Mostrando las entradas para la consulta espionaje gubernamental ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta espionaje gubernamental ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

sábado, 24 de octubre de 2020

Ciberseguridad: El peligro no cede, aumenta

En no pocos países industrializados los grupos de industriales y de comercio esperan una mayor inversión en servicios de inteligencia gubernamentales para proteger sus activos.

Entre el 60 y 70% de los profesionales y responsables de seguridad de la información encuestados advierten que los ataques de ransomware y la ciberguerra (CiberTerrorismo, CiberCrimen, CiberActivismo) son una amenaza creciente, otras amenazas cibernéticas más tradicionales siguen estando en vigor con fuerza.

"Ciberguerra, ransomware y otros términos relacionados con la ciberseguridad son conceptos que no siempre resultan fácilmente entendibles por todos dentro de las organizaciones, lo que en ocasiones dificulta la obtención de apoyos y la asignación de presupuestos. El 53% de los profesionales de seguridad de la información españoles cree que para revertir esta realidad es necesario dar un giro drástico a su comunicación" (Bitdefender).

Ciberseguridad
Imagen: "Ciberseguridad", de Jorge S. King ©Todos los derechos reservados

A quien le interese empezar a entender o avanzar en el conocimiento de éste tema (que no se debe soslayar), le sugiero leer la siguiente nota:

Ciberseguridad: claves para entender su vigencia, dinámica y heterogeneidad en el mundo.
Por Mariano Bartolomé, publicado por Infobae.

Organizaciones terroristas y grupos criminales utilizan el ciberespacio para explotar las vulnerabilidades de sus enemigos o rivales. ¿Cuál es el escenario de conflictividad global en el que estas prácticas tienen lugar?

Desde mediados de la década de los 80, la informática ha abandonado el ámbito estrictamente científico para ocupar un lugar cada vez más importante en nuestra vida cotidiana. En particular, de la mano de los dispositivos móviles, su presencia llegó a volverse omnipresente. El desarrollo de la llamada “internet de las cosas” (IoT) indica que esta situación se acentuará aún más en el corto y mediano plazo. El sociólogo Manuel Castells ha ayudado a dimensionar cuantitativamente la cuestión, al indicar que, a fines del año pasado, los usuarios de internet rondaban los 4200 millones, contra apenas 40 millones en 1996; mientras que los aparatos de telefonía celular, que en 1991 eran unos 16 millones, en la actualidad estarían superando los 7000 millones.

Como es sabido, este fenómeno presenta un nítido correlato en el campo de la seguridad, donde ocupa un lugar central el acceso a los llamados “comunes globales”, dominios que no están bajo el control ni bajo la jurisdicción de ningún Estado, pero cuyo uso es objeto de competencia por parte de actores estatales y no estatales de todo el planeta. Así las cosas, a los cuatro dominios o ámbitos tradicionales de la defensa –terrestre, marítimo, aéreo y aeroespacial– se sumó el cibernético, que los atraviesa. La ciberseguridad atiende a las amenazas que se desarrollan en este quinto dominio, el ciberespacio, y alcanza todos los niveles de la interacción social, desde las relaciones interpersonales hasta las dinámicas del tablero global. En este último plano, en forma recurrente, se ejecutan ciberataques de diferente tipo, en función de variados objetivos estratégicos. Como bien señala un especialista español, hoy estos ataques responden a estrategias de poder, coacción e influencia deliberadas.

Ciberterrorismo: acción y reacción

Las cuestiones de ciberseguridad no han disminuido en intensidad durante el presente año. De hecho, en la reunión del Foro de Davos celebrada en el mes de enero, el secretario general de la ONU, António Guterres, incluyó las amenazas tecnológicas entre los cuatro “jinetes del Apocalipsis” que provocan incertidumbre e inestabilidad globales. Completaron la lista el cambio climático, la desconfianza de los ciudadanos en sus instituciones y las tensiones geopolíticas. Esta pesimista lectura no se vio modificada a partir de la aparición del COVID-19 y la pandemia que se propagó a lo largo de grandes regiones, y frente a la cual la población aún no tiene inmunidad. Por el contrario, desde la eclosión de esta difícil situación sanitaria que alcanzó a cada rincón del planeta, el ciberespacio ha sido escenario de numerosos acontecimientos, protagonizados por actores estatales y no estatales.

martes, 20 de febrero de 2018

La ficción a veces es real

La imagen es de una película, una ficción, una fantasía si se quiere, pero que perfectamente puede pasar en la vida real. Que se "planten" sistemas que espíen y/o dañen es algo más cotidiano de lo que se piensa en el complejo mundo de hoy día.

Malware plantado
Imagen: captura de pantalla de "Jason Bourne" ©Universal Pictures
El caso Kaspersky es un ejemplo que un sistemas de seguridad se pueden convertir en un formidable enemigo intimo, explotado por quienes se piensa son una protección.

"El gobierno mexicano lleva meses a la defensiva tras las revelaciones de que la tecnología de vigilancia que adquirió fue utilizada para espiar a algunos de los activistas, periodistas y académicos más prominentes del país" (TNYT).

El espionaje gubernamental no es novedad, hay una larga lista de ejemplos por todo el planeta, en especial allí donde los inescrupulosos y corruptos se han hecho del poder.

Desde hace tiempo ya está claro que hay y habrá menos libertad en Internet, y que cualquiera puede ser víctima del ciberespionaje.

Noticia relacionada:
  • EE. UU. y las víctimas de Pegasus desestiman la investigación de espionaje. "Los funcionarios estadounidenses han rechazado las reiteradas solicitudes de México para asistir en la investigación del uso de un programa espía —que solo pueden adquirir los gobiernos— en contra de civiles, ante la preocupación de que las autoridades mexicanas quieren sumar a Estados Unidos a la pesquisa para encubrir lo que sería una indagatoria simulada, según han dicho oficiales de alto rango". Por Azan Ahmed, publicado por The New York Times.-
Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 23 de junio de 2017

Con un simple sms pueden transformar tu smartphone en un espía en tu contra

Cómo es Pegasus, el software capaz de vigilarte usando la cámara y el micrófono de tu teléfono en el centro de un escándalo de espionaje en México.
Publicado por BBC Mundo.


Empieza con un SMS y puede llegar a infectar el teléfono para espiar al usuario hasta el punto de usar la cámara y el micrófono para vigilarlo.

Se llama Pegasus y es un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.

El programa se vende únicamente a gobiernos y su propósito central es vigilar a organizaciones criminales y terroristas.

Pero ahora Pegasus, creado por la empresa NSO Group, se encuentra en medio de un escándalo en México.

Smartphone espía
Foto: "Smartphone espía" de Jorge S. King©Todos los derechos reservados
Visto en Flickr
Organizaciones civiles denuncian que el malware fue utilizado por el gobierno de ese país para espiar a periodistas y defensores de derechos humanos.

Las autoridades niegan el espionaje. Un vocero de la presidencia de México dice a BBC Mundo que, con base en la ley, el gobierno realiza actividades de inteligencia para combatir el crimen organizado y amenazas a la seguridad nacional.

Pero eso no incluye a comunicadores y activistas, afirma.

"El gobierno de la República rechaza categóricamente que alguna de sus dependencias realice acciones de vigilancia o intervención de comunicaciones de defensores de derechos humanos, periodistas, activistas anticorrupción o de cualquier otra persona sin previa autorización judicial", añade el vocero.

¿Cómo se realiza el espionaje?

El primer paso es enviar un mensaje SMS al teléfono inteligente de la persona afectada, según documentó el instituto Citizen Lab de la Universidad de Toronto, Canadá.

Se trata de un texto que busca engañar a la víctima para que acceda a un enlace externo.

En ocasiones el mensaje incluye información o datos cercanos al objetivo, una forma de persuasión conocida como "ingeniería social".

