Mostrando las entradas con la etiqueta WikiLeaks. Mostrar todas las entradas
Mostrando las entradas con la etiqueta WikiLeaks. Mostrar todas las entradas

jueves, 13 de junio de 2019

Extraditarán a Julian Assange a Estados Unidos

Es noticia, el Reino Unido autorizó la extradición de Julian Assange a Estados Unidos. El Departamento de Justicia de EE.UU. presentó en mayo próximo pasado 17 nuevas acusaciones contra el cofundador de WikiLeaks, Julian Assange. Las imputaciones lo acusan de recibir y publicar ilegalmente nombres de fuentes clasificadas del gobierno de EE.UU.. Específicamente, enfrenta un cargo de conspirar para recibir información de defensa nacional, siete cargos por obtener esa información, nueve cargos por revelar esta información y un cargo por conspirar para acceder a una computadora.

Hoy se informa que "a dos días de que el Departamento de Justicia de Estados Unidos pidiera a Gran Bretaña que extradite a Julian Assange, el fundador de Wikileaks, para que enfrente cargos de conspiración contra su país, el ministro del Interior británico autorizó la solicitud de la Casa Blanca. Dado este paso, la decisión sobre si Assange es extraditado corresponde a los tribunales: la próxima audiencia está prevista para el viernes" (La Nación/Reuters y DPA).

Sajid Javid firma una orden de extradición estadounidense para Julian Assange, El secretario de interior británico, Sajid Javid, reveló que firmó una solicitud para que Julian Assange sea extraditado a los Estados Unidos, donde se enfrenta a cargos de piratería informática.

Javid dijo: "Está justamente tras las rejas. Hay una solicitud de extradición de los Estados Unidos que se presentará ante los tribunales mañana, pero ayer firmé la orden de extradición y la certifiqué, y eso se presentará ante los tribunales mañana " (The Guardian).

Post relacionado:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 11 de abril de 2019

Finalmente detienen al fundador de WikiLeaks

Arrestan a Julian Assange en la embajada de Ecuador en Londres.
Por Eilleen Sulivan y Richard Pérez-Peña, publicado por The New York Times.

LONDRES – Julian Assange, el fundador de WikiLeaks que publicó documentos secretos que exhibieron al gobierno estadounidense, fue arrestado este jueves 11 de abril por la policía londinense en la embajada de Ecuador en esa ciudad. Assange había vivido ahí desde 2012, pero el gobierno ecuatoriano le revocó el asilo.

Foto de Henry Nicholls/Reuters
Vista en The New York Times
La Policía Metropolitana de Londres anunció que el arresto fue realizado en parte para cumplir una orden de extradición presentada por las autoridades estadounidenses, donde podría ser enviado a juicio por el cargo de ataque informático si es extraditado a Estados Unidos.

El presidente de Ecuador, Lenín Moreno, dijo en Twitter que su gobierno decidió revocar el asilo a Assange por haber violado “reiteradamente convenciones internacionales y el protocolo de convivencia”. Eso abrió las puertas a que las autoridades británicas pudieran detener a Assange.

La relación entre Assange y Ecuador ha sido complicada a pesar de que la nación sudamericana le otorgó el asilo diplomático y le ofreció la nacionalidad. El pasado 5 de abril, WikiLeaks denunció que Ecuador tenía un acuerdo con el Reino Unido para el arresto y predijo en Twitter que Assange sería expulsado de la embajada en “horas o días”.

Assange fue captado en video cuando policías vestidos de civiles lo bajaban por las escaleras de la embajada ecuatoriana, ubicada en la acaudalada zona de Knighstbridge, para subirlo a una camioneta de policía color gris.

El Departamento de Justicia de Estados Unidos ha investigado el papel de Assange, de 47 años, y de WikiLeaks en la filtración de documentos clasificados; en noviembre se reveló, accidentalmente, que había presentado en secreto cargos formales en su contra.

Barry Pollack, un abogado de Assange, acusó a Estados Unidos de realizar un esfuerzo “sin precedentes al buscar extraditar a un periodista extranjero con cargos penales por haber publicado información veraz”.

Pero el arresto de Assange este 11 de abril se debió originalmente a un cargo leve: es acusado en el Reino Unido de intentar fugarse mientras estaba bajo fianza y la Policía Metropolitana indicó en un comunicado que el arresto fue por una orden emitida en 2012 por la corte de Westminster debido a que Assange no se presentó.

Assange también es sospechoso de ayudar a Rusia a entremeterse en elecciones, como en la presidencial de 2016 en Estados Unidos, al difundir contenido robado de las computadoras de la campaña de Hillary Clinton y del Partido Demócrata. En julio el Departamento de Justicia imputó a doce agentes de inteligencia rusos por ciberataques a dichas computadoras; los papeles de la acusación sostienen que por lo menos uno de los agentes estuvo en contacto con WikiLeaks.

