Mostrando las entradas para la consulta Snowden ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta Snowden ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

viernes, 26 de julio de 2013

Gobierno uruguayo compró tecnología de espionaje, El Guardían, ¿el PRISM Uruguayo?

En junio pasado, tras el "descubrimiento" del asunto Snowden, publiqué aquí un post con el título "Tanto escándalo sobre Prism, ¿se olvidaron de ECHELON y tantos otros?", sencillamente porque me parecía hasta hipócrita hacer tanto escándalo cuando en todos los medios de información, que se precien de serios, se conoce y hasta tienen algún especialista en los temas alrededor del espionaje.

Me parece que nadie serio puede ignorar que existan sistemas de vigilancia gubernamentales desde hace décadas, y mucho más a partir del trágico 11 de septiembre de 2001, que alentó en el mundo entero nuevas y más profundas políticas contra el terrorismo y consecuentemente potenció a las entidades de seguridad de los estados, y obviamente la implantación de complejos sistemas de seguridad y vigilancia.

Me parece que se debe hacer hincapié en la legalidad de la acción de vigilancia, que las políticas de prevención y represión de la delincuencia estén debidamente encuadradas en un marco legal.

Hoy es noticia, una más en relación a la vigilancia gubernamental, que el gobierno uruguayo ha adquirido tecnología, a una empresa brasilera, que permite el monitoreo de celulares, teléfonos, mails y tres redes sociales.

Gobierno compró plataforma para espiar llamadas y mails 
Publicado por El Observador (observa.com.uy) 
El Guardián, comprado de forma “secreta” por US$ 2 millones a una empresa brasilera permite el monitoreo de 800 celulares, 200 teléfonos, 100 mails y tres redes sociales.
El Ministerio del Interior compró un software de dos millones de dólares que permite que al mismo tiempo 30 personas monitoreen el tráfico que generan hasta 800 celulares y 200 teléfonos fijos; además de crear cuentas espejo de 100 emails y relevamiento de tres redes sociales, informa El País esta mañana en base a un documento de Presidencia de la República.
El nombre de la plataforma web es El Guardián, y fue comprado a la empresa brasilera Digitro Tecnología Ltda. Tiene un costo de mantenimiento de 200.000 dólares anuales.
"La incorporación de dicha tecnología permitirá desarrollar con eficacia una tarea de importancia en la investigación de delitos complejos, logrando así una mejor gestión en la Seguridad Pública, incidiendo directamente en las políticas de prevención y represión de la delincuencia, cometido esencial que desarrolla la Policía Nacional y demanda urgencia en su atención", establece la resolución que habilitó la compra y no fue publicada ni en Presidencia ni en la Agencia de Contrataciones y Compras del Estado.
El mismo documento establece que "la operación de compra debe mantenerse en secreto" y que "la difusión de la contratación podría irrogar graves perjuicios para la Seguridad Pública, tanto desde el punto de vista técnico como estratégico".
La empresa proveedora, que en su página web se identifica como una empresa de inteligencia y tecnología de información, establece que "la complejidad de la sociedad actual y de las relaciones entre Estado y ciudadano exige herramientas de análisis para agilizar los procedimientos y facilitar la implementación de acciones preventivas o correctivas".
Y en la presentación del producto que acaba de comprar el Estado uruguayo, establece que "el sistema realiza monitoreo de voz y datos y ofrece recursos avanzados de análisis de audio e identificación de locutores. Es una solución hecha especialmente para las operaciones de investigación legal. Flexible y modular, puede ser dimensionada de acuerdo con la necesidad del órgano de investigación. Su interface es 100% web, permitiendo al analista acceder al sistema desde cualquier lugar, de forma segura".
También la web oficial determina: "El sistema posee herramientas avanzadas para un análisis de vínculos textuales, georreferenciados, estructurados y gráficos, permitiendo un análisis integrado de información al posibilitar el tratamiento de las interceptaciones en un ambiente que integra grabaciones telefónicas, de radio y datos traficados en internet", y "pone a disposición módulos específicos para la creación de un banco de voces e identificación de locutores para el análisis de audio utilizando tecnología de keyword spotting". / El Observador (observa.com.uy).-
No sería ninguna sorpresa que estemos vigilados, como en "Enemy of the State". Más sobre el tema Prism y los programas de vigilancia en éste blog.

lunes, 22 de septiembre de 2014

La importancia de lo efímero en el mundo digital y empresarial

Lo efímero es una ventaja en el mundo digital y empresarial
Por Keith Wagstaff para The Wall Street Journal.

