Mostrando las entradas con la etiqueta The Guardian. Mostrar todas las entradas
Mostrando las entradas con la etiqueta The Guardian. Mostrar todas las entradas

lunes, 19 de mayo de 2014

Estados Unidos inició acciones legales contra miembros del ejército chino acusados de ciberespionaje económico

EE.UU. acusa a cinco personas en las fuerzas armadas chinas de ataques informáticos
Por Devlin Barrett y Siobhan Gorman para The Wall Street Journal.

El Departamento de Justicia de Estados Unidos anunció cargos en contra de personas en las fuerzas armadas de China, acusándolos de hackear a compañías estadounidenses en busca de secretos comerciales, lo que representa la primera vez que el gobierno estadounidense acusa públicamente a empleados de un país extranjero de crímenes informáticos contra de firmas de EE.UU.

La decisión de presentar cargos contra cinco personas que supuestamente trabajaron para el Ejército de Liberación Popular para ingresar ilegalmente a los sistemas de empresas estadounidenses marca un recrudecimiento de la batalla con China respecto a tales intrusiones. Desde hace mucho tiempo, los funcionarios estadounidenses se han quejado que China ataca agresivamente a empresas estadounidenses para obtener secretos comerciales que le den a sus empresas una ventaja competitiva, una acusación que China ha negado, argumentando que no está basada en hechos. El fiscal general de EE.UU., Eric Holder y altos funcionarios de la Oficina Federal de Investigación (FBI) anunciaron los cargos en la mañana del lunes.

Las autoridades acusaron a cinco personas que supuestamente trabajaron para una parte del Ejército de Liberación Popular conocida como Unidad 61398 en Shanghai. Los hackers supuestamente robaron parte de la información del diseño de una planta nuclear de generación eléctrica, así como los datos de costo y precios de una firma de páneles solares, dijeron fuentes al tanto.

La acusación formal interpuesta el lunes presenta cargos a Wang Dong, Sun Kailiang, Wen Xinyu, Huang Zhenyu y Gu Chunhui, de conspiración para cometer fraude y abuso informático.

Los sospechosos era supuestamente parte de un grupo que ingresó a sistemas de EE.UU: para obtener información de 1.753 computadoras de U.S. Steel, de sistemas de tubos para plantas eléctricas de Westinghouse Electric Company y las cuentas de email de funcionarios de un sindicato de trabajadores manufactureros y de energía, según la querella. El sindicato, conocido como United Steel, Paper and Forestry, Rubber, Manufacturing, Energy, Allied Industrial and Service Workers International Union, (USW) ha criticado varias veces las prácticas comerciales de China.

Otra compañía, Allegheny Technologies Inc., que fabrica metales especializados, sufrió el robo de miles de credenciales de red de sus empleados. El ingreso ilegal supuestamente ocurrió entre 2010 y 2012

Allegheny Technology estaba al tanto de los cargos presentados, pero "no vamos a comentar, al menos por ahora", dijo Dan Greenfield, vicepresidente de relaciones con los inversionistas y comunicaciones de la empresa.

Los hackers también atacaron a ejecutivos de Alcoa Inc. y lograron robar al menos 2.907 emails y cerca de 863 archivos adjuntos del sistema de la compañía, según la demanda. / Por Devlin Barrett y Siobhan Gorman para The Wall Street Journal.-
---.---
David Hickton, fiscal de Estados Unidos en el distrito oeste de Pensilvania
Imagen: Captura de pantalla de emisión de CNN
Notas relacionadas:
US accusations of Chinese hacking point to eight-year spying campaign.-
"The US Department of Justice indictment against a number of alleged Chinese military hackers goes back a long way, to 2006, and raises the question: why did it take them so long to take action?. In February 2013, a US security company called Mandiant released a report which said the Chinese army had launched hundreds of cyber-attacks against western companies and defence groups. It said that the attacks emanated from a building that housed a group called Unit 61398 –the same number that appears in the DOJ indictment. If the DOJ indictments are correct, then Mandiant's report appears to have been accurate in its description of what was happening. But that's worrying, too: it described a decade-long series of attacks on US infrastructure, gave precise details, and even the location of the building from which it reckoned the attacks were being made".
Por Charles Arthur para The Guardian.
Estados Unidos acusa a militares chinos de 'hackear' empresas estadounidenses.-
"El secretario de Justicia de Estados Unidos, Eric Holder, anunció este lunes que miembros del ejército chino han participado en ataques a empresas y entidades estadounidenses, incluyendo U.S. Steel Corp., Westinghouse, Alcoa, Allegheny Technologies, el Sindicato de Trabajadores del Acero y SolarWorld. Las víctimas del 'hackeo' operan en Pensilvania, y un gran jurado en el estado emitió una acusación contra miembros del ejército chino, acusándolos de espiar y robar secretos de estas empresas, indicó Holder".
Por Ashley Fantz para CNN.
Post relacionados:
Más información en:

jueves, 27 de febrero de 2014

Imágenes de webcam de millones de usuarios de Yahoo fueron interceptados por el GCHQ ingles

Tapa indiscretos
Foto: Tapa indiscretos © Todos los derechos reservados.
El diario ingles The Guardian informó que el Government Communications Headquarters (Cuartel General de Comunicaciones del Gobierno), más conocido como GCHQ, uno de los tres servicios de inteligencia del Reino Unido, con ayuda de la Agencia de Seguridad Nacional de Estados Unidos, NSA, ha interceptado y almacenado las imágenes de webcam de millones de internautas usuarios no sospechosos de mala conducta, con un sistema informático llamado Optic Nerve, según revelan documentos secretos.

Los archivos que datan entre 2008 y 2010 establecen explícitamente que un programa de vigilancia con nombre en código Optic Nerve ha recogido imágenes fijas de webcam usadas en Yahoo chats, y los guardó en bases de datos del servicio, independientemente de si los usuarios individuales fueron un objetivo de inteligencia o no.

En un período de seis meses sólo en 2008, el GCHQ recogió imágenes - incluyendo grandes cantidades de comunicaciones sexual explícito - de más de 1.8 millones de cuentas de usuario de Yahoo a nivel mundial.

La nota del diario ingles señala que Yahoo reaccionó con furia a la interceptación de cámaras web al ser abordados por The Guardian, y negó cualquier conocimiento previo del programa, acusando a las agencias de "un nuevo nivel de violación de nuestros usuarios la privacidad".

Nota relacionada:
Post relacionados:
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2014 Absténgase de utilizarlas.

martes, 17 de septiembre de 2013

Eric Schmidt sobre el espionaje gubernamental

Eric Schmidt sobre el espionaje gubernamental: “Es la naturaleza de nuestra sociedad”
Publicado por Diario TI 17/09/13.

El presidente ejecutivo de Google prefiere "no juzgar" las operaciones de espionaje global de la NSA. Asimismo, advierte que la publicidad que ha recibido el tema podría resultar en una balcanización de Internet.

Después de conocerse el programa Prism, varias de las grandes empresas que han participado en el programa han intentado explicar que, en realidad, se ha tratado de una participación forzada. También han mencionado la frustración que les ha causado no poder explicar libremente la situación a la opinión pública.

Un común denominador es que las empresas han optado por no referirse al programa Prism en sí, poniendo únicamente de relieve que su participación es el resultado de una imposición administrativa y legal. Las voces más críticas han sido la de Marissa Mayer y Mark Zuckerberg, que dijeron sentirse indignados con la NSA.