Una vez que se ingresa al enlace el navegador redirige al objetivo a alguno de los sitios en internet de NSO Group, y de inmediato se instala Pegasus en el teléfono móvil.

Así, quien envía el malware tiene acceso a los archivos del dispositivo, como videos, fotografías, mensajes, correos electrónicos y lista de contactos.

Pero además permite activar en cualquier momento, sin que la víctima se entere, el micrófono y cámara del aparato.

De esta manera, el atacante vigila prácticamente toda la vida cotidiana de la persona afectada, las conversaciones que sostiene y la información que comparte.

"Espía en tu bolsillo"

Cada una de las instalaciones exitosas del programa cuesta unos US$77.000, según documentó el diario The New York Times.

El software es tan sofisticado que difícilmente deja huellas de quién lo utiliza, aunque sí es posible saber los momentos en que se encuentra en operación.

miércoles, 15 de marzo de 2017

Por primera vez el gobierno de EE.UU presenta cargos contra responsables rusos por ciberdelitos

EEUU acusa a espías e informáticos rusos de piratear a Yahoo.
Por Dustin Volz, publicado por Reuters.


WASHINGTON (Reuters) - El gobierno estadounidense presentó el miércoles cargos contra dos espías rusos y dos piratas informáticos por presuntamente robar 500 millones de cuentas de Yahoo en 2014.

yahoo!
Foto de Janie Octia, visto en Flickr
Las acusaciones, anunciadas en una rueda de prensa en Washington, suponen la primera vez que el gobierno de Estados Unidos presenta cargos contra responsables rusos por ciberdelitos.

Accedieron al contenido de al menos 30 millones de cuentas como parte de una campaña de spam y al menos 18 personas que usaban otros servidores, como los de Google, también resultaron afectadas, dijo el Gobierno.

Los miembros del Servicio Federal de Seguridad ruso (FSB, por sus siglas en inglés), el sucesor del KGB, fueron identificados como Dmitry Dokuchaev y su superior Igor Sushchin, dijo el gobierno.

Alexsey Belan, que está en la lista de los ciberdelincuentes más buscados, y Karim Baratov, que nació en Kazajistán pero tiene ciudadanía canadiense, también fueron mencionados en la acusación.

El Departamento de Justicia dijo que Baratov fue arrestado en Canadá el martes y que su caso está en manos de las autoridades canadienses.

Belan fue arrestado en un país europeo en junio de 2013 pero escapó a Rusia antes de que pudiese ser extraditado a Estados Unidos, según el Departamento de Justicia.

La acusación de 47 cargos incluye conspiración, fraude y abusos informáticos, espionaje económico, robo de secretos comerciales, fraude electrónico, fraude de acceso a dispositivos y usurpación de identidad agravada.

Los cargos no están relacionados con el pirateo de los correos electrónicos del Partido Demócrata que tuvo lugar durante las elecciones presidenciales de 2016. Las agencias de inteligencia dijeron que estos ataques fueron llevados a cabo por Rusia para ayudar a la campaña del entonces candidato republicano Donald Trump. / Por Dustin Volz, publicado por Reuters(Información de Dustin Volz y Joseph Menn; Traducido por Alba Asenjo; Editado en español por Javier López de Lérida).--

Post relacionado:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 9 de marzo de 2017

¿Realmente es escandaloso lo de las herramientas de hacking de la CIA?

Desde hace tiempo se tienen antecedentes que señalan que los ciberdelincuentes pueden usar las cámaras de nuestro laptop y celulares para espiarnos. Si lo hacen los ciberdelincuentes, ¿no lo harían los espías de las agencias?. No estoy diciendo que son lo mismo, pero casi se sirven de las mismas técnicas basadas en la búsqueda y explotación de las vulnerabilidades de los sistemas. Algo publiqué en éste blog.
"La función de una agencia gubernamental de espionaje es la que es: espiar. Que ese espionaje se lleve a cabo para tratar de garantizar la seguridad de los ciudadanos o para preservar un régimen determinado es otra cuestión que depende del concepto de política, de libertades o de ética del gobierno de cada país. A estas alturas, escandalizarnos porque haya espías o porque los espías se dediquen a espiar está en algún punto entre lo muy ingenuo y lo directamente idiota, y extrañarnos porque esos espías adapten sus métodos a los tiempos en que vivimos es poco menos que absurdo: dado que supuestamente aceptamos – aunque nadie nos lo haya preguntado – que los gobiernos de los países tienen que tener espías y que tenemos que pagar por ellos, ¿preferiríamos que estos siguiesen utilizando herramientas que hoy resultarían a todas luces inútiles, o preferimos que estén “a la última”? " (Enrique Dans)
Es algo normal, aunque no guste, para eso están. "Todo el mundo tenía y tiene constancia de que la CIA cuenta con un conjunto de herramientas avanzado, capaz de saltarse cualquier protección, sistema operativo o cifrado. Al fin de cuentas, para algo son la CIA" (Hispasec/Antonio Ropero).

Para los que lo han tomado a la tremenda, sepan que la CIA no ha conseguido crackear el cifrado de aplicaciones como Signal, WhatsApp, Telegram, ni muchos otros. En WIRED se informa que las descripciones de la piratería informática móvil, que se describen en los documentos publicados por WikiLeaks, muestran que la CIA aún no ha roto el cifrado de las apps.

Los protocolos de cifrado de extremo a extremo, en que se basan estas aplicaciones de mensajería privadas, protegen todas las comunicaciones a medida que pasan entre los dispositivos. Nadie, ni siquiera las empresas que prestan el servicio, puede leer o ver que los datos mientras está en tránsito.

Los documentos señalan, según las noticias, que el crackeo se logra accediendo a los datos antes de que se aplique el cifrado en los dispositivos. Una persona normal, que no está implicada en nada malo, no tendría por qué preocuparse de una agencia gubernamental, en un país plenamente democrático, con respeto a los derechos y garantías individuales.

Todas éstas revelaciones de alguna manera confirman lo que se viene informando, vivimos en un Mundo peligroso y complejo. 

Notas relacionadas:
  • ¿La CIA puede entrar en mi Whatsapp como alerta Wikileaks?. "Salvo en el caso de un personaje público, la mayoría de los ciudadanos no están en el punto de mira. Para poder instalar los programas descritos en la filtración es necesario que estén en posesión, aunque sea durante unos minutos, del aparato en el que se quiere instalar el programa espía". Rosa Jiménez Cano, publicado por La Nación/El País.
  • WikiLeaks, la CIA y la triste normalidad. "La publicación por parte de WikiLeaks de Vault 7, un archivo con más de ocho mil documentos detallando algunas de las técnicas que los espías de la CIA utilizan para acceder a información en dispositivos iOS o Android, en nuestros ordenadores, al uso de televisores inteligentes para escuchar conversaciones o a varias prácticas más igualmente escalofriantes es sin duda preocupante y reaviva las tensiones entre las empresas tecnológicas y las agencias gubernamentales de espionaje… pero resulta escasamente sorprendente. En realidad, no es más que la constatación de un hecho evidente..". Publicado por Enrique Dans.
  • Las herramientas de la CIA. "WikiLeaks viene a mostrar que la CIA tiene capacidades para atacar casi cualquier dispositivo, incluidos televisores inteligentes, con su gama de herramientas de hacking, diseñadas para leer y extraer datos de una gran cantidad de dispositivos electrónicos". Por Antonio Ropero, publicado por Hispasec.
  • Don't let WikiLeaks scare you off of signal and other encryptep chat apps. "OF ALL THE revelations to come out of the 9,000-page data dump of CIA hacking tools, one of the most explosive is the possibility that the spy agency can compromise Signal, WhatsApp, and other encrypted chat apps. If you use those apps, let’s be perfectly clear: Nothing in the WikiLeaks docs says the CIA can do that". Por Brian Barrett, publicado por WIRED.
Post relacionados:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 1 de marzo de 2017

Argentina - Proteger los datos del Estado, debe ser una prioridad

Según una nota del diario La Nación, "el Gobierno comenzó a mirar al mundo en materia de seguridad informática y pretende intercambiar información con los países de mayor experiencia".