El arresto de Assange abre una nueva vía para las investigaciones de contrainteligencia estadounidenses acerca de los intentos de Rusia para injerir en las elecciones presidenciales.

Assange se refugió en la embajada de Ecuador en Londres en junio de 2012 para evitar la extradición a Suecia, donde lo querían interrogar sobre denuncias de abuso sexual. Insiste en que estas son falsas y que las autoridades suecas pretendían extraditarlo a Estados Unidos.

Suecia retiró la solicitud de arresto contra Assange en 2017, aunque los procuradores indicaron que el caso no estaba cerrado y podrían retomarlo.

Ecuador le dio asilo en 2012, pero Assange ha sido un lastre en las relaciones de ese país con Gran Bretaña, Estados Unidos y otros países. Lenín Moreno, que asumió la presidencia en 2017, ha buscado cómo retirarle el asilo sin quedar mal en el proceso.

Moreno dijo en el video publicado en Twitter que Assange había agotado la paciencia de las autoridades de Ecuador al instalar equipo de interferencia electrónica, con el bloqueo a las cámaras de videovigilancia en la embajada y por agredir a los guardias de la sede diplomática.

“Por último, WikiLeaks, la organización del señor Assange, amenazó hace dos días al gobierno del Ecuador”, añadió Moreno, en aparente referencia a las acusaciones de que la organización intentó espiar a Moreno. “Mi gobierno no tiene nada que temer y no actúa bajo amenazas”.

Assange, nacido en Australia, creó WikiLeaks como un medio para que se pudieran publicar de manera anónima materiales secretos. Atrajo atención en 2010 cuando difundió acervos enormes de documentos y videos estadounidenses clasificados sobre las guerras en Afganistán e Irak, así como cables diplomáticos confidenciales.

jueves, 9 de marzo de 2017

¿Realmente es escandaloso lo de las herramientas de hacking de la CIA?

Desde hace tiempo se tienen antecedentes que señalan que los ciberdelincuentes pueden usar las cámaras de nuestro laptop y celulares para espiarnos. Si lo hacen los ciberdelincuentes, ¿no lo harían los espías de las agencias?. No estoy diciendo que son lo mismo, pero casi se sirven de las mismas técnicas basadas en la búsqueda y explotación de las vulnerabilidades de los sistemas. Algo publiqué en éste blog.
"La función de una agencia gubernamental de espionaje es la que es: espiar. Que ese espionaje se lleve a cabo para tratar de garantizar la seguridad de los ciudadanos o para preservar un régimen determinado es otra cuestión que depende del concepto de política, de libertades o de ética del gobierno de cada país. A estas alturas, escandalizarnos porque haya espías o porque los espías se dediquen a espiar está en algún punto entre lo muy ingenuo y lo directamente idiota, y extrañarnos porque esos espías adapten sus métodos a los tiempos en que vivimos es poco menos que absurdo: dado que supuestamente aceptamos – aunque nadie nos lo haya preguntado – que los gobiernos de los países tienen que tener espías y que tenemos que pagar por ellos, ¿preferiríamos que estos siguiesen utilizando herramientas que hoy resultarían a todas luces inútiles, o preferimos que estén “a la última”? " (Enrique Dans)
Es algo normal, aunque no guste, para eso están. "Todo el mundo tenía y tiene constancia de que la CIA cuenta con un conjunto de herramientas avanzado, capaz de saltarse cualquier protección, sistema operativo o cifrado. Al fin de cuentas, para algo son la CIA" (Hispasec/Antonio Ropero).

Para los que lo han tomado a la tremenda, sepan que la CIA no ha conseguido crackear el cifrado de aplicaciones como Signal, WhatsApp, Telegram, ni muchos otros. En WIRED se informa que las descripciones de la piratería informática móvil, que se describen en los documentos publicados por WikiLeaks, muestran que la CIA aún no ha roto el cifrado de las apps.

Los protocolos de cifrado de extremo a extremo, en que se basan estas aplicaciones de mensajería privadas, protegen todas las comunicaciones a medida que pasan entre los dispositivos. Nadie, ni siquiera las empresas que prestan el servicio, puede leer o ver que los datos mientras está en tránsito.

Los documentos señalan, según las noticias, que el crackeo se logra accediendo a los datos antes de que se aplique el cifrado en los dispositivos. Una persona normal, que no está implicada en nada malo, no tendría por qué preocuparse de una agencia gubernamental, en un país plenamente democrático, con respeto a los derechos y garantías individuales.

Todas éstas revelaciones de alguna manera confirman lo que se viene informando, vivimos en un Mundo peligroso y complejo. 