Google, que anteriormente se ha asociado a Microsoft para requerir apoyo de los tribunales de justicia, con el fin de transparentar los hechos, se refirió directamente al espionaje en si, por conducto de su presidente ejecutivo Eric Schmidt.

Según el diario británico The Guardian, Schmidt habría declarado durante un debate realizado la semana pasada en Nueva York que: “El espionaje y la vigilancia han tenido lugar durante años. Prefiero no emitir juicios sobre la materia, ya que es la naturaleza de nuestra sociedad”.

Schmidt agregó que es legítimo debatir los procedimientos empleados por la NSA para llevar a cabo sus actividades de espionaje. A entender del presidente ejecutivo de Google, la mayoría de los estadounidenses están a favor de que la NSA trabaje para proteger a los estadounidenses, pero que también quieren sentirse protegidos del abuso gubernamental de sus datos.

Luego dijo sentir preocupación por la publicidad que han recibido las filtraciones de Edward Snowden, en el sentido que podría restar globalidad a Internet, ya que algunos países quizás opten por establecer sistemas nacionales de protección para sus ciudadanos.

Balcanización
“El peligro real de la publicidad que ha tenido este tema es que otros países comiencen a instalar sistemas de cifrado -usamos el término balcanización- para fragmentar Internet, que podría llegar a ser mucho más específica para cada país. Esto sería algo muy negativo, que atentaría contra el funcionamiento en sí de Internet”. / Diario TI 17/09/13.

Tech giant's executive chairman calls for greater transparency but declines to 'pass judgment' on spying operations. Por Amanda Holpuch para The Guardian.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

viernes, 6 de septiembre de 2013

Brasil lanzará en 2016 un satélite de Defensa y Comunicaciones para proteger las redes de informaciones estratégicas

El satélite que Brasil lanzará en 2016 reducirá vulnerabilidad al espionaje
Publicado por Terra / EFE

Río de Janeiro, 5 sep (EFE).- El Satélite Geoestacionario de Defensa y Comunicaciones Estratégicas (SGDC) que Brasil lanzará en 2016 para sus comunicaciones militares y para universalizar el acceso a internet reducirá la vulnerabilidad de las comunicaciones brasileñas al espionaje, según uno de los responsables del proyecto.

"El sistema que estamos montando para el Ministerio de Defensa cuenta con estándares militares de seguridad", dijo hoy a Efe el ingeniero Nelson Salgado, presidente de Visiona, la empresa que se adjudicó la licitación del Gobierno para desarrollar el proyecto del que será primer satélite geoestacionario propio de Brasil.

Salgado, uno de los principales expositores este jueves en el XIII Congreso Latinoamericano de Satélites en Río de Janeiro, explicó que el Ministerio de Defensa está aprovechando la experiencia que ya tiene en criptografía y seguridad en el tráfico de datos para montar el sistema con el que operará los canales exclusivos que tendrá a su disposición en el nuevo satélite.

El interés del gobierno brasileño en contar con un sistema propio de comunicación por satélite creció en los últimos días tras las denuncias según las cuales la agencia estadounidense de seguridad NSA espió las comunicaciones telefónicas y electrónicas de la presidenta brasileña, Dilma Rousseff, y de sus principales asesores.

Los documentos que revelan esas supuestas operaciones fueron divulgados el domingo por el canal de televisión Globo y tienen como base archivos que el periodista Glenn Greenwald, columnista del diario The Guardian y residente en Río de Janeiro, obtuvo directamente de Edward Snowden, exanalista de la NSA y la CIA.

Brasil reaccionó con indignación a las revelaciones, convocó al embajador de EE.UU. en el país, Thomas Shannon, exigió explicaciones "rápidas y por escrito" al Gobierno de Barack Obama, y puso en duda la visita oficial a Washington que Rousseff tiene prevista para el 23 de octubre próximo.

Salgado admitió que, al menos en sus aplicaciones militares, el sigilo de las comunicaciones del satélite estará garantizado.

El presidente de la telefónica estatal Telebras, Caio Bonilha, dijo el miércoles que la intención del Gobierno es proteger las redes por las que pasan informaciones estratégicas.

"Vamos a trabajar con algoritmos y criptografía propios para que todos los datos sensibles que pasen por nuestro satélite sean inviolables", afirmó el presidente de Telebras, que será operadora del SGDC.

El Ministerio de Defensa de Brasil usa actualmente para sus comunicaciones por satélite los servicios de Star One, una subsidiaria de la brasileña Embratel, que es controlada por la multinacional América Móvil del millonario mexicano Carlos Slim.

Brasil contaba con satélite propio para sus comunicaciones militares hasta 1997, cuando la entonces estatal Embratel fue privatizada.

"Eso es incómodo para los militares. Genera un problema de seguridad en determinadas situaciones críticas", según Bonilha.

Para volver a tener control directo sobre sus comunicaciones estratégicas y garantizar el acceso a internet por banda ancha en todo el país, el gobierno brasileño inició hace dos años un proyecto para lanzar y operar su propio satélite geoestacionario.

La misión fue encomendada a la empresa Visiona Tecnología Espacial, un consorcio integrado por Telebras (49 %) y por el fabricante aeronáutico Embraer (51 %).

Y Visiona anunció el mes pasado que escogió al grupo europeo Thales Alenia Space para fabricar el aparato y a Arianespace para mandarlo al espacio.

El Gobierno planeaba lanzar su satélite en 2014 para atender parte de la demanda generada por el Mundial de fútbol que el país organizará ese año, pero ha tenido que postergarlo.

"La previsión más realista es que podremos estar operativos en unos 36 meses, es decir a mediados de 2016", según las declaraciones de Salgado a Efe. / Publicado por Terra / EFE

viernes, 9 de agosto de 2013

Cyber wars, una realidad latente

Guerras cibernéticas: nerds al ataque
Autor: Marcus Lütticke / Israel Ayala
Editora: Emilia Rojas
Vísto en Deutsche Welle

Imagen: ©picture-aliance/dpa. Visto en Deutsche Welle
Sin bombas y sin tanques. Basta una computadora e Internet. Los combatientes del siglo XXI ejecutarán sus planes desde una simple oficina y pondrán a muchos países a sus pies.

Nadie sabe por qué sale agua sucia del grifo. No hay electricidad y resulta muy difícil explicar qué está pasando. Hay accidentes por toda la ciudad, los semáforos dejaron de funcionar. La gente comenta el último problema que ha tenido la central nuclear. Así podría ser una guerra cibernética: un ataque masivo efectuado y controlado desde una computadora. No habrá bombas ni soldados con tanques, tampoco granadas ni chalecos antibalas; sino simplemente poderosas computadoras, un buen programador informático y una conexión a Internet.

Protección inadecuada

“Afortunadamente estamos viviendo un período pacífico, así que por el momento no debemos tener miedo a este tipo de ataques”, explica Sandro Gaycken, un experto en seguridad informática de la Universidad Libre de Berlín. Pero si la situación geopolítica cambiara, Alemania se encontraría no muy bien protegida: “La infraestructura básica alemana tiene un nivel de protección muy bajo en muchos aspectos. Si alguien quisiera atacarnos con métodos cibernéticos, podría hacerlo”.

Diariamente hay ataques cibernéticos en algún lugar del mundo: son ataques pequeños y dirigidos a infraestructuras gubernamentales, oficinas militares o simplemente compañías. Nadie sabe quién está detrás de ellos. La verdad se conoce solo varios meses o incluso años después. Generalmente, los hackers buscan espacios digitales desprotegidos y se dedican a ver cómo pueden utilizarlos para causar daño. En ocasiones, son los mismos gobiernos los que planean estos ataques.

