Mostrando las entradas para la consulta Snowden ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta Snowden ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

sábado, 4 de enero de 2014

Las autoridades estadounidenses pueden incautar la computadora portátil de un viajero sin ningún problema

Qué pasa si las autoridades le confiscan su computadora
Por Tara McKelvey para BBC.

Un juez federal en Nueva York dictaminó que las autoridades estadounidenses pueden incautar la computadora portátil de un viajero cuando cruza la frontera, sin tener un motivo legal, sin que se sospeche que la persona haya cometido algún delito y sin dar ninguna clase de explicación. ¿Qué pasa si confiscan la suya?

El año pasado, los medios dedicaron gran parte de su cobertura a historias sobre la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de Estados Unidos y sus operaciones de vigilancia, y los riesgos de estas actividades para la privacidad de los usuarios en internet.

La publicación de documentos obtenidos por el exanalista de la NSA Edward Snowden arrojó nueva luz sobre el programa global de espionaje electrónico.

Sin embargo, las autoridades pueden averiguar información sobre usted de una forma más tradicional: confiscando sus posesiones en la frontera.

Hace mucho tiempo, los oficiales de migración podían leer su diario. Ahora pueden estudiar en destalle el disco duro de su computadora.

El juez federal sustentó su decisión en una normativa sobre incautación en la frontera aprobada después de los atentados de 2001 contra las Torres Gemelas y el Pentágono.

Si las autoridades estadounidenses lo desean, pueden confiscar su ordenador cuando usted ingrese dentro de los límites del país, para buscar allí evidencia de actividad delictiva, vínculos con servicios de inteligencia en el extranjero o conexiones extremistas.

Bajo la lupa

Algunos activistas políticos, académicos y periodistas temen que les incauten sus computadoras portátiles si cruzan las fronteras. Y muchos han respondido a esta amenaza participando en talleres organizados por expertos en privacidad para aprender cómo proteger la información que contienen sus ordenadores cuando viajan.

"Las búsquedas en los medios electrónicos permitidas por ley y llevadas a cabo en las fronteras y en los puntos de entrada al país son vitales para detectar información que supone un grave daño", dice un funcionario del Departamento de Seguridad Nacional de Estados Unidos.

Paul Rosenzweig, profesor invitado del centro de estudios Heritage Foundation de Washington, considera que esto no debería sorprendernos.

"Si un agente del CBP (Oficina de Aduanas y Protección Fronteriza) tiene un mal día, puede vaciar tu maletín en el suelo. Así es como protegemos las fronteras en Estados Unidos", apunta el académico.

Maletines, computadoras portátiles, memorias externas, organizadores de bolsillo... todo puede llegar a ser inspeccionado.

Proceso de descarte

Si las autoridades incautan su ordenador, con toda seguridad copiarán todo el contenido de su disco duro. Después, puede que envíen la copia a la División de Investigación Criminal del Ejército en Fort Belvoir, Maryland.

Eso fue lo que hicieron después de confiscarle la computadora a David House, un activista que había estado recaudando dinero para la defensa legal de Chelsea Manning (el soldado estadounidense -conocido anteriormente como Bradley Manning- que filtró miles de documentos clasificados del gobierno a WikiLeaks).

Diversas pertenencias de su casa fueron incautadas cuando regresó de sus vacaciones en México, en noviembre de 2010.

Más tarde, las autoridades transfirieron imágenes y archivos de su ordenador a una "máquina forense", según el informe de la división publicado por la Unión Estadounidense por las Libertades Civiles (ACLU, por sus siglas en inglés), el año pasado.

Durante la inspección de su computadora, las autoridades desestiman los archivos que no son pertinentes a la investigación, dice Rosenzweig, y añade que la política oficial es ignorar toda la información que no esté vinculada a una actividad criminal.

"Si encuentran una receta para hacer pizza o un mensaje para tu amante, lo ignorarán", explica Rosenzweig. "Lo puedes creer o no, dependiendo de la confianza que tengas en el gobierno".

Al cabo de un tiempo, le devuelven a uno la computadora. "Puede tomar días o semanas hasta que se recupere el ordenador", señala Peter Swire, del Instituto de Tecnología de Georgia.

No solo en EE.UU.

Otros países tienen prácticas similares. Las autoridades británicas incautaron la computadora del ciudadano brasileño David Miranda en el aeropuerto de Heathrow, en agosto de 2013, amparadas bajo la ley antiterrorista.

Miranda es la pareja del periodista de The Guardian Glenn Greenwald, quien publicó una serie de revelaciones sobre el programa de vigilancia de EE.UU. basándose en documentos de Snowden.

Miranda fue retenido durante nueve horas.

No obstante, es raro que las autoridades se interesen en el ordenador portátil de un viajero.
Entre octubre de 2008 y agosto de 2009, por ejemplo, más de 220 millones de personas viajaron desde y hacia EE.UU., según el Departamento de Seguridad Nacional.

Durante ese tiempo, las autoridades investigaron cerca de 1.000 computadoras portátiles de viajeros.

La perspectiva es poco probable, pero es alarmante. Aquellos que quieren proteger su información, pueden encriptar sus discos duros.

"Yo encripto toda mi información confidencial con un programa muy robusto que, probablemente, supera la capacidad del FBI para descifrarlo", dice Rosenzweig.

"Creo que no me pueden forzar a revelar mi contraseña, que no escribí en ninguna parte", agrega el experto.

Otra opción es eliminar toda la información de su computadora y guardarla en un disco externo en la casa.

Así podrá estar a salvo de la intromisión de las autoridades, al menos en la frontera. / Por Tara McKelvey para BBC.

martes, 22 de octubre de 2013

El espionaje electrónico entre países, incluso aliados, es algo habitual

El ciberespionaje, inevitable entre Estados, incluso aliados
Publicado por Teletica.com / AFP.

PARÍS, 22 octubre 2013 (AFP) - El espionaje electrónico entre países, incluso aliados, es algo habitual e inevitable para defender el ciberespacio, que se ha convertido en un "ámbito" militar como cualquier otro, señalan expertos.

Desde hace varios meses, las revelaciones del exconsultor de la agencia de seguridad estadounidense NSA Edward Snowden muestran la magnitud de Prism, programa estadounidense de espionaje masivo mundial.

Las revelaciones también crean tensiones entre aliados, como ocurrió el lunes cuando Francia y México reaccionaron con indignación al enterarse por el diario Le Monde de que la NSA había espiado millones de comunicaciones telefónicas y todo tipo de mensajes en esos países.

Esas prácticas son "inaceptables", insistió este martes el ministro francés de Relaciones Exteriores, Laurent Fabius.

La ministra francesa de Economía Digital, Fleur Pellerin, había emitido críticas similares la víspera, aunque reconoció que ese fenómeno "ha existido siempre".

Una opinión compartida por expertos.

Las revelaciones sobre las operaciones de la NSA hacen "que se señale a un país, pero hay espionaje en todas partes", afirmó recientemente Patrick Pailloux, director de la Agencia Francesa de Seguridad de Sistemas de Información (ANSSI).

"La NSA tiene medios financieros enormes, lo que forzosamente sirve para algo. Ha habido una fingida ingenuidad por parte de ciertos Estados, pero si sus propios servicios secretos pudieran hablar...", comentaba recientemente Bernard Ourghanlian, director de técnica y seguridad de Microsoft France.

Espiar a otro Estado o a las infraestructuras importantes de empresas de otro país es práctica conocida. Desde mediados de año "todo el mundo se ha dado cuenta de que no estamos en un mundo de angelitos y que nadie se priva de espiar a países 'aliados'", señala Loic Guezo, director técnico en el sur de Europa de la firma japonesa Trend Micro.

Zona de guerra como cualquier otra

Sea con fines económicos y de competencia (recuperar datos industriales), con objetivos ideológicos (espionaje diplomático) o simplemente por hazaña técnica, "todos los Estados son ciberespías cuyas motivaciones varían, pero que utilizan las mismas técnicas", sostiene Laurent Heslault, director de estrategias de seguridad de la sociedad Symantec.