Notas relacionadas:
  • ¿La CIA puede entrar en mi Whatsapp como alerta Wikileaks?. "Salvo en el caso de un personaje público, la mayoría de los ciudadanos no están en el punto de mira. Para poder instalar los programas descritos en la filtración es necesario que estén en posesión, aunque sea durante unos minutos, del aparato en el que se quiere instalar el programa espía". Rosa Jiménez Cano, publicado por La Nación/El País.
  • WikiLeaks, la CIA y la triste normalidad. "La publicación por parte de WikiLeaks de Vault 7, un archivo con más de ocho mil documentos detallando algunas de las técnicas que los espías de la CIA utilizan para acceder a información en dispositivos iOS o Android, en nuestros ordenadores, al uso de televisores inteligentes para escuchar conversaciones o a varias prácticas más igualmente escalofriantes es sin duda preocupante y reaviva las tensiones entre las empresas tecnológicas y las agencias gubernamentales de espionaje… pero resulta escasamente sorprendente. En realidad, no es más que la constatación de un hecho evidente..". Publicado por Enrique Dans.
  • Las herramientas de la CIA. "WikiLeaks viene a mostrar que la CIA tiene capacidades para atacar casi cualquier dispositivo, incluidos televisores inteligentes, con su gama de herramientas de hacking, diseñadas para leer y extraer datos de una gran cantidad de dispositivos electrónicos". Por Antonio Ropero, publicado por Hispasec.
  • Don't let WikiLeaks scare you off of signal and other encryptep chat apps. "OF ALL THE revelations to come out of the 9,000-page data dump of CIA hacking tools, one of the most explosive is the possibility that the spy agency can compromise Signal, WhatsApp, and other encrypted chat apps. If you use those apps, let’s be perfectly clear: Nothing in the WikiLeaks docs says the CIA can do that". Por Brian Barrett, publicado por WIRED.
Post relacionados:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 7 de marzo de 2017

Revelan herramientas de hacking de la CIA

WikiLeaks publica documentos que revelan cómo la CIA interviene teléfonos y computadoras.
Por Scott Shane, Mark Mazzetti y Matthew Rosenberg, publicado por The New York Times.

WASHINGTON – WikiLeaks publicó miles de documentos el martes que describen herramientas sofisticadas de software supuestamente usadas por la CIA para intervenir teléfonos inteligentes, computadoras y televisiones con conexión a internet.

Si se comprueba la autenticidad de los documentos, como parece probable, la publicación sería el golpe más reciente de la organización que se presenta como hacktivista, así como un duro revés para la CIA.

CIA website
Foto: "CIA  website", de Jorge S. King ©2017. Vista en Flickr

Según WikiLeaks, esta es solo la primera tanda de documentos. El acervo incluye 7818 páginas web con 943 archivos adjuntos, dijo el grupo, y el material entero tendría cientos de millones de líneas de código fuente.

Entre las revelaciones que afectarían al mundo tecnológico si son confirmadas se destaca que la CIA y agencias de inteligencia aliadas han burlado el sistema de cifrado de aplicaciones populares de mensajería como Signal, WhatsApp y Telegram. De acuerdo con el comunicado de WikiLeaks, los hackers del gobierno estadounidense pueden acceder a los teléfonos Android e intervenir el “tráfico de mensajes y audio antes de que se aplique el cifrado”.

WikiLeaks no reveló la fuente de los documentos, que llama Vault 7, y dijo que “habían circulado entre expiratas informáticos del gobierno y contratistas de una manera no autorizada, y uno de ellos proveyó a WikiLeaks con porciones del acervo” presuntamente por estar alarmado ante la posible falta de vigilancia de la agencia.

La fuente, según WikiLeaks, “quiere iniciar un debate público sobre la seguridad, creación, uso, proliferación y control democrático de las ciberarmas”.

Un exagente de la CIA que revisó los documentos brevemente dijo que varios nombres de programas mencionados parecían ser genuinos, así como un organigrama y la descripción de una base desde la cual la agencia lleva a cabo ciberataques.

Un portavoz de la CIA, Dean Boyd, dijo que la agencia no comenta “sobre la autenticidad o el contenido de supuestos documentos de inteligencia”.

WikiLeaks a veces ha sido acusada de filtrar información de manera imprudente, aunque en esta ocasión dijo que ocultó nombres y otros datos que pudieran ser usados para identificar a alguien o algún lugar clasificado.

Entre los programas descritos en el acervo está “Weeping Angel”, el cual utiliza el sistema para dar instrucciones en voz alta a las televisiones inteligentes de Samsung como artefacto para espiar. Incluso cuando la televisión está apagada, según WikiLeaks, esta “opera como un micrófono oculto, grabando las conversaciones que se dan en esa habitación y enviándolas a un servidor secreto de la CIA”.

Otro programa, llamado “Umbrage”, consiste de una amplia biblioteca de técnicas para llevar a cabo ciberataques que la CIA ha recopilado a partir de malware producido por otros países, como Rusia. De acuerdo con el comunicado de WikiLeaks, eso le permitiría a la agencia encubrir el verdadero origen de sus ataques informáticos para confundir a investigadores forenses. / Por Scott Shane, Mark Mazzetti y Matthew Rosenberg, publicado por The New York Times.--

Notas relacionadas:
Las herramientas de la CIA para 'hackear' teléfonos y televisores, según la última filtración WikiLeaks. "El sitio de filtraciones de documentos confidenciales WikiLeaks publicó detalles de lo que asegura son las herramientas de hackeo de gran alcance utilizadas por la Agencia Central de Inteligencia de Estados Unidos". Por Leo Kelion, publicado por BBC.
WikiLeaks just dumped a mega-trove of CIA hacking secrets. Wikileaks published a data trove that appears to contain extensive documentation of secret Central Intelligence Agency spying operations and hacking tools. Codenamed “Vault 7,” the file contains 8,761 documents, and Wikileaks claims that it represents “the majority of [the CIA] hacking arsenal including malware, viruses, trojans, weaponized ‘zero day’ exploits, malware remote control systems and associated documentation.” Por Lily Hay Newman, publicado por WIRED.


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 20 de enero de 2015

Sobre el asunto Nisman

En verdad uno está muy sorprendido sobre todo lo que se está publicando alrededor de la muy sospechosa muerte del fiscal Nisman. Es un tema importante de seguir, pero hay que buscar de seguir múltiples fuentes y discernir entre ellas cuales son las "más veraces", pues seguramente vamos a ver tantas versiones que apuntan a confundirnos y tantas pistas falsas como las han habido como con los trágicos atentados de la Embajada de Israel, la AMIA, y otros sucesos ocurridos en nuestra historia que nunca han sido aclarados y no tienen justicia.

Hay una frase muy conocida: "la primera víctima en un conflicto, es la verdad". Una frase que viene de la que Lord Arthur Ponsonby, secretario de la reina Victoria, escribió: "cuando se declara la guerra, la verdad es la primera víctima", en su libro Falsehood in Wartime: Propaganda Lies of the First World War (1928) (La falsedad en tiempo de guerra: Las mentiras de la propaganda de la Primera Guerra Mundial (1928 )). Tengamos en cuenta que desde hace mucho tiempo, mucho más de lo que se supone, en Argentina vivimos en medio de conflictos.

Estoy entre los que no creen que se haya suicidado, de hecho he notado que no pocos, de los entrevistados por los medios, han señalado que el comportamiento del fiscal, en sus últimos días, no fue el comportamiento de alguien que estuviera pensando o contemplando la posibilidad de suicidarse. Se lo ha señalado que actuaba con confianza en sí mismo. El detalle que resultados de la autopsia confirmando que "en su muerte no habían participado terceras personas", pero el hecho que "las pericias realizadas dieron como resultado que no fueron encontrados restos de pólvora en su mano", creo que deja poca claridad aún como para afirmar que se ha suicidado.

Con respecto a la posibilidad que fuese asesinado o inducido al suicidio, también no son pocos los que la señalan, pero es importante decir que sólo hay sospechas y nada es aun claro, "todo puede ser" han dicho los "opinadores" expertos y algunos compulsivos también. Lo comentado por ahí y por allá apuntan desde la posibilidad de la acción de un agente del gobierno; a que pudo ser un agente sin consentimiento; al gobierno iraní; a facciones dentro de la secretaría inteligencia argentina que están enfrentadas entre sí; etc., etc.. Todo es materia de especulación y los indicios de una investigación seria aún no se ven.

Entre lo que más me ha llamado la atención está el post de Santiago O´Donnell en su blog y la entrevista que le realizaron desde la CNN en español

Detrás de Nisman.-
"Allá por enero del 2011, cuando Julian Assange, editor del sitio  Wikileaks,  me entregara un pen drive con más de 2500 cables diplomáticos estadounidenses referidos a la Argentina, lo que más me llamó la atención fue la información referida al atentado en contra de la AMIA y al fiscal de la causa, Alberto Nisman".
"Los cables reflejan una y otra vez la falta de independecia del fiscal respecto de la embajada de Estados Unidos en la investigación del atentado, tal como documenté en mis libros Argenleaks (2011) y Politileaks (2014).  Dicha conducta incluye el adelantarle a la embajada  medidas judiciales tanto de la fiscalía como del juzgado que entiende la causa AMIA, llevar borradores de resoluciones a la embajada para ser corregidos hasta conseguir la aprobación de la sede diplomática, y disculparse reiteradamente cuando no se dio preaviso de alguna medida judicial del caso a los diplomáticos y agentes de dicha embajada estadounidense.  Los cables reflejan también que importantes referentes de las principales organizaciones de la comunidad judía, de la cancillería argentina y hasta de los propios expertos estadounidenses que le daban letra a Nisman expresaban en privado serias dudas acerca de la marcha del expediente, pero que evitaban que esas dudas se hicieran públicas para no debilitar la causa".
Por Santiago O´Donnell.-