Stuxnet: un virus contra el programa nuclear de Irán

Uno de los casos más conocidos de los últimos años fue el virus Stuxnet. Se cree que fue el responsable de que las plantas nucleares de Irán se salieran de control. Según la información disponible, el virus manipuló la frecuencia de rotación de las fuerzas centrífugas que permitían el enriquecimiento del uranio. De acuerdo con The New York Times, el virus fue desarrollado por el servicio secreto de Estados Unidos, la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) y agentes israelíes.

El presidente de Estados Unidos, Barack Obama, ha pedido una lista con todos los posibles ciberataques que podrían perpetarse en las oficinas estadounidenses ubicadas en el extranjero. Así lo ha señalado una información clasificada como "confidencial" y revelada por el diario británico The Guardian.

La OTAN crea directivas

¿Pero se pueden considerar estos ataques como actos de guerra? ¿Cómo podría responder un Estado a un ataque similar? Una unidad de la OTAN especializada en delitos cibernéticos ha creado un manual con más de 95 reglas que orientan a sus Estados miembros en caso de que hayan sido víctimas de un ataque cibernético. Estas propuestas no son vinculantes.

El experto en derecho internacional Wolff Heintschel von Heinegg, de la Universidad Europea en Frankfurt (Oder), contribuyó a la creación del manual. "En términos legales no existe ninguna diferencia entre hacer estallar un proyectil de artillería o provocar un ataque cibernético”, dice a Deutsche Welle.

Una peligrosa amenaza

Al mismo tiempo, no sería legítimo responder a cada ataque cibernético como si se tratara de un arma de destrucción y utilizar el argumento de la autodefensa. “Es necesario que el daño sea particularmente severo”, dice von Heinegg. Si ese fuera el caso, la víctima podría responder con armas convencionales como bombas, por ejemplo.

El experto en Tecnologías de la Información Gaycken no ve factible ese escenario. Piensa que los ataques cibernéticos son más bien una peligrosa amenza económica: “Se pueden sabotear aspectos muy concretos de industrias claves, como por ejemplo, la automovilística o la aérea. Si estas presentaran fallas tendrían que retirar su productos y eso podría hacerles perder credibilidad”.

Tanto el espionaje industrial como los ataques cibernéticos podrían causar daños importantes a la economía de un país y, a largo plazo, llevarla al colapso. / Deutsche Welle. Autor: Marcus Lütticke / Israel Ayala. Editora: Emilia Rojas

miércoles, 31 de julio de 2013

X-Keyscore un programa de espionaje de la NSA, alcanza a Latinoamérica

Visto en The Guardian
El diario ingles The Guardian, ha publicado hoy nueva información sobre X-Keyscore, como una "herramienta" de la NSA que recoge "casi todo lo que un usuario hace en Internet".

Desde hace un tiempo para ésta parte se conocía que X-Keyscore era un programa de vigilancia masiva ejecutado conjuntamente por la National Security Agency (NSA) de los Estados Unidos, la Defence Signals Directorate (DSD) de Australia y el Government Communications Security Bureau (GCSB) de Nueva Zelanda. Y se ejecutaría desde cuatro bases en Australia y una en Nueva Zelanda.

Su historia tiene que ver con el Terrorist Surveillance Program (Programa de Vigilancia de Terroristas), que era un programa de vigilancia electrónica implementada por la Agencia de Seguridad Nacional (NSA) de los Estados Unidos a raíz de los ataques del 11 de septiembre 2001. El programa estaría bajo la supervisión judicial dispuesto por la Ley Foreign Intelligence Surveillance Act (FISA) (Vigilancia de Inteligencia Extranjera)

El 17 de agosto de 2006, el juez de distrito Anna Diggs Taylor determinó que el programa era inconstitucional e ilegal, pero el fallo fue apelado y la decisión fue anulada por motivos de procedimiento (1) . El 6 de junio de 2013, se reveló que el Programa de Vigilancia de Terroristas fue reemplazado por un nuevo programa de la NSA, conocida por su palabra en clave, PRISM.

Según la información publicada por The Guardian el programa permite a los analistas buscar a través de enormes bases de datos que contienen mensajes de correo electrónico, chats en línea y los historiales de navegación de millones de personas. La NSA cuenta, en los materiales de capacitación, que el programa X-Keyscore es su sistema de "mayor alcance" para el desarrollo de la inteligencia de internet.

La información señala que para realizar la recopilación de la información se utiliza una red de servidores, que actúan como "sondas de la red". Esta red de servidores, llamada Digital Network Intelligence, es un clúster distribuido de servidores Linux (no se dan más detalles en la presentación) que forman un grid de 500 máquinas ubicadas en 150 ubicaciones geográficas de todo el mundo (algunos de los países que están marcados en la presentación publicada son España, Brasil, México, Australia, Venezuela, Colombia o Ecuador).

El propósito de X-Keyscore es permitir a los analistas a buscar metadatos, así como el contenido de los correos electrónicos y otras actividades de Internet, tales como el historial del navegador, incluso cuando no hay ninguna cuenta de correo electrónico conocido, asociada con el individuo en la mira. Los analistas también pueden buscar por nombre, número de teléfono, dirección de IP, palabras clave, el idioma en que se realizó la actividad de Internet o el tipo de navegador utilizado.

La nota de The Guardian señala que los analistas advirtieron que la búsqueda de la base de datos completa para el contenido dará demasiados resultados para tamizar. En su lugar, se recomienda utilizar metadatos, que también se almacena en las bases de datos para reducir lo que debe revisar.

Desde ALT1040 señalan que "La capacidad de la NSA para correlacionar datos y trabajar en el ámbito del Big Data es tan impresionante que, realmente, llega a asustar puesto que según las revelaciones de Edward Snowden, un analista podría localizar usuarios que se están conectando a Internet en Pakistán pero que hablan alemán, cifran sus mensajes y, además, se conectan con una VPN".

The Guardian señala que más allá de los correos electrónicos, el sistema X-Keyscore permite a los analistas supervisar una variedad casi ilimitada de otras actividades de Internet, incluidos los de los medios sociales.

Una herramienta llamada DNI Presenter, se utiliza para leer el contenido de los correos electrónicos almacenados, también permite, a un analista con X-Keyscore, leer el contenido de Facebook, chat o mensajes privados. El analista puede controlar estos chats de Facebook introduciendo el nombre de usuario de Facebook, y un rango de fechas en una pantalla de búsqueda simple.

Los analistas pueden buscar en Internet las actividades de navegación utilizando una amplia gama de información, incluyendo los términos de búsqueda introducidos por el usuario o las páginas web visitadas.

El programa también permite al analista aprender las direcciones IP de cada persona que visita cualquier sitio web que el analista especifica.

La cantidad de las comunicaciones accesibles a través de programas como X-Keyscore es asombrosamente grande.