La discreción digital se ha puesto de moda en los negocios, que está adoptando aplicaciones más allá de Snapchat para resguardar su privacidad.

Fiel a su nombre, la palabra efímero –del griego ephēmeros, que significa "lo que dura solo un día"- ha pasado a formar parte del léxico tecnológico moderno, ganando adeptos como una frase de moda para describir la creciente masa de aplicaciones y servicios diseñados para que los usuarios no dejen rastros o sean anónimos online. Snapchat, el inmensamente popular servicio de mensajes que hace desaparecer los textos y las imágenes enviadas entre miembros después de 10 segundos, ha sido la encarnación más visible de la tendencia. (La compañía rechazó una oferta de adquisición de Facebook por U$S3.00 millones a fines del año pasado.) Sitios y aplicaciones como Whisper y Secret, que permiten a los participantes compartir pensamientos, preguntas e imágenes de forma pública y anónima, e incluso Bitcoin, la cripto-moneda que puede utilizarse para realizar compras protegiendo la identidad del usuario, también se han popularizado. Y no se trata solamente de fanáticos de la privacidad y adolescentes quienes se suman a la tendencia. Las empresas han comenzado últimamente a copiar partes de este efímero manual de estrategias.

Tomemos el caso de Confide. La aplicación creada por el ex ejecutivo de AOL, Jon Brod, y el presidente ejecutivo de Yext, Howard Lerman, es una variante del concepto de mensaje pasajero, orientada a los pesos pesados de las finanzas y los negocios. Para superar la debilidad principal de Snapchat –que consiste en que los usuarios pueden hacer capturas de pantalla de conversaciones enteras y de imágenes antes de que desaparezcan- el texto de Confide aparece sólo mientras el usuario mantiene un dedo directamente sobre las palabras. "La grabación digital permanente nos ha enseñado a escribir de forma diferente a cómo hablamos", dice Brod. "Pensamos que si podíamos crear un sistema off-the-record que incluyera encriptación desde el principio al fin y mensajes que desaparecen, ¿no promovería eso una comunicación más genuina, honesta y sin filtros?". La aplicación también notifica a los usuarios si un receptor realiza una captura de pantalla de las palabras mientras posa su dedo sobre ellas. Luego de que el mensaje es leído, la compañía lo borra de sus servidores y de los dispositivos de otros usuarios, asegurando que sea irrecuperable.

Mientras los adolescentes han adoptado a Snapchat para escapar de la supervisión de sus ojos de padres y maestros, las empresas han encontrado en la aplicación un posible antídoto contra hackers y el Gran Hermano. Luego de lo que Nico Sell, cofundador de la aplicación de mensajería encriptada Wickr, denomina el "verano de Snowden", la preocupación por la privacidad de los datos ha calado hondo en la comunidad empresarial. Los negocios siempre han dado prioridad a la privacidad, y lo efímero puede ofrecer una forma de compartir información confidencial con menos temor a sentirse perseguido por las copias –una preocupación válida, considerando que el email corporativo suele archivarse y que los servicios de webmail como Gmail almacenan los mensajes en sus servidores. Las compañías telefónicas tienen políticas diferentes en lo que se refiere al tiempo de almacenamiento de contenido de mensajes de texto, pero algunos funcionarios han presionado para obtener leyes que las obligarían a guardar la información de los SMS durante dos años.

Considerando la cantidad de negocios se hacen a través de los teléfonos inteligentes, no es de extrañar que los mismos dispositivos empiecen a ser diseñados con el fin de lograr una comunicación sigilosa. Blackphone un nuevo dispositivo de Silent Circle y Geeksphone que en EE.UU. cuesta US$629 ha sido promocionado como el primer teléfono inteligente encriptado para el mercado masivo, fue lanzado en junio. Negro y elegante, el Blackphone contiene una red privada virtual (VPN) para navegar de forma segura y anónima en la web e incluye una versión modificada del sistema operativo Android, llamadaPrivatOS, que otorga a los usuarios más control sobre la cantidad de información de terceros que puede acumular una aplicación.

Según Toby Weir-Jones, presidente ejecutivo de la alianza de empresas que creó el Blackphone, tener un teléfono inteligente encriptado podría conceder una ventaja competitiva. "Creemos que los banqueros resaltarán que tienen un Blackphone como una marca de distinción", dice. "Estará impreso en sus tarjetas de presentación."