En buena hora, dicen algunos, que no se queden sólo con la mirada, dicen otros. Todos los que informan y se informan sobre ciberseguridad, desde hace mucho, vienen coincidiendo que en el contexto actual es necesario elevar el grado de la ciberseguridad, especialmente en el ámbito estatal y empresarial.

Durante varios años se viene hablando sobre la posibilidad que Estados y grupos de cibercriminales diseñen ataques informáticos contra la infraestructura crítica de ciudades y hasta de países.
"El ciberespacio se ha convertido en un nuevo teatro bélico tanto como otrora fueron el aire, el mar o la tierra. En cualquier esfuerzo bélico, cualquiera de las partes involucradas se verá tentada a destruir o irrumpir la infraestructura tecnológica de su oponente. Lamentablemente esta guerra está en su infancia y la brecha entre los cibercriminales y quienes formulan políticas públicas es cada vez mayor”, comentó Jorge Vega Iracelay, director de Asuntos Legales y Corporativos de Microsoft en México (El Economista).
Muy de torpes es negar ésta posibilidad, Internet se ha convertido en un ámbito militar como cualquier otro, y donde el espionaje es algo habitual, incluso entre aliados. También es el ámbito de delincuentes y mercenarios que no pocas veces están asociados para llevar adelante una acción determinada, a veces al servicio de una organización gubernamental, otras veces al servicio de un "esquema" político en un país con altos niveles de corrupción.

Se suele decir que en éste país están la instituciones y las "corporaciones" dentro de éstas. Cada vez que quien conduce la institución inicia alguna acción que afecta los intereses de las "corporaciones", éstas aplican la 3° ley de Newton o de principio de acción y reacción. Ha pasado siempre, es natural. El detalle es que desde hace rato se usan tecnologías y capacidades informáticas.

Entre las "armas" utilizadas están las amenazas persistentes avanzadas (APT), cada vez más sigilosas y sofisticadas, utilizan técnicas de ingeniería social insidiosas para infiltrarse discretamente en sus objetivos e implementan malware personalizado que puede permanecer indetectable durante meses. Hasta que el ciberatacante, de forma remota y encubierta, realiza un "ataque dirigido" que puede tener múltiples propósitos y consecuencias, que van desde el robo, la destrucción de información y/o la pérdida de operatividad del atacado, que puede ser un particular, una empresa o una organización.

Tal como lo publicado en el post "Cualquiera puede ser víctima del ciberespionaje", hay que considerar seriamente que se informa cada vez más sobre un nicho de negocio prometedor, el de los cibermercenarios (Me acuerdo de un dicho: "a río revuelto, ganancia de pescadores").

La nota de La Nación informa que entre los puntos claves de la estrategia del gobierno está la "capacitación de los funcionarios y agentes públicos para que adopten mayores recaudos". Se apunta a la llamada "capa 8", el factor humano, el punto más sensible de todos los sistemas.

Un interesante antecedente reciente, en diciembre de 2016, una Comisión Especial para el Fortalecimiento de la Ciberseguridad le recomendó al gobierno del presidente Barack Obama, fomentar la formación de especialistas en ataques informáticos en un informe donde se explican cuáles son las principales amenazas a combatir. Se recomendó la reorganización de la responsabilidad de la seguridad cibernética de las agencias federales, y crear un programa obligatorio destinado a altos funcionarios en todas las agencias federales para ser entrenados en conceptos básicos de seguridad cibernética para crear una "cultura de seguridad cibernética" en el gobierno.

Nota relacionada:
Buscan proteger los datos del Estado para evitar hackeos. "El Gobierno busca que mensajes como el mentado "Macri Gato", publicados por hackers en redes sociales oficiales, no se repitan. El ingreso de un intruso a través del método de phishing al Ministerio de Seguridad (donde bastó el clic de un usuario para vulnerar el sistema) despertó una alerta y profundizó los controles dentro de la cartera de Patricia Bullrich". Por Maia Jastreblansky, publicado por La Nación.
Post relacionados:
Más sobre Cyberwar y Ciberseguridad en éste blog.--

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 24 de enero de 2017

Yahoo Inc. en la mira de la Comisión de Bolsa y Valores de EE.UU.

Yahoo enfrenta investigación en EE.UU. por filtración de datos.
Por Aruna Viswanatha y Robert McMillan, publicado por The Wall Street Journal.

Las autoridades de Estados Unidos investigan si se tendría que haber informado antes a los inversionistas sobre las dos filtraciones masivas de datos de Yahoo Inc., según fuentes al tanto, lo que podría suponer la mayor prueba para determinar cuándo exigir que una compañía informe que ha sido hackeada.

yahoo!
Foto de Janie Octia, visto en Flickr
La Comisión de Bolsa y Valores de Estados Unidos, SEC por sus siglas en inglés, ha abierto una investigación, y en diciembre solicitó documentos para determinar si la manera en que la compañía informó sobre los ciberataques se ajusta a la legalidad, indicaron las fuentes. La SEC exige a las compañías que informen sobre los riesgos de ciberataques en cuanto constatan que afectan a los inversionistas.

La investigación probablemente se centre en la filtración de datos que se produjo en Yahoo en 2014 y que afectó al menos a 500 millones de usuarios, según las fuentes. Yahoo informó sobre este incidente en septiembre de 2016, pese a haberlo vinculado a piratas informáticos financiados por un país dos años antes.

Hasta la fecha, Yahoo no ha explicado por qué tardó dos años en informar públicamente sobre la filtración de datos de 2014, ni quién tomó la decisión de no hacerlo antes.

A mediados de diciembre, Yahoo también anunció que hacía poco había descubierto que en agosto de 2013 se produjo otra filtración de datos que afectó a más de 1.000 millones de usuarios de Yahoo.

La investigación de la SEC se encuentra en una fase muy inicial y todavía es pronto para concluir si llevará a una intervención pública, dijeron las fuentes.

Ante la petición de comentarios, un portavoz de Yahoo remitió a The Wall Street Journal al comunicado enviado a la SEC. Los representantes de la fiscalía de Estados Unidos en Manhattan y de la SEC rehusaron hacer comentarios.

La junta directiva de Yahoo ha designado un comité para que investigue la filtración de 2014 y “cuánto sabía la compañía”, explicó la empresa en el comunicado enviado a la SEC.

Los inversionistas de Yahoo no son los únicos que desconocían la filtración de datos. La compañía informó de estos dos incidentes después de que acordara en julio vender su negocio estratégico a Verizon Communications Inc., lo que suscitó dudas sobre si la operación se renegociaría o incluso se renunciaría a ella.

Verizon ha dicho que el acuerdo sigue siendo lógico, pero que quiere estudiar si esta violación ha reducido la base de usuarios de Yahoo o si tiene otros efectos negativos antes de tomar la decisión de continuar con la operación. Un portavoz de Verizon rehusó realizar comentarios.

Yahoo publicará sus resultados del cuarto trimestre el lunes después del cierre de los mercados. / Por Aruna Viswanatha y Robert McMillan, publicado por The Wall Street Journal. Ryan Knutson contribuyó a este artículo.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.



martes, 20 de diciembre de 2016

La respuesta de rusa

Rusia se pone a la defensiva por las acusaciones de EEUU en la ciberguerra.
Por Pilar Bonet, publicado por EL PAíS y La Nación.

Mientras niega interferencias en otros países, el Kremlin pone en marcha medidas de protección ante posibles ataques.