En declaraciones a The Guardian, el NSA dijo que sus actividades se concentran y despliegan específicamente contra - y sólo en contra - los objetivos de inteligencia extranjeros legítimos en respuesta a los requerimientos necesarios "para proteger a nuestra nación y sus intereses". También que "cada búsqueda de un analista NSA es completamente auditable, para asegurarse de que son correctas y dentro de la ley".

miércoles, 17 de julio de 2013

Algunas consideraciones para que no te "espíen"

No me espíes
Por Noelia González publicado en Cromo - El Observador.com.uy

Tras el escándalo de ciberespionaje internacional de Estados Unidos, existen estrategias para evitar el rastreo constante o para al menos ser consciente y cauteloso con lo que se comparte en internet

Tal vez recuerdes vagamente esos tres segundos que demoraste en marcar con un tic “Acepto”, para luego continuar creando tu cuenta de Facebook. Esa ventana que muy pocos se detienen a leer volvió cuando te registraste a otros servicios o creaste tu casilla de correo electrónico de Gmail, Hotmail o Yahoo.

Desde el momento en que diste tu sí con un clic, esa red social, buscador o web se convirtió en custodio de tu información personal. Todos los datos que ingreses de forma voluntaria, como tu dirección, teléfono, fotos, videos y comentarios le pertenecen a esa empresa, que a cambio promete salvaguardar tu información.

Tus correos, chats e incluso datos recogidos a través de las famosas cookies (que registran y siguen tus búsquedas, las combinan con tu perfil de usuario y luego te ofrecen publicidad online a medida) pertenecen también a Google, Facebook y hasta a los desarrolladores de la aplicación que descargaste a tu celular o tableta.

Si no leíste la letra grande del contrato de licencia, también pasaste por alto la letra chica. En líneas generales, estas compañías advierten que tu información será usada para fines comerciales, pero no de forma pública, a menos que se les exijan los datos con una orden judicial, es decir, cuando la ley lo disponga.

En las últimas semanas habrás escuchado que todas las grandes tecnológicas están acusadas de colaborar con la Agencia de Seguridad Nacional (NSA) de Estados Unidos (EEUU), quien tiene acceso a los servidores donde se aloja toda tu información (incluso sin residir en ese país). Entonces te preguntaste por qué no leíste esa molesta ventana que te pide que aceptes.

No te martirices: de no haber aceptado las condiciones que te ofrecían no podrías tener ninguna de esas cuentas. Para no ser espiado hay que salirse del sistema o ser consciente de qué se comparte.

Ciberespiados

El 6 de junio, el diario británico The Guardian informó que la NSA tenía acceso a las llamadas telefónicas de millones de clientes de la compañía Verizon, amparándose en una orden judicial secreta.

Al otro día, el periódico estadounidense The Washington Post reveló que la inteligencia de su país, NSA y FBI también accedía a los servidores de nueve empresas, entre ellas Google, Facebook, Apple, Microsoft y Yahoo, para interceptar y vigilar las comunicaciones de usuarios extranjeros fuera de EEUU.

Se trataba de una filtración de información al mejor estilo WikiLeaks pero de mayor calibre, que resultó tener nombre y apellido: Edward Snowden. Ese joven de 29 años informático y exconsultor de la inteligencia estadounidense decidió poner fin al secretismo y reveló la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada en 2007 durante la presidencia de George Bush y que se aprobó al año siguiente del atentado del 11-S.

Combatir el terrorismo es la justificación de fondo de este programa, explicó el FBI, que abrió una investigación contra Snowden. En tanto, el actual presidente de EEUU, Barack Obama, habló de la necesidad de un compromiso entre libertad y seguridad, lo que no apaciguó los reclamos de los ciudadanos estadounidenses, que elevaron a Snowden a la figura de héroe y que el 4 de julio se manifestaron en contra del “espionaje anticonstitucional” de la NSA. Por su parte, EEUU persigue a Snowden como a un “traidor” de la seguridad nacional, mientras el joven busca dónde exiliarse.

El escándalo recorrió el mundo y la Unión Europea reclamó a Washington aclaraciones sobre estas prácticas de ciberespionaje, mientras América Latina repudiaba las escuchas. Pero la mayoría de los países occidentales que se quejan han colaborado con este programa, aclaró Snowden. De hecho, los servicios de inteligencia británicos tienen acceso a los cables de fibra óptica que llevan conversaciones telefónicas y online en todo el planeta.

Yo no fui

Mientras Snowden jugaba a las escondidas, las grandes empresas acusadas admitieron haber recibido peticiones de información de sus usuarios por parte de agencias de EEUU en 2012. Primero Facebook y Microsoft, luego Apple y Yahoo. Sin embargo, hasta el día de hoy niegan tener “una puerta trasera” abierta para que el gobierno acceda a sus servidores.

Según el sitio Venture Beat, todas estas compañías repiten el mismo discurso. En resumen, afirman que se preocupan por la seguridad del usuario, que no dan información de sus clientes de forma voluntaria y que solo responden a las peticiones de datos cuando la ley lo requiere.

Según The Washington Post, Twitter es de las pocas empresas online que continúan negándose a colaborar con los datos de sus usuarios. De hecho, algunos medios especializados especulan que la red de microblogging no es un blanco interesante para la inteligencia estadounidense, por su relativa poca cantidad de usuarios (algo más de 200 millones) y porque no colecta mucha información de estos. Al menos hasta ahora, ya que a principios de este mes la red del pájaro comenzó a implementar cookies para optimizar la publicidad en su sitio, sumándose a la tendencia.

De este lado del globo

Así como Twitter despierta poco interés en la vigilancia estadounidense, Uruguay también. Según un informe publicado en conjunto por The Guardian y el diario brasileño O Globo, en Latinoamérica es Brasil el principal blanco de ciberespionaje estadounidense. “Solo en enero, la NSA rastreó 2.300 millones de datos en EEUU y Brasil quedó apenas abajo”, dice el informe.

Esta semana se supo además que Colombia y Venezuela también constituyen bases en la red de espionaje de EEUU. Pero, hasta hace poco tiempo, el ciberespionaje no era noticia en América Latina.

Según contó el especialista en seguridad informática de la firma Eset, Rapheal Labaca, recién en 2012 se detectó en Perú uno de los primeros casos de ciberespionaje industrial dirigido a usuarios de un país específico de la región, con el objetivo de obtener documentos concretos. Se trató de Acad Medre, un “gusano” informático que robaba los planos hechos con el programa Autocad y los enviaba a un servidor en China.

Ese es el objetivo del ciberespionaje: “Acceder a información clasificada con la que obtener un beneficio propio”, dijo Labaca. El especialista lo diferenció del hackeo, que es un ataque informático que pone en riesgo la información de una computadora.

El investigador de Eset aclaró además que los casos de Perú y el revelado por Snowden son de “diferente naturaleza”, ya que mientras en el primero había un código malicioso que infectaba los equipos, en el segundo se trata de una colaboración de la NSA con las empresas de internet. Estas compañías no son atacadas, sino que brindan la información de forma voluntaria.

Según el director de Seguridad de la Información de la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento (Agesic), Santiago Paz, en Uruguay no ha habido casos de ciberespionaje hasta el momento. Sin embargo, el caso de Perú confirmó que puede existir un interés por espiar países de la región.

A su vez, Paz dijo que el caso Snowden no ha generado alerta en la entidad de la que también depende el CERTuy, que protege los más de 600 sitios web del estado uruguayo. Sin embargo, sí cree que debería servir para sensibilizar a la ciudadanía. “Cuidado, que Google te puede leer los mails, y Microsoft también. Sí, es un hecho, téngalo en cuenta”, afirmó.

Según dijo el experto de Agesic, Uruguay cuenta con medidas de protección en este sentido y se halla homologado con los criterios de privacidad europeos. Por ejemplo, el Estado uruguayo puede brindar información sobre una persona a la que se está investigando por un crimen, pero siempre “dentro de un marco jurídico legal”, aseguró.