La distinción conferida a los usuarios de la mensajería efímera es uno de los beneficios imprevistos. Jon Steinberg, presidente y director operativo de BuzzFeed, usa Confide para todo, desde tratar posibles promociones hasta chatear con su esposa. Una ventaja adicional, explica, es que empleados y socios no ignoran un mensaje suyo enviado por Confide. "Cuando lo ven, tienden a tratarlo con un nivel de seriedad porque saben que no quiero que ande dando vueltas por allí".

Pero la tecnología efímera dista de ser una panacea de la seguridad. Cada mensaje, incluso los encriptados, deja una marca en la memoria flash usada en los teléfonos inteligentes y en las laptops actuales. Si alguien puede poner sus manos sobre ella, probablemente podrá recuperar lo que hay dentro. "Una investigación forense exhaustiva, por lo general, logra descubrir la evidencia", dice Chester Wisniewski, asesor sénior del desarrollador de software de seguridad Sophos. "Mi consejo sería: si tienes verdaderos secretos, mejor no los comuniques por vía electrónica."

Algunas aplicaciones populares

SECRET | Tremendamente popular en Silicon Valley, esta aplicación permite a los usuarios compartir texto e imágenes entre amigos de forma anónima.

CONFIDE | Para evitar capturas de pantalla indiscretas, el texto de los mensajes en Confide sólo es visible cuando se pasa el dedo por encima.

YOUNITY | Como un Dropbox temporal, Younity permite a las personas tener acceso temporal a archivos compartidos en la nube.

GLIPH | Esta aplicación puede usarse para compartir mensajes de forma segura y es una de las primeras que permite enviar y recibir bitcoins.

WICKR | Los textos enviados a través de Wickr –popular por sus posibilidades de enviar mensajes en tiempo real- tienen la opción de autodestruirse. / Por Keith Wagstaff para The Wall Street Journal.-

martes, 17 de septiembre de 2013

Eric Schmidt sobre el espionaje gubernamental

Eric Schmidt sobre el espionaje gubernamental: “Es la naturaleza de nuestra sociedad”
Publicado por Diario TI 17/09/13.

El presidente ejecutivo de Google prefiere "no juzgar" las operaciones de espionaje global de la NSA. Asimismo, advierte que la publicidad que ha recibido el tema podría resultar en una balcanización de Internet.

Después de conocerse el programa Prism, varias de las grandes empresas que han participado en el programa han intentado explicar que, en realidad, se ha tratado de una participación forzada. También han mencionado la frustración que les ha causado no poder explicar libremente la situación a la opinión pública.

Un común denominador es que las empresas han optado por no referirse al programa Prism en sí, poniendo únicamente de relieve que su participación es el resultado de una imposición administrativa y legal. Las voces más críticas han sido la de Marissa Mayer y Mark Zuckerberg, que dijeron sentirse indignados con la NSA.

Google, que anteriormente se ha asociado a Microsoft para requerir apoyo de los tribunales de justicia, con el fin de transparentar los hechos, se refirió directamente al espionaje en si, por conducto de su presidente ejecutivo Eric Schmidt.

Según el diario británico The Guardian, Schmidt habría declarado durante un debate realizado la semana pasada en Nueva York que: “El espionaje y la vigilancia han tenido lugar durante años. Prefiero no emitir juicios sobre la materia, ya que es la naturaleza de nuestra sociedad”.

Schmidt agregó que es legítimo debatir los procedimientos empleados por la NSA para llevar a cabo sus actividades de espionaje. A entender del presidente ejecutivo de Google, la mayoría de los estadounidenses están a favor de que la NSA trabaje para proteger a los estadounidenses, pero que también quieren sentirse protegidos del abuso gubernamental de sus datos.

Luego dijo sentir preocupación por la publicidad que han recibido las filtraciones de Edward Snowden, en el sentido que podría restar globalidad a Internet, ya que algunos países quizás opten por establecer sistemas nacionales de protección para sus ciudadanos.

Balcanización
“El peligro real de la publicidad que ha tenido este tema es que otros países comiencen a instalar sistemas de cifrado -usamos el término balcanización- para fragmentar Internet, que podría llegar a ser mucho más específica para cada país. Esto sería algo muy negativo, que atentaría contra el funcionamiento en sí de Internet”. / Diario TI 17/09/13.

Tech giant's executive chairman calls for greater transparency but declines to 'pass judgment' on spying operations. Por Amanda Holpuch para The Guardian.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

jueves, 19 de octubre de 2017

Brasil: El sistema actual de voto electrónico tiene fallas y es vulnerable

Por qué el voto electrónico falló en Brasil.
Por Juan Silvestrini, publicado por La Nación.

Diego Aranha, el especialista en criptografía que descubrió las falencias del voto electrónico del sistema brasileño, estuvo en la Argentina y alertó sobre los riesgos de abandonar la boleta en papel.

Máquina de votación electrónica de Premier Election Solutions. Visto en Wikipedia
Foto de José Cruz publicada por la AgenciaBrasil
En 2012 sucedió algo inédito en el sistema democrático brasilero. El Tribunal Superior Electoral (TSE) hizo una convocatoria abierta para que desarrolladores y expertos en seguridad informática revisaran el código de los sistemas de votación electrónica por primera vez en su historia. ¿El objetivo? Demostrar que el código que el gobierno utilizaba hacía más de una década "era cien por ciento seguro".

"Cuando me enteré lo que estaban haciendo me pareció una buena oportunidad para verificar la seguridad del pilar central de la democracia", asegura el profesor de la Universidad Estatal de Campinas y especialista en criptografía, Diego Aranha. Bajo su tutela, se formó un equipo de especialistas con el objetivo de comprobar si las afirmaciones del TSE eran reales. Y, para su desagradable sorpresa (y desgracia de todo el pueblo brasilero), no lo eran.

Desde la concepción de la convocatoria, Aranha notó que había algo raro. "El gobierno buscó obtener evidencia de que el sistema era transparente y tener una voz autorizada que lo confirmara", explica. Sin embargo, se sometió a las reglas de juego y aceptó el reto. La consigna era simple y compleja a la vez: sólo tenían cinco horas para buscar vulnerabilidades entre más de diez millones de líneas de código que nunca habían visto.

En los primeros cinco minutos, y en un primer análisis general, encontraron una vulnerabilidad importante que ponía en riesgo la confidencialidad del voto. Todavía les quedaban cuatro horas y cincuenta y cinco minutos para poner en jaque al sistema democrático del país más poderoso de toda América del Sur. Y lo lograron.

Cuando finalizó su tiempo, les mostraron a las autoridades cómo romper el secreto de voto de forma experimental. Además, les señalaron que había otras brechas que ponían en riesgo la integridad del software, específicamente en el sistema de recuento de sufragios. En Brasil, las máquinas electorales no otorgan un comprobante en papel que demuestra quién emitió el voto ni a quién votó, sino que todo queda registrado en el dispositivo. "El resultado fue comprobar que el sistema no cumplía los mínimos requerimientos de seguridad y transparencia", asevera.

Luego de esta cuasi traumática experiencia, Aranha le encontró un sentido a toda su experiencia de campo. Como especialista en seguridad, le dedicaría el resto de sus días a concientizar a la gente, no solo en Brasil sino en todo el mundo, sobre la falta de transparencia de estos sistemas electrónicos que definen el futuro de las naciones democráticas.

viernes, 26 de octubre de 2018

La boleta única electrónica podría ser usada en elecciones porteñas

La legislatura de la Ciudad de Buenos Aires habilita la posibilidad del uso de la boleta única electrónica.

Si bien el proyecto original presentado proponía como nueva forma de votación la boleta única electrónica, finalmente se consensuó volver a la boleta única en papel que se usa en la actualidad. El nuevo Código Electoral que fue establecido el 25 de octubre contempla la posibilidad de emplear una boleta única electrónica, y a partir de ahora el Instituto de Gestión Electoral (IGE) podrá emplear medios electrónicos si lo juzgara oportuno y útil.

eVoto Salta
Imagen: Captura de pantalla de vídeo en YouTube
El sistema descrito es muy similar a la Boleta Única Electrónica utilizada en la Ciudad en 2015 y en otras provincias como Salta. Se propone el uso de una boleta única, sea en papel o con un soporte informático, un sistema que ya se probó pero que es ampliamente rechazado por los expertos en el tema voto electrónico e informáticos en general.

Según las noticias, el IGE podrá incorporar tecnologías electrónicas en el procedimiento de emisión del voto. Entre las especificaciones se señalan que en caso de incorporar tecnología al proceso eleccionario, el sistema deberá ser auditable y aprobado con al menos cincuenta días de anticipación a la realización de los comicios, junto con la documentación que denote los resultados de las auditorías efectuadas sobre dichos sistemas. 

Aunque en el día de la elección se procederá a un recuento electrónico, a las 48 horas se hará un sondeo en mesas testigo (el 5 por ciento del total) donde se verificará que el recuento manual de esa cantidad de urnas coincide con el efectuado el día de la elección.

Se especifica que "debe proveer las máximas condiciones de seguridad posibles a fin de evitar eventuales intrusiones o ataques al sistema o manipulación indebida por parte del administrador" y "no puede almacenar información respecto a la selección realizada por el/la votante en forma posterior a su utilización para la impresión de su boleta".

Este sistema no está libre de problemáticas y complicaciones. Se establece en los partidos políticos fiscales informáticos: estarán facultados para examinar los componentes del sistema tecnológico implementado en el acto electoral, incluyendo el programa o software utilizado. El IGE determinará la cantidad de fiscales informáticos que las agrupaciones políticas podrán nombrar en cada elección, de acuerdo con las características de la tecnología implementada.

martes, 9 de junio de 2015

Los ojos que todo lo ven, vía Internet.

El Ojo de la Providencia, más conocido como "el ojo que todo lo ve" es un símbolo sobre la humanidad. La simbología básica está relacionada con la vista, la luz, la sabiduría y el espíritu, por lo que su historia está relacionada con el uso de éste símbolo dentro de las religiones históricas y mitologías. Para el Cristianismo representa la ubicuidad de la Santísima Trinidad, así como la omnipresencia divina y su vigilancia constante sobre su creación.

A lo largo de la historia de la humanidad los poderosos han querido tener esa capacidad de verlo todo, de controlarlo todo, y hasta de ser de alguna manera "omnipresentes".

DSC_2523i w
Foto: "El Ojo de la Providencia", sobre el altar de la Catedral Basílica de Santiago del Estero. Foto de Jorge S. King ©Todos los derechos reservados
Para los adeptos y estudiosos de las teorías conspirativas simboliza el control y la dominación por unas sombrías élites, de las cuales algunos dicen que en gran medida dirigen casi todo sobre este planeta. Algo difícil de creer, uno no está con la teoría del complot permanente.

En realidad esa capacidad de "ver y controlar mucho" hay que atribuirla a muchos más de lo que se puede pensar, hay corporaciones, empresas, gobiernos, organizaciones, entidades, sociedades y hasta individuos que "juntan" información y realizan seguimientos. Internet y el permanente desarrollo de las tecnologías de información y comunicación les ha facilitado la tarea.

Especialmente en ámbitos empresariales la recolección sofisticada de datos es crucial, desde hace mucho, para el crecimiento de negocios. Es un hecho que para dirigirse a posibles clientes en los mercados, las empresas con destrezas tecnológicas compran suscripciones de datos y se asocian con firmas que identifican a potenciales compradores empleando métricas cada vez más precisas.

En general las empresas que ofrecen servicios gratuitos como Gmail. Hotmail, Yahoo Mail, etc. advierten que la información del usuario será usada para fines comerciales, pero no de forma pública, a menos que se les exijan los datos con una orden judicial. Los buscadores y redes sociales registran y siguen las búsquedas de los usuarios, las combinan con los perfiles de usuario y luego les ofrecen publicidad online a medida.

Queda claro que en un escenario complicado por múltiples, variables y permanentes amenazas, como lo es Internet, no se pueda dejar de pensar en seguridad y vigilancia. El cibercrimen y el ciberterrorismo existen, y sobran los ejemplos sobre sus acciones y efectos, por lo que se hace necesario que las sociedades tengan una respuesta a éstos peligros. No pocos estados han implementado, vía diversos servicios de seguridad, sistemas que apuntan a defenderse del cibercrimen y el ciberterrorismo.
El 6 de junio de 2013, el diario británico The Guardian informó que la NSA tenía acceso a las llamadas telefónicas de millones de clientes de la compañía Verizon, amparándose en una orden judicial secreta. Al siguiente día, el estadounidense The Washington Post expone que los servicios de inteligencia, NSA y FBI también accedían a los servidores de nueve empresas, entre ellas Google, Facebook, Apple, Microsoft y Yahoo, para interceptar y vigilar las comunicaciones de usuarios extranjeros fuera de EEUU.
Snowden revela la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada durante la presidencia de George Bush y que se aprobó al año siguiente de los trágicos atentados del 11-S.
Pero en muchos casos, los gobiernos con el argumento de defenderse de esas problemáticas, establecieron el uso de sistemas que