Imagen de ITAR-TASS. Visto en Russia Beyond The Headlines
Post relacionados: Para estar atentos, el oso se ha parado ofensivamente y Se niega que estamos ante una nueva Guerra Fría, pero...
Cállense o demuéstrenlo. A este dilema en esencia puede reducirse la respuesta pública de Rusia a los políticos y los jefes de los servicios de inteligencia estadounidenses, que la acusan de interferir desde el ciberespacio a favor de Donald Trump en las elecciones presidenciales. Barack Obama se sumó el viernes al coro acusador y dijo haber planteado el problema de los ataques de hackers a su colega ruso, Vladímir Putin, en septiembre durante la cumbre del G20 en China.

Yuri Ushakov, asesor de política internacional de Putin, confirmó que los dos dirigentes trataron el tema. “Por nuestra parte, se dio una respuesta muy precisa que puede ser que no encaje en lo que Obama intentaba explicarnos”, señaló Ushakov. Antes, Dmitri Peskov, el secretario de prensa de Putin, afirmó que “hay que dejar de hablar de eso o mostrar de una vez las pruebas”. “De lo contrario, esto parece ya bastante indecente”, agregó.

Siendo Hillary Clinton secretaria de Estado, Putin acusó a este departamento de alentar protestas contra su política. Entre los acontecimientos supuestamente instigados desde el exterior, las autoridades rusas incluyen las grandes manifestaciones contra las irregularidades en los comicios parlamentarios y presidenciales de 2011 y 2012, respectivamente. En opinión de Andréi Lipski, subdirector del diario crítico Nóvaya Gazeta, “las acusaciones a Rusia de inmiscuirse en las elecciones en EE UU y en las próximas en Alemania son el reflejo especular de la argumentación, para consumo interno, de los dirigentes rusos, que alegaban la existencia de unas fuerzas exteriores que interfieren en la normalidad de los procesos políticos en Rusia”.

Encontrar a los hackers en un ciberespacio, incontrolado y poblado de especulaciones no resulta fácil, afirma Lipski. Según el periodista, “la victoria de Trump y las de otros líderes que serán calificados de populistas se basan sobre todo en sentimientos, en mitos y en la comprensión virtual del mundo por parte del electorado, y no en hechos”.

Tras las narrativas sobre perpetradores y ejecutores de ciberataques, que los ciudadanos comunes no pueden verificar, hay problemas de confianza que se remontan a la Guerra Fría, ahora con nuevas dimensiones tecnológicas añadidas. La experiencia lleva al escepticismo sobre los argumentos esgrimidos por los políticos, supuestamente basados en datos de los servicios de inteligencia. Ejemplo de ello son las acusaciones norteamericanas no confirmadas contra Sadam Hussein por el supuesto intento de desarrollar armas de destrucción masiva en Irak, así como los señalamientos rusos a los líderes ucranianos para tratar de legitimar la ocupación de Crimea y la intervención en el este de Ucrania.

jueves, 6 de octubre de 2016

Yahoo Inc y el espionaje gubernamental

Revisión de correos de Yahoo se hizo bajo ley de espionaje de EEUU que expira en 2017: fuentes.
Por Mark Hosenball y Dustin Volz, publicado por Reuters.


WASHINGTON (Reuters) - La operación que Yahoo realizó en el 2015 para revisar el correo entrante de sus clientes en busca de información específica, solicitada por el Gobierno de Estados Unidos, fue autorizada por una ley de inteligencia que expirará parcialmente el próximo año, dijeron dos funcionarios que conocen del tema.

Reuters reportó el martes que Yahoo creó un programa en respuesta a una solicitud secreta del Gobierno de Estados Unidos para revisar los correos electrónicos de cientos de millones de sus usuarios.

La revelación revivió un antiguo debate en Estados Unidos sobre el equilibrio que debe existir entre la privacidad digital y la seguridad nacional.

La revisión fue autorizada específicamente por una orden emitida por el Tribunal de Vigilancia de Inteligencia Extranjera, dijeron dos fuentes del Gobierno, que solicitaron condición de anonimato para hablar libremente.

La solicitud a Yahoo se hizo bajo la ley de Vigilancia de Inteligencia Extranjera (FISA, por su sigla en inglés), dijeron las fuentes. Ambos funcionarios dijeron que la petición está contemplada en una disposición que expirará el 31 de diciembre del 2017, a menos que los legisladores la renueven.

La orden de tribunal FISA se refería específicamente a Yahoo, pero es posible que haya emitido pedidos similares a otras empresas de telecomunicaciones e internet, dijeron las fuentes.

En un comunicado el miércoles, Yahoo dijo que el reporte de Reuters era "engañoso" y que "la revisión de correos electrónicos descrita en el artículo no existe en nuestros sistemas". Cuando se pidió detallar la manera en que la historia era engañosa o si la operación descrita por Reuters se había ejecutado previamente, Yahoo rehusó realizar comentarios.

(Reporte de Mark Hosenball y Dustin Volz en Washington, reporte adicional de Joseph Menn en San Francisco; editado en Español por Ricardo Figueroa). / Por Mark Hosenball y Dustin Volz, publicado por Reuters.--

Post relacionado: 



___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 5 de octubre de 2016

Yahoo Inc en cooperación con el espionaje gubernamental

Yahoo examinó en secreto los correos de sus usuarios para la inteligencia de EEUU: fuentes.
Por Joseph Menn, publicado por Reuters.

SAN FRANCISCO (Reuters) - Yahoo Inc elaboró en secreto el año pasado un software para buscar en los correos que recibían sus usuarios información específica provista por funcionarios de inteligencia de Estados Unidos, según gente con conocimiento del tema.

yahoo!
Foto de Janie Octia, visto en Flickr
La compañía cumplió con una petición secreta del Gobierno de Estados Unidos, revisó cientos de millones de cuentas de Yahoo Mail a nombre de la Agencia Nacional de Seguridad o el FBI, dijeron tres ex empleados y una cuarta persona informada sobre los hechos.

Algunos expertos en seguridad dijeron que esto representa el primer caso que se conoce de una compañía estadounidense de Internet que accede a una solicitud de una agencia de espionaje y revisa todos los mensajes recibidos por los usuarios, a diferencia de examinar los correos almacenados o analizar una pequeña cantidad de cuentas en tiempo real.

No se sabe qué información buscaban los funcionarios de inteligencia, sólo que querían que Yahoo revisara un grupo de caracteres. Eso podría significar una frase en un correo electrónico o un archivo adjunto, dijeron las fuentes, que solicitaron no ser identificadas.

Reuters no pudo determinar qué datos podría haber entregado Yahoo, si entregó alguno, ni si los funcionarios de inteligencia contactaron a otros proveedores de correo electrónico además de Yahoo por este tipo de solicitud.

Según dos de los ex empleados, la decisión de la presidenta ejecutiva de Yahoo, Marissa Mayer, de obedecer la orden irritó a algunos ejecutivos de alto rango y llevó en junio del 2015 a la salida del jefe de seguridad de la información Alex Stamos, quien ahora trabaja en Facebook Inc.

"Yahoo es una compañía respetuosa de la ley y cumple con las leyes de Estados Unidos", dijo la empresa en un breve comunicado en respuesta a las preguntas de Reuters sobre la petición de las autoridades. Yahoo rehusó realizar más comentarios.

A través de un portavoz de Facebook, Stamos declinó una solicitud para una entrevista. La NSA remitió las preguntas a la Oficina del Director Nacional de Inteligencia, que rechazó referirse al tema.

Google de Alphabet Inc y Microsoft Corp, dos importantes proveedores de servicios de correo electrónico en Estados Unidos, no respondieron a las solicitudes de comentarios.

(Reporte de Joseph Menn; Editado en Español por Ricardo Figueroa). / Por Joseph Menn, publicado por Reuters.--


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.


miércoles, 28 de octubre de 2015

Hay y habrá menos libertad en Internet.

Vigilancia y censura en Internet aumentan a nivel global: informe.
Por Dustin Volz, publicado en Reuters.

WASHINGTON (Reuters) - Los gobiernos de todo el mundo están aumentando la censura y la vigilancia en Internet, mientras la libertad general en la red cae por quinto año consecutivo, según un informe de un grupo que supervisa la democracia y los derechos humanos.

Casi la mitad de los 65 países analizados sufrieron un debilitamiento de su libertad online desde junio de 2014, indicó Freedom House en un sondeo anual publicado el miércoles.

Imagen:"He's watching you" ©Todos los derechos reservados
Uno de los descensos más acusados tuvo lugar en Francia, que aprobó una legislación -que muchos observadores equipararon a la Ley Patriótica de Estados Unidos- tras los ataques terroristas contra la revista satírica Charlie Hebdo a principios de año, según el reporte.

Ucrania, inmersa en un conflicto territorial con Rusia, y Libia también experimentaron fuertes caídas.

El informe destacó a China como el país con las restricciones más severas a la libertad en Internet, seguida por Siria e Irán. Sri Lanka y Zambia, que tuvieron cambios recientes al frente de sus gobiernos, fueron considerados como los que más mejoras hicieron en general en este apartado.

En total, 14 países adoptaron leyes el año pasado para ampliar la vigilancia gubernamental, señaló el reporte.

Por su parte, Estados Unidos aprobó legislación en junio que pone fin efectivo a la polémica recogida masiva de datos de la Agencia de Seguridad Nacional (NSA), un programa revelado en 2013 por su ex contratista Edward Snowden.

La nueva ley fue un "paso adelante" hacia la reforma de la vigilancia digital, según los autores del documento.

El informe halló también que los comentarios críticos sobre autoridades gubernamentales son los más propensos a generar censura y que las compañías privadas fueron obligadas a borrar o restringir contenido online en 42 de los 65 países.

Asimismo, muchos gobiernos dieron pasos más agresivos este año contra la encriptación y las tecnologías que permiten el anonimato en la web. (Editado en español por Carlos Serrano). / Por Dustin Volz, publicado en Reuters.--

Nota relacionada:
32 países usan FinFisher para espiar a sus ciudadanos, incluyendo España, México y Venezuela. "Hace algunos días, CitizenLab presentó su tercer reporte sobre uso del software de espionaje FinFisher, el cual revela que 32 países en el mundo estarían usando FinFisher para espiar a su población, incluyendo algunos que no habían aparecido en reportes anteriores, entre ellos España, Paraguay y Venezuela". Por Marianne Díaz Hernández, publicado en Hipertextual.

___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 21 de octubre de 2015

La webcam, esa ciberespía que tenemos en nuestra casa, que puede estar al servicio de otros.

Éste tema, en éste blog es un tema recurrente, cada tanto se hace necesario recordarlo y/o actualizarlo con nueva información. Realmente sorprende que la mayoría de los usuarios de internet soslayen la importancia que tiene, aún cuando cada vez más se llama la atención con los sucesos de espionaje y acoso que se producen mediante su uso, especialmente con niños y jóvenes.

El inhabilitar la webcam integrada de un equipo portátil, o externa de un equipo de escritorio ya es habitual en la gran mayoría de quienes entienden de ciberseguridad, valoran su privacidad e información asociada. Es probable que esté pasando desde bastante tiempo antes de las muy publicitadas revelaciones de Snowden.

Pero el gran publico en general, aunque conozca del problema, aunque lea noticias relacionadas en los medios cada tanto, no lo hace, ni toma medidas serias para protegerse.

¿Por qué? Difícil de contestar, pienso que no valoran lo suficiente su privacidad, la de los suyos y su información. En gran medida consideran que no corren riesgos. Entran a valorar su privacidad y seguridad recién cuando la pierden, tras un desagradable hecho, que no pocas veces involucra como víctima a un hijo.

martes, 9 de junio de 2015

Los ojos que todo lo ven, vía Internet.

El Ojo de la Providencia, más conocido como "el ojo que todo lo ve" es un símbolo sobre la humanidad. La simbología básica está relacionada con la vista, la luz, la sabiduría y el espíritu, por lo que su historia está relacionada con el uso de éste símbolo dentro de las religiones históricas y mitologías. Para el Cristianismo representa la ubicuidad de la Santísima Trinidad, así como la omnipresencia divina y su vigilancia constante sobre su creación.

A lo largo de la historia de la humanidad los poderosos han querido tener esa capacidad de verlo todo, de controlarlo todo, y hasta de ser de alguna manera "omnipresentes".

DSC_2523i w
Foto: "El Ojo de la Providencia", sobre el altar de la Catedral Basílica de Santiago del Estero. Foto de Jorge S. King ©Todos los derechos reservados
Para los adeptos y estudiosos de las teorías conspirativas simboliza el control y la dominación por unas sombrías élites, de las cuales algunos dicen que en gran medida dirigen casi todo sobre este planeta. Algo difícil de creer, uno no está con la teoría del complot permanente.

En realidad esa capacidad de "ver y controlar mucho" hay que atribuirla a muchos más de lo que se puede pensar, hay corporaciones, empresas, gobiernos, organizaciones, entidades, sociedades y hasta individuos que "juntan" información y realizan seguimientos. Internet y el permanente desarrollo de las tecnologías de información y comunicación les ha facilitado la tarea.

Especialmente en ámbitos empresariales la recolección sofisticada de datos es crucial, desde hace mucho, para el crecimiento de negocios. Es un hecho que para dirigirse a posibles clientes en los mercados, las empresas con destrezas tecnológicas compran suscripciones de datos y se asocian con firmas que identifican a potenciales compradores empleando métricas cada vez más precisas.

En general las empresas que ofrecen servicios gratuitos como Gmail. Hotmail, Yahoo Mail, etc. advierten que la información del usuario será usada para fines comerciales, pero no de forma pública, a menos que se les exijan los datos con una orden judicial. Los buscadores y redes sociales registran y siguen las búsquedas de los usuarios, las combinan con los perfiles de usuario y luego les ofrecen publicidad online a medida.

Queda claro que en un escenario complicado por múltiples, variables y permanentes amenazas, como lo es Internet, no se pueda dejar de pensar en seguridad y vigilancia. El cibercrimen y el ciberterrorismo existen, y sobran los ejemplos sobre sus acciones y efectos, por lo que se hace necesario que las sociedades tengan una respuesta a éstos peligros. No pocos estados han implementado, vía diversos servicios de seguridad, sistemas que apuntan a defenderse del cibercrimen y el ciberterrorismo.
El 6 de junio de 2013, el diario británico The Guardian informó que la NSA tenía acceso a las llamadas telefónicas de millones de clientes de la compañía Verizon, amparándose en una orden judicial secreta. Al siguiente día, el estadounidense The Washington Post expone que los servicios de inteligencia, NSA y FBI también accedían a los servidores de nueve empresas, entre ellas Google, Facebook, Apple, Microsoft y Yahoo, para interceptar y vigilar las comunicaciones de usuarios extranjeros fuera de EEUU.
Snowden revela la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada durante la presidencia de George Bush y que se aprobó al año siguiente de los trágicos atentados del 11-S.
Pero en muchos casos, los gobiernos con el argumento de defenderse de esas problemáticas, establecieron el uso de sistemas que apuntan a todos los ciudadanos y accionan sin respetar derechos y garantías. Son conocidos los casos de gobiernos que restringen la libertad de expresión vigilando el uso de redes sociales y otros sistemas de comunicación masivos.

Lamentablemente las mismas cualidades de las tecnologías de información y comunicación que permiten por un lado desarrollar a las sociedades, mejorando sus capacidades de comunicación, intercambio y economía, permiten a la vez vulnerar derechos como el de la privacidad, en función de otros fines muy distintos como el ciberespionaje y el crackeo, muy utilizados por los organismos de seguridad, el cibercrimen y el ciberterrorismo.

Por dar un par de ejemplos: a) Las webcam están presente casi en el 99% de las laptops, notebooks, tablets, smtphones, etc., hoy en día, cualquiera con conocimientos un poco más que básicos en algunas técnicas y mediante el uso de herramientas bajadas del web, puede invadir nuestra privacidad, espiarnos en nuestra intimidad sin que nosotros seamos capaces ni siquiera de percibirlo. b) Existen buscadores, como Shodan que puede encontrar hasta las cámaras de seguridad que cualquiera tiene conectada a Internet para vigilar su casa. Un ciberdelincuente puede hacer acceder a ellas y realizar inteligencia previa para dar un golpe.

En el mundo de la seguridad informática se ve cada vez con mayor preocupación el hecho que cualquiera con un ordenador y algo de dominio de la informática pueden acceder a equipos ajenos (laptops, notebooks, tablets, smtphones, etc.) mediante el uso de malware del tipo RAT (Remote Administration Tools), que te permiten gestionar el hardware y el software de cualquier equipo conectado a Internet, preferentemente de las redes públicas por ser las menos seguras.

Se estima que el 90% de las empresas que emiten wifi público no toman las medidas de seguridad necesarias para frustrar a los ciberatacantes. Ese porcentaje es variable según el país que se trate. En algunos donde en la sociedad hay más conciencia de la necesidad de criterios y técnicas de seguridad, el porcentaje es notablemente menor.

Los servicios de seguridad de las naciones más atacadas ven cada vez más que los "enemigos" no son conocidos y no existen en un mapa, no son naciones, son individuos, mercenarios que no pocas veces están asociados para llevar adelante una acción determinada, a veces al servicio de una organización gubernamental en un país con altos niveles de corrupción.

En fin, lo cierto es que los usuarios de Internet y sus datos, por variados motivos y métodos estamos expuestos, y no ante un "Gran Hermano", que señalan los adeptos a la teoría del complot permanente, sino a las ambiciones propias de nuestras sociedades. Hay quienes señalan que Internet se ha convertido en un ámbito militar como cualquier otro, donde el espionaje es algo habitual, incluso entre aliados. Pues, en la teoría, tanto los adversarios y los aliados pueden estar haciendo lo mismo.

Ante semejante panorama, donde la ley parece estar jugando un papel cada vez menor, el usuario debe estar atento a la situación, comprender que cualquiera puede ser víctima del ciberespionaje, y debe saber que existen estrategias para minimizar el rastreo constante o al menos necesita ser consciente y cauteloso con lo que comparte en Internet.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2015 Absténgase de utilizarlas.

viernes, 19 de diciembre de 2014

Cyberwar - Los ataques se vienen incrementando a un ritmo alamante

Ayer el portavoz de la Casa Blanca, Josh Earnest, dijo el jueves a los periodistas que el ataque fue un ejemplo de "actividad destructiva con intenciones maliciosas que fue iniciada por un actor sofisticado". El funcionario dijo que no está en posición de afirmar que Corea del Norte es la responsable, pero que la investigación "avanza", según informa (Reuters).

Sin embargo, en el dìa de hoy, el FBI en un comunicado señaló que "como resultado de nuestra investigación, y en estrecha colaboración con otros departamentos y agencias del gobierno de Estados Unidos, el FBI tiene información suficiente para concluir que el gobierno de Corea del Norte es responsable de estas acciones" (Reuters). En EEUU, el ciberataque a Sony está siendo considerado un asunto grave de seguridad nacional, luego que investigadores determinaron que el ataque fue "patrocinado por un estado".

"El FBI dijo que un análisis técnico del software maligno usado en el ataque contra Sony halló vínculos a programas que habían desarrollado "actores norcoreanos" y que encontraron una "coincidencia significativa" con otra "actividad informática maliciosa" vinculada previamente a Pyongyang" (Reuters).

"La investigación vincula las "herramientas" del hackeo contra Sony a los ataques cibernéticos de Corea del Norte en marzo de 2013, cuyos objetivos tuvieron bancos surcoreanos y medios de comunicación" (CNN).

En su última rueda de prensa de 2014, el presidente estadounidense ha criticado el ciberataque contra la productora de Sony por su película La Entrevista del que Washington responsabiliza a Pionyang. Visto en YouTube, vía euronews

El o los ciberataques a Sony Pictures y la cancelación del estreno de "The Interview", prevista para el 25 de diciembre, tras la amenaza con ataques en los cines que la exhibieran, es un hecho grave que no se debe soslayar, especialmente por los responsables de sistemas tanto públicos como privados, la situación que se viene planteando en cuanto a ciberamenazas es delicada y no tiene límites.

Ayer también el website estadounidense Nextgov, informó que la Oficina de Administración de Personal está alertando a los más de 48.000 empleados federales que su información personal pudo haber sido expuesta tras detectarse una posible intrusión a los sistemas, se señala un ciberataque al contratista KeyPoint Government Solutions. 

Es la segunda filtración de información este año a una empresa importante encargada de investigar los antecedentes de trabajadores de agencias federales, confirmó el propio gobierno ayer jueves.
"KeyPoint se volvió hace meses la principal firma privada encargada de investigar los antecedentes de trabajadores de agencias federales, después de que el contratista rival USIS perdiera su negocio de investigación con el gobierno luego de un devastador ciberataque reportado a comienzos de año. El robo de datos a USIS, similar a episodios ataques informáticos parecidos rastreados hasta China, afectaron los documentos de al menos 25.000 empleados del Departamento de Seguridad Nacional e hizo que la Oficina de Administración de Personal cesara las operaciones de USIS con el gobierno. Esa decisión llevó a cancelar contratos con USIS valuados en más de 300 millones de dólares" El Nuevo Herald / ASSOCIATED PRESS.
Los ciberataques han tenido como blanco otras agencias federales de Estados Unidos este año. En noviembre se reportó que un ciberataque comprometió los datos de más de 800.000 empleados del Servicio Postal. La misma oficina de personal fue atacada este año por ciberpiratas rastreados hasta China.

"Recientemente, según una nota del diario The Washington Post, ciberatacantes accedieron a la red EOP (Executive Office of the President), utilizada por personal de la oficina ejecutiva del presidente de Estados Unidos y con la que se maneja información no clasificada" (JSK_SDE).
"Una revisión de CNN de los ataques cibernéticos contra agencias federales muestra que el número de fallas en los sistemas del gobierno se ha disparado.
"El espionaje está ocurriendo a un ritmo que nunca hemos visto antes", dijo Denise Zheng, subdirector del Centro de Estudios Estratégicos e Internacionales.
Los números parecen confirmar eso. Hubo casi 61.000 ataques cibernéticos y grietas de seguridad en todo el gobierno federal el año pasado, según un reciente informe de la administración de Barack Obama.
Y el número de incidentes cibernéticos con participación de organismos gubernamentales ha aumentado 35% desde 2010, de aproximadamente 34.000 casos a cerca de 46.000, según un informe reciente de la Oficina de Responsabilidad Gubernamental.
"Este es un problema global. No tenemos un problema de malware. Tenemos un problema desafiante. Hay personas que están siendo pagadas para tratar de introducirse dentro de nuestros sistemas, todos los días, a toda hora", dijo Tony Cole, vicepresidente de la firma de seguridad cibernética FireEye" (CNN).
El tema ciberataques no es privativo de EE.UU., viene ocurriendo en muchos escenarios y a situación es preocupante en algunos. Por ejemplo en Europa, desde donde se ha señalado que se vienen incrementando a un ritmo alarmante.

La Unión Europea UE desde hace una década ha adoptado medidas que apuntan a identificar las infraestructuras críticas y diseñar su defensa. Desde Bruselas lanzó en 2008 una directiva que reconoce a la red energética y las principales infraestructuras de transporte como objetivos prioritarios de defensa. 

Imagen vista en "National Cyber Range: "Ciberguerra" al estilo Matrix" en FayerWayer
Actualmente la UE construye “la estrategia de ciberdefensa comunitaria" sobre una arquitectura legal que el permite desplegar sus capacidades tecnológicas a modo de paraguas, que incluyen también a las empresas e industrias privadas. La UE considera que en juego está la hegemonía del siglo XXI, y se blinda hasta de ciberataques de Estados Unidos, según señalan investigadores especialistas en el espionaje con "nuevas tecnologías".

Desde hace varios años se considera que el rumor de ciberguerra es real, que miles de crackers han estado y están infiltrándose en páginas de organismos clave, para venderse al mejor postor y realizar, simplemente desde un dispositivo conectado, el mejor ataque cibernético, con el objeto de explotar la posibilidad de cobrar una jugosa cantidad, se trata del cibercrimen como servicio, donde los enemigos ya no son conocidos, no existen en un mapa, no son naciones, son individuos involucrados en oscuros propósitos que en algunos casos podrían estar relacionados con esquemas gubernamentales.-

Post relacionado:

miércoles, 8 de octubre de 2014

Twitter Inc intensifica su batalla con las agencias federales estadounidenses por la primera enmienda de la Constitución

Twitter demanda a Depto. Justicia EEUU por derecho a revelar pedidos de vigilancia
Por Alexei Oreskovic para Reuters.

SAN FRANCISCO (Reuters) - Twitter Inc demandó el martes al Departamento de Justicia de Estados Unidos, intensificando su batalla con las agencias federales en momentos en que el autoproclamado paladín de la libertad de expresión en internet busca lograr el derecho de revelar los alcances del programa de vigilancia gubernamental.

La demanda, que dijo Twitter se presenta tras meses de infructuosas negociaciones con el Gobierno, marca una escalada en la batalla de pesos pesados de internet por las órdenes gubernamentales de censura sobre la naturaleza y el número de pedidos de información privada de usuarios.

En la demanda, presentada en la Corte de Distrito de California Norte, Twitter dice que las normas actuales le impiden hasta aclarar que no recibió ningún pedido de seguridad nacional por información de los usuarios.

Twitter sostuvo que esas restricciones violan el derecho a la libertad de expresión establecido en la primera enmienda de la Constitución.

"Este es un tema importante para cualquiera que crea en una Primera Enmienda fuerte, y esperamos poder compartir nuestro reporte de transparencia entero", dijo Twitter en una publicación en su blog.

Las empresas de tecnología han buscado aclarar sus relaciones con las agencias estadounidenses de aplicación de la ley y de espionaje tras las revelaciones del ex contratista de la Agencia Nacional de Seguridad (NSA) Edward Snowden sobre el alcance de la vigilancia de Estados Unidos.

La demanda ocurre tras los acuerdos del Gobierno con compañías de internet como Google Inc y Microsoft Corp sobre mandatos judiciales que recibieron en relación con tareas de vigilancia.

El acuerdo dejó en libertad a las compañías para que divulguen el número de pedidos que recibieron, pero sólo en forma general.

Por ejemplo, una compañía que ofrece servicios de correo electrónico podría decir que recibió entre 0 y 999 pedidos del Tribunal de Vigilancia de Inteligencia Extranjera durante un período de seis meses para contenido de correo electrónico perteneciente a alguien fuera de Estados Unidos.

Twitter, que permite a sus 271 millones de usuarios mensuales publicar mensajes de 140 caracteres, ha tradicionalmente desafiado los pedidos de censura de gobiernos.

El Departamento de Justicia respondió a la demanda con un comunicado sobre cómo ha trabajado con otras compañías.

"Este año, el Gobierno abordó preocupaciones semejantes en una demanda presentada por varias empresas grandes de tecnología", dijo la portavoz Emily Pierce. "En esa ocasión, las partes trabajaron en colaboración para permitir que las empresas de tecnología brindaran amplia información sobre pedidos del Gobierno y al mismo tiempo proteger la seguridad nacional", agregó.

La demanda de Twitter dice que la compañía discutió el tema con el Gobierno durante meses. En una reunión con funcionarios del Departamento de Justicia y el FBI en enero, Twitter argumentó que no debería estar obligado por los límites de divulgación que el Gobierno dio a Google y a otras firmas.

La compañía señaló que entregó un borrador de un reporte de transparencia con datos más detallados al FBI en abril, pero que la agencia negó el pedido de la compañía para publicar el borrador cinco meses después.

"Tratamos de alcanzar el nivel de transparencia que merecen nuestros usuarios sin un litigio, pero no conseguimos resultados", dijo Twitter en el blog.

La empresa añadió que está "pidiendo a la corte que declare inconstitucional las restricciones a su capacidad para hablar sobre la vigilancia del Gobierno bajo la primera enmienda". / Por Alexei Oreskovic para Reuters. (Redacción de San Francisco; traducido por Javier López de Lérida y Patricia Avila, editado en español por Hernán García).-

martes, 27 de mayo de 2014

China presiona a los bancos para retirar servidores de IBM

China presiona a los bancos para retirar servidores de IBM, según Bloomberg
Por Reuters.

(Reuters) - El Gobierno chino está presionando a los bancos locales para retirar servidores de alta capacidad fabricados por International Business Machines y sustituirlos por una marca local, el último paso de Pekín tras las acusaciones de espionaje de Estados Unidos, informó Bloomberg el martes.

La noticia llega un día después de que China acusara a Estados Unidos de un ciberseguimiento "sin escrúpulos" que incluía ataques informáticos a gran escala contra el Gobierno chino y compañías chinas. Organismos gubernamentales, entre ellos el Banco Popular de China [CNBNK.UL] y el Ministerio de Finanzas, están revisando si la dependencia que los bancos comerciales tienen de los servidores de IBM compromete la seguridad financiera del país, dijo la información, citando fuentes familiarizadas con el tema (r.reuters.com/dyf69v).

Un portavoz de la Comisión Nacional de Reforma y Desarrollo dijo que el principal planificador económico del país no había dicho a las compañías que cambiaran sus servidores IBM, ni recibido órdenes de las altas esferas del Gobierno para ello.

No fue posible contactar de inmediato con IBM para obtener comentarios. El banco central y el Ministerio de Finanzas no respondieron de inmediato cuando fueron contactados por Reuters.

Los resultados de la evaluación gubernamental serán remitidos a un grupo de trabajo sobre seguridad en Internet presidido por el presidente chino Xi Jinping, informó Bloomberg.

Fuentes de los "cuatro grandes" bancos estatales dijeron que no tenían conocimiento de la supuesta presión para llevar a cabo un cambio tecnológico, afirmando que cualquier sustitución de los sistemas bancarios no es una labor fácil.

"No hemos escuchado nada sobre la orden", dijo un responsable oficial en uno de los departamentos de tecnología de la información del banco, declinando ser identificado porque no está autorizado a hablar con los medios. / Por Reuters.--
---.---
IBM System x3650 M4 HD Front view with HDD out
IBM System x3650 M4 HD Front view with HDD out, Foto de System x visto en Flickr
Nota relacionada:
Informe chino acusa a EEUU de una vigilancia electrónica "sin escrúpulos".- PEKIN (Reuters) - Pekín acusó el lunes a Estados Unidos de una vigilancia electrónica "sin escrúpulos" que incluye ataques a gran escala contra computadores del Gobierno y empresas del país. "Las operaciones de espionaje de Estados Unidos han ido más allá de la justificación legal del 'antiterrorismo' y han expuesto la cara fea de su búsqueda del propio interés en un total desprecio por la integridad moral", concluyó un informe preparado por la Academia China del Ciberespacio.- Por Reuters.
Post relacionados:
Más información en:

martes, 20 de mayo de 2014

El nuevo enemigo número uno de las ciberdefensas de EE.UU., la unidad china 61398

La unidad china 61398, el nuevo enemigo número uno de EE.UU.
Por BBC Mundo.