Pero, a pesar de que se conozca el marco jurídico uruguayo, el problema es que las empresas como Facebook se rigen por otras normativas, aquellas que están vigentes en donde están sus servidores, en este caso, EEUU. Esto se complica aun más por el hecho de que gran parte de la información se aloja en la nube, donde “tu información puede estar en cualquier parte del mundo”, explicó Paz.

En el caso de EEUU, rige la ley llamada Patriotic Act, aprobada luego del 11-S, que en resumen dice que bajo sospecha de terrorismo se puede acceder a la información de alguien de forma mucho más ágil. En esta ley se ampara el programa Prism y puede aplicarse para cualquier usuario, sin importar si es estadounidense o uruguayo.

Por eso no basta con configurar la privacidad del perfil de Facebook para evitar ser espiado, ya que toda la información queda igual almacenada en los servidores. Y si esa empresa comete un error o si decide colaborar con las agencias de inteligencia, podría darle a esa información un manejo que el usuario no preveía.

Para Labaca, las recomendaciones para gobiernos, empresas y usuarios en este sentido es utilizar siempre una solución en seguridad, actualizar todas las aplicaciones y el sistema operativo. Para el caso denunciado por Snowden, el experto aconseja deshabilitar las cookies y usar la criptografía o cifrado, algo así como escribirla en clave para ocultarla.

Según dijo Paz, el cifrado se aconseja para toda la información sensible, como usuarios y contraseñas. También se pueden encriptar los respaldos de archivos, los discos duros de las notebooks e incluso los dispositivos móviles.

Cómo evitarlo

Como la abstinencia de internet no es ya una opción de vida para los gobiernos, empresas y usuarios, existen opciones para que el usuario pueda protegerse de ojos curiosos. Por ejemplo, hay alternativas sencillas a buscadores y plataformas de chat, tanto para computadora como para dispositivos móviles (ver recuadro). Desactivar la geolocalización de los tuits y de las aplicaciones, por ejemplo, son otras de las opciones al alcance de la mano.

Sin embargo, nada de esto sirve si no se está consciente de los peligros. “La recomendación es, antes de compartir la información, evaluar brevemente qué pasaría si se difundiera, si fuera alterada o se perdiera para siempre”, dijo Paz, para quien el momento generado por Snowden puede servir para que los internautas se informen y tomen medidas.

Por ahora, el usuario “corriente” en Uruguay no ha sentido esa violación de privacidad que Snowden hizo pública. “Lo siento de esa manera, y lo critico porque eso significa que ni siquiera hubo una condena social”, afirmó el experto de Agesic.

Aunque también puede suceder que las personas estén de acuerdo con que se las vigile, si el fin último es su propia seguridad.

En definitiva, no se trata de temer a internet como si se tratara de un Gran Hermano invencible, sino de padecer un poco de paranoia saludable.
---.---
Alternativas a los grandes

Buscador

Motores de búsqueda como DuckDuckGo y Qwant garantizan el anonimato y la privacidad del usuario, por lo que se postulan como alternativas al rey del rubro, Google.

Chatear en la PC

Opciones como Cryptocat son una alternativa a Skype, el chat de Google y el de Facebook. La plataforma es gratuita y fácil de usar, funciona a través del navegador y permite chatear de forma cifrada.

Chatear en el celular

También para chatear pero desde el smartphone existen apps como Seecrypt (US$ 3), que se basa en tecnología de cifrado y “esquiva” los grandes servidores de chat.

Correo electrónico

Enviar y recibir correos puede hacerse de forma más segura con el sistema de servidores de Zimbra, por ejemplo. Por US$ 2 por cuenta permite intercambiar mails encriptados.

Documentos

Para proteger archivos existen herramientas como Truecrypt o Cryptoforge, que permiten cifrar y descifrar los documentos. El último también funciona como destructor de archivos.

Navegador

Deshabilitar las cookies del navegador es el primer paso para evitar ser rastreado por las webs. Extensiones como DoNotTrackMe para Chrome permiten hacerlo de forma simple. / Cromo.

No me espíes, un artículo de Noelia González / @NoeliaGMo - 13/07/2013
Vísto en Cromo (http://www.cromo.com.uy/2013/07/no-me-espies/). Distribuido bajo la licencia Creative Commons [Reconocimiento-NoComercial-SinObrasDerivadas 3.0] con ciertas modificaciones.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

jueves, 11 de julio de 2013

Skype tiene una puerta trasera que permite la vigilancia gubernamental

Según un nuevo informe publicado en The Guardian, un documento citado por el periódico dice que analistas de inteligencia comenzaron a ser capaces de controlar las videollamadas de Skype en julio de 2012.

CNET News ha informado que en 2008, cuando la empresa era propiedad de eBay en lugar de Microsoft, una portavoz de Skype informó a CNET: "No hemos recibido citaciones u órdenes judiciales que nos piden realizar una intercepción en vivo o escucha telefónica de las comunicaciones de Skype a Skype, debido a la arquitectura peer-to-peer de Skype y técnicas de encriptación, Skype no sería capaz de cumplir con dicha solicitud ".

Sin embargo, después de la compra de Skype, Microsoft renovó radicalmente su arquitectura, "Skype ahora tiene una puerta trasera que permite la vigilancia gubernamental de vídeo de los usuarios y llamadas de audio" CNET News.

Microsoft ha colaborado estrechamente con los servicios de inteligencia de Estados Unidos para permitir que las comunicaciones de los usuarios sean interceptados, incluyendo la ayuda de la Agencia de Seguridad Nacional para eludir propia encriptación de la compañía, de acuerdo con documentos secretos obtenidos por The Guardian.

Microsoft concedió acceso a la NSA (National Security Agency) en la encriptación para aplicaciones como Skype (integrado en PRISM en noviembre de 2010), hotmail, Skydrive o Outlook. Lo que, por ejemplo, permite a la NSA tener acceso "secreto" a vídeos y conversaciones de Skype.

La nota del diario ingles señala que los documentos muestran que Microsoft ayudó a la NSA para eludir su encriptación para hacer frente a las preocupaciones de que el organismo sería incapaz de interceptar chats web en el nuevo portal Outlook.com. Además, la agencia ya tenía pre cifrado de acceso etapas para correo electrónico en Outlook.com, incluyendo Hotmail.

miércoles, 19 de junio de 2013

Cuando el Ángel Guardián trabaja horas extras

¿Ud. cree en los ángeles guardianes?, yo si, varias veces pasé alguna situación "complicada" y gracias a Tata Dios por el ángel guardián que me puso, salí adelante. En éstos días leí dos historias que las comparto con Ud.

Cómo sobrevivir dentro de una burbuja de aire bajo el océano durante tres días.- "Harrison Okene, de 29 años, era el cocinero del barco hundido. La madrugada del 26 de mayo de 2013 se encontraba en uno de los baños cuando un golpe de mar puso el barco boca abajo. "Me sentí aturdido y todo estaba oscuro a mi alrededor mientras me iba sacudiendo de un extremo del pequeño cubículo a otro", relata en The Nation. Desde allí, se arrastró como pudo hasta un habitáculo donde se almacenaba el último aire del barco y permaneció inmóvil a la espera del rescate. Inmóvil durante 62 horas". Por Antonio Martínez Ron para lainformación.com.