"Actualmente, cualquier conflicto conlleva su ciberconflicto. El ciberespacio es un nuevo 'ámbito' militar, como lo son la tierra, el aire o el mar", afirma. Los ataques contra los sistemas informáticos son cada vez más obra de grupúsculos "patrocinados" por Estados, como el Ejército Electrónico Sirio o grupos chinos "que se sabe tienen mandato oficial del gobierno", asevera Guezo.

En China, se ha identificado a unos 200 grupúsculos ligados al gobierno, según la firma norteamericana FireEye, que publicó el lunes un informe sobre las características de los ciberataques según los continentes y los países.

"El ciberespacio es una zona de guerra de pleno derecho en el que los tiros se desencadenan mucho antes de que empiecen las operaciones militares clásicas en el terreno de combate. Pero un misil puede ser identificado, en tanto que resulta sumamente difícil saber quién está detrás de un ciberataque", afirma Denis Gadonnet, ejecutivo de FireEye en Europa. / Por Teletica.com / AFP.

lunes, 7 de octubre de 2013

Rusia supervisará 'todas las comunicaciones' en los Juegos Olímpicos de Invierno

Rusia prepara su propio “Prisma” para los Juegos Olímpicos
Publicado en Diario Ti.

Investigación periodística revela que las autoridades rusas preparan un sistema de espionaje absoluto de todas las comunicaciones realizadas por atletas y visitantes a los juegos olímpicos de invierno a realizarse en Sochi.

El periódico británico The Guardian informa en exclusiva el domingo 6 de octubre que los atletas y espectadores que asistan a los Juegos Olímpicos de invierno a realizarse en febrero en la ciudad rusa de Sochi “serán objeto del espionaje más invasivo y sistemático de la historia de las Olimpiadas”.

Según la publicación, que cita documentación preparada por un equipo de periodistas rusos,la organización FSB (Servicio Federal de Seguridad de Rusia), procurará que ninguna de las comunicaciones realizadas durante las Olimpiadas escape al sistema de monitorización.

Para ello, recientemente se ha instalado infraestructura telefónica en Sochi, que proporciona al FSB la capacidad técnica de interceptar absolutamente todas las comunicaciones telefónicas y binarias, detectando palabras o frases de su interés, escritas o habladas, en correo electrónico, chat o medios sociales.

Los periodistas rusos Andrei Soldatov e Irina Borogan, ambos expertos en servicios de seguridad rusos, analizaron decenas de documentos técnicos y administrativos, constatando los preparativos infraestructurales y tácticos que se están realizando con el fin de vigilar las comunicaciones olímpicas mediante SORM, el sistema ruso de intercepción y monitorización de comunicaciones digitales (nuestro medio se refirió por primera vez a SORM en este artículo de 1998)

Los preparativos del caso implicarían el uso de una controvertida tecnología de “inspección profunda de paquetes de datos”, que permite a las agencias de inteligencia filtrar los usuarios que pronuncien, o digiten, determinadas palabras.

The Guardian entrevistó además a Ron Deibert, catedrático de la Universidad de Toronto y director de Citizen Lab, quien también participó en la investigación de los periodistas rusos. Deibert se refiere a los cambios realizados a SORM en el contexto olímpico como “Prism en esteroides”, en referencia al programa de espionaje estadounidense revelado en junio pasado por el ex contratista de la NSA, y ahora filtrador, Edward Snowden.

Según Deibert, “el espectro y alcance de la vigilancia rusa es similar a Prism, aunque hay diferencias sutiles en las regulaciones”. En tal sentido, se refiere a que mientras el sistema estadounidense ha sido reservado y algo más prudente, en Rusia se ha establecido, sin mayores rodeos, que “el acceso permanente para SORM es un requisito para instalar la infraestructura en sí”.

Los preparativos rusos habrían llevado al gobierno estadounidense a elaborar un folleto donde recomienda “extremar sus precauciones al comunicarse” a sus funcionarios que viajen a Rusia con motivo de los juegos olímpicos.

En el folleto se agrega: “los viajeros de negocios deben tener especialmente presente que los secretos comerciales, posiciones de negociación y otra información reservada podría ser intervenida y compartida con competidores, contrapartes, y/o organismos reguladores ilegales rusos”. El documento contiene una lista de precauciones para los visitantes que deseen asegurar la seguridad de sus comunicaciones, como por ejemplo extraer las baterías de los teléfonos cuando éstos no están siendo usados, y sólo viajar con dispositivos “limpios”.

La investigación también aborda un tema especialmente controvertido estos días, y que podría ocupar gran parte de la agenda mediática de los Juegos Olímpicos: los derechos de los homosexuales. Rusia ha aprobado una ley, objetada en todo el mundo, que prohíbe lo que denomina “propaganda gay”. En tal contexto, se espera que las autoridades rusas utilicen sus capacidades de vigilancia y espionaje para detectar y reprimir todo intento de protesta colectiva contra una ley anti-gay considerada retrógrada e inhumana. Así, las autoridades podrán identificar, etiquetar y seguir a todos los visitantes a los juegos olímpicos, rusos y extranjeros, que discutan la controvertida ley, quizás planeando organizar protestas públicas.

The Guardian dice haber solicitado infructuosamente al FSB referirse a las investigaciones y conclusiones de Soldatov y Borogan.

La conclusión, por lo tanto, sería la siguiente, en palabras de Andrei Soldatov a The Guardian: “Las autoridades rusas quieren asegurarse de que toda conexión, y todo movimiento online, realizados en Sochi durante los Juegos Olímpicos sean totalmente transparentes para los servicios secretos del país”. / Publicado en Diario Ti.

Nota relacionada:
  • Russia to monitor 'all communications' at Winter Olympics in Sochi.- "Investigation uncovers FSB surveillance system – branded 'Prism on steroids' – to listen to all athletes and visitors. Athletes and spectators attending the Winter Olympics in Sochi in February will face some of the most invasive and systematic spying and surveillance in the history of the Games, documents shared with the Guardian show". Por The Guardian.
Más sobre el tema Prism y los programas de vigilancia en éste blog.

martes, 17 de septiembre de 2013

Eric Schmidt sobre el espionaje gubernamental

Eric Schmidt sobre el espionaje gubernamental: “Es la naturaleza de nuestra sociedad”
Publicado por Diario TI 17/09/13.

El presidente ejecutivo de Google prefiere "no juzgar" las operaciones de espionaje global de la NSA. Asimismo, advierte que la publicidad que ha recibido el tema podría resultar en una balcanización de Internet.

Después de conocerse el programa Prism, varias de las grandes empresas que han participado en el programa han intentado explicar que, en realidad, se ha tratado de una participación forzada. También han mencionado la frustración que les ha causado no poder explicar libremente la situación a la opinión pública.

Un común denominador es que las empresas han optado por no referirse al programa Prism en sí, poniendo únicamente de relieve que su participación es el resultado de una imposición administrativa y legal. Las voces más críticas han sido la de Marissa Mayer y Mark Zuckerberg, que dijeron sentirse indignados con la NSA.

Google, que anteriormente se ha asociado a Microsoft para requerir apoyo de los tribunales de justicia, con el fin de transparentar los hechos, se refirió directamente al espionaje en si, por conducto de su presidente ejecutivo Eric Schmidt.

Según el diario británico The Guardian, Schmidt habría declarado durante un debate realizado la semana pasada en Nueva York que: “El espionaje y la vigilancia han tenido lugar durante años. Prefiero no emitir juicios sobre la materia, ya que es la naturaleza de nuestra sociedad”.

Schmidt agregó que es legítimo debatir los procedimientos empleados por la NSA para llevar a cabo sus actividades de espionaje. A entender del presidente ejecutivo de Google, la mayoría de los estadounidenses están a favor de que la NSA trabaje para proteger a los estadounidenses, pero que también quieren sentirse protegidos del abuso gubernamental de sus datos.

Luego dijo sentir preocupación por la publicidad que han recibido las filtraciones de Edward Snowden, en el sentido que podría restar globalidad a Internet, ya que algunos países quizás opten por establecer sistemas nacionales de protección para sus ciudadanos.

Balcanización
“El peligro real de la publicidad que ha tenido este tema es que otros países comiencen a instalar sistemas de cifrado -usamos el término balcanización- para fragmentar Internet, que podría llegar a ser mucho más específica para cada país. Esto sería algo muy negativo, que atentaría contra el funcionamiento en sí de Internet”. / Diario TI 17/09/13.