En medio del escándalo por las acusaciones del gobierno de Estados Unidos a China por promover el espionaje cibernético de empresas estadounidenses se encuentra -según Washington- na oscura división del ejército chino: la unidad 61398.

Su nombre formal sería Segundo Bureau del Tercer Departamento del Ejército Popular de Liberación, aunque China lo desconoce y expertos informáticos, agentes de inteligencia y funcionarios estadounidenses le asignan alias propios de una mala película de espías: "Byzantine Candor", "Comment Crew" y “Shanghai Group".

El Departamento de Estado acusó en las últimas horas a cinco militares chinos de espiar compañías estadounidenses y nombró el fatídico número 61398, en referencia un grupo de elite del ejército de China que llevaría cerca de una década robando secretos comerciales con el apoyo del estado.

"Nosotros afirmamos que miembros de la unidad 61398 conspiraron para ingresar ilegalmente en computadoras de seis víctimas en Estados Unidos para robar información beneficiosa para los competidores de esas víctimas, incluyendo empresas públicas chinas", dijo John Carling, asistente del fiscal general para la Seguridad Nacional.

Desde hace diez hace años, las agencias de inteligencia y las compañías privadas de Estados Unidos que investigan intromisiones cibernéticas han acumulado información a partir de protocolos de internet (IP) y otras evidencias digitales que han orientado sus esfuerzos hacia una zona residencial del distrito Pudong, en Shanghái, donde operaría 61398.

Una de las empresas privadas especializadas en analizar violaciones a sistemas informáticos que ha investigado estas "persistentes y avanzadas amenazas" (A.P.T por sus siglas en inglés) es Mandiant, compañía que el año pasado emitió un informe sobre las actividades de la unidad 61398 a la que denominó A.P.T.1, por ser el más prolífico de los 20 grupos de espionaje cibernético que identificó en China.

China dijo en su momento que el informe de Mandiant no era preciso y carecía de pruebas: ‘Hacer acusaciones infundadas basadas en resultados preliminares es irresponsable y poco profesional", señaló el Ministerio de Relaciones Exteriores chino.

Los cargos contra la unidad 61398

En su informe de febrero de 2013, Mandiant estimó que A.P.T.1 había robado sistemáticamente cientos de terabytes de información de al menos 141 organizaciones ubicadas en su mayoría en naciones angloparlantes.

La información a la que habrían accedido los piratas informáticos incluía documentos oficiales, propiedad intelectual, proyectos industriales, planes de negocios, estrategias de alianzas comerciales y otros textos confidenciales.

La metodología de A.P.T.1 descrita por Mandiant consiste básicamente en lograr acceso a través de virus informáticos al sistema computarizado de la organización que se pretende espiar y luego visitar sus bases de datos recurrentemente durante meses e incluso años (el promedio de intromisión era de 356 días pero en un caso extremo la unidad había espiado a una de sus víctimas por 1.764 días)

Según la compañía de ciberseguridad, la infraestructura con la que cuenta la unidad hace pensar en cientos, y potencialmente miles, de operarios, entrenados en seguridad informática y con un manejo avanzado del idioma inglés.

Mandiant también indicó que, en nombre de la Defensa Nacional, la compañía de telecomunicaciones china había construido una infraestructura de fibra óptica especial para estas oficinas.

Entre las potenciales víctimas de la unidad 61398 la prensa estadounidense incluye a la empresa Coca Cola, la compañía de productos de seguridad informática RSA y el contratista aeroespacial Lockheed Martin, pero muchas de las empresas mencionadas han declinado confirmar o negar la información.

Cuando el estudio de Mandiant fue hecho público, el Ministerio de Relaciones Exteriores de China respondió que su gobierno se oponía absolutamente a operaciones de espionaje informático.

De Moscú a Shanghái

Estados Unidos alega que esas actividades del ejército chino afectan directamente a los estadounidenses y a la economía del país.

Una fuente gubernamental dijo que la competencia desleal llevó a un incremento de seguridad en las fábricas y a la pérdida de empleos.

Según los investigadores del Departamento de Estado, los oficiales robaron secretos comerciales y documentos internacionales de cinco compañías y un sindicato.

En base a lo que ha ocurrido con otros casos, no se cree que estos militares chinos, que se supone que seguían órdenes del gobierno, acaben en un juicio en una corte estadounidense.

"El largo brazo de la ley no alcanza a la unidad 61398 del Tercer Departamento del Ejército Popular de Liberación en Shanghái", afirmó el corresponsal de la BBC en Washington, Mark Mardell.

La prensa estadounidense informa que aunque la mayoría de los grupos investigados, como la unidad 61398, pertenecen al Ejército Popular de Liberación en China, muchos piratas informáticos en la mira de Washington trabajan también para compañías privadas chinas o se desempeñan en universidades estatales, y son contratados ocasionalmente por departamentos gubernamentales.

Cuando las primeras acusaciones contra los piratas informáticos chinos se hicieron públicas, el diario The New York Times citó a un funcionario de Defensa de Estados Unidos que resumió la preocupación de Washington ante estos ataques: "En la Guerra Fría, nosotros prestábamos atención todos los días a los centros de comando nucleares alrededor de Moscú, hoy se puede decir que nos preocupamos de igual manera por los servidores informáticos en Shanghai". / Por BBC Mundo.

Notas relacionadas:
Chinese government bans Windows 8 from its computers.-
"China's government says it will avoid buying PCs running Windows 8, in a setback for Microsoft's efforts to promote the operating system. The government is the largest buyer of computer software in China, which in turn is the largest PC market in the world, and now larger than the US. A decision there to avoid Windows 8 could have a long-term effect. The announcement, posted on a government news site on Tuesday, said desktop, laptop and tablet personal computers bought for government use must use a "different" operating system, without specifying which one. The Central Government Procurement Centre said the ban was part of a notice on the use of energy-saving products, Reuters reported".
Por The Guardian / Agencias.
US accusations of Chinese hacking point to eight-year spying campaign.-
"The US Department of Justice indictment against a number of alleged Chinese military hackers goes back a long way, to 2006, and raises the question: why did it take them so long to take action?. In February 2013, a US security company called Mandiant released a report which said the Chinese army had launched hundreds of cyber-attacks against western companies and defence groups. It said that the attacks emanated from a building that housed a group called Unit 61398 –the same number that appears in the DOJ indictment. If the DOJ indictments are correct, then Mandiant's report appears to have been accurate in its description of what was happening. But that's worrying, too: it described a decade-long series of attacks on US infrastructure, gave precise details, and even the location of the building from which it reckoned the attacks were being made".
Por Charles Arthur para The Guardian.
Estados Unidos acusa a militares chinos de 'hackear' empresas estadounidenses.-
"El secretario de Justicia de Estados Unidos, Eric Holder, anunció este lunes que miembros del ejército chino han participado en ataques a empresas y entidades estadounidenses, incluyendo U.S. Steel Corp., Westinghouse, Alcoa, Allegheny Technologies, el Sindicato de Trabajadores del Acero y SolarWorld. Las víctimas del 'hackeo' operan en Pensilvania, y un gran jurado en el estado emitió una acusación contra miembros del ejército chino, acusándolos de espiar y robar secretos de estas empresas, indicó Holder".
Por Ashley Fantz para CNN.
Post relacionados:
Más información en: