Mostrando las entradas con la etiqueta Cyberwar. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Cyberwar. Mostrar todas las entradas

jueves, 4 de octubre de 2018

EE.UU. - Sobre la intromisión rusa en las elecciones 2016 #russiagate

Ciberguerra: cómo los hackers y los trolls rusos ayudaron a elegir un presidente.
Publicado por Infobae.

En su libro "Cyberwar: How Russian Hackers and Trolls Helped Elect a President", la académica Kathleen Hall Jamieson analizó datos conocidos y desconocidos de 2016 y concluyó, a partir de los fundamentos de la ciencia política y el análisis de campañas, que trolls, hackers y bots vinculados al Kremlin tuvieron influencia real.

Visto en Infobae
Se trata de Kathleen Hall Jamieson, una politóloga de la Universidad de Pensilvania sin simpatías políticas por ninguno de los dos partidos mayoritarios, que ha trabajado tanto con republicanos como con demócratas y es respetada por ambos. Esta mujer de 71 años estudiaba los debates entre Donald Trump y Hillary Clinton y de pronto se vio llevada por la realidad a cambiar de objeto de análisis.

El resultado es Cyberwar: How Russian Hackers and Trolls Helped Elect a President (Ciberguerra: cómo los hackers y los trolls rusos ayudaron a elegir un presidente). El libro, que se acaba de publicar, el 3 de octubre de 2018, se propone establecer What We Don't, Can't, and Do Know: Qué no sabemos, qué no podemos saber y qué sabemos.

Se sabe que los hackers rusos Cozy Bear y Fancy Bear robaron documentos al Comité Nacional Demócrata (DNC) y que WikiLeaks los filtró; que el fiscal especial Robert Mueller dirige una investigación de la Agencia Federal de Investigaciones (FBI) y el Departamento de Justicia sobre el tema; que hay 13 procesados; que hubo sanciones económicas del Congreso a intereses rusos; que el presidente Trump y su par ruso, Vladimir Putin, han ridiculizado las acusaciones; que por la circulación de noticias falsas en su plataforma y la malversación de los datos de 87 millones de personas por la consultora electoral Cambridge Analytica, Facebook sufrió una crisis que condujo —entre otras cosas— a una pérdida de valor de USD 19.000 millones en un solo día, un récord histórico en Wall Street.

Ahora la profesora de UPenn, donde dirige el Centro Annenberg de Políticas Públicas, integró los datos en "un marco explicativo que nos permita hacer un mapa de los esfuerzos rusos y, hasta donde se pueda, determinar la probabilidad de que su hackeo y sus maquinaciones en las redes sociales alteraron el resultado de las presidenciales de 2016″, explicó en su libro.

Tras considerar "probable" que los trolls rusos hayan "cambiado el resultado de las elecciones", Jamieson se dedicó a evaluar, a partir de los saberes académicos aceptados en el mundo sobre campañas políticas, influencia y elecciones, "el impacto que los embustes rusos tuvieron en el equilibrio de mensajes entre las dos campañas principales, las opciones y decisiones de los protagonistas principales y los temas de los medios y los debates".

Aunque no duda de que "Trump es el presidente debidamente elegido de los Estados Unidos", tampoco ignora que ese impacto sobre el equilibrio de los mensajes políticos afecta los resultados de los comicios, en los Estados Unidos y en cualquier otro punto donde se realicen elecciones democráticas.

Los agentes rusos no votaron a Trump, lo hicieron los electores, recordó; sin embargo, hackers, trolls y bots "afectaron el contexto electoral y a los votantes" con medios que incluyeron la irritación social con protestas; afectar los papeles o la conducta de individuos, como la renuncia de la titular de la DNC Debbie Wasserman Schultz o la reapertura de la investigación de Clinton que James Comey, director del FBI, hizo pocos días antes de los comicios.

En Cyberwar: How Russian Hackers and Trolls Helped Elect a President, que según The New Yorker, el único medio que tuvo acceso al libro antes de su salida, es un material "incendiario", Jamieson detalló, como los ingredientes de una receta, los pasos para "dañar las perspectivas electorales de la candidata presidencial" de uno de los dos principales partidos de los Estados Unidos:
1. "Para asegurar que los estadounidenses crean que sus mensajes son locales, use bitcoin para comprar espacio y crear VPNs en los servidores nacionales".
2. "Distribuya contenido hackeado" de las cuentas de los empleados y los colaboradores de Clinton "mediante un intermediario, WikiLeaks".
3. Recurra al robo de identidad, los números de Seguridad Social del mercado negro y cualquier documento del que se pueda apropiar para no tener problemas con "las demandas de nombres, fechas de nacimiento y domicilios reales de Facebook y PayPal".
4. "En plataformas como Instagram y Twitter, regístrese bajo nombres falsos".
5. "Difunda y amplifique sus ataques y sus proclamas mediante publicaciones en Facebook, tuits y retuits en Twitter, videos en YouTube, noticias y comentarios en RT, blogs en Tumblr, difusión de noticias en Reddit y memes y bromas virales en 9GAG".
6. "Emplee agitadores online y robots para inflar publicaciones de sitios falsos", como BlackMattersUs.com.
7. Haga que algunos contenidos se vuelvan tendencia.
8. Use las "herramientas de análisis de datos y maximization de los motores de búsqueda que están incluidas en las plataformas de redes sociales".
9. Para poner a prueba y alimentar las dudas sobre la seguridad de la información de los votantes, "hackee el sistema electoral de algunos estados".
Por qué ciberguerra y no injerencia

Jamieson, quien también es cofundadora de FactCheck.org y autora de Packaging The Presidency: A History and Criticism of Presidential Campaign Advertising y Dirty Politics: Deception, Distraction, and Democracy, no emplea expresiones como agentes rusos, noticias falsas, injerencia de una potencia extranjera. Habla, en cambio, de una "ciberguerra no declarada".

miércoles, 3 de octubre de 2018

Sobre la ciberseguridad de los bancos en Latinoamérica

Un reporte de América Economía señala que los bancos latinoamericanos están siendo atacados, señala que "la banca latinoamericana está en la mira de avezados grupos, algunos subvencionados por Estados, asociaciones ilícitas que no escatiman en recursos tecnológicos para analizar, atacar y robar".

Ciberseguridad
El reporte presenta una lista de instituciones de varios países latinoamericanos que incluye a México, Venezuela, Perú, Cuba, Brasil y Chile. "En Venezuela, el Banco Central de Venezuela, el Banco Mercantil y Dayco Telecom; en España, el Banco Bilbao Vizcaya Argentaria (BBVA) y el Banco Sabadell; en Cuba, la Empresa de Telecomunicaciones de Cuba (Etecsa); en República Dominicana, el Banco Popular Dominicano; en El Salvador, el Banco Azteca; en Colombia, el Banco Industrial Colombiano, el Banco Colpatria, el Banco de Bogotá y Bancolombia; en Perú, Banco Azteca Perú y Telefónica del Perú; en Brasil, el Banco Central do Brasil (Banco Central), el Banco do Brasil, Banco Bradesco, BTG Pactual e Itau Unibanco; en México, el Banco de México (hackeado), el Banco Interacciones, Grupo Financiero Bancomer, Scotiabank, HSBC, Banco Santander, Bursatec, Banca Afirme y Banco Monex; y en Chile, el Banco Central de Chile, Telmex Chile Internet, GTD Internet, el Banco Hipotecario de Fomento Nacional… y el Banco de Chile (hackeado)".

Éste reporte no menciona a instituciones de Argentina. Y en general se considera que la ciberdefensa de las instituciones en Argentina es buena, pero en Europa y Estados Unidos hasta los mejores sufrieron ataques y sucesos. Se considera que Europa, la mas atacada, está más preparada y se la toma de ejemplo.

Tal como dijo el ex director del FBI, Robert Mueller, "las instituciones se dividen entre aquellas que han sido hackeadas y aquellas que todavía no saben que han sido hackeadas".

No hay que sorprenderse por lo que puede estar pasando (y no se sabe), o vaya a pasar en instituciones de Argentina.


Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2018 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 28 de agosto de 2018

Internet y las vulnerabilidades de las sociedades democráticas

El ciberataque a la democracia y el combate a la desinformación.
Por Farhad Manjoo, publicado por The New York Times.

En teoría, el anuncio que dio Facebook el martes debería hacerte sentir mejor: aseguró haber descubierto y eliminado una campaña de desinformación iraní de gran alcance.

Desinforma Internet
Imagen de Jorge S. King©2018
La red social se tardó en reconocer que ese tipo de campañas eran una amenaza antes de las elecciones presidenciales de 2016 y por supuesto que merece algún crédito por lo que Mark Zuckerberg, su director ejecutivo, describió como el cambio de la empresa de “la detección reactiva a la proactiva” de operaciones coordinadas de propaganda.

Sin embargo, no solo fue Irán ni tampoco solo fue Facebook.

YouTube también mencionó que había eliminado contenido relacionado con la campaña iraní; sucedió lo mismo con Twitter. Además, Facebook señaló que también había eliminado páginas que tenían su origen en una operación propagandística de Rusia que no estaba relacionada con la campaña de Irán.

Aún hay más: esta semana, Microsoft anunció que había descubierto una campaña rusa de ciberataque que tenía como objetivo centros de investigación conservadores en Estados Unidos. Y el 22 de agosto se reveló en las noticias que esta semana los hackers habían intentado penetrar la base de votantes del Comité del Partido Demócrata.

Todo esto en tres días (además, el mes pasado, Facebook desmanteló otra campaña de influencia que era de origen no identificado, pero la pudieron haber operado rusos).

¿Ya te sientes mejor?

Sí, yo tampoco.

Estas revelaciones dosificadas inspiran lo opuesto a la seguridad. Si encuentras una cucaracha en la cocina, tal vez te sientas mejor por haber capturado a la maldita. Si encuentras otra y después otra más muy pronto empiezas a preguntarte si deberías quemar la casa.

Además, estas revelaciones de mala conducta enfatizan la innovación de las amenazas que estamos sufriendo y qué tan poco preparados estamos para hacerles frente.

Algunos de estos anuncios hablan de actividades criminales verdaderas. Sin embargo, hay otros, como el relacionado con la campaña iraní, que describen un tipo de comportamiento más confuso, uno que no queda tan claro que sea ilegal y cuyas tácticas equivalen a lo que mucha gente hace todos los días: mentir en internet.

Debido a la zona gris que ocupan algunas de estas actividades, el siguiente gran paso de la sociedad digital será pensar qué se debe hacer con cada una de las revelaciones: cómo evaluar su impacto potencial y nuestra capacidad colectiva para responder a este. La tarea es mucho más grande que lo que cualquiera de nosotros podría imaginar.

“El trabajo de Facebook, Microsoft y otras empresas que las hace ver más proactivas es una tendencia positiva: es parte de la solución y me gustaría que se mantuviera”, comentó Graham Brookie, director del Laboratorio de Investigación de Informática Forense del Atlantic Council, un centro de investigación que ha trabajado con Facebook en temas relacionados con la seguridad en las elecciones.

martes, 21 de agosto de 2018

Crackers rusos contra grupos políticos de Estados Unidos

Estados Unidos - Hackers rusos buscaban falsificar sitios políticos en Estados Unidos de cara a las elecciones de noviembre.
Publicado por Clarín / Agencias.

Según Microsoft, se trata del grupo Strontium ligado a Moscú. Y sería el mismo que actuó en 2016.

Microsoft reveló el martes que descubrió nuevos intentos de hackeo rusos contra grupos políticos de Estados Unidos antes de las elecciones de mitad de término que se celebrarán en noviembre.

Visto en Reuters
Según Microsoft, un grupo de piratas informáticos vinculado al gobierno ruso creó dominios de internet falsos que parecían imitar a dos organizaciones conservadoras estadounidenses: el Instituto Hudson y el Instituto Republicano Internacional. Otros tres dominios falsos daban apariencia de pertenecer al Senado.

Microsoft cerró hasta cinco sitios web falsos, incluidos algunos pertenecientes al Senado de Estados Unidos y centros de pensamiento conservadores de este país, creados por un grupo de piratas informáticos vinculados con el Gobierno ruso, informó la compañía tecnológica. El objetivo aparente de esas páginas web era piratear las computadoras de aquellas personas que las visitaran erróneamente.

La Unidad de Delitos Digitales de Microsoft asumió el papel principal en la búsqueda y desactivación de los sitios, y la compañía está tomando medidas para proporcionar una mayor protección de seguridad cibernética a campañas y equipos electorales que usan productos de Microsoft.

La revelación se produjo apenas semanas después de que un hallazgo similar de la firma llevó a la senadora Claire McCaskill, una demócrata de Missouri que busca la reelección, a reconocer que hackers rusos intentaron sin éxito infiltrarse en su red informática del Senado.

Los intentos de pirateo recuerdan a ataques rusos similares cometidos de los comicios generales de 2016, que según funcionarios de inteligencia estadounidenses ayudaron a elegir al republicano Donald Trump en detrimento de su rival demócrata en la carrera a la Casa Blanca, Hillary Clinton.

Pero a pesar de la conclusión de los servicios de inteligencia de EE.UU., Donald Trump apoyó en pública durante una cumbre bilateral los dichos de Vladimir Putin de que nunca hubo interferencia rusa en las elecciones de 2016.

Esta vez, más que beneficiar a un partido político, "está actividad se centra fundamentalmente en alterar la democracia", señaló Brad Smith, presidente y director jurídico de Microsoft, en una entrevista la semana pasada.

No hay señales de que los piratas lograran persuadir a los usuarios para acceder a los sitios falsos, apuntó Smith. Los dos centros de estudios dijeron que habían intentado monitorear los ataques con "phishing" porque su trabajo en favor de la democracia en todo el mundo suele provocar la ira de los gobiernos autoritarios.

"Estamos contentos porque nuestro trabajo esté llamando la atención de los malos actores", señaló el vocero del Instituto Hudson, David Tell. "Esto significa que estamos teniendo efecto, presumiblemente".

El Instituto Republicano Internacional está encabezado por una junta que incluye a seis senadores republicanos y a un destacado crítico de Rusia, Mitt Romney, que intentará lograr un escaño como senador por Utah este otoño.

Quiénes son los hackers
Microsoft llama al grupo de piratas informáticos Strontium, aunque otros se refieren a él como Fancy Bear o APT28.

Una acusación del fiscal especial de Estados Unidos Robert Mueller vincula a este grupo con la principal agencia de inteligencia de Rusia, conocida como GRU, y con el hackeo de correos electrónicos de 2016 al Comité Nacional Demócrata y a la campaña de Clinton.

martes, 24 de julio de 2018

Fuerzas Armadas en la frontera norte

En noviembre de 2014 se informó del Sistema Integrado Integrado de Monitoreo de Fronteras (SISFRON) que desplegaba Brasil. El sistema destaca la presencia de unidades de las fuerzas armadas en la región fronteriza. Según se informó en ese entonces "los medios de detección del SISFRON serán desplegados a lo largo de los 16.886 kilómetros de frontera, con el monitoreo de un área de aproximadamente un 27% del territorio nacional, lo que potenciará el empleo de la estructura subordinada al Comando Militar de la Amazonia, el del Oeste y el del Sur".

Los sistemas de defensa y seguridad de los países tienen como prioridad desarrollar equipos y tecnologías para protegerse y defenderse. Desde hace años todos los países desarrollados han establecido y coordinan planes y programas donde están involucradas las fuerzas de seguridad internas y las fuerzas armadas.

Es lo que en muchos países del mundo se hace. Es sabido que nuestras fronteras del norte son vulnerables al ingreso del narcotráfico, a lo que se ha sumado el terroismo, que deben ser considerados como una agresión externa que ha hecho pie en el interior del país con las consecuencias conocidas. Debemos protegernos y defendernos, es algo básico.

Hoy los entendidos señalan que lo que pasa en Argentina, en materia de narcotráfico, aún no es comparable a los escenarios de México y Colombia. Pero señalan que se hace necesario profundizar las acciones contra el problema. Paraguay y Bolivia son en gran medida parte del problema.

Paraguay se convirtió en la presente década en el mayor productor de marihuana de Sudamérica y en uno de los mayores distribuidores del mundo. "Paraguay es el proveedor de marihuana casi exclusivo de países como Argentina, Brasil, Chile y Uruguay; además de puerto embarque de marihuana y otras drogas hacia África y Europa" (BBC).  La organización terrorista Hezbollah tiene presencia activa en la zona de triple frontera, "existen suficientes pruebas de que el Hezbollah hoy día participa directamente en actividades ilícitas en la zona, desde tráfico de drogas hasta lavado de dinero" (ABC).

Desde Bolivia los carteles del narco mexicanos y colombianos envían grandes cargamentos de cocaína, los vuelos clandestinos y la lluvia blanca.
“Argentina aún no tiene un nombre como país narco pero ya es un lugar importante para las operaciones de todos los grandes carteles internacionales y sus actividades aumentan a ritmo vertiginoso”, comenta desde Washington Luis Sierra, el subdirector para investigaciones en el Hemisferio Occidental del Departamento de Seguridad Interior (Homeland Security) (Clarín).
Argentina venía enfrentando el narcotráfico como un problema de índole policial circunscrito al ámbito de la seguridad interna. El Estado ha venido empleando las fuerzas de seguridad y policiales aisladamente, como en compartimentos estancos, sin un comando centralizado en el nivel de las operaciones y en pocas líneas de acción, con resultados que comenzaron a ser positivos recién desde hace dos años.

Hoy es noticia que el Gobierno oficializó en el Boletín Oficial, el decreto 683/2018 de Defensa Nacional, donde establece: "Las Fuerzas Armadas, instrumento militar de la defensa nacional, serán empleadas en forma disuasiva o efectiva ante agresiones de origen externo contra la soberanía, la integridad territorial o la independencia política de la República Argentina; la vida y la libertad de sus habitantes, o ante cualquier otra forma de agresión externa que sea incompatible con la Carta de las Naciones Unidas".

Visto en YouTube, vía Casa Rosada

En resumen el plan implica el despliegue de uniformados en la frontera norte para cubrir objetivos estratégicos. Será el ejecutivo será el encargado de determinar la noción de “objetivo estratégico”, en éstas definiciones entrarán sitios de importancia para los intereses del Estado, como yacimientos e instalaciones petrolíferas y represas hidroeléctricas, entre otros.

Las FFAA brindarán apoyo logístico (comunicaciones, transporte y conocimientos) a las Fuerzas de Seguridad en lo que respecta a delitos de índole federal, ya sea terrorismo o narcotráfico. Las FFAA no se implicaran directamente en el combate de los delitos que competen al ámbito de las Fuerzas de Seguridad.-

Se prevé la creación de los “Comandos Conjuntos Operativos Permanentes”, mediante los cuales podría dividirse al país en tres áreas geográficas: norte, centro y sur.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 14 de julio de 2018

EE.UU.: Gran jurado federal acusó a 12 agentes de inteligencia rusos por interferir en elecciones de 2016

EEUU acusa a espías rusos de 'hackear' en elecciones 2016.
Por David Shepardson y Warren Strobel, publicado por Reuters.

WASHINGTON (Reuters) - Un gran jurado federal acusó a 12 agentes de inteligencia rusos por piratear redes de ordenadores de los demócratas en 2016, en la denuncia más detallada hasta la fecha por parte de Estados Unidos de que Moscú interfirió en las elecciones presidenciales para ayudar al republicano Donald Trump.

La acusación, que afirma que hubo una amplia conspiración con sofisticados pirateos informáticos y publicaciones de documentos, eleva la tensión ante una cumbre la próxima semana entre el presidente Trump y su homólogo ruso, Vladimir Putin.

Los responsables de la agencia de inteligencia militar rusa GRU vigilaron de forma encubierta ordenadores de la campaña de la candidata del Partido Demócrata Hillary Clinton y de comités de campaña, y robaron una gran cantidad de datos, según la acusación.

“Además de publicar documentos directamente al público, los acusados traspasaron documentos robados a otra organización no identificada en el escrito de acusación, y debatieron el momento de la publicación de los documentos en un intento de aumentar su impacto en las elecciones”, dijo el fiscal general adjunto de Estados Unidos, Rod Rosenstein, en una conferencia de prensa.

La acusación difundida el viernes fue hecha por el fiscal especial Robert Mueller como parte de su investigación de la implicación rusa en las elecciones. Es la primera vez que Mueller acusa directamente al Gobierno ruso de interferir en unos comicios que ganó Trump de forma inesperada. El Kremlin niega que interfiriera.

Rosenstein dijo que informó a Trump esta semana sobre la acusación, que no contiene alegaciones contra ciudadanos estadounidenses, dijo.

Pocas horas antes de conocerse la acusación, Trump calificó la investigación de Mueller como una “caza de brujas amañada” que daña la relación de Estados Unidos con Rusia.

El anuncio de la acusación se produce en momento incómodo para Trump, que se reunión con la reina británica Isabel en el Castillo de Windsor el viernes durante una visita a Reino Unido.

Trump dijo que “absolutamente preguntaría firmemente” a Putin por las interferencias en la reunión que tienen prevista el lunes en Helsinki.

El ministerio ruso de Exteriores dijo el viernes que la acusación buscaba enrarecer el ambiente antes de la cumbre. Añadió que no había pruebas de que los 12 acusados estuvieran ligados a la inteligencia militar ni al pirateo informático.

Varios parlamentarios demócratas pidieron a Trump cancelar la cumbre.

Propaganda y Hacking

Mueller investiga si la campaña de Trump conspiró con Rusia y si el presidente buscó obstruir ilegalmente la investigación sobre Rusia.

Las agencias de inteligencia estadounidenses concluyeron en enero de 2017 que Rusia, en una actuación ordenada por Putin, usaron propaganda y pirateos informáticos para interferir en las elecciones para dañar a Clinton y ayudar a Trump.

Sin embargo, el documento de 29 páginas describe varios incidentes en los que los supuestos ‘hackers’ rusos, empleando los avatares de DCLeaks y Guccifer 2.0, estuvieron en contacto con estadounidenses.

Dice que los rusos ayudaron directamente a un candidato al Congreso de Estados Unidos que en agosto de 2016 solicitó y recibió de Guccifer 2.0 documentos robados de la campaña Demócrata sobre su oponente. El candidato y su afiliación político no fueron revelados.

El documento describe que el mismo mes “los conspiradores, actuando como Guccifer 2.0, enviaron a un periodista documentos robados sobre el movimiento Black Lives Matter”, que es un asunto polñitico sensible para el Partido Demócrata.

El periodista, que no fue identificado, “respondió debatiendo sobre cuándo publicar los documentos y ofreciendo escribir un artículo sobre su publicación”.

El escrito dice que los rusos escribieron a una persona no identificada “que estaba habitualmente en contacto con altos cargos” de la campaña de Trump. El aliado de Trump Roger Stone dijo a la CNN que él “probablemente” era la persona a la que hacía referencia el documento.

miércoles, 2 de mayo de 2018

México - Advierten sobre guerra de información

La campaña mexicana se prepara para la guerra sucia digital.
Por Kirk Semple y Marina Franco, publicado por The New York Times.

CIUDAD DE MÉXICO — El mensaje comenzó a circular a principios de año y encendió alarmas en Facebook, Twitter, WhatsApp y otras plataformas: millones de mexicanos tenían apenas unos días para volver a registrarse o retramitar su credencial de electores si querían votar para presidente.

Excepto que no era verdad.

No queda claro cuál fue el origen del rumor. Pero, más allá de si se trataba de un intento de socavar al sistema electoral o tan solo un esfuerzo erróneo de compartir información de interés, el enojo y la incertidumbre que generó el mensaje fueron apenas una primera muestra de una batalla de desinformación que ha afectado la disputa electoral en México.

Integrantes del proyecto de Verificado 2018
Visto en The New York Times. Foto de Brett Gundlock para TNYT
“Sí va a ser decisivo lo que van a hacer en redes las campañas, en todos los niveles”, dijo Carlos Merlo, socio directivo de Victory Lab, empresa de publicidad y mercadotecnia que ha creado plataformas para esparcir noticias falsas o viralizar temas. Según Merlo, la estrategia digital influirá enormemente en el resultado electoral, tanto al dar a conocer y promover a candidatos como a modo de herramienta ante la desinformación.

Hay mucho en juego en la votación del 1 de julio: más de 3400 cargos electivos a niveles local, estatal y federal, que la convierte en la elección más grande en la historia del país. La joya de la corona es la presidencia, disputada por cinco candidatos que buscan remplazar al presidente Enrique Peña Nieto para el próximo mandato de seis años.

Y las noticias falsas se han esparcido con rapidez. Los aspirantes al cargo han hecho acusaciones cruzadas en las que señalaron a los demás de contratar a provocadores en línea o de usar herramientas de promoción automatizada, como bots, para inundar las redes sociales con mensajes que buscan influenciar a los votantes o engañarlos.

Además, en momentos en que el tema sigue siendo investigado en Estados Unidos por la campaña presidencial de 2016, han surgido acusaciones de interferencia rusa en la contienda mexicana.

El entonces asesor de seguridad nacional estadounidense, H. R. McMaster, declaró en diciembre que había “primeros indicios” de que el gobierno en Moscú quería influenciar en el voto mexicano, pero no dio detalles.

Los funcionarios mexicanos dicen que no han encontrado señales de esta intervención ni han recibido pruebas de sus contrapartes estadounidenses, mientras que las autoridades rusas han negado actividades de este tipo.

Enrique Andrade, consejero del Instituto Nacional Electoral, dijo que el organismo estaba atento al hecho de una posible interferencia. “Sí pensamos que está latente la posibilidad y estamos preparándonos para que no afecte el desarrollo del proceso”, dijo.

Algunos analistas opinan que, si existiera una injerencia rusa, estaría orientada a tratar de polarizar más al electorado. Afirman que el Kremlin ve en la figura de Andrés Manuel López Obrador, quien encabeza las encuestas con la coalición Juntos Haremos Historia y quien tiene un tono más antagónico hacia Estados Unidos, una figura clave para esas pretensiones.

Manuel Cossío Ramos, quien se dedica a hacer estrategia e inteligencia política digital, asegura haber encontrado huellas rusas en intentos de dirigir el tráfico en redes con respecto a temas electorales, con López Obrador como el tema principal. Cossío Ramos no está afiliado a ninguna campaña, pero reconoce que no tiene particular simpatía por López Obrador.

Cossío Ramos afirma que, con una herramienta de análisis digital llamada NetBase, encontró en abril 4,8 millones de entradas sobre López Obrador que fueron publicadas en redes o en sitios de noticias por usuarios ubicados fuera de México. Según su análisis, cerca de un 63 por ciento de los artículos revisados serían provenientes de Rusia y el 20 por ciento de Ucrania.

Al hacer búsquedas similares para los otros candidatos, Ricardo Anaya (de la coalición Por México al Frente) y José Antonio Meade (de la coalición Todos por México), Cossío Ramos sostiene que encontró que la gran mayoría de las discusiones sobre ellos provenientes del extranjero tenía su origen en Estados Unidos y solo el 4 por ciento en Rusia.

Sin embargo, otros consultores digitales con distintas herramientas afirman que no encontraron evidencia de actividad similar en redes sociales por parte de Rusia y no fue posible verificar de manera independiente las afirmaciones de Cossío Ramos.

Integrantes de la campaña de López Obrador han desestimado las aseveraciones hechas por Cossío Ramos debido a sus tendencias políticas y también han descartado las denuncias de interferencia rusa.

martes, 17 de abril de 2018

¿Cyberwar advances?

¿Están Rusia y Occidente precipitándose hacia una guerra cibernética?
Por Gordon Corera, Corresponsal de Seguridad, publicado por BBC.

La última advertencia sobre intrusiones rusas es otra señal de que el ciberespacio se está convirtiendo en uno de los puntos focales de la creciente tensión entre Rusia y Occidente.

Reino Unido y Estados Unidos dijeron el lunes que Rusia ha hackeado redes de tráfico de internet de una manera que amenaza la seguridad y el bienestar económico de Occidente.

Ciberseguridad
Imagen de archivo. No pertenece a la nota de BBC
Millones de dispositivos, como enrutadores y conmutadores, han sido blanco de espionaje y robo de secretos comerciales, según detallaron.

Un funcionario de la Casa Blanca señaló que el acceso que Moscú ha obtenido también puede usarse para ataques destructivos, como apagar redes eléctricas.

Funcionarios británicos agregaron que están convencidos de que el hackeo lo está llevando a cabo el Estado ruso y aseguraron que Moscú no tendrá éxito en sus intentos de desestabilizar a los gobiernos y empresas.

Pero hasta ahora, gran parte de las discusiones sobre guerras cibernéticas siguen siendo hipotéticas.

Adversario más capaz

El Centro Nacional de Ciberseguridad de Reino Unido (NCSC, por sus siglas en inglés) está en alerta máxima ante la posibilidad de algún tipo de actividad rusa.

El organismo ha designado más personal y recursos a la supervisión e investigación.

También ha contactado empresas para advertirles qué esperar y qué hacer.

"Rusia es nuestro adversario hostil más capaz en el espacio cibernético, por lo que lidiar con sus ataques es una gran prioridad para el NCSC y nuestros aliados de EE.UU.", dijo Ciaran Martin, jefe del NCSC, en un comunicado difundido el lunes.

Pero hasta el momento, no ha habido ninguna señal de algún ciberataque o un cambio de comportamiento significativo de Rusia.

Eso no quiere decir que los funcionarios no vean ninguna actividad rusa. Al contrario, la realidad es que casi siempre ven actividad rusa y lo han hecho durante casi 20 años.

El espionaje ruso, el robo de información, se remontan al menos hasta finales de los años 90.

En los últimos años, funcionarios de Reino Unido y EE.UU. han dicho que han visto a Rusia posicionarse en redes que son parte de infraestructuras críticas, de una manera en la que podrían realizar actos destructivos, como por ejemplo, sabotear partes de una red eléctrica.

Pocas señales

Es posible que las intrusiones rusas puedan estar aumentando.

Pero es demasiado pronto para saber con certeza si es verdad, ya que lleva tiempo detectar la actividad (si se detecta) y asegurarse de que sea rusa.

Lo crucial es si Moscú realmente emplea su capacidad ofensiva para hacer algo destructivo.

Hasta ahora, ha habido relativamente pocas señales de esto en EE.UU. o Reino Unido, aunque se acusa a Rusia de lanzar ataques destructivos contra Ucrania, que se extendieron a compañías que operaban allí.

Hay que decir que Reino Unido y EE.UU. estarán realizando actividades casi idénticas en Rusia, posicionándose en redes de ese país para poder responder.

lunes, 16 de abril de 2018

Denuncian campaña de ciberespionaje ruso

EEUU y Reino Unido acusan campaña de ciberespionaje respaldada por Rusia.
Por Jim Finkle, publicado por Reuters.

(Reuters) - Estados Unidos y Reino Unido acusaron el lunes que piratas informáticos respaldados por el gobierno ruso han infectado routers de todo el mundo en una campaña de ciberespionaje dirigida contra agencias gubernamentales, empresas y operadores de infraestructuras esenciales.

Funcionarios estadounidenses y británicos dijeron a periodistas, en una conferencia telefónica, que planean emitir una alerta conjunta sobre los ataques, que apuntan a enrutadores que son clave en la infraestructura de internet, parte de una campaña de ciberespionaje que podría crecer y pasar a la ofensiva.

“Cuando vemos actividad informática maliciosa, ya sea del Kremlin o de otros estados, vamos a hacerlos retroceder”, dijo Rob Joyce, coordinador de ciberseguridad de la Casa Blanca.

Funcionarios de Estados Unidos y Reino Unido dijeron que los enrutadores infectados podrían aprovecharse para lanzar operaciones ofensivas.

“Podrían estar preparando su uso en momentos de tensión”, dijo Ciaran Martin, director ejecutivo de la agencia de defensa cibernética del Centro Nacional de Seguridad Cibernética del gobierno británico, quien agregó que “millones de máquinas” fueron objeto de la campaña.

Los ataques rusos han afectado a una amplia gama de organizaciones, incluidos los proveedores de servicios de internet, empresas del sector privado y proveedores de infraestructura crítica, dijeron los funcionarios.

Martin dijo que las autoridades han estado monitorizando la campaña cerca de un año y las tácticas detrás de ella desde antes. / Por Jim Finkle, publicado por Reuters. Reporte de Jim Finkle; Reporte adicional de Doina Chiacu y Makini Brice. Editado en español por Javier López de Lérida.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Facebook sabe mucho más de vos, que vos de ti mismo

Esto es todo lo que Facebook guarda sobre ti.
Por Brian X. Chen, publicado por The New York Times.

Cuando descargué una copia de los datos de mi cuenta de Facebook, nunca esperé ver tanto. Mi perfil no es muy abarcador; prácticamente no publico en el sitio ni le doy clic a los anuncios. (Podría decirse que soy un participante silencioso).

Sin embargo, cuando abrí el archivo, fue como destapar una caja de Pandora.

Con unos clics descubrí que alrededor de 500 anunciantes –muchos de los cuales no sabía absolutamente nada, como Bad Dad (tienda de partes de motocicletas) o Space Jesus (una banda de música electrónica)– tenían mi información de contacto; eso incluye mi correo electrónico, número telefónico y nombre completo. Facebook también tiene los datos de todos mis contactos y hasta el número con el que puedo abrir a distancia la puerta del edificio de apartamentos en el que vivo. La red social hasta mantiene un registro de unas cien personas a las que eliminé como amigos en los últimos catorce años… incluidas mis exparejas.

Hay tantas cosas que Facebook sabe sobre mí; más de lo que yo querría descubrir que sabe. Al revisar todo lo que la empresa de Silicon Valley ha obtenido de mi propia cuenta, decidí entender mejor cómo y por qué mis datos fueron recopilados y guardados. También quise descubrir qué tantos de esos datos pueden ser borrados.

Durante la reciente comparecencia de Mark Zuckerberg ante el Congreso de Estados Unidos, el director ejecutivo de la red social dijo que Facebook tiene una herramienta para descargar tus datos que “permite a las personas ver y sacar toda la información que han metido a Facebook”.

Eso es una ligera exageración: buena parte de la información básica, como mi cumpleaños, no pudo ser borrada. Lo que es más, los pedazos de data recopilada que se me hicieron extremos, como el registro de personas a quienes borré de mi lista de amigos, tampoco pueden ser eliminados.

“No borran nada, y esa es su política general”, dijo Gabriel Weinberg, fundador de DuckDuckGo, que ofrece herramientas de privacidad en línea. Añadió que los datos son guardados para ayudar a las marcas a ofertar anuncios relativamente personalizados.

Beth Gautier, portavoz de Facebook, dijo: “Cuando borras algo, lo retiramos para que no sea visible o accesible en Facebook”. Agregó: “También puedes eliminar tu cuenta cuando quieras. Puede que tarden noventa días en borrarse todas las copias de la información en nuestros servidores”.

Recomiendo ampliamente revisar todos los archivos de tu Facebook si te importa cómo se guarda y utiliza tu información personal. Esto es lo que yo aprendí.

Facebook guarda más de lo que pensamos

Cuando descargas una copia de tus datos, obtienes una carpeta que tiene varios archivos y subcarpetas. La más importante es la que se llama “Índice”, o Index; básicamente contiene todos los datos en bruto de tu cuenta y ahí puedes revisar tu perfil, tu lista de amistades, la sección de Noticias y los mensajes, además de otras herramientas.

Algo que me sorprendió del Índice es una sección llamada Información de Contactos. Ahí estaban los 764 nombres y números telefónicos de todas las personas que tengo guardadas en mi iPhone. Al mirar más de cerca, me di cuenta de que Facebook había guardado toda esta información porque la di de alta cuando comencé a utilizar la aplicación de mensajería, Facebook Messenger.

Eso me preocupó. Esperaba que Messenger utilizara mi lista de contactos para encontrar a otras personas que ya utilizaban la aplicación para que las pudiera contactar más fácilmente y se quedara con la información de contacto respectiva únicamente en los casos de personas que ya usaban Messenger. Pero Facebook guardó la lista entera, incluidos los datos de mi mecánico, una pizzería y el botón para la puerta de mi edificio.

Eso me parece innecesario, aunque Facebook argumenta que guarda tus contactos telefónicos para mantener esa información sincronizada con la lista de contactos de Messenger y para encontrar a personas que recién se unieron al servicio de mensajería. Opté por quitar la opción de sincronizar y eliminé todas las carpetas con mis contactos telefónicos.

Mis datos de Facebook también revelan lo poco que olvida la red social. Por ejemplo, además de registrar la fecha exacta en la que me registré, en 2004, había datos de cuando desactivé mi cuenta en octubre de 2010 y la volví a dar de alta cuatro días después; ni yo recuerdo haberlo hecho.

Facebook también tiene un registro de todas las veces que abrí la red en los últimos dos años, según desde qué aparato y explorador web lo hice. En algunos de los días en el historial también hay registro de mi ubicación, como cuando estuve hospitalizado hace dos años o cuando visité Tokio el año pasado.

La red social tiene estos datos como medida de seguridad para registrar ingresos sospechosos desde aparatos o ubicaciones desconocidas, como cuando los bancos te envían una alerta de posible fraude si se usa tu tarjeta de crédito en un lugar que levante focos rojos. Esta práctica me parece razonable, entonces no intenté borrar la información.

Lo que sí me alertó fueron los datos que había eliminado de manera explícita y que pese a ello seguían ahí. En mi lista de amistades, Facebook tiene un listado de amigos eliminados, con las 112 personas a las que borré junto con la fecha en la que le di clic a “Eliminar”. ¿Por qué querría Facebook recordar a las personas a las que yo borré de mi vida?

martes, 10 de abril de 2018

El verdadero costo de una aplicación o servicio "gratuito"

Zuckerberg ante el Congreso: Fallamos. En su discurso de apertura preparado Zuckerberg le dijo al Senado, "Está claro ahora que no hicimos lo suficiente para evitar que estas herramientas se usen también para daños. Eso aplica a noticias falsas, interferencia extranjera en elecciones y discursos de odio, así como a desarrolladores y privacidad de datos. No tuvimos una visión lo suficientemente amplia de nuestra responsabilidad, y ese fue un gran error. Fue un error mío, y lo siento".
Zuckerberg ante el Senado
El CEO de Facebook ha atestiguado ante el Senado de Estados Unidos. Imagen: Captura de pantalla de vídeo de CNN

El verdadero costo de una aplicación o servicio ‘gratuito’.
Por Brian X. Chen, publicado por The New York Times.

Si hubiera que llegar a una sola conclusión general acerca de la filtración de datos en la que estuvo involucrada Cambridge Analytica, la consultora electoral que obtuvo información de más de 87 millones de cuentas de Facebook, es que debes dudar antes de compartir tus datos con una marca desconocida.

Esta lección es pertinente para casi todo lo relacionado con la tecnología personal, incluyendo las aplicaciones que descargas para tu celular o computadora y los servicios gratuitos que utilizas en línea.

Por si fuera poco, la información que te pueden robar se está haciendo cada vez más personal. Los teléfonos inteligentes, por ejemplo, tienen micrófonos, sensores de movimiento y cámaras que pueden vigilar cada paso que das si son interceptados por una persona o empresa con malas intenciones. Los dispositivos domésticos, como termostatos o tomas de corriente conectados a internet y los altavoces inteligentes, pueden reunir información sobre tus actividades en casa: son capaces de escuchar tus conversaciones y saber cuándo no estás.

Es hora de dejar de usar la tecnología y el internet como si estuvieras de compras en un supermercado. En una tienda de abarrotes, puedes suponer razonablemente que las etiquetas de los alimentos son precisas y los productos son seguros para ingerir, porque la industria alimentaria tiene muchas regulaciones. El manejo de información personal digital, por otro lado, no está bien regulado. Ha habido muchísimas empresas opacas que te atrapan con productos que prometen mejorar tu vida, pero en realidad sacan provecho de tus datos.

“No sabemos por qué confiamos en que una empresa específica con acceso a nuestros datos no hará algo como venderlos, rentarlos o compartirlos sin nuestro consentimiento”, dijo Lee Tien, abogado de la Electronic Frontier Foundation, una organización sin fines de lucro que se enfoca en los derechos digitales.

Estos son algunos ejemplos de ocasiones en que las marcas nos dañaron y las lecciones que podemos aprender.

Correo electrónico ‘gratuito’

El año pasado, The New York Times reveló que Uber compró información sobre Lyft, su principal competidor en el sector del transporte privado en Estados Unidos, a través de Unroll.me, un servicio de correo gratuito que ofrecía a la gente cancelar sus suscripciones a correos publicitarios.

¿Cómo obtuvo Unroll.me datos de Lyft? Unroll.me escaneó los buzones de entrada de los usuarios para buscar información y la vendió a otros negocios; Uber pagó por los datos que hubiera encontrado acerca de los recibos de Lyft. A muchos clientes les pareció engañoso que una empresa que prometía ayudarte a eliminar el correo no deseado de los anunciantes hiciera dinero vendiéndoles tu información a ellos y a otras empresas.

Este es el giro inesperado: la verdad siempre estuvo disponible en la política de privacidad, que decía: “Podríamos recolectar, utilizar, transferir, vender y revelar información no personal para cualquier propósito” y que los datos podían usarse “para construir productos y servicios anónimos de investigación de mercado”.

martes, 27 de marzo de 2018

Sobre el asunto Facebook - Cambridge Analytica

Cuanto más se lee sobre los pormenores de éste suceso, más siniestro parece. Desde que el 17 de marzo de 2018, The New York Times, The Guardian y The Observer denunciaron que Cambridge Analytica estaba explotando la información personal de los usuarios de Facebook, muchos se sorprendieron al confirmar sospechas y muchos comenzaron a ver de manera distinta el impacto del negocio de las redes sociales sobre nuestra vidas.

Hoy he leído, en EL PAÍS, una entrevista a la que se considera la principal fuente del escándalo, Christopher Wylie. Quien se define como el cerebro "que diseñó el arsenal de ciberguerra de la nueva ultraderecha americana".

Visto en YouTube, vía EL PAÍS

Entre todo lo que ha señalado Wylie en la entrevista, ha dicho que "el Brexit no habría sucedido sin Cambridge Analytica".
“Estamos en un punto de quiebre, cuando la gran ola del optimismo en torno a la tecnología da lugar a una alarma creciente” Heather Grabbe, directora del Open Society European Policy Institute, leído en The New York Times.

Otro articulo interesante es el que señala que "el modelo de vigilancia del consumidor que sirve de base para los servicios gratuitos de Facebook y Google está bajo el asedio de los usuarios, de reguladores y de legisladores. Equivale a una crisis para una industria del internet que hasta ahora había adoptado un enfoque reactivo y fragmentado para resolver problemas como la divulgación de noticias falsas y el uso indebido de datos personales", publicado en The New York Times.


Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 16 de marzo de 2018

El viejo espía es habitué de la bahía de La Habana

Informan que "el barco espía ruso Viktor Leonov, que ha estado bajo monitoreo del Pentágono por su cercanía a Estados Unidos en varias ocasiones, entró en la bahía de La Habana este viernes" (el Nuevo Herald).

Nuevamente es noticia el buque ruso de inteligencia electrónica SSV-175 Viktor Leonov. Como lo comenté en anteriores post, se trata de un buque clase Vishnya, también conocida como la clase Meridian, pertenece a un grupo de buques de recolección de inteligencia, construidos para la marina de guerra soviética en la década de 1980.

Viktor Leonov en Cuba
El Viktor Leonov pasa cerca de un crucero estadounidense en la bahía de La Habana en la mañana del 16 de marzo del 2018.
Fotografía de Patrick Oppmann CNN, vista en el Nuevo Herald

Según informa el Nuevo Herald,  "oficiales del Pentágono dijeron al Washington Free Beacon que el barco había sido visto saliendo de Trinidad y Tobago con destino desconocido a mediados de enero. Días después, el barco fue visto a 100 millas de la costa de Virginia, Estados Unidos, en aguas internacionales, según reportó CNN".

"La ruta del barco por el Caribe y la costa de Estados Unidos ha estado bajo monitoreo de buques de la armada estadounidense y el Pentágono pues ha sido visto cerca de lugares donde operan estaciones navales estadounidenses. En febrero del año pasado, el buque fue visto a solo 30 millas de la costa de Connecticut. Anteriormente, se le vió cerca de Cabo Cañaveral, en la Florida, y 20 millas al sur de una base de submarinos en Kings Bay, en Georgia".

"En otras ocasiones, el buque espía ruso ha atracado en Cuba para cargar suministros. En enero del 2015, llegó sin anunciarse el día previo a la llegada de una delegación estadounidense encabezada por la entonces subsecretaria de Estado para América Latina, Roberta Jacobson, y encargada de comenzar las negociaciones para la reapertura de la embajada de EEUU en la capital cubana".


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 20 de febrero de 2018

La ficción a veces es real

La imagen es de una película, una ficción, una fantasía si se quiere, pero que perfectamente puede pasar en la vida real. Que se "planten" sistemas que espíen y/o dañen es algo más cotidiano de lo que se piensa en el complejo mundo de hoy día.

Malware plantado
Imagen: captura de pantalla de "Jason Bourne" ©Universal Pictures
El caso Kaspersky es un ejemplo que un sistemas de seguridad se pueden convertir en un formidable enemigo intimo, explotado por quienes se piensa son una protección.

"El gobierno mexicano lleva meses a la defensiva tras las revelaciones de que la tecnología de vigilancia que adquirió fue utilizada para espiar a algunos de los activistas, periodistas y académicos más prominentes del país" (TNYT).

El espionaje gubernamental no es novedad, hay una larga lista de ejemplos por todo el planeta, en especial allí donde los inescrupulosos y corruptos se han hecho del poder.

Desde hace tiempo ya está claro que hay y habrá menos libertad en Internet, y que cualquiera puede ser víctima del ciberespionaje.

Noticia relacionada:
  • EE. UU. y las víctimas de Pegasus desestiman la investigación de espionaje. "Los funcionarios estadounidenses han rechazado las reiteradas solicitudes de México para asistir en la investigación del uso de un programa espía —que solo pueden adquirir los gobiernos— en contra de civiles, ante la preocupación de que las autoridades mexicanas quieren sumar a Estados Unidos a la pesquisa para encubrir lo que sería una indagatoria simulada, según han dicho oficiales de alto rango". Por Azan Ahmed, publicado por The New York Times.-
Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 22 de enero de 2018

Software de seguridad, ¿enemigo intimo?

El software antivirus puede convertirse en una herramienta de espionaje con facilidad.
Por Nicole Perlroth, publicado por The New York Times.

Es un secreto conocido desde hace mucho por las agencias de inteligencia —pero rara vez revelado a los consumidores— que el software de seguridad puede ser una poderosa herramienta de espionaje.

¿Vulnerables?
Imagen de Jorge S. King ©Todos los derechos reservados
El software de seguridad está más cerca de las partes esenciales de una computadora y tiene acceso privilegiado a casi todos los programas, aplicaciones, exploradores web, correos electrónicos y archivos. Hay una muy buena razón para esto: los productos de seguridad tienen el propósito de evaluar todo lo que toca tu máquina en búsqueda de cualquier programa maligno o incluso vagamente sospechoso.

Al descargar el software de seguridad, los consumidores también corren el riesgo de que un fabricante de antivirus poco confiable —o un ciberatacante o espía con acceso a su sistema— pueda abusar de ese acceso profundo para dar seguimiento a todos los movimientos digitales de los clientes.

“En la batalla contra el código malicioso, los productos antivirus son básicos”, dijo Patrick Wardle, investigador en jefe en Digita Security, una empresa de seguridad. “Irónicamente, estos productos comparten muchas características con los implantes avanzados de ciberespionaje de recolección que buscan detectar”.

Wardle lo sabe, pues es un antiguo hacker de la Agencia de Seguridad Nacional (NSA, por su sigla en inglés) y hace poco logró subvertir un software de antivirus que vende Kaspersky Lab, y lo convirtió en una poderosa herramienta de búsqueda para documentos clasificados.

La curiosidad de Wardle aumentó con las noticias recientes de que espías rusos habían utilizado los productos antivirus de Kaspersky para extraer documentos clasificados de la computadora personal de un desarrollador de la NSA y pudieron haber desempeñado un papel esencial en una recolección rusa de inteligencia más extensa.

Durante años, las agencias de inteligencia sospecharon que los productos de seguridad de Kaspersky ofrecían una puerta trasera de entrada para la inteligencia rusa. Un borrador de un informe ultrasecreto filtrado por Edward Snowden, el antiguo contratista de la NSA, describió una iniciativa ultrasecreta de la NSA en 2008 que concluyó que el software de Kaspersky recolectaba información delicada de las máquinas de los clientes.

Los documentos mostraron que Kaspersky no fue el único blanco de la NSA. Sus siguientes blancos incluyeron casi dos decenas de fabricantes extranjeros de antivirus, entre ellos Checkpoint de Israel y Avast de la República Checa.

En la NSA, los analistas tenían prohibido utilizar el software antivirus de Kaspersky debido al riesgo de darle al Kremlin acceso extendido a sus máquinas y datos. Sin embargo, con la excepción de la sede de la NSA en Fort Meade, Kaspersky logró asegurar contratos con casi dos decenas de agencias gubernamentales en Estados Unidos a lo largo de los últimos años.

En septiembre, el Departamento de Seguridad Nacional les ordenó a todas las agencias federales que dejaran de utilizar los productos de Kaspersky debido a la amenaza de que “proporcionaran acceso a archivos”.

martes, 19 de diciembre de 2017

Estados Unidos acusó a Corea del Norte por el ataque WannaCry

Estados Unidos ha acusado, de forma oficial, a Corea del Norte del ciberataque "WannCry", que afectó a cientos de miles de ordenadores en todo el mundo el pasado mes de mayo. Lo ha anticipado Thomas P. Bossert, asesor de seguridad de la Administración estadounidense, en un artículo publicado en el Wall Street Journal.

Según se ha informado, "desde el principio las primeras sospechas empezaron a recaer sobre Corea del Norte, ya que el ataque compartía código con el malware desarrollado por un grupo de crackers norcoreanos llamado Lazarus Group. El pasado octubre, desde el Gobierno Británico también se apuntó al país norcoreano como posible responsable del ataque".

Visto en YouTube, vía Euronews

EEUU dice que Facebook y Microsoft detuvieron ciberataques norcoreanos.
Por Dustin Volz, publicado por Reuters.

WASHINGTON (Reuters) - Facebook Inc y Microsoft Corp actuaron la semana pasada para detener una serie de posibles ciberataques de Corea del Norte, dijo un alto funcionario de la Casa Blanca, mientras Estados Unidos culpaba públicamente a Pyongyang por un ataque informático en mayo que paralizó hospitales, bancos y otras empresas.

“Facebook eliminó cuentas y detuvo la ejecución operativa de ataques informáticos en curso y Microsoft actuó para corregir ataques existentes, no sólo el ataque WannaCry”, dijo el asesor de seguridad nacional de la Casa Blanca Tom Bossert el martes.

Bossert no proporcionó detalles sobre los hechos, pero dijo que el Gobierno de Estados Unidos instaba a otras compañías a cooperar en la defensa de la seguridad informática.

Bossert afirmó en una rueda de prensa en la Casa Blanca que Pyongyang era responsable del ataque informático WannaCry que infectó a cientos de miles de computadores en más de 150 países y sostuvo que Estados Unidos tiene evidencia clara de que Corea del Norte fue responsable, aunque no divulgó esa evidencia.

sábado, 9 de diciembre de 2017

En 2018, las noticias seguirán poniendo el acento en la ciberseguridad

Se está terminando 2017, un año en el cual hubo grandes golpes en materia de ciberseguridad, con importantes pérdidas en todo el Mundo. Las figuras más relevantes del planeta en lo que respecta a la seguridad informática están advirtiendo sobre ataques organizados a los sistemas que sostienen los cimientos de la red.

Es un panorama complejo donde muchos admiten que estamos en medio de una ciberguerra y advierten que se pondrá peor. Un ejemplo de lo visto en 2017 fue el sonado caso WannaCry, el objetivo de ese gran ciberataque fue para destruir información. Tenga en cuenta que la tecnología digital, los datos y la información son el tesoro que mueve el mundo.

Tecnología digital
Foto de archivo. Hoy buena parte del mundo se mueve con y por la tecnología digital. ©Todos los derechos reservados

Es un error sentirse indemne en éste tema, no espere a descubrir que su seguridad era sólo una ilusión. Infórmese y busque asesorarse como participar lo más seguro posible en éste nuevo mundo gobernado por las tecnologías de información y en donde se convive con todo lo bueno y también con todo lo malo de la humanidad.

Recuerde que debe resguardarse, un mensaje de su más querido y confiable amigo vía el messenger de su red social puede ser el que le ocasione serios problemas e importantes pérdidas económicas.

Sugiero leer un interesante artículo publicado hoy por el diario Infobae:
  • Las cinco principales ciberamenazas para 2018 y cómo combatirlas. "No pensamos lo complejo que es el suministro eléctrico, hasta que nos quedamos sin electricidad. No recordamos lo vital que es el agua, hasta que abrimos la canilla y no sale ni una gota. Algo similar, pero mucho más peligroso y extendido, ocurre con la seguridad informática. Mientras todo funcione bien, no lo notaremos. Pero un día, podemos levantarnos y no contar con nuestros datos, con nuestra información más esencial y privada". Por Muriel Balbi, publicado por Infobae.
Post relacionados:
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 20 de noviembre de 2017

¿La OTAN se prepara para un posible enfrentamiento con Rusia?

Tropas en Europa, ciberarmas y control del Ártico: la nueva OTAN se fortifica ante Rusia.

La última reunión de la OTAN cerró un programa que interrumpe la trayectoria de paz de las últimas décadas. La capacidad de la Alianza se ha atrofiado desde el final de la Guerra Fría. 
Por Pilar Cebrian, publicado por El Confidencial.

¿Se está preparando la Alianza Atlántica para un posible enfrentamiento con Rusia? La última reunión de la OTAN celebrada en Bruselas el 8 de noviembre cerró un programa que interrumpe la trayectoria de paz de las últimas décadas. Por primera vez desde el fin de la Guerra Fría, los aliados acordaron reestructurar el mando de la coalición militar y la apertura de dos nuevos Cuarteles Generales -que se sumarán a los 7 que operan en la actualidad-. La reforma busca facilitar el movimiento de tropas en Europa, adaptarse a la ciberguerra y aumentar la vigilancia marítima en el Ártico y el Océano Atlántico.

Imagen de ITAR-TASS. Visto en Russia Beyond The Headlines
Post relacionado: Para estar atentos, el oso se ha parado ofensivamente (23/04/2014)

“Tras la Guerra Fría se redujeron las amenazas (…) y nos centrarnos en operaciones expedicionarias fuera de Europa, como en Afganistán”, recordó el Secretario General de la OTAN Jens Stoltenberg. “Ahora debemos fortalecer nuestro foco y nuestra presencia en Europa, en nuestra defensa colectiva”. La Organización trata de adaptarse a las amenazas modernas empleadas por Rusia. Tras la anexión rusa de la península de Crimea en 2014, los aliados constataron las ambiciones militares de Moscú en territorio europeo y comprobaron que la movilización de tropas, maquinaria pesada y artillería no es efectiva y está sujeta a la legislación y burocracia de los 29 países miembros.

“La capacidad de la OTAN para apoyar con refuerzos rápidos en el amplio territorio que cubre el área de SACEUR (Comando Aliado Supremo Europeo) se ha atrofiado desde el final de la Guerra Fría”, concluyó un informe secreto -NATO SECRET- elaborado en Bruselas, según revela la revista alemana 'Der Spiegel'. Un documento que subraya la disfuncionalidad de la Alianza desde 1991. Los países europeos carecen de “carros transportadores de tanques, trenes para maquinaria pesada o puentes que puedan aguantar el peso de 64 toneladas”, recordó Stoltenberg. En las últimas décadas, la infraestructura de Europa se ha construido con fines civiles y ha evolucionado a espaldas de los objetivos bélicos.

Despliegue de tropas: Ártico y Báltico

“Rusia está modernizando activamente sus fuerzas navales, con especial énfasis en los buques de investigación hidrográfica, submarinos y vehículos marinos no tripulados, creados fundamentalmente para las operaciones en el Ártico”, revela a El Confidencial el consultor de defensa turco Arda Mevutoglu. Así, el nuevo plan de la OTAN busca un mayor refuerzo naval, tanto en el Océano Atlántico -donde hay presencia de submarinos rusos que presentan una amenaza a las vías de comunicación-, así como en el Océano Ártico, uno de los objetivos militares de Rusia desde diciembre de 2014. Para ello, las tropas aliadas preparan un nuevo despliegue en 2018 en el Ártico y defender las fronteras marítimas de Noruega, Dinamarca, Canadá y Estados Unidos.

El encuentro de los ministros de Defensa en Bruselas persigue también agilizar el movimiento de tropas dentro del territorio europeo y fortificar la frontera Este que colinda con Rusia. Tras la Cumbre de Wales posterior al conflicto de Ucrania, la Alianza reforzó la presencia militar en los países bálticos -Lituania, Letonia y Estonia, antiguas repúblicas soviéticas-. “Hay informes de un aumento de la actividad electrónica rusa en el Báltico y en el Mar Negro, como GPS spoofing -manipulación de señal GPS-, jamming -interferencias-, y otras actividades de inteligencia electrónica”, apunta Mevutoglu. “Me temo que el riesgo de un conflicto armado en los países Bálticos o en la región del Mar Negro no es un asunto lejano”.

Una nueva dimensión: la ciberguerra

La amenaza rusa más presente en la actualidad se percibe en el frente cibernético. Para hacer frente a ellas, la OTAN ha determinado la creación del primer centro de ciberseguridad. “La Alianza siempre ha tenido capacidades convencionales significativas -tierra, mar y aire- ahora puede ser añadida la ciber”, mantuvo Franklin D. Kramer, miembro del Consejo Atlántico. Las habituales operaciones de Rusia, como el reciente 'hackeo' a los smartphones de las tropas aliadas desplegadas en Polonia, han puesto a la organización en alerta. Aunque insisten en que sus acciones son siempre defensivas, Stoltenberg recordó que “se han usado capacidades ciber en la lucha contra ISIS en Irak y en Siria”.

“Los aliados se han encontrado en una crisis sin las herramientas apropiadas para reaccionar”, manifiesta a este diario un excomandante del Ejército turco en la OTAN. “Lo que Rusia hizo en Ucrania, y está desarrollando en Siria (…), o más allá de geografías específicas, como en el ciberespacio, es una guerra híbrida”. “La Alianza no ha sabido detener este tipo de guerra”, sigue, “que toma diferentes formas según la geografía. (…) en Ucrania fue una anexión de territorio; en Estados Unidos, la interferencia en los resultados electorales”. ¿Se prepara la OTAN para un período de guerra? “No, pero la Alianza está intentado establecer nuevas capacidades y nuevas políticas para lidiar con las nuevas amenazas híbridas”.

Turquía, el aliado díscolo

En este clima de nueva Guerra Fría, Turquía, que cuenta con el segundo Ejército más extenso de la OTAN, vive un momento de 'rapprochement' con Rusia. El presidente turco Recep Tayyip Erdogan anunció en septiembre la adquisición de sistemas antimisiles rusos S-400. Un contrato que desagradó a los líderes occidentales que incluso recordaron que los misiles antiaéreos no serían compatibles con la Alianza. “Nadie tiene el derecho de discutir los principios independientes de la República de Turquía o las decisiones independientes sobre su industria de defensa”, declaró Erdogan, que practica una política destinada a equilibrar los vínculos con aliados orientales y occidentales. “Turquía está redefiniendo su posición y su relación con la OTAN”, explica Mevutoglu.

En sus relaciones con las potencias europeas, la pasada semana el ministro de Defensa turco cerró un nuevo acuerdo con el consorcio armamentista italofrancés Eurosam para la adquisición de otros sistemas antimisiles que llegarán a Turquía en 2025. Es por ello que otro analista turco, Turan Oguz, defiende la compra de S-400 a Rusia como una transacción que simplemente satisface una demanda urgente. El envío ruso se materializaría en 2019 y los líderes turcos han insistido desde hace años en la necesidad de este tipo de armamento para la frontera con Siria e Irak. / Por Pilar Cebrian, publicado por El Confidencial.--

Nota relacionada:
  • Polonia: Grupos paramilitares ganan fuerza ante el temor a Rusia. "Desde la anexión rusa de Crimea y la ‘guerra’ en el este de Ucrania, en la vecina Polonia hay cierta inquietud. Los polacos se sienten menos seguros. Diez mil hombres y mujeres se han unido a unidades de auto-defensa polacas. Los números van en aumento y Michal forma parte de esta tendencia creciente". Por Hans von der Brelie, publicado por Euronews (29/05/2017).

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.