Tech giant's executive chairman calls for greater transparency but declines to 'pass judgment' on spying operations. Por Amanda Holpuch para The Guardian.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

viernes, 6 de septiembre de 2013

Brasil planea reforzar la seguridad de sus comunicaciones y eludir espionaje

Brasil intenta eludir espionaje EEUU con nuevos cables y satélites
Publicado por Anthony Boadle para Reuters

BRASILIA (Reuters) - ¿Es posible que algún gobierno eluda la vigilancia de la Agencia Nacional de Seguridad estadounidense? Brasil va a intentarlo.

Enfurecido por recientes revelaciones de que Estados Unidos espió los correos y llamadas telefónicas hasta de la presidenta Dilma Rousseff, el Gobierno brasileño aceleró sus esfuerzos por mejorar la seguridad de sus comunicaciones y proteger mejor sus secretos.

¿Cómo? Mediante la compra de un nuevo satélite, imponiendo el uso de nuevas plataformas seguras de correo electrónico para los burócratas en Brasilia y tendiendo sus propios cables de fibra óptica para comunicarse con sus vecinos.

El énfasis en reforzar la seguridad de las comunicaciones era difícil de vender en un país relajado, sin una historia de terrorismo internacional y que no ha librado una guerra en más de un siglo.

Funcionarios brasileños admiten que enfrentan problemas parecidos a los de otros países molestos con las revelaciones sobre el vasto espionaje de la Agencia Nacional de Seguridad de Estados Unidos (NSA por su sigla en inglés): construir nueva tecnología es costoso y difícil, y no garantiza que los secretos estén a salvo del espionaje estadounidense.

Y sin embargo, Brasil está especialmente motivado a actuar.

La mayor economía de América Latina se siente especialmente humillada por los documentos filtrados por el ex contratista de la NSA, Edward Snowden.

Según un reporte el domingo del canal de televisión Globo, la agencia interceptó las comunicaciones de Rousseff con sus principales asesores y las usó como "caso de estudio" para mostrar sus herramientas de espionaje.

Rousseff está tan enojada que podría cancelar una visita de Estado a Washington programada para octubre, dijo el miércoles a Reuters un funcionario brasileño.

Antes de las denuncias de espionaje a la presidenta, Brasil ya estaba irritado con Estados Unidos. La prensa había reportado en julio que la NSA espió correos y recolectó datos de llamadas telefónicas en Brasil y otros países de América Latina.

Estados Unidos respondió que observaba apenas patrones de comunicación para detectar posibles amenazas a la seguridad, pero no espiaba a las personas.

Burócratas que trabajan en los edificios modernistas del Gobierno en Brasilia han usado durante años servicios de correo electrónico encriptado, incluyendo una plataforma local llamada "Expresso".

Pero es recién ahora que los funcionarios se dieron cuenta de su importancia, dice Marcos Melo, el gerente de Serpro, una empresa estatal de comunicaciones que desarrolló Expresso y que provee al Gobierno de bases de datos seguras.

"Ahora la gente entiende el riesgo que corre por no proteger las comunicaciones", dijo Melo. "Hace seis años, cuando empezamos a invertir en Expresso nos decían: '¿Para qué crear una nueva herramienta, si Gmail ya existe y es gratuito?'"

CONTROLANDO LOS CIELOS

Las primeras revelaciones sobre el espionaje incluyeron documentos que mostraban que la NSA y la Agencia Central de Inteligencia tenían una red de monitoreo vía satélite en 64 países, incluyendo una en un barrio residencial de Brasilia, la capital del país.

Coincidencia o no, en las últimas semanas Brasil tomó una serie de cruciales decisiones para ganar más independencia en sus cielos.

En cuestión de semanas escogió a Thales Alenia Space, un consorcio liderado por la mayor empresa europea de electrónica para defensa -la francesa Thales-, para construir un satélite que será compartido por el Gobierno y por las Fuerzas Armadas.

El satélite será operado por Visiona, creada por la empresa estatal de comunicaciones Telebras y el fabricante brasileño de aviones Embraer, que prevén construir otros aparatos en el futuro.

La elección de Thales en vez de un consorcio formado por empresas estadounidenses y japonesas sorprendió a diplomáticos en Brasilia, que se preguntaron si las revelaciones de la NSA tuvieron algo que ver.

El presidente de Telebras, Caio Bonilha, dijo a Reuters que el principal factor en la decisión fue el costo y no el temor a que un satélite fabricado en Estados Unidos fuera susceptible de espionaje.

Sin embargo, hablando en términos generales sobre acciones recientes de la compañía, reconoció que "ahora la seguridad se ha transformado en una preocupación principal".

Gran parte de las comunicaciones del Gobierno brasileño, incluyendo las militares, depende de satélites propiedad de una empresa controlada por el multimillonario mexicano Carlos Slim. Brasil no puede supervisar su ángulo y mucho menos la seguridad de sus canales.

El nuevo satélite de Thales será lanzado desde la vecina Guyana Francesa en el 2016. El costo total, incluyendo el lanzamiento y el seguro, será de entre 600 y 650 millones de dólares.

Brasil también empezó a tender conexiones directas de fibra óptica con sus vecinos sudamericanos -Uruguay ya fue conectado y Argentina será el próximo- para evitar que la información entre los gobiernos tenga que pasar a través de las redes en Estados Unidos.

"Cuanto menos viaja alrededor del mundo tu información, más segura está", dijo Bonilha.

Y Serpro, la empresa estatal que desarrolla comunicaciones seguras, prevé que sus productos sean adoptados por más partes de la administración pública.

Expresso, una plataforma que incluye correo electrónico, chat, conferencias de video, administración e intercambio de archivos, tiene 700.000 usuarios, aunque apenas 60.000 en el gobierno federal y sólo 1.000 en el palacio del Planalto, la sede de la presidencia. El software es también usado por otras empresas estatales y privadas.

Melo dijo que el desarrollo de la Expreso 3 es una prioridad para el Gobierno. La compañía estatal brasileña está trabajando junto con la alemana Metaways.

Expresso está basado en software de fuente abierta que, al contrario de lo que podría parecer, ofrece mayor seguridad pues el código es conocido y puede ser probado contra invasiones, a diferencia del software de propiedad privada de código secreto como Google que, según Melo, puede permitir el acceso a la información de los usuarios.

Google ha negado que el Gobierno de Estados Unidos tenga acceso o que exista una "puerta trasera" para la información almacenada en sus centros de datos.

Pero la Comisión de Relaciones Exteriores del Senado de Brasil convocó a ejecutivos de Google, Facebook y Microsoft a declarar en una investigación sobre su posible colaboración con la NSA.

Todos negaron que sus firmas hayan participado en esas actividades. (Reporte de Anthony Boadle; Editado en español por Esteban Israel) / Reuters.

Brasil lanzará en 2016 un satélite de Defensa y Comunicaciones para proteger las redes de informaciones estratégicas

El satélite que Brasil lanzará en 2016 reducirá vulnerabilidad al espionaje
Publicado por Terra / EFE

Río de Janeiro, 5 sep (EFE).- El Satélite Geoestacionario de Defensa y Comunicaciones Estratégicas (SGDC) que Brasil lanzará en 2016 para sus comunicaciones militares y para universalizar el acceso a internet reducirá la vulnerabilidad de las comunicaciones brasileñas al espionaje, según uno de los responsables del proyecto.

"El sistema que estamos montando para el Ministerio de Defensa cuenta con estándares militares de seguridad", dijo hoy a Efe el ingeniero Nelson Salgado, presidente de Visiona, la empresa que se adjudicó la licitación del Gobierno para desarrollar el proyecto del que será primer satélite geoestacionario propio de Brasil.

Salgado, uno de los principales expositores este jueves en el XIII Congreso Latinoamericano de Satélites en Río de Janeiro, explicó que el Ministerio de Defensa está aprovechando la experiencia que ya tiene en criptografía y seguridad en el tráfico de datos para montar el sistema con el que operará los canales exclusivos que tendrá a su disposición en el nuevo satélite.

El interés del gobierno brasileño en contar con un sistema propio de comunicación por satélite creció en los últimos días tras las denuncias según las cuales la agencia estadounidense de seguridad NSA espió las comunicaciones telefónicas y electrónicas de la presidenta brasileña, Dilma Rousseff, y de sus principales asesores.

Los documentos que revelan esas supuestas operaciones fueron divulgados el domingo por el canal de televisión Globo y tienen como base archivos que el periodista Glenn Greenwald, columnista del diario The Guardian y residente en Río de Janeiro, obtuvo directamente de Edward Snowden, exanalista de la NSA y la CIA.

Brasil reaccionó con indignación a las revelaciones, convocó al embajador de EE.UU. en el país, Thomas Shannon, exigió explicaciones "rápidas y por escrito" al Gobierno de Barack Obama, y puso en duda la visita oficial a Washington que Rousseff tiene prevista para el 23 de octubre próximo.

Salgado admitió que, al menos en sus aplicaciones militares, el sigilo de las comunicaciones del satélite estará garantizado.

El presidente de la telefónica estatal Telebras, Caio Bonilha, dijo el miércoles que la intención del Gobierno es proteger las redes por las que pasan informaciones estratégicas.

"Vamos a trabajar con algoritmos y criptografía propios para que todos los datos sensibles que pasen por nuestro satélite sean inviolables", afirmó el presidente de Telebras, que será operadora del SGDC.

El Ministerio de Defensa de Brasil usa actualmente para sus comunicaciones por satélite los servicios de Star One, una subsidiaria de la brasileña Embratel, que es controlada por la multinacional América Móvil del millonario mexicano Carlos Slim.

Brasil contaba con satélite propio para sus comunicaciones militares hasta 1997, cuando la entonces estatal Embratel fue privatizada.

"Eso es incómodo para los militares. Genera un problema de seguridad en determinadas situaciones críticas", según Bonilha.

Para volver a tener control directo sobre sus comunicaciones estratégicas y garantizar el acceso a internet por banda ancha en todo el país, el gobierno brasileño inició hace dos años un proyecto para lanzar y operar su propio satélite geoestacionario.

La misión fue encomendada a la empresa Visiona Tecnología Espacial, un consorcio integrado por Telebras (49 %) y por el fabricante aeronáutico Embraer (51 %).

Y Visiona anunció el mes pasado que escogió al grupo europeo Thales Alenia Space para fabricar el aparato y a Arianespace para mandarlo al espacio.

El Gobierno planeaba lanzar su satélite en 2014 para atender parte de la demanda generada por el Mundial de fútbol que el país organizará ese año, pero ha tenido que postergarlo.

"La previsión más realista es que podremos estar operativos en unos 36 meses, es decir a mediados de 2016", según las declaraciones de Salgado a Efe. / Publicado por Terra / EFE

viernes, 2 de agosto de 2013

Tras las revelaciones de los sistemas de ciberespionaje ¿que pasará con Internet?

¿Cómo afectará el caso Snowden el futuro de internet?
Publicado por Daniel Pardo para BBC Mundo, Londres

Mientras todas las miradas han estado concentradas en el paradero de Edward Snowden, que el jueves después de un mes de especulaciones salió del aeropuerto de Moscú a un hotel cuya ubicación es desconocida, paralelamente surgió un no menos importante debate que pareció pasar inadvertido: el futuro de internet.

Las revelaciones que ha hecho hasta ahora el exanalista de la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) expuso el enorme y sofisticado aparato de inteligencia que tiene ese país para vigilar a los usuarios de internet alrededor del mundo.

Sobre este sistema de ciberespionaje hay opiniones encontradas: para algunos -sobre todo en EE.UU.- es necesario para mantener la seguridad de un país, pero otros lo consideran una transgresión de la privacidad de los ciudadanos y la soberanía de los países.

Sin embargo, en ciertos ámbitos académicos ya se observa el impacto de estas revelaciones sobre internet, uno de los recursos más preciados, poderosos y lucrativos de la humanidad.

Y es que las denuncias llegan en un momento en el que el futuro de internet -quién lo gobierna, con qué reglas y bajo qué principios- se está discutiendo en un complejo debate en el que la primera palabra la ha tenido, hasta ahora, Estados Unidos.

"Balcanización"

Cuando internet se lanzó al público, en los años 90, se pensó que sería una red neutral y global que se regiría por principios universales como la libertad de expresión y el derecho a la privacidad.

Pero con el tiempo se ha hecho evidente que una internet global y sin gobierno es inviable: la piratería y la difamación, por ejemplo, son fenómenos que necesitan de un ente regulador.

Y para países como China, Irán o Rusia, internet precisa de más control y vigilancia, lo que se refleja en que sus redes cerradas y altamente monitoreadas.

Desde que estos gobiernos propusieron en foros como las Naciones Unidas que el gobierno de internet se discutiera, los analistas pronosticaron la fragmentación de la red en poderes más pequeños.

"Y después de Snowden", argumenta el profesor de Cambridge John Naughton, "esa balcanización es prácticamente un hecho".

"Siempre fue una posibilidad", escribió en su columna del dominical The Observer, "que el sistema se dividiera entre un número de jurisdicciones, a medida que sociedades como China, Rusia, Irán y otros Estados islámicos decidieron que debían tener el control de la forma como se comunicaban sus ciudadanos. Ahora, esa balcanización es una certeza".

A esto adhiere el experto en seguridad de la computación de la Universidad de Surrey Alan Woodward.

"Las revelaciones de Snowden les dan argumentos a estos países que creen que cada uno debe gobernar internet como le plazca (sea con censura, murallas, espionaje o libertad)", dijo a BBC Mundo.

China controla y muchas veces interviene las redes sociales, las páginas web y los dominios. Y ahora, creen los analistas, tendrá más argumentos para hacerlo.

"Snowden está siendo elogiado como un héroe de internet", asegura Woodward, "pero lo cierto es que el exanalista le ha hecho mucho daño a la idea de un internet global".

"Ya no se puede confiar"

Naughton cree que las revelaciones de Snowden generan más elementos para que "ya no se pueda confiar" en quienes controlan internet.

Esto a nivel de los gobiernos entre ellos, dice, pero también de los usuarios hacia sus proveedores de servicios, como Facebook o Google, que según Snowden han sido cómplices del gobierno en su campaña de espionaje.

En la misma línea, el escritor experto en internet Evgeny Morozov ha dicho que las revelaciones son una demostración de que la política sobre internet del presidente Obama, en la que se había mostrado como un defensor de la libertad, es muy diferente a lo que dice ser.

Ahora, dice el autor de El Desengaño de Internet, "la retórica de la agenda de la 'libertad en internet' es tan confiable como la agenda de la libertad de George Bush después de Abu Ghraib", aquella cárcel en Irak manejada por Estados Unidos donde se conoció de graves violaciones a los derechos humanos.

Después de la "saga Snowden", asegura Naughton, Obama tendrá menos argumentos para mostrarse como un defensor de la neutralidad de la red.

Woodward, sin embargo, cree que los programas de vigilancia de los ciudadanos son inherentes a las responsabilidades de un gobierno, están apoyados por estructuras legales y no van en contra de los derechos de libertad y derechos a la privacidad.

"Confiar en el gobierno", dice, "es dejar que hagan esta vigilancia".

Pero estén de acuerdo o no con la vigilancia, los expertos coinciden en que las revelaciones de Snowden no van a hacer que los gobiernos dejen de espiar a sus ciudadanos y revelen todos su secretos. Al contrario: se cerrarán más y seguirán vigilando.

"Ningun gobierno está en desacuerdo con la vigilancia porque todos lo hacen", dice Woddward. "Así Rusia le haya dado asilo a Snowden, no ha condenado el plan de la NSA; y eso es porque también lo hace". / BBC Mundo, Londres.-

Más sobre el tema Prism y los programas de vigilancia en éste blog.

miércoles, 31 de julio de 2013

X-Keyscore un programa de espionaje de la NSA, alcanza a Latinoamérica

Visto en The Guardian
El diario ingles The Guardian, ha publicado hoy nueva información sobre X-Keyscore, como una "herramienta" de la NSA que recoge "casi todo lo que un usuario hace en Internet".

Desde hace un tiempo para ésta parte se conocía que X-Keyscore era un programa de vigilancia masiva ejecutado conjuntamente por la National Security Agency (NSA) de los Estados Unidos, la Defence Signals Directorate (DSD) de Australia y el Government Communications Security Bureau (GCSB) de Nueva Zelanda. Y se ejecutaría desde cuatro bases en Australia y una en Nueva Zelanda.

Su historia tiene que ver con el Terrorist Surveillance Program (Programa de Vigilancia de Terroristas), que era un programa de vigilancia electrónica implementada por la Agencia de Seguridad Nacional (NSA) de los Estados Unidos a raíz de los ataques del 11 de septiembre 2001. El programa estaría bajo la supervisión judicial dispuesto por la Ley Foreign Intelligence Surveillance Act (FISA) (Vigilancia de Inteligencia Extranjera)

El 17 de agosto de 2006, el juez de distrito Anna Diggs Taylor determinó que el programa era inconstitucional e ilegal, pero el fallo fue apelado y la decisión fue anulada por motivos de procedimiento (1) . El 6 de junio de 2013, se reveló que el Programa de Vigilancia de Terroristas fue reemplazado por un nuevo programa de la NSA, conocida por su palabra en clave, PRISM.

Según la información publicada por The Guardian el programa permite a los analistas buscar a través de enormes bases de datos que contienen mensajes de correo electrónico, chats en línea y los historiales de navegación de millones de personas. La NSA cuenta, en los materiales de capacitación, que el programa X-Keyscore es su sistema de "mayor alcance" para el desarrollo de la inteligencia de internet.

La información señala que para realizar la recopilación de la información se utiliza una red de servidores, que actúan como "sondas de la red". Esta red de servidores, llamada Digital Network Intelligence, es un clúster distribuido de servidores Linux (no se dan más detalles en la presentación) que forman un grid de 500 máquinas ubicadas en 150 ubicaciones geográficas de todo el mundo (algunos de los países que están marcados en la presentación publicada son España, Brasil, México, Australia, Venezuela, Colombia o Ecuador).

El propósito de X-Keyscore es permitir a los analistas a buscar metadatos, así como el contenido de los correos electrónicos y otras actividades de Internet, tales como el historial del navegador, incluso cuando no hay ninguna cuenta de correo electrónico conocido, asociada con el individuo en la mira. Los analistas también pueden buscar por nombre, número de teléfono, dirección de IP, palabras clave, el idioma en que se realizó la actividad de Internet o el tipo de navegador utilizado.

La nota de The Guardian señala que los analistas advirtieron que la búsqueda de la base de datos completa para el contenido dará demasiados resultados para tamizar. En su lugar, se recomienda utilizar metadatos, que también se almacena en las bases de datos para reducir lo que debe revisar.

Desde ALT1040 señalan que "La capacidad de la NSA para correlacionar datos y trabajar en el ámbito del Big Data es tan impresionante que, realmente, llega a asustar puesto que según las revelaciones de Edward Snowden, un analista podría localizar usuarios que se están conectando a Internet en Pakistán pero que hablan alemán, cifran sus mensajes y, además, se conectan con una VPN".

The Guardian señala que más allá de los correos electrónicos, el sistema X-Keyscore permite a los analistas supervisar una variedad casi ilimitada de otras actividades de Internet, incluidos los de los medios sociales.

Una herramienta llamada DNI Presenter, se utiliza para leer el contenido de los correos electrónicos almacenados, también permite, a un analista con X-Keyscore, leer el contenido de Facebook, chat o mensajes privados. El analista puede controlar estos chats de Facebook introduciendo el nombre de usuario de Facebook, y un rango de fechas en una pantalla de búsqueda simple.

Los analistas pueden buscar en Internet las actividades de navegación utilizando una amplia gama de información, incluyendo los términos de búsqueda introducidos por el usuario o las páginas web visitadas.

El programa también permite al analista aprender las direcciones IP de cada persona que visita cualquier sitio web que el analista especifica.

La cantidad de las comunicaciones accesibles a través de programas como X-Keyscore es asombrosamente grande.

En declaraciones a The Guardian, el NSA dijo que sus actividades se concentran y despliegan específicamente contra - y sólo en contra - los objetivos de inteligencia extranjeros legítimos en respuesta a los requerimientos necesarios "para proteger a nuestra nación y sus intereses". También que "cada búsqueda de un analista NSA es completamente auditable, para asegurarse de que son correctas y dentro de la ley".

viernes, 26 de julio de 2013

Gobierno uruguayo compró tecnología de espionaje, El Guardían, ¿el PRISM Uruguayo?

En junio pasado, tras el "descubrimiento" del asunto Snowden, publiqué aquí un post con el título "Tanto escándalo sobre Prism, ¿se olvidaron de ECHELON y tantos otros?", sencillamente porque me parecía hasta hipócrita hacer tanto escándalo cuando en todos los medios de información, que se precien de serios, se conoce y hasta tienen algún especialista en los temas alrededor del espionaje.

Me parece que nadie serio puede ignorar que existan sistemas de vigilancia gubernamentales desde hace décadas, y mucho más a partir del trágico 11 de septiembre de 2001, que alentó en el mundo entero nuevas y más profundas políticas contra el terrorismo y consecuentemente potenció a las entidades de seguridad de los estados, y obviamente la implantación de complejos sistemas de seguridad y vigilancia.

Me parece que se debe hacer hincapié en la legalidad de la acción de vigilancia, que las políticas de prevención y represión de la delincuencia estén debidamente encuadradas en un marco legal.

Hoy es noticia, una más en relación a la vigilancia gubernamental, que el gobierno uruguayo ha adquirido tecnología, a una empresa brasilera, que permite el monitoreo de celulares, teléfonos, mails y tres redes sociales.

Gobierno compró plataforma para espiar llamadas y mails 
Publicado por El Observador (observa.com.uy) 
El Guardián, comprado de forma “secreta” por US$ 2 millones a una empresa brasilera permite el monitoreo de 800 celulares, 200 teléfonos, 100 mails y tres redes sociales.
El Ministerio del Interior compró un software de dos millones de dólares que permite que al mismo tiempo 30 personas monitoreen el tráfico que generan hasta 800 celulares y 200 teléfonos fijos; además de crear cuentas espejo de 100 emails y relevamiento de tres redes sociales, informa El País esta mañana en base a un documento de Presidencia de la República.
El nombre de la plataforma web es El Guardián, y fue comprado a la empresa brasilera Digitro Tecnología Ltda. Tiene un costo de mantenimiento de 200.000 dólares anuales.
"La incorporación de dicha tecnología permitirá desarrollar con eficacia una tarea de importancia en la investigación de delitos complejos, logrando así una mejor gestión en la Seguridad Pública, incidiendo directamente en las políticas de prevención y represión de la delincuencia, cometido esencial que desarrolla la Policía Nacional y demanda urgencia en su atención", establece la resolución que habilitó la compra y no fue publicada ni en Presidencia ni en la Agencia de Contrataciones y Compras del Estado.
El mismo documento establece que "la operación de compra debe mantenerse en secreto" y que "la difusión de la contratación podría irrogar graves perjuicios para la Seguridad Pública, tanto desde el punto de vista técnico como estratégico".
La empresa proveedora, que en su página web se identifica como una empresa de inteligencia y tecnología de información, establece que "la complejidad de la sociedad actual y de las relaciones entre Estado y ciudadano exige herramientas de análisis para agilizar los procedimientos y facilitar la implementación de acciones preventivas o correctivas".
Y en la presentación del producto que acaba de comprar el Estado uruguayo, establece que "el sistema realiza monitoreo de voz y datos y ofrece recursos avanzados de análisis de audio e identificación de locutores. Es una solución hecha especialmente para las operaciones de investigación legal. Flexible y modular, puede ser dimensionada de acuerdo con la necesidad del órgano de investigación. Su interface es 100% web, permitiendo al analista acceder al sistema desde cualquier lugar, de forma segura".
También la web oficial determina: "El sistema posee herramientas avanzadas para un análisis de vínculos textuales, georreferenciados, estructurados y gráficos, permitiendo un análisis integrado de información al posibilitar el tratamiento de las interceptaciones en un ambiente que integra grabaciones telefónicas, de radio y datos traficados en internet", y "pone a disposición módulos específicos para la creación de un banco de voces e identificación de locutores para el análisis de audio utilizando tecnología de keyword spotting". / El Observador (observa.com.uy).-
No sería ninguna sorpresa que estemos vigilados, como en "Enemy of the State". Más sobre el tema Prism y los programas de vigilancia en éste blog.

martes, 23 de julio de 2013

Tras el asunto Snowden, las organizaciones apuntan a sus "empleados infieles"

Dos notas interesantes que plantean de alguna manera el contexto en que se evalúa el tema "datos confidenciales" en las empresas y organizaciones. Lamentablemente tras la visión que "el poder hoy está en la información", muchos equivocadamente se toman la "libertad" de quedarse con datos e información confidencial ignorando que el robo de la propiedad intelectual es delito.
  • El 50% de los ex empleados se llevaron datos confidenciales de su empresa.- "Una encuesta realizada a nivel mundial por el Instituto Ponemon, a petición de Symantec, revela que muchos ex empleados piensan que no están cometiendo un delito al robar datos corporativos. No en vano, la mitad de los trabajadores que dejaron un empleo en los 12 meses se quedaron con datos confidenciales pertenecientes a la empresa, de los que el 40% planea utilizarlos en su nuevo puesto de trabajo". Por Hilda Gómez para CSO España.
  • Por caso Snowden, resurge en empresas el temor a los "empleados infieles" que se apropian de información.- "Edward Snowden, el administrador de sistemas de la firma Booz Allen Hamilton que filtró información sobre los programas de espionaje masivos de Estados Unidos y que desde hace semanas se encuentra en la zona de tránsito del aeropuerto de Moscú, lejos está de ser un "topo" como usualmente se lo apoda, dado que ni realizó tareas de espía ni se convirtió en un infiltrado. Por el contrario, la definición que mejor le sienta a este joven de 30 años experto en tecnología que, tras su trabajo en Hawái viajó a Hong Kong para revelar desde allí el acceso que la Agencia Nacional de Seguridad (NSA) tiene a las comunicaciones privadas, es la de "empleado infiel". Por Cecilia Novoa para iProfesional.com.

miércoles, 17 de julio de 2013

Algunas consideraciones para que no te "espíen"

No me espíes
Por Noelia González publicado en Cromo - El Observador.com.uy

Tras el escándalo de ciberespionaje internacional de Estados Unidos, existen estrategias para evitar el rastreo constante o para al menos ser consciente y cauteloso con lo que se comparte en internet

Tal vez recuerdes vagamente esos tres segundos que demoraste en marcar con un tic “Acepto”, para luego continuar creando tu cuenta de Facebook. Esa ventana que muy pocos se detienen a leer volvió cuando te registraste a otros servicios o creaste tu casilla de correo electrónico de Gmail, Hotmail o Yahoo.

Desde el momento en que diste tu sí con un clic, esa red social, buscador o web se convirtió en custodio de tu información personal. Todos los datos que ingreses de forma voluntaria, como tu dirección, teléfono, fotos, videos y comentarios le pertenecen a esa empresa, que a cambio promete salvaguardar tu información.

Tus correos, chats e incluso datos recogidos a través de las famosas cookies (que registran y siguen tus búsquedas, las combinan con tu perfil de usuario y luego te ofrecen publicidad online a medida) pertenecen también a Google, Facebook y hasta a los desarrolladores de la aplicación que descargaste a tu celular o tableta.

Si no leíste la letra grande del contrato de licencia, también pasaste por alto la letra chica. En líneas generales, estas compañías advierten que tu información será usada para fines comerciales, pero no de forma pública, a menos que se les exijan los datos con una orden judicial, es decir, cuando la ley lo disponga.

En las últimas semanas habrás escuchado que todas las grandes tecnológicas están acusadas de colaborar con la Agencia de Seguridad Nacional (NSA) de Estados Unidos (EEUU), quien tiene acceso a los servidores donde se aloja toda tu información (incluso sin residir en ese país). Entonces te preguntaste por qué no leíste esa molesta ventana que te pide que aceptes.

No te martirices: de no haber aceptado las condiciones que te ofrecían no podrías tener ninguna de esas cuentas. Para no ser espiado hay que salirse del sistema o ser consciente de qué se comparte.

Ciberespiados

El 6 de junio, el diario británico The Guardian informó que la NSA tenía acceso a las llamadas telefónicas de millones de clientes de la compañía Verizon, amparándose en una orden judicial secreta.

Al otro día, el periódico estadounidense The Washington Post reveló que la inteligencia de su país, NSA y FBI también accedía a los servidores de nueve empresas, entre ellas Google, Facebook, Apple, Microsoft y Yahoo, para interceptar y vigilar las comunicaciones de usuarios extranjeros fuera de EEUU.

Se trataba de una filtración de información al mejor estilo WikiLeaks pero de mayor calibre, que resultó tener nombre y apellido: Edward Snowden. Ese joven de 29 años informático y exconsultor de la inteligencia estadounidense decidió poner fin al secretismo y reveló la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada en 2007 durante la presidencia de George Bush y que se aprobó al año siguiente del atentado del 11-S.

Combatir el terrorismo es la justificación de fondo de este programa, explicó el FBI, que abrió una investigación contra Snowden. En tanto, el actual presidente de EEUU, Barack Obama, habló de la necesidad de un compromiso entre libertad y seguridad, lo que no apaciguó los reclamos de los ciudadanos estadounidenses, que elevaron a Snowden a la figura de héroe y que el 4 de julio se manifestaron en contra del “espionaje anticonstitucional” de la NSA. Por su parte, EEUU persigue a Snowden como a un “traidor” de la seguridad nacional, mientras el joven busca dónde exiliarse.

El escándalo recorrió el mundo y la Unión Europea reclamó a Washington aclaraciones sobre estas prácticas de ciberespionaje, mientras América Latina repudiaba las escuchas. Pero la mayoría de los países occidentales que se quejan han colaborado con este programa, aclaró Snowden. De hecho, los servicios de inteligencia británicos tienen acceso a los cables de fibra óptica que llevan conversaciones telefónicas y online en todo el planeta.

Yo no fui

Mientras Snowden jugaba a las escondidas, las grandes empresas acusadas admitieron haber recibido peticiones de información de sus usuarios por parte de agencias de EEUU en 2012. Primero Facebook y Microsoft, luego Apple y Yahoo. Sin embargo, hasta el día de hoy niegan tener “una puerta trasera” abierta para que el gobierno acceda a sus servidores.

Según el sitio Venture Beat, todas estas compañías repiten el mismo discurso. En resumen, afirman que se preocupan por la seguridad del usuario, que no dan información de sus clientes de forma voluntaria y que solo responden a las peticiones de datos cuando la ley lo requiere.

Según The Washington Post, Twitter es de las pocas empresas online que continúan negándose a colaborar con los datos de sus usuarios. De hecho, algunos medios especializados especulan que la red de microblogging no es un blanco interesante para la inteligencia estadounidense, por su relativa poca cantidad de usuarios (algo más de 200 millones) y porque no colecta mucha información de estos. Al menos hasta ahora, ya que a principios de este mes la red del pájaro comenzó a implementar cookies para optimizar la publicidad en su sitio, sumándose a la tendencia.

De este lado del globo

Así como Twitter despierta poco interés en la vigilancia estadounidense, Uruguay también. Según un informe publicado en conjunto por The Guardian y el diario brasileño O Globo, en Latinoamérica es Brasil el principal blanco de ciberespionaje estadounidense. “Solo en enero, la NSA rastreó 2.300 millones de datos en EEUU y Brasil quedó apenas abajo”, dice el informe.

Esta semana se supo además que Colombia y Venezuela también constituyen bases en la red de espionaje de EEUU. Pero, hasta hace poco tiempo, el ciberespionaje no era noticia en América Latina.

Según contó el especialista en seguridad informática de la firma Eset, Rapheal Labaca, recién en 2012 se detectó en Perú uno de los primeros casos de ciberespionaje industrial dirigido a usuarios de un país específico de la región, con el objetivo de obtener documentos concretos. Se trató de Acad Medre, un “gusano” informático que robaba los planos hechos con el programa Autocad y los enviaba a un servidor en China.

Ese es el objetivo del ciberespionaje: “Acceder a información clasificada con la que obtener un beneficio propio”, dijo Labaca. El especialista lo diferenció del hackeo, que es un ataque informático que pone en riesgo la información de una computadora.

El investigador de Eset aclaró además que los casos de Perú y el revelado por Snowden son de “diferente naturaleza”, ya que mientras en el primero había un código malicioso que infectaba los equipos, en el segundo se trata de una colaboración de la NSA con las empresas de internet. Estas compañías no son atacadas, sino que brindan la información de forma voluntaria.

Según el director de Seguridad de la Información de la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento (Agesic), Santiago Paz, en Uruguay no ha habido casos de ciberespionaje hasta el momento. Sin embargo, el caso de Perú confirmó que puede existir un interés por espiar países de la región.

A su vez, Paz dijo que el caso Snowden no ha generado alerta en la entidad de la que también depende el CERTuy, que protege los más de 600 sitios web del estado uruguayo. Sin embargo, sí cree que debería servir para sensibilizar a la ciudadanía. “Cuidado, que Google te puede leer los mails, y Microsoft también. Sí, es un hecho, téngalo en cuenta”, afirmó.

Según dijo el experto de Agesic, Uruguay cuenta con medidas de protección en este sentido y se halla homologado con los criterios de privacidad europeos. Por ejemplo, el Estado uruguayo puede brindar información sobre una persona a la que se está investigando por un crimen, pero siempre “dentro de un marco jurídico legal”, aseguró.

Pero, a pesar de que se conozca el marco jurídico uruguayo, el problema es que las empresas como Facebook se rigen por otras normativas, aquellas que están vigentes en donde están sus servidores, en este caso, EEUU. Esto se complica aun más por el hecho de que gran parte de la información se aloja en la nube, donde “tu información puede estar en cualquier parte del mundo”, explicó Paz.

En el caso de EEUU, rige la ley llamada Patriotic Act, aprobada luego del 11-S, que en resumen dice que bajo sospecha de terrorismo se puede acceder a la información de alguien de forma mucho más ágil. En esta ley se ampara el programa Prism y puede aplicarse para cualquier usuario, sin importar si es estadounidense o uruguayo.

Por eso no basta con configurar la privacidad del perfil de Facebook para evitar ser espiado, ya que toda la información queda igual almacenada en los servidores. Y si esa empresa comete un error o si decide colaborar con las agencias de inteligencia, podría darle a esa información un manejo que el usuario no preveía.

Para Labaca, las recomendaciones para gobiernos, empresas y usuarios en este sentido es utilizar siempre una solución en seguridad, actualizar todas las aplicaciones y el sistema operativo. Para el caso denunciado por Snowden, el experto aconseja deshabilitar las cookies y usar la criptografía o cifrado, algo así como escribirla en clave para ocultarla.

Según dijo Paz, el cifrado se aconseja para toda la información sensible, como usuarios y contraseñas. También se pueden encriptar los respaldos de archivos, los discos duros de las notebooks e incluso los dispositivos móviles.

Cómo evitarlo

Como la abstinencia de internet no es ya una opción de vida para los gobiernos, empresas y usuarios, existen opciones para que el usuario pueda protegerse de ojos curiosos. Por ejemplo, hay alternativas sencillas a buscadores y plataformas de chat, tanto para computadora como para dispositivos móviles (ver recuadro). Desactivar la geolocalización de los tuits y de las aplicaciones, por ejemplo, son otras de las opciones al alcance de la mano.

Sin embargo, nada de esto sirve si no se está consciente de los peligros. “La recomendación es, antes de compartir la información, evaluar brevemente qué pasaría si se difundiera, si fuera alterada o se perdiera para siempre”, dijo Paz, para quien el momento generado por Snowden puede servir para que los internautas se informen y tomen medidas.

Por ahora, el usuario “corriente” en Uruguay no ha sentido esa violación de privacidad que Snowden hizo pública. “Lo siento de esa manera, y lo critico porque eso significa que ni siquiera hubo una condena social”, afirmó el experto de Agesic.

Aunque también puede suceder que las personas estén de acuerdo con que se las vigile, si el fin último es su propia seguridad.

En definitiva, no se trata de temer a internet como si se tratara de un Gran Hermano invencible, sino de padecer un poco de paranoia saludable.
---.---
Alternativas a los grandes

Buscador

Motores de búsqueda como DuckDuckGo y Qwant garantizan el anonimato y la privacidad del usuario, por lo que se postulan como alternativas al rey del rubro, Google.

Chatear en la PC

Opciones como Cryptocat son una alternativa a Skype, el chat de Google y el de Facebook. La plataforma es gratuita y fácil de usar, funciona a través del navegador y permite chatear de forma cifrada.

Chatear en el celular

También para chatear pero desde el smartphone existen apps como Seecrypt (US$ 3), que se basa en tecnología de cifrado y “esquiva” los grandes servidores de chat.

Correo electrónico

Enviar y recibir correos puede hacerse de forma más segura con el sistema de servidores de Zimbra, por ejemplo. Por US$ 2 por cuenta permite intercambiar mails encriptados.

Documentos

Para proteger archivos existen herramientas como Truecrypt o Cryptoforge, que permiten cifrar y descifrar los documentos. El último también funciona como destructor de archivos.

Navegador

Deshabilitar las cookies del navegador es el primer paso para evitar ser rastreado por las webs. Extensiones como DoNotTrackMe para Chrome permiten hacerlo de forma simple. / Cromo.

No me espíes, un artículo de Noelia González / @NoeliaGMo - 13/07/2013
Vísto en Cromo (http://www.cromo.com.uy/2013/07/no-me-espies/). Distribuido bajo la licencia Creative Commons [Reconocimiento-NoComercial-SinObrasDerivadas 3.0] con ciertas modificaciones.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

martes, 16 de julio de 2013

Sobre la soberanía de los datos

Más allá de Snowden: la soberanía de los datos.- "¿Los datos que una compañía o gobierno considera estratégicos, deben estar en una nube internacional o en servidores y data centers dentro del territorio nacional? La masiva adopción del cloud, desde el popular Gmail a sofisticadas plataformas empresariales, está provocando una ambigüedad geopolítica de datos en todos los frentes. "¿Crees que mi correo es seguro? Sería estúpido si pensara que sí", decía este lunes el secretario General de la Unión Internacional de Telecomunicaciones, Hamadoun Touré. La visión de Touré no es antojadiza y responde a un miedo generalizado tras el caso PRISM, que no dejó país, agencia, ni continente sin espiar. Por Pablo Albarracín para Ae tecno - AméricaEconomía.

Post relacionado:
Más sobre el tema Prism y los programas de vigilancia en éste blog.

La guerra cibernética está declarada, según la ONU

"La guerra cibernética está declarada", afirmó Hamadoun Touré, secretario general de la Unión Internacional de Telecomunicaciones (UIT), durante una conferencia.

"Como en una guerra convencional, no hay vencedores, sólo destrucción", dijo, ante periodistas, diplomáticos y expertos en tecnología. Desde la ONU señalan que el asunto Snowden plantea la posibilidad de una tregua.

Asunto Snowden es oportunidad para tregua en ciberguerra: ONU
Publicado por Tom Miles para Reuters

GINEBRA (Reuters) - Las revelaciones de Edward Snowden sobre el espionaje estadounidense en internet crearon una posibilidad para que los países pongan un alto a la guerra cibernética, dijo el lunes un destacado funcionario de Naciones Unidas.

"Nos da una oportunidad, y sigo diciendo que debemos tender puentes", dijo Hamadoun Touré, director de la Unión Internacional de Telecomunicaciones (ITU por su sigla en inglés), que trabaja con Interpol y la Oficina de las Naciones Unidas contra la Droga y el Delito para analizar cómo controlar el ciberespacio.

Las acusaciones de Snowden, un ex contratista de una agencia de espionaje de Estados Unidos, de que la Agencia Nacional de Seguridad (NSA por su sigla en inglés) espió el tráfico en internet causaron enojo en los países implicados, pero algunos diplomáticos dicen que esas actividades siembre han sido un secreto a voces.

"Usted está diciendo que sabemos que todos los países lo hacen. Y lo sabemos", dijo Touré, respondiendo una pregunta de Reuters durante una conferencia de prensa.

"Hablaba con un embajador hace una semana quien me decía: 'Estoy sorprendido por la sorpresa de los europeos, porque todos lo hacemos'. Eso fue lo que dijo. Fue muy franco", comentó.

Touré quiere un tratado en el que los países prometan un acceso a más seguro internet para sus ciudadanos, los proteja de ataques, trabajen con otros países para frenar las actividades criminales y no ataque a otra nación primero.

El funcionario afirmó que ha pedido un tratado semejante por años, pero que los países siempre dijeron que no tenían un mandato para discutirlo y acusó a otros de estar detrás de los ciberataques.

"Ahora, con eventos actuales internacionales, no es más el caso", afirmó.

"La gente solía acusar sólo a uno. Ahora sabemos que no es necesariamente un solo país o dos. La gente solía acusar a China y Rusia, blancos fáciles. Pero sabemos que es algo que involucra a todos. Creo que tenemos que ser realistas sobre eso", agregó.

Todos los gobiernos niegan su participación en ciberataques, pero Touré dijo que "desafortunadamente, está ocurriendo una ciberguera".

"Ojalá no hubiera, pero la hay", afirmó y añadió que los gobiernos deberían "abstenerse de acciones semejantes". Dijo que incluía al ciberespionaje como una forma de ataque.

Touré instó a los gobiernos a discutir el problema con franqueza y a "hallar algunas soluciones que no avergüencen a nadie".

"Y no estoy tratando de avergonzar a nadie, porque entiendo los motivos. Pero los medios han ido demasiado lejos", comentó.

Algunos expertos dicen que mantener la paz es mucho más difícil que en la guerra convencional, en parte porque cualquier persona puede lanzar un ataque y puede resultar imposible determinar quién estaba detrás de una acción en particular.

Touré dijo que la ITU quería que los países se adhirieran a un procedimiento común que ayudará a rastrear ataques.

Si los países acuerdan un sistema automático de notificarse entre sí las direcciones IP sospechosas de ser fuente de ciberataques, podrían tomar acciones con más rapidez y tener una posibilidad de atrapar criminales, que necesitan sólo 10 minutos para cometer un cibercrimen antes de desloguearse de la red, agregó el funcionario. (Editado en español por Marion Giraldo y Patricia Avila) / Reuters.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

martes, 25 de junio de 2013

Contratistas privados, protagonistas del enorme aparato de inteligencia de Estados Unidos

Las empresas que ganan millones por el espionaje de EE.UU.
Por Daniel Pardo para BBC Mundo, Londres

Instalaciones generales de la NSA en Fort Meade, Maryland.
Visto en Wikipedia
El enorme aparato de inteligencia y vigilancia que Estados Unidos construyó en los últimos 50 años cuesta cerca de US$50.000 millones anuales. Y el 70% de su presupuesto se canaliza mediante contratistas privados, protagonistas de una industria de alto crecimiento.

Edward Snowden era parte de este complejo público-privado de espionaje.

El hombre que reveló documentos secretos del espionaje estadounidense y solicitó asilo a Ecuador, inició su carrera en inteligencia trabajando para el gobierno pero en 2009 pasó al sector privado, donde fue eventualmente contratado por una consultora llamada Booz Allen Hamilton (BAH) que opera como contratista de la Agencia de Seguridad Nacional (NSA, por sus siglas in inglés).

Según un informe de la revista estadounidense Businessweek, 99% de los ingresos de presta BAH, una empresa con 25.000 empleados que tuvo US$5.760 millones en ventas en 2012, provienen de contratos con el gobierno estadounidense.

Y no es la única firma con grandes contratos. Compañías como General Dynamics, Lockheed Martin y Science Applications Internacional, entre muchas otras, son también importantes beneficiarios del gasto en inteligencia de EE.UU..

La filtración de Snowden de documentos de la NSA en los que se detalla una polémica campaña de ciberespionaje por parte de EE.UU. revitaliza un viejo debate en ese país: el papel de estas empresas privadas en el campo de la seguridad.

Mientras unos las ven como una necesidad para que el sector de la seguridad funcione, otros creen que su poder es desmedido y que por eso, en parte, fue que Snowden, como empleado de BAH, tuvo acceso a documentos de la NSA.
Pero, ¿cuál es la historia de estas empresas? ¿Cuál es su lógica? ¿Cómo se mantienen a flote?

De dónde salieron

El estrecho vínculo del gobierno con BAH se remonta a la Segunda Guerra Mundial, cuando la Alemania nazi desarrolló una poderosa flota de submarinos y la consultora, contratada por la Armada estadounidense, desarrolló un sistema de sensores capaz de detectar las comunicaciones de radio que entablaban los barcos alemanes.

Con la ayuda de BAH, los aliados hundieron o destruyeron la mayor parte de la flota submarina alemana, recordó esta semana la revista Businessweek.

No obstante, fue tras los ataques del 11 de septiembre de 2001 que la inteligencia estadounidense aumentó de manera exponencial su uso de firmas privadas.

El entonces director del Comité de Inteligencia del Senado, Bob Graham, pidió "una relación simbiótica entre la comunidad de la inteligencia y el sector privado".

Y así ocurrió. Según una investigación de 2011 del diario The Washington Post, un total de 265.000 de los 854.000 empleados del gobierno con autorización de tener acceso a información secreta trabajan para el sector privado.

En esa investigación del Post se demuestra que, para ese momento, unas 2.000 empresas privadas eran contratadas por el departamento de Defensa.

Por qué existen

Para muchos, la existencia de estos contratistas privados es una necesidad.

"En todas las áreas de cualquier gobierno hay contratistas que prestan servicios que el gobierno no tiene dinero ni tiempo de desarrollar, sobre todo en campos como la tecnología de información y la administración de sistemas", le dice a BBC Mundo el experto en seguridad de la computación de la Universidad de Surrey Alan Woodward.

El también exasesor del gobierno de Reino Unido en seguridad cibernética apunta que "tras el final de la Guerra Fría la inteligencia estadounidense se redujo mucho, en parte porque ya no había quien le compitiera; y después del 11 de septiembre vio en el sector privado una forma de crecer con mayor rapidez y eficiencia".

Por otro lado, se dice que los contratistas privados son necesarios porque no todas las tareas implican un empleado de tiempo completo y, en teoría, es más barato.

Pero si bien hay una lógica en la contratación de estas compañías, algunos creen que su poder es excesivo. "Es inusual", dice Woodward, "que una empresa como BAH tenga un 99% de dependencia de los contratos que tiene con el gobierno".

¿Puerta giratoria?

Muchos hablan de un estilo de puerta giratoria que le ha permitido a compañías como BAH tener privilegios en la contratación del gobierno.

Bussinessweek anota que aunque BAH tiene un perfil bajo y hace poco lobby, "su habilidad en mantener esos contratos está asegurada por la lista de pesos pesados de la inteligencia que trabajan allí".

El actual director nacional de inteligencia, James Clapper, fue un alto ejecutivo de BAH; y el vicepresidente de la empresa, Mike McConnell, fue director de la NSA y asesor del presidente George W. Bush.

"Por la naturaleza de lo que hace el sector de la inteligencia, donde la confianza es fundamental, es inevitable que el círculo de personas contratables sea pequeño", dice Woodward.

"Parte de lo que demuestra el caso de Snowden", explica, "es que la inteligencia debe llevar a cabo dispendiosos y costosos procesos de selección para poder confiar en las personas que contrata y de ahí que sea un círculo pequeño".

Pero Mike Rispoli, quien habló con BBC Mundo en representación de Privacy International, una organización no gubernamental que lucha contra la intromisión estatal y corporativa en la vida privada, disiente: "Entre sus conocimientos y conexiones, estas firmas se valorizan y crean círculos viciosos donde el gobierno se vuelve dependiente del sector privado en su campaña de espiar a la gente".

El caso Snowden puede ser un punto decisivo en lo que se refiere al papel de las empresas privadas en la inteligencia estadounidense. La pregunta es si las volverá más secretas y cerradas o más abiertas y sujetas al escrutinio público. / BBC Mundo.-


Más sobre el tema Prism y los programas de vigilancia en éste blog.