Post relacionados:

martes, 15 de febrero de 2011

Deliberaciones sobre la cyberwar, e intrigas alrededor de WikiLeaks

Un par sugerencias para leer, la primera un post de FayerWayer en relación a una nota de Wired, donde se comentó como se delibera acerca de la ciberseguridad y la ciberguerra; la segunda una nota del diario The Guardian, de UK, con la noticia sobre un informe que señala que hackers afirman haber descubierto propuesta para socavar el sitio de WikiLeaks, antes de las revelaciones acerca de los informes sobre el Bank of America.

El ciberespacio no es una zona de guerra, ¿o sí?.- "El día de ayer fue publicada en Wired una interesante editorial abierta, redactada de la mano de Jane Holl Lute, subsecretario del Departamento de Seguridad Nacional, y de Bruce McConnell, consejero senior del mismo órgano. ¿El motivo? Aseverar que no existe tal cosa como una ciberguerra y que, por lo tanto, malamente Estados Unidos podría estar enfrentando una y mucho menos perdiéndola". de FayerWayer

Anonymous: US security firms 'planned to attack WikiLeaks'.- "Hackers claim to have unearthed proposal to undermine site ahead of reportedly planned disclosures about Bank of America
The hacker collective Anonymous claims to have unearthed proposals by a consortium of US security firms to attack WikiLeaks, ahead of reportedly planned disclosures about the Bank of America" . de Technology news, comment and analysis | guardian.co.uk.

jueves, 23 de diciembre de 2010

Bank of America compra dominios para defenderse de WikiLeaks

“Si compramos todas la URLs, no nos podrán atacar…” Este bien podría haber sido el comienzo ¿surrealista? del último movimiento de Bank of America para defenderse de posibles ataques. Difícil de catalogar las últimas acciones de Bank of America. de Bitelia.

sábado, 4 de diciembre de 2010

Solicitan ayuda para WikiLeaks

Ayudemos a WikiLeaks: recursos para hacerlo.- Una recopilación de diferentes recursos e informaciones útiles para echarle un cable a Wikileaks, publicada en ALT1040.

Leyendo algunas encuestas realizadas en algunos sitios y blogs, alrededor del 70% de los lectores que han respondido a esas encuestas, apoyan las acciones de WikiLeaks, alrededor de un 10% se oponen y/o condenan dichas acciones, y el resto está en duda y prefiere esperar a ver como evoluciona todo este asunto.

Lo que WikiLeaks le enseñó a la clase política

Lo he dicho varias veces, y se me ha calificado, por esto, de ingenuo, soñador y paranoico, todo esto junto, sin sonrojo y en público. Pero cada semana pasa algo que confirma esas predicciones. Bueno, no, no son predicciones. Es un hecho: el mundo ha cambiado y para sobrevivir hay que evolucionar para adaptarse a las circunstancias...(sigue) Por Ariel Torres para La Nación - Tecnología.

viernes, 3 de diciembre de 2010

El impacto de WikiLeaks

Se escucha hablar del síndrome del "delete". Parece que en algunos ámbitos todo que venía siendo hacia lo "open", de golpe es "shut down".

jueves, 2 de diciembre de 2010

Cumbre

Mañana en la XX Cumbre Iberoamericana, que tiene como tema “Educación para la Inclusión Social”, WikiLeaks será la estrella principal.

miércoles, 1 de diciembre de 2010

Amazon ha retirado servicios de hosting para WikiLeaks

Según TechCrunch, el senador Joe Lieberman realizó una declaración informando que Amazon Web Services, "ha dejado de ser anfitrión de la página web Wikileaks".

Según algunas informaciones, el website de WikiLeaks estaría alojado en un 100% en Suecia. Ayer, Martes, WikiLeaks anunció vía Twitter que era objeto de un ataque informático tipo DDOS (negativa de servicio).

Hoy, por la misma vía, WikiLeaks confirmaba que ya no estaba alojado en los servidores de Amazon, diciendo: "WikiLeaks servers at Amazon ousted. Free speech the land of the free--fine our $ are now spent to employ people in Europe" (WikiLeaks).

SIPRNet estaría desconectada

Las agencias de noticias Reuters y Europa Press EP, han informado hoy que voceros "de alto rango" del Departamento de Estado estadounidense, han señalado que la red "Secret Internet Protocol Router Network", conocida como SIPRNet, de las fuerzas armadas estadounidense, había sido desconectada durante la semana pasada.

Como se sabe, SIPRNet habría sido la fuente, en última instancia, de los cables obtenidos por WikiLeaks.

Según informan las agencias, el portavoz del Departamento de Estado P.J. Crowley, señaló: "Hemos cortado temporalmente la conexión entre esta base de datos y una red clasificada", declinando identificar la red.

Nota relacionada:

Post relacionados:


martes, 30 de noviembre de 2010

Día Internacional de la Seguridad de la Información

Se "celebra" hoy, 30 de noviembre, la quinta edición del Día Internacional de la Seguridad de la Información, con la filtración de documentos secretos por parte de Wikileaks como principal tema en casi todos los ámbitos que hace a la información. Impresionante!.

Escándalo del "Cablegate" muestra la dificultad de guardar secretos.- "La lección clave hasta ahora de este escándalo parece ser lo fácil que se ha vuelto robar grandes cantidades de datos en la era de la información, y lo difícil que es mantener ahora secretos". iProfesional.com.

El próximo objetivo de WikiLeaks, los grandes bancos

Los bancos de Estados Unidos, el próximo objetivo de Wikileaks.- "La filtración de 251 mil documentos de la diplomacia estadounidense difundidos en los principales diarios del mundo, no ha pasado desapercibida para nadie. Si hace un par de meses fue el turno de los militares y ahora el de los diplomáticos, el próximo golpe será a los banqueros. Así lo afirma Julian Assange, el Editor de WikiLeaks, quien apunta que la próxima entrega de material confidencial (programada para enero) serán los documentos secretos de los grandes bancos de Wall Street, aquellos que destruyeron la economía mundial". de Elblogsalmon.

lunes, 29 de noviembre de 2010

WikiLeaks sacudió al mundo político

Mientras el World Wide Web, sea neutral, será "democrática" y el usuario tendrá chances de acceder a las verdades de los asuntos.

Este suceso, de alguna manera demuestra el por que los gobiernos son los principales críticos de una Internet neutral.

Lo que los gobiernos deben entender es que siempre habrá quien los golpee por sus errores "publicando" lo que se consideraba "confidencial".
"El escándalo de WikiLeaks es, a la luz de estos antecedentes, muy impactante por su dimensión, no tanto por su índole. Los interrogantes que inspira son casi tan numerosos como los cables que salieron a la luz". de Carlos Pagni para La Nación.
La sabiduría popular señala que "el que no tenga nada que ocultar, no debe por que temer".

Notas relacionadas

Hoy fue el día en el que el segundo trabajo conjunto entre Wikileaks y The Guardian, New York Times y Der Spiegel vieron la luz en lo que se llamó el Cablegate, su primer colaboración fue The Afghanistan War Logs y que pueden ser estratégicamente más dañinos para USA que lo anterior.
de Denken Über

Hoy el mundo se conmocionó por la mayor filtración de información de la historia: más de 250.000 documentos secretos del Departamento de Estado de los Estados Unidos fueron publicados por el polémico portal de información anónima Wikileaks, dirigido por el periodista australiano Julian Assange.
de e-Blog

Llegó el día que se venía esperando desde hacía semanas: la gente de Wikileaks ha liberado en las últimas horas los más de 250.000 documentos secretos que había prometido —o dicho de otro modo, se acaba de producir la mayor filtración de este tipo de la historia—. En esta ocasión la filtración destapa secretos comprometedores —unos más que otros— relacionados con la política exterior de los EE.UU y pone contra las cuerdas al propio gobierno estadounidense así como a grandes dirigentes políticos de todo el mundo.
de ALT1040

Otra semana arranca y las filtraciones de WiKiLeaks ya le dieron la vuelta al mundo. El mundo influenciado por los EE. UU. cambiará para siempre. O tal vez no. Por ahora miremos hacia otro punto del asunto. Miremos hacia SIPRNet: la red secreta que transportó los documentos del llamado #cablegate. Según DISA —la Agencia de Sistemas de Información de la Defensa de los EE. UU.—, SIPRNet es una Red Secreta de Ruteadores IP y a la vez
de ALT1040

Imposible no hablar del tema. WikiLeaks ha sacudido al mundo entero con las filtraciones liberadas este domingo. Assange y compañía ventilaron varios secretos de la política exterior de Estados Unidos, y las reacciones no se han hecho esperar. He aquí un breve recuento de las más prominentes:
de ALT1040