Se encuentra una bomba antigua en su jardín y la lava en el fregadero.- "...una jubilada británica llamada Carole Longhorn ha sido la protagonista de esta historia que firmaría el mismísimo Alfred Hitchcock. Como cada mañana, esta encantadora británica, residente en Norfolk, trabajaba en su jardín cuando bajo uno de los setos encontró algo voluminoso (el proyectil). Ni corta ni perezosa, lo cargó en una carretilla, lo trasladó al fregadero de la cocina y lo limpió como cualquiera de sus cacharros (¡¡¡OMG!!!). En ese momento, su ángel de la guarda empezó a echar horas extras". Por El blog del becario - blogs.20minutos.es.

lunes, 10 de junio de 2013

Tanto escándalo sobre Prism, ¿se olvidaron de ECHELON y tantos otros?

PRISM logo. Visto en Wikipeda
En junio del año pasado publiqué aquí un post con el título Vigilados, como en "Enemy of the State", que comienza con la oración "Hablando de "amenazas a la privacidad", sistemas de vigilancias y yerbas afines".

Hoy lo traigo a colación en relación a todo éste escándalo que se está montando tras el "descubrimiento" de Prism, un programa de vigilancia electrónica calificado de alto secreto, a cargo de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos desde 2007, y denunciado la semana pasada por los diarios The Guardian y The Washington Post tras las revelaciones de un ex contratista de la CIA, que trabajó para una gran empresa contratista, Booz Allen Hamilton, se dedica a la prestación de servicios de consultoría de gestión y tecnología para el gobierno de Estados Unidos.

Se debe tener presente que la tecnología avanza de manera extraordinaria, estamos insertos en un cambio de época, y tras el tema seguridad se han realizado muchas concesiones que de alguna manera afectan nuestra privacidad.

Hay que tener claro que es una tendencia que se potencia luego del ataque al WTC en 2001, pero se inició varios años antes. Alguna vez se habló de ECHELON, considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia, de la cual se ha señalado que tiene sus orígenes en la guerra fría. La existencia de ECHELON fue hecha pública en 1976.

Cerca del final de los 90' se conoció la existencia de Carnivore, un sistema implementado por la Oficina Federal de Investigaciones (FBI), diseñado para monitorear las comunicaciones electrónicas y correos electrónicos. El software se instalaba en los proveedores de acceso a Internet y, tras una petición proveniente de una instancia judicial, rastrea todo lo que un usuario hace durante su conexión a Internet. Para el año 2005 había sido sustituido por el software comercial mejorado conocido como NarusInsight, según se informó (Foxnews.com. Associated Press. 2005-01-18 . Consultado el 2008-10-29). El sistema es un producto de Narus, una compañía estadounidense que produce sistemas de vigilancia masiva.

La verdad es que se podría hablar largo y tendido de todo lo que hay dando vueltas desde hace ya muchos años en función de la seguridad. En fin, como ya lo dijimos "Nada nuevo bajo el sol"

La seguridad y como se la establece es un tema que se debe discutir pero con responsabilidad, conocimiento, y en ámbitos correctos. Todos deberían evaluar bien que es lo que se informa y como se informa, porque no se debe contribuir a la paranoia y al pánico.

Coincido con lo que señalan que "la gente común" no tienen nada que temer de éstos sistemas de espionaje, los ciudadanos que no hemos hecho nada malo no tenemos nada que temer, y lo señalo con convencimiento.

Post relacionados:

martes, 30 de abril de 2013

¿Ud. sabe como funcionan los paraísos fiscales?

Los paraísos fiscales, un tema más que candente por éstos días en algunos Países de la región. Lea ésta nota publicada en BBC Mundo

Cómo tener miles de compañías sin poner un centavo
Por Marcelo Justo para BBC Mundo

Los paraísos fiscales no son sólo para los ricos. Un ser común y corriente como usted o yo también puede ganarse sus reales –o pesos o dólares– y convertirse en director de cientos y hasta miles de empresas.

No es cuestión de tener un maestría en negocios de la Universidad de Harvard. En realidad, para la carrera de testaferro no se requiere ni siquiera buena presencia.

Este personaje es la cara visible de la compañía registrada en el paraíso fiscal. Muchas veces sus funciones se limitan a prestar su nombre y recibir un pago anual a cambio.

En algunos casos tiene que responder a cartas y enciende el alerta en caso de que haya una investigación en curso.

Richard Murphy, director de la ONG británica UK Tax Justice, que denuncia la evasión impositiva, le explicó a BBC Mundo el lugar que ocupan los testaferros en el modus operandi de los paraísos fiscales.

"Cuando aceptan el trabajo, firman una carta de renuncia sin fecha para que los verdaderos directores puedan despedirlos cuando quieran. Su principal función es ocultar al verdadero dueño de la compañía, que no quiere que se sepa su nombre por razones impositivas o políticas o de dinero ilegítimo", dijo Murphy.

Cling caja

El pago anual por estos servicios va de US$300 a US$5.000, y su popularidad se ve a las claras con una simple búsqueda en Google.

Si uno le pide al buscador un "Nominee Director" (testaferro en inglés) obtiene unas 134 millones de entradas correspondientes a países de todo el mundo, desde Finlandia hasta Singapur.

Esto dice uno de los anuncios: "Si usted quiere que la propiedad de su compañía permanezca anónima, éste es el servicio ideal".

"En el directorio de compañías de Reino Unido se requiere incluir el nombre, la dirección, la fecha de nacimiento y la nacionalidad del director. Un testaferro puede actuar como tal, salvaguardando su privacidad", ofrece la firma británica Paramount Company Formations Ltd.

Si uno pone la palabra en español -testaferro- la cosecha es un poco menor (136.000), pero se encuentran con anuncios bien explícitos como el siguiente en la pagina española "Mil anuncios", bajo el rubro "socios capitalistas": "Buenos días me ofrezco como testaferro o hombre de paja para tus negocios yo soy español de 43 años serio y responsable sin ninguna obligación o ataduras discreto y sabiendo callar si me tengo que desplazar los gastos corren por su cuenta no le defraudaré un saludo".

El hombre sin atributos

El término "hombre de paja" es una traducción del inglés, "Straw man". Se trata de la figura que busca representar lo que no es (como el espantapájaros de paja) para encubrir una empresa turbia.

El director del capítulo internacional de UK Tax Justice, John Cristensen, conoce el mecanismo al dedillo: él mismo fue un "Nominee director" de varias compañías.

Cristensen trabajó durante 16 años en la Isla de Jersey para una importante entidad financiera multinacional y, luego, como asesor del mismo gobierno británico en un intento de comprender a fondo el mecanismo de los paraísos fiscales.

"En general suele emplearse a abogados, contadores, banqueros, administradores, pero lo que hacen es dar su nombre. No tienen responsabilidad alguna concreta. A veces tienen que firmar algunos documentos. Raramente hacen algo más", le explicó Cristensen a BBC Mundo.

La laxitud es tal que muchos paraísos fiscales ni siquiera requieren que sus testaferros sean residentes. En cuanto al domicilio, basta con que dé un apartado postal.

En la investigación a nivel mundial sobre paraísos fiscales que dio a conocer este mes el International Consortium of Investigative Journalist (ICIJ) había un dato asombroso: un grupo de 28 testaferros han actuado como directores de 21.500 compañías.

Una pareja de oro

A fines de 2012, una investigación conjunta del ICIJ, el diario británico The Guardian y un programa de la BBC "Panorama" reveló el caso de una pareja que actuaba como directores de más de 2.000 entidades.

Las compañías de este imperio, que iban desde negocios inmobiliarios hasta casinos y pornografía, estaban registradas en el Caribe, la República de Irlanda, Nueva Zelanda y Reino Unido. Entre todas las firmas investigadas sólo una tenía una dirección residencial en la isla de Sark, dependencia de la corona británica en el Canal de la Mancha. El resto eran domicilios postales.

No sorprende, entonces, la desproporción que hay entre la población y el número de compañías en pequeñas islas que funcionan como paraísos fiscales.

En las Bahamas hay 115.000 compañías por los 307.000 habitantes de las islas. En otra dependencia británica, las islas Jersey, la proporción es igualmente desorbitante: 33.000 compañías para 91.000 habitantes.

El mismo presidente de los Estados Unidos, Barack Obama, se refirió en más de una ocasión a un edificio de las Islas Caimán, la Ugland House, que tiene más de 18.000 empresas registradas.

Buscando al dueño

En el programa de la BBC "Panorama", Jesse Hester, director de Atlas Corporate Services en otro paraíso fiscal, las Islas Mauricio, le aseguraba a un periodista que se había hecho pasar como un potencial cliente que las autoridades jamás sabrían que él era el dueño real de la firma.

"No tienen los recursos para hacerlo. Ellos mismos calculan que las probabilidades de rastrear el verdadero nombre del dueño son iguales a las de ganar la lotería", explicaba Hester.

Pero la falta de recursos no es el único problema: hay serias falencias en la legislación nacional e internacional.

"El testaferro siempre puede decir que él no sabía nada de las actividades ilegales de una compañía. En la mayoría de los países se requiere que los directores sean responsables de la empresa que dirigen. Pero esto parece cambiar cuando se trata de una firma off shore. Se necesitaría una absoluta transparencia sobre quiénes son los reales dueños de las compañías", afirmó Cristensen.

¿Cambio?

Con la crisis económica las cosas están cambiando.

Los ajustes fiscales, la recesión en muchos países desarrollados, los rescates multimillonarios a los bancos y varios sonados casos de evasión fiscal han puesto el tema en el centro de la escena.

Una señal clave de este cambio es la incorporación del intercambio automático de información sobre cuentas bancarias de no residentes, adoptada por nueve países europeos: España, Reino Unido, Italia, Francia, Alemania, Polonia, Holanda, Bélgica y Rumania.

Este principio, por el que vienen bregando organizaciones como UK Tax Justice, fue también aceptado como la norma a futuro en la cumbre de ministros de Finanzas del G20 realizada este mes.

Según Richard Murphy, la principal razón para esta ofensiva es económica.

"La realidad es que muchos países tienen un problema muy serio de déficit fiscal y necesitan recaudar más porque no pueden seguir exprimiendo a la propia población con impuestos y ajustes. De modo que finalmente se está pudiendo avanzar en el tema", le dijo Murphy a BBC Mundo. / BBC Mundo

lunes, 29 de abril de 2013

El Syrian Electronic Army SEA ciberatacó a The Guardian, otros medios y organizaciones

 Logo del Syrian Electronic Army SEA. Visto en The Guardian
El diario ingles fue objeto de un ciberataque del Syrian Electronic Army SEA (Ejército Electrónico Sirio) según ha informado hace unas horas. The Guardian ha informado que Hackers pro-Assad de Siria lanzaron ataques cibernéticos contra medios de comunicación occidentales.

El Ejército Electrónico sirio afirma la responsabilidad del ataque a Guardian y otras organizaciones, se ha centrado en una serie de medios de comunicación occidentales, incluyendo además a la BBC, France 24 TV y Radio Pública Nacional de los Estados Unidos. Otras víctimas recientes han incluido la emisora ​​al-Jazeera, el gobierno de Qatar, y Sepp Blatter, el presidente del organismo rector del fútbol Fifa, cuya cuenta de Twitter fue hackeada.

The Guardian informó que la semana pasada el SEA atacado con éxito la agencia de noticias Associated Press, cuya cuenta de Twitter fue violada de manera temporal, lo que permitió al grupo para enviar mensajes falsos que causaron estragos en los mercados bursátiles.

Los expertos dicen que los ataques del SEA están diseñados para interrumpir y avergonzar, y el grupo probablemente se centrará en cualquier sitio que pueda darle una oportunidad para difundir propaganda en favor de Assad.

Los analistas y las agencias de inteligencia occidentales están cada vez más atentos a las acciones de la SEA, que surgió hace dos años.

Actualización

Sobre el Ejército Electrónico Sirio: guerreros de las sombras de Bashar al-Assad en otra nota del Guardian en: The Syrian Electronic Army: Bashar al-Assad's shadow warriors.

Fuente:

viernes, 8 de marzo de 2013

El cazador de satélites

Visto en YouTube, vía Microsiervos / Vice. Active los subtítulos 

Thierry Legault no es el típico astrónomo, en realidad "es un renombrado astrofotógrafo que documenta las órbitas de los planetas, las distantes galaxias, las aeronaves espaciales y, para el disgusto de la comunidad de inteligencia, también retrata los satélites de espionaje que, supuestamente, no debemos ver" (Vice). Para Thierry, el acto de retratar el espacio es un proceso mucho más personal.

En su website, ASTROPHOTOGRAPHY - THIERRY LEGAULT, se pueden ver las interesantes imágenes de Legault, como la del Boeing X-37B Orbital Test Vehicle, es un avión espacial no tripulado diseñado para probar futuras tecnologías de vuelo espacial durante su estancia en órbita y reingreso a la atmósfera. Y Thierry tiene la distinción de ser la primera persona en el mundo de haber detectado el transbordador X-37B.

Ingresando en la interesante nota "El cazador de satélites" de Vice, se pueden apreciar algunos de sus trabajos, y el instrumental utilizado por Thierry.

El trabajo de Thierry ha aparecido en The Guardian, CNN y Popular Science, y se ha visto por todo el mundo. Su nombre es sinónimo de astrofotografía.

martes, 26 de febrero de 2013

Una prisión en Noruega donde los presos son tratados como personas

Tal como lo leen, los presos son tratados como personas, el dato clave es que esa prisión tiene la tasa de reincidencia más baja de Europa. Los presos que pasan por la isla-prisión de Bastoy, en Noruega, tienen una tasa de reincidencia del 16%. Un 30%, menos de la mitad que el Reino Unido, donde 14 prisiones superan el 70% de reincidencia.

Según la información, en la isla-prisión de Bastoy los prisioneros, algunos de los cuales son asesinos y violadores, viven en condiciones que los críticos califican de confortables y lujosas. Los prisioneros pueden pedir el traslado a Bastoy cuando les quedan menos de 5 años de sentencia por cumplir.

El autor de la nota para The Guardian, Erwin James, señala que cuando subió a bordo del transbordador prisión, el operario del ferry que me dio la bienvenida a bordo con quien intercambiando una pequeña charla sobre el tiempo, de repente se revela que es un preso que cumplía desde hace 14 años una condena por tráfico de drogas.
The Norwegian prison where inmates are treated like people.- "On Bastoy prison island in Norway, the prisoners, some of whom are murderers and rapists, live in conditions that critics brand 'cushy' and 'luxurious'. Yet it has by far the lowest reoffending rate in Europe". Por Erwin James para The Guardian.
Una lectura recomendada.

martes, 19 de febrero de 2013

Cyberwar: En EE.UU. acusan a China como origen de los ciberataques

El diario The New York Times (NYT) informó en una extensa nota que firma de seguridad Mandiant indicó que la mayoría de ataques cibernéticos a los Estados Unidos proviene de un edificio ubicado en Shanghai. Se trataría de una torre de oficinas de 12 pisos ubicada a las afueras de Shanghai, y desde allí se habrían realizado gran parte de los ataques cibernéticos contra Estados Unidos, "un enclave que apunta directamente al ejército chino" que denominan Unit 61398.

El NYT informó que contrató a la firma de seguridad Mandiant para llevar a cabo la investigación, y la empresa presentó un extenso informe de 60 páginas donde dice que ha identificado a Unit 61398, perteneciente al Ejército de Liberación del Pueblo, como responsable de un ataque sostenido contra una importante cantidad de corporaciones estadounidenses, agencias gubernamentales y organizaciones del país. El NYT "asegura que un grupo de ctackers, al que identifica como APT-1, cuenta con el `apoyo directo del Gobierno´ chino para perpetrar una `amplia campaña de espionaje´ cibernético a largo plazo".

"La naturaleza del trabajo de la Unit 61398 es considerada por China como secreto de estado, sin embargo, creemos que está comprometida en operaciones de redes informáticas dañinas", dijo Mandiant en el informe, que además indicó que "Unit 61398 tiene su sede en el distrito Pudong de Shanghái, refugio económico y bancario de China, y tiene miles de trabajadores que hablan inglés y que además están especializados en programación informática y operaciones de redes".

Según Mandiant en la unidad habría "cientos de terabytes de datos de al menos 141 organizaciones de una serie de industrias desde 2006". La mayoría de las víctimas estaban en Estados Unidos y un número más bajo en Canadá y Reino Unido. La información robada estaría relacionada con detalles sobre fusiones y adquisiciones remitidos en correos electrónicos de directivos.

A partir de éste "descubrimiento", hay opiniones que pronostican que se elevará más la temperatura en las "ciberguerras" intergubernamentales, que se vienen dando en los últimos años.

Rik Ferguson, un alto ejecutivo de la empresa de seguridad Trend Micro, a The Guardian: "Este es un informe muy convincente, con evidencias recogidas a lo largo de un período prolongado de tiempo Apunta muy fuertemente a la participación del mercado chino.

Notas relacionadas:
  • Chinese Army Unit Is Seen as Tied to Hacking Against U.S..- "On the outskirts of Shanghai, in a run-down neighborhood dominated by a 12-story white office tower, sits a People’s Liberation Army base for China’s growing corps of cyberwarriors. The building off Datong Road, surrounded by restaurants, massage parlors and a wine importer, is the headquarters of P.L.A. Unit 61398. A growing body of digital forensic evidence — confirmed by American intelligence officials who say they have tapped into the activity of the army unit for years — leaves little doubt that an overwhelming percentage of the attacks on American corporations, organizations and government agencies originate in and around the white tower". Por David E. Sanger, David Barboza y Nicole Perlroth para The New York Times.
  • China 'aiding hacker attacks on west'.- "Study claims military unit based in Shanghai has stolen vast amounts of data from companies and defence groups. The Chinese army has launched hundreds of cyber-attacks aganist western companies and defence groups from a nondescript office building in Shanghai, according to a new report that warns hackers have stolen vast amounts of data from their targets". Por Charles Arthur para The Guardian.

domingo, 17 de febrero de 2013

Lugares de impacto de meteoritos en la superficie de la Tierra

Meteorite landing places on earth
Captura de pantalla del website Data Blog del diario The Guardian con los lugares de impacto de meteoritos en la Tierra.
Interesante información geográfica publica el Data Blog del diario The Guardian, en un post de Simon Rogers, con los lugares de impacto de meteoritos en la superficie de la Tierra.

El mapa, elaborado con información de la Sociedad Meteorológica de EE.UU., muestra zonas de impacto donde los científicos han encontrado meteoritos, o los cráteres de impactos de meteoritos, algunos que datan hasta el año 2.300 antes de Cristo.

Meteorite landing places on earth map
Captura de pantalla del website Data Blog del diario The Guardian con los lugares de impacto de meteoritos en la Tierra.
Detalle norte de Argentina.
Para ver el mapa en detalle, realizado sobre Google Maps, ingrese al post de Data Blog, y navegue en el mapa. También se puede acceder a la tabla de datos utilizada para la geoposición de los puntos de impacto en:
https://www.google.com/fusiontables/DataSource?docid=1vHSvjNgCIl6kRhFXPHhvESnnYx_ShToJWtWdjm8.

Navegando en el mapa se pueden visualizar los impactos próximos a su localidad, y tal vez llevarse una interesante sorpresa.

Post relacionados:

miércoles, 6 de febrero de 2013

Twitter evalua nuevo sistema de autentificación

Ha pocos días de admitir que su servicio había sido cibratacado, con más de 250.000 usuarios afectados, Twitter evalua introducir una "autenticación de dos factores", similares a las que utilizan actualmente Google, Facebook o Dropbox.

Twitter actualmente utiliza OAuth como protocolo de autenticación a través de aplicaciones (ya sean aplicaciones móviles y otros servicios web), lo que evita a los atacantes la grabación y reproducción de información de la sesión tratando de robar las sesiones abiertas de los usuarios. Para la autenticación de usuario directo, Twitter utiliza Secure Socket Layer (SSL) para pasar las credenciales de usuario de navegadores web y otros clientes de Twitter.

Estas medidas protegen las contraseñas de los usuarios y que las sesiones sean directamente interceptadas y tomadas en la mayoría de los casos. Pero no protege del "man-in-the-middle" donde un punto de acceso malicioso o firewall usando un proxy intercepta el tráfico web encriptado SSL. Los piratas informáticos han acaparado las credenciales de los usuarios de Twitter en el pasado a través de páginas web maliciosas usando cross-site scripting, el "phishing" vía correo electrónico, y otros medios.

Se señala que la autenticación de dos factores agrega una capa extra de seguridad a cualquier servicio, alertando eficazmente el verdadero propietario cuando se hacen intentos de secuestrar la cuenta.

Cuando se realiza un intento para iniciar sesión, en una cuenta, desde un dispositivo, nueva aplicación, o lugar `desconocidos´ (como lo indica la dirección IP), un sistema de autenticación de dos factores impedirá el inicio de sesión. Un código será enviado al teléfono móvil del usuario registrado, y sólo cuando éste haya sido introducido en la página de autenticación, y se el sistema comprueba que es igual al enviado, se permitirá el acceso a la cuenta.

Sin embargo, y como se informa en ars tecnica, la "autenticación de dos factores" no es una panacea para la seguridad del usuario, y citan el caso de Mat Honan de Wired, donde "los atacantes fueron capaces de utilizar la información disponible públicamente para convencer de Apple eran Honan para que pudieran "recuperar" su cuenta y restablecer sus contraseñas AppleID".

lunes, 14 de enero de 2013

Sobre la muerte de Aaron Swartz

El suicidio de Aaron Swartz, un símbolo de la lucha por internet.- "..el experto Glenn Greenwald, que escribió sobre el tema en el diario The Guardian este domingo, "los fiscales federales ignoraron la voluntad de las supuestas víctimas (…) e insistieron en acusarlo por delitos que implican sentencias de varias décadas y más de US$1 millón en multas". Que la persecución judicial a Aaron Swartz esté vinculada a la intención de ciertos sectores de la política estadounidense de restringir la internet es una interrogante que con dificultad se puede contestar. Lo mismo ocurre con el vínculo entre esa persecución y su muerte". Por BBC Mundo.

Nota relacionadas:
Post relacionado: