espía —que solo pueden adquirir los gobiernos— en contra de civiles, ante la preocupación de que las autoridades mexicanas quieren sumar a Estados Unidos a la pesquisa para encubrir lo que sería una indagatoria simulada, según han dicho oficiales de alto rango". Por Azan Ahmed, publicado por The New York Times.-
Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 22 de enero de 2018

Software de seguridad, ¿enemigo intimo?

El software antivirus puede convertirse en una herramienta de espionaje con facilidad.
Por Nicole Perlroth, publicado por The New York Times.

Es un secreto conocido desde hace mucho por las agencias de inteligencia —pero rara vez revelado a los consumidores— que el software de seguridad puede ser una poderosa herramienta de espionaje.

¿Vulnerables?
Imagen de Jorge S. King ©Todos los derechos reservados
El software de seguridad está más cerca de las partes esenciales de una computadora y tiene acceso privilegiado a casi todos los programas, aplicaciones, exploradores web, correos electrónicos y archivos. Hay una muy buena razón para esto: los productos de seguridad tienen el propósito de evaluar todo lo que toca tu máquina en búsqueda de cualquier programa maligno o incluso vagamente sospechoso.

Al descargar el software de seguridad, los consumidores también corren el riesgo de que un fabricante de antivirus poco confiable —o un ciberatacante o espía con acceso a su sistema— pueda abusar de ese acceso profundo para dar seguimiento a todos los movimientos digitales de los clientes.

“En la batalla contra el código malicioso, los productos antivirus son básicos”, dijo Patrick Wardle, investigador en jefe en Digita Security, una empresa de seguridad. “Irónicamente, estos productos comparten muchas características con los implantes avanzados de ciberespionaje de recolección que buscan detectar”.

Wardle lo sabe, pues es un antiguo hacker de la Agencia de Seguridad Nacional (NSA, por su sigla en inglés) y hace poco logró subvertir un software de antivirus que vende Kaspersky Lab, y lo convirtió en una poderosa herramienta de búsqueda para documentos clasificados.

La curiosidad de Wardle aumentó con las noticias recientes de que espías rusos habían utilizado los productos antivirus de Kaspersky para extraer documentos clasificados de la computadora personal de un desarrollador de la NSA y pudieron haber desempeñado un papel esencial en una recolección rusa de inteligencia más extensa.

Durante años, las agencias de inteligencia sospecharon que los productos de seguridad de Kaspersky ofrecían una puerta trasera de entrada para la inteligencia rusa. Un borrador de un informe ultrasecreto filtrado por Edward Snowden, el antiguo contratista de la NSA, describió una iniciativa ultrasecreta de la NSA en 2008 que concluyó que el software de Kaspersky recolectaba información delicada de las máquinas de los clientes.

Los documentos mostraron que Kaspersky no fue el único blanco de la NSA. Sus siguientes blancos incluyeron casi dos decenas de fabricantes extranjeros de antivirus, entre ellos Checkpoint de Israel y Avast de la República Checa.

En la NSA, los analistas tenían prohibido utilizar el software antivirus de Kaspersky debido al riesgo de darle al Kremlin acceso extendido a sus máquinas y datos. Sin embargo, con la excepción de la sede de la NSA en Fort Meade, Kaspersky logró asegurar contratos con casi dos decenas de agencias gubernamentales en Estados Unidos a lo largo de los últimos años.

En septiembre, el Departamento de Seguridad Nacional les ordenó a todas las agencias federales que dejaran de utilizar los productos de Kaspersky debido a la amenaza de que “proporcionaran acceso a archivos”.

jueves, 30 de noviembre de 2017

Ud. ¿se siente seguro?

Pregúntese mejor ¿cuán vulnerable soy?. Estoy seguro que si hace un buen análisis de su situación se llevará una desagradable sorpresa. En el Día Internacional de la Seguridad Informática es un buen momento para al menos pensar en el tema.

Desde 1998, la Association for Computing Machinery (ACM) ha designado el último día de noviembre como el Día Internacional de la Seguridad Informática, con el objetivo fundamental de crear conciencia sobre esta práctica en un mundo inundado de dispositivos tecnológicos.

Imagen:"He's watching you" ©Todos los derechos reservados

Siguiendo esa línea es importante que se tome un momento de su tiempo y evalúe la ciberseguridad de los dispositivos que utiliza. Recuerde que cualquiera puede, sin querer y por su ignorancia, generarse un problema que afecte, con pérdidas importantes, que incluya desde la pérdida de su lista de sus contactos y fotografías, hasta una suma de dinero. O peor aún, generarle problemas a sus contactos, a su familia, y/o la organización o empresa en que trabaja.

jueves, 14 de septiembre de 2017

Kaspersky Lab bajo sospecha en la administración Trump

Desde hace tiempo ya los expertos en seguridad vienen advirtiendo y sugiriendo alternativas para mejorar las ciberdefensas de Estados Unidos por los ciberataques contra infraestructura estatal y privada. En agosto pasado Estados Unidos prohibió a sus tropas la utilización de UAVs DJI, de fabricación china por vulnerabilidades. Ahora le tocó a los productos de Kaspersky Lab.

Gobierno EEUU ordena retiro de productos de rusa Kaspersky de sus dependencias.
Por Dustin Volz, publicado por Reuters.

AP Photo / Ted S. Warren
Foto de AP Photo por Ted S. Warren
Visto en SPUTNIK. La foto no pertenece a la nota del Reuters
WASHINGTON (Reuters) - Washington exigió el miércoles a las agencias gubernamentales retirar de sus redes los productos de Kaspersky Lab y argumentó que le preocupa que la firma de seguridad informática de Moscú sea vulnerable a la influencia del Kremlin y que el uso de su antivirus pueda poner en peligro la seguridad nacional.

La decisión representa una fuerte respuesta a lo que agencias de inteligencia estadounidenses han descrito como una amenaza a la seguridad nacional en el ciberespacio, tras un año electoral manchado por acusaciones de que Moscú usó Internet como un intento por influir en el resultado de los comicios.

En un comunicado, Kaspersky Lab rechazó las acusaciones, como ha hecho en reiteradas oportunidades en los últimos meses, y afirmó que sus críticos están malinterpretando leyes rusas sobre datos compartidos que sólo se aplican a servicios de comunicaciones.

“No se han presentado evidencias creíbles públicamente por nadie ni ninguna organización, dado que las acusaciones se basan en afirmaciones falsas y asunciones inexactas”, dijo.

El Departamento de Seguridad Nacional emitió una directiva a agencias federales en la que les ordena identificar los productos de Kaspersky en sus sistemas informáticos dentro de 30 días y empezar a descontinuar su uso dentro de 90 días.

La orden aplica sólo a agencias civiles del Gobierno y no al Pentágono, aunque autoridades de inteligencia de Estados Unidos han aclarado que Kaspersky no es permitido en redes militares.

En un comunicado, el Departamento de Seguridad Nacional dijo que “está preocupado por los vínculos entre ciertos funcionarios de Kaspersky y la inteligencia rusa y otras agencias del Gobierno, y requerimientos bajo la ley rusa que permiten a agencias de inteligencia rusas pedir o exigir la ayuda de Kaspersky y la interceptación de comunicaciones que pasen por redes rusas”.

Kaspersky Lab ha negado en reiteradas oportunidades tener vínculos con algún gobierno y aseguró que no ayudará a hacer ciberespionaje.

El cofundador y presidente ejecutivo de la compañía, Eugene Kaspersky, asistió a una escuela de la KGB y la empresa ha admitido que ha hecho trabajos para la agencia rusa de inteligencia conocida como FSB. Sin embargo, ha negado vehementemente cargos de que su empresa realice espionaje para el Gobierno ruso. / Reporte de Dustin Volz y Doina Chiacu. Editado en español por Patricio Abusleme. Publicado por Reuters.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 17 de julio de 2017

Europa ¿en camino de convertirse en el primer campo de batalla cibernética regional?

Menos cazas, más antivirus.
Por Carlos Yárnoz, publicado por EL PAÍS.

Europa se enfrenta a una ciberguerra que se ensaya a diario en el patio trasero de Ucrania.

El tándem francoalemán se enfrasca en el desarrollo de un nuevo caza y España en la compra de 60 F-35 estadounidenses —120 millones de euros por unidad—, pero la principal amenaza contra los europeos no puede ser combatida con aviones. Hace 20 años sonaba a ciencia ficción. Hace diez, Estonia sufrió el primer ciberataque de Estado de la nueva era. Hoy, vemos uno de envergadura mundial por trimestre. Sin embargo, la ciberguerra no ha hecho más que empezar.

AP Photo / Ted S. Warren
Foto de AP Photo por Ted S. Warren
Visto en SPUTNIK. La foto no pertenece a la nota del ELPAÍS
Europa tiene muchas posibilidades de convertirse en el primer campo de batalla cibernética regional, pero los responsables de seguridad no ponen medios de defensa adecuados —véase el éxito de los ataques— ni informan de los peligros a los ciudadanos. La prueba del riesgo está hoy en Ucrania. Allí, y desde hace cuatro años, hackers de Estado —Occidente señala a Rusia— tumban la red eléctrica, interrumpen el acceso a Internet o bloquean webs oficiales y redes de telefonía.

Ataques mundiales recientes con los virus WannaCry y Petya son vistos como ensayos para una ofensiva a gran escala contra Occidente. Analistas del Cooperative Cyber Defence Centre of Excellence, ligado a la OTAN, se preguntan en un reciente estudio si Rusia prepara ataques cibernéticos contra infraestructuras críticas.

Grupos rusos de ciberespionaje, como los denominados Fancy Bear y Cozy Bear, han logrado objetivos de alto nivel. En 2015, Francia adjudicó a uno de ellos el ataque a la cadena TV5, que vio interrumpida su emisión dos días mientras en sus hackeadas cuentas aparecía la bandera del ISIS. Hace unas semanas, el presidente Emmanuel Macron acusó a Moscú de ataques cibernéticos contra su campaña.

viernes, 23 de junio de 2017

Con un simple sms pueden transformar tu smartphone en un espía en tu contra

Cómo es Pegasus, el software capaz de vigilarte usando la cámara y el micrófono de tu teléfono en el centro de un escándalo de espionaje en México.
Publicado por BBC Mundo.


Empieza con un SMS y puede llegar a infectar el teléfono para espiar al usuario hasta el punto de usar la cámara y el micrófono para vigilarlo.

Se llama Pegasus y es un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.

El programa se vende únicamente a gobiernos y su propósito central es vigilar a organizaciones criminales y terroristas.

Pero ahora Pegasus, creado por la empresa NSO Group, se encuentra en medio de un escándalo en México.

Smartphone espía
Foto: "Smartphone espía" de Jorge S. King©Todos los derechos reservados
Visto en Flickr
Organizaciones civiles denuncian que el malware fue utilizado por el gobierno de ese país para espiar a periodistas y defensores de derechos humanos.

Las autoridades niegan el espionaje. Un vocero de la presidencia de México dice a BBC Mundo que, con base en la ley, el gobierno realiza actividades de inteligencia para combatir el crimen organizado y amenazas a la seguridad nacional.

Pero eso no incluye a comunicadores y activistas, afirma.

"El gobierno de la República rechaza categóricamente que alguna de sus dependencias realice acciones de vigilancia o intervención de comunicaciones de defensores de derechos humanos, periodistas, activistas anticorrupción o de cualquier otra persona sin previa autorización judicial", añade el vocero.

¿Cómo se realiza el espionaje?

El primer paso es enviar un mensaje SMS al teléfono inteligente de la persona afectada, según documentó el instituto Citizen Lab de la Universidad de Toronto, Canadá.

Se trata de un texto que busca engañar a la víctima para que acceda a un enlace externo.

En ocasiones el mensaje incluye información o datos cercanos al objetivo, una forma de persuasión conocida como "ingeniería social".

Una vez que se ingresa al enlace el navegador redirige al objetivo a alguno de los sitios en internet de NSO Group, y de inmediato se instala Pegasus en el teléfono móvil.

Así, quien envía el malware tiene acceso a los archivos del dispositivo, como videos, fotografías, mensajes, correos electrónicos y lista de contactos.

Pero además permite activar en cualquier momento, sin que la víctima se entere, el micrófono y cámara del aparato.

De esta manera, el atacante vigila prácticamente toda la vida cotidiana de la persona afectada, las conversaciones que sostiene y la información que comparte.

"Espía en tu bolsillo"

Cada una de las instalaciones exitosas del programa cuesta unos US$77.000, según documentó el diario The New York Times.

El software es tan sofisticado que difícilmente deja huellas de quién lo utiliza, aunque sí es posible saber los momentos en que se encuentra en operación.

martes, 11 de abril de 2017

España - Capturan ruso acusado de ataques informáticos a EEUU

Detienen en Barcelona al presunto hacker ruso buscado por EEUU
Publicado por EL MUNDO.ES/ EFE.

EFE | Madrid.

La policía española ha detenido en Barcelona al programador ruso Piotr Levashov, buscado por la Justicia de Estados Unidos por su presunta implicación en el ciberespionaje durante la campaña electoral estadounidense de noviembre pasado, confirmaron hoy fuentes diplomáticas rusas.

La detención de Levashov, que según la televisión internacional rusa RT se produjo ayer, fue confirmada por el consulado ruso en Barcelona, que aseguró a la agencia RIA Nóvosti estar prestando toda la ayuda legal al detenido.

El delito de fraude informático es uno de los que la justicia estadounidense atribuye al programador ruso, uno de los "hackers" más buscados.

Según han informado a Efe fuentes jurídicas, ese es uno de los cargos que figuran en la Orden Internacional de Detención (OID) cursada por Estados Unidos contra Levashov y que ha servido de base para el arresto del "hacker" en España, que está ahora a la espera de que la justicia española se pronuncie sobre su posible entrega a ese país.

Levashov declaró ante la juez de guardia de la Audiencia Nacional Carmen Lamela el pasado viernes por la tarde por videoconferencia desde Barcelona y se negó a ser extraditado a Estados Unidos, tras la que la magistrada dictó su ingreso en prisión en espera de que el país norteamericano formalice su petición de entrega ante el tribunal español.

Las autoridades estadounidenses tienen ahora 40 días para facilitar a España los documentos en los que sustentan sus cargos contra el ciudadano ruso, tras lo que se celebrara una vista de extradición ante un tribunal de la Audiencia Nacional, que decidirá si concurren los requisitos para que sea juzgado en Estados Unidos.

El detenido, de 36 años, creó una infraestructura cibernética en forma de 'botnet' o red a través de la que controlaba cientos de miles de ordenadores distribuidos internacionalmente, según ha informado la Dirección General de la Policía.

No sólo sustraía credenciales personales de los ordenadores, sino que también distribuía 'spam' o contenido no deseado y los infectaba con un 'software' malicioso o 'malware' a través del que bloqueaba el acceso a la información y pedía después un rescate económico para descifrarlo.

Más de 10 años creen los investigadores que Levashov ha estado 'hackeando' los ordenadores a nivel mundial, obteniendo con ello importantes beneficios económicos. Gracias a su detención, los agentes han podido liberar de manera masiva ordenadores infectados de las víctimas.

Su mujer, María Levashova, explicó a la televisión internacional rusa RT que su marido fue detenido en cumplimiento de una orden de busca y captura de Estados Unidos que acusa al programador de haber participado en el presunto ciberespionaje orquestado por el Kremlin para favorecer la victoria del republicano Donald Trump.

"Hablé con mi marido en comisaría por teléfono. Dijeron algo de un virus que supuestamente creó mi marido, relacionado con la victoria de Trump", dijo María Levashova a RT.

Las autoridades estadounidenses, con el FBI y los servicios secretos a la cabeza, investigan la presunta relación entre el Kremlin y la campaña electoral de Trump, quien tomó posesión en enero pasado de la presidencia.

La investigación sostiene que Rusia organizó el "hackeo" de los ordenadores del Partido Demócrata para perjudicar la candidatura de Hillary Clinton y allanar el camino a la victoria de Trump en las elecciones presidenciales. / Publicado por EL MUNDO.ES/ EFE.--

Notas relacionadas:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.