Las últimas filtraciones de WikiLeaks, correspondientes al departamento de Estado estadounidense, revelan que el gobierno americano fue informado por un confidente chino que la autoría del ataque de hace 11 meses correspondía a la administración mandarina.
de ITespresso.es-Actualidad

Wikileaks ha publicado 250.000 documentos enviados por el cuerpo diplomático de Estados Unidos, en su mayor publicación de secretos hasta la fecha y coincidiendo con unos problemas cada vez mayores de la organización y su fundador, Julian Assange, con las autoridades de un puñado de países.
de Baquía.com

martes, 28 de septiembre de 2010

Stuxnet afecta equipos en la planta Nuclear de Bushehr en Iran y se expande

El ya famoso virus informático Stuxnet, que ha captado la atención mundial en materia de ciberseguridad, habría afectado equipos informáticos en la planta Nuclear de Bushehr en Iran.

Aunque las autoridades iraníes han afirmado que los sistemas críticos de la planta no han sido afectados por el gusano Stuxnet. “'Los análisis muestran que son pocos los PC de la planta de energía nuclear Bushehr que han resultado infectados por el virus', han asegurado fuentes de la agencia de noticias estatal iraní Islamic Republic News Agency” (CSO España).

Entre las "novedades" que se están analizando figura la publicación por parte de Wikileaks, que informó sobre un importante accidente nuclear ocurrido en la planta, en Natanz, a mediados de junio. En esos días, el jefe de la Organización de la Energía Atómica de Irán, Gholam Reza Aghazadeh, ha dimitido en circunstancias aún "dudosas".

Ha trascendido que el problema no se detiene en Bushehr, se ha señalado que comienza a extenderse de forma global, y algunos bloggers han usado el término "pandemia". En ALT1040 han señalado que "debido a que el gusano es demasiado agresivo, se ha filtrado a otras plantas de Siemens (responsables de las centrifugadoras nucleares de la planta), y a cientos de miles de ordenadores independientes en el mundo. En Irán ya hay 60 mil terminales infectadas; en Indonesia, unas 10 mil; y se espera que la pandemia de Stuxnet también alcance a los Estados Unidos".

En Daily Tech publican una nota donde sacan a colación el "famoso incidente" conocido recientemente a través de las declaraciones del subsecretario de Defensa William Lynn III, quien revelo que en 2008 los EE.UU. fue víctima del asalto cibernético más peligroso en la historia de EE.UU..
"los informes anteriores indican que el gobierno de los EE.UU. sospecha que se originó el ataque en Rusia; en el artículo, el Secretario Lynn sólo se refiere como procedentes de "una agencia de inteligencia extranjera".
También menciona "un incidente reciente, en los que una memoria USB conectado malware a bordo a un equipo aerolínea española interferido en sus comunicaciones contribuyendo a su caída. (Que ocurrió en 2008). La infección disminuyó alertas del sistema a la aerolínea la sede de la que podría haber cancelado o retrasado el vuelo. Tanto nuevo informe del Pentágono y la reciente publicación de detalles sobre el incidente de Spanair revelan los costos de violaciones de seguridad cibernética en un mundo cada vez más conectado".

El tema spam es otro de los "puntos" en la mira, podría ser considerado el metodo de distribución de malware para enviar los códigos a los blancos de los ataques. No me asombraría que algún sonso, útil a los spammers, acostumbrado a reenviar todo lo que le llega a su casilla de correo sea marcado como un objetivo de la defensa de algún sistema de seguridad, en el proceso de eliminación de las fuentes de contagio.

Hoy iProfesional.com informa que EEUU vuelve a poner a prueba sus defensas ante "ciberataques", se trata de un ejercicio bienal, llamado Cyber Storm III, involucra a componentes de siete departamentos del gobierno estadounidense, incluido el Pentágono, once estados federados, 60 empresas privadas y 12 socios internacionales, entre los que se cuentan a Australia, Gran Bretaña, Canadá, Francia, Alemania, Hungría, Japón, Italia, Países Bajos, Nueva Zelanda, Suecia y Suiza.

Post relacionados:
Más publicaciones relacionadas en Cyberwar y/o Malware.

martes, 31 de agosto de 2010

DARPA fija atención sobre Wikileaks

En su espacio Danger Room, la revista WIRED publica un interesante artículo, donde se informa que la Agencia de Investigación de Proyectos Avanzados de Defensa estadounidense, más conocida como DARPA (Defense Advanced Research Projects Agency), está trabajando en un proyecto que haría mucho más difícil para las tropas canalizar documentos clasificados a Wikileaks o gobiernos extranjeros.

Y esto significa que si usted trabaja para los militares estadounidenses, prepárese para tener su web, correo electrónico y la utilización de otra red, supervisados mucho más de lo que es ahora.

El proyecto se llama Darpa CINDER, for Cyber Insider Threat. Mediante la complementación del mismo se espera encontrar "indicios" que indiquen la intención hostil o eliminación potencial de los datos sensibles. Se informa que el objetivo de CINDER será aumentar en gran medida la precisión y velocidad con que se detectan e impiden las amenazas internas, comprometiendo la habilidad de los "adversarios" para operar sin ser detectados dentro del gobierno y su interés de las redes militares.

Queda clarito que cualquier fisgón es considerado adversario. A titulo personal, me parece que la palabra adversario la han colocado más por elegante "diplomacia" que por otra razón.

Atento a los acontecimientos recientemente conocidos, en cuanto a fallos en la seguridad, los expertos están considerando a la misma Internet el mayor agujero de seguridad, a la hora de evaluar los mecanismos de defensa. La ciberseguridad militar es lo que realmente preocupa al Pentágono, por lo que se proponen disminuir aún más el nivel de riesgo de fugas de futuro.

Nota relacionada:
Post relacionado:
Acerca de DARPA

sábado, 14 de agosto de 2010

La revolución virtual - ¿Enemigo del Estado?

Acabo de ver un interesante capitulo de la serie "La revolución virtual" en el Canal Encuentro, en esta ocasión pasaron el capítulo "¿Enemigo del Estado?".

Realmente es una serie provocativa y dinámica que demuestra cómo Internet esta cambiando nuestro mundo. Luego de un breve repaso sobre los inicios de Internet, desde ARPANET, hasta como se llega hoy al World Wide Web (el Web), uno de los servicios que más éxito ha tenido en Internet.

Como en el Web se han montado otros servicios que han permitido la comunicación libre entre personas a tal punto que esta comunicación se ha transformado en un problema para aquellos gobiernos donde las libertades individuales es un problema.

Se comentan casos resonantes como el de WikiLeaks (WikiFiltraciones o WikiFugas en inglés), que "es un sitio web que publica informes anónimos y documentos filtrados con contenido sensible en materia religiosa, corporativa o gubernamental, preservando el anonimato de sus fuentes" (Wikipedia).

Otro ejemplo importante que presentaron es el caso de la sublevación de la población iraní durante las protestas electorales en Irán de 2009, contra el presunto fraude electoral y en apoyo del candidato de la oposición Mir-Hossein Mousavi. Las protestas han sido consideradas como la Revolución de Facebook/Twitter porque la población utilizó esas redes sociales para expresarse en contra del régimen gobernante y denunciar un fraude electoral.

En la serie también mostraron como los protestantes iraníes utilizaban los smartphones para captar las imágenes de la durísima represión que se desató sobre ellos.

Otra parte de este capitulo de la serie toco el tema evolución del uso de Internet en China, como se dio el proceso asimilación de la tecnología de comunicación en la población y como el gobierno ejerce el control sobre la misma. Pero dejaron bien en claro que el gobierno lleva las de perder.

No falto en el análisis, los sucesos del ataque informático más importante de la historia reciente, el ciberataque a la economía de Estonia en 2007 (Cyberwar on Estonia) que se da desde botnets en Russia, luego que el gobierno estonio decide trasladar de lugar el monumento en honor a los soldados del Ejercito Rojo de Rusia. Tal es la magnitud del ataque, que Estonia se vio en la necesidad de solicitar ayuda a la OTAN.

La serie "La revolución virtual" marca detalles importantes a considerar como estamos cambiando las formas de comunicarnos. Continúa con otros capítulos ya he agendado para ver, espero sean tan interesantes como este.

lunes, 2 de agosto de 2010

Todos los ojos sobre WikiLeaks

Avanza la investigación por la filtración en la Red de documentos estadounidenses reservados.- "El secretario de Defensa Robert Gates dijo que el sitio web WikiLeaks es "moralmente culpable" por la filtración de 90.000 archivos; dos estudiantes del Instituto Tecnológico de Massachusetts son sospechosos de haber participado en el hecho".
"Las repercusiones sobre la filtración a la prensa de 90.000 documentos secretos de Estados Unidos sobre la guerra en Afganistán de la mano de WikiLeaks aún se encuentran en una etapa incipiente de investigación". de La Nación.

Tal parece, como viene la mano, no habrá ni olvido ni perdón. Como lo comentamos hace unos días, en base a algunas informaciones, en ámbitos relacionados con la defensa de U.S.A, tras éste tema, se desató una verdadera tormenta. Lo que seguramente derivará en consecuencias importantes. Probablemente saltarán muchos fusibles y serán cambiados por nueva tecnología que tendrán entre sus objetivos, no permitir que sucesos de esta naturaleza se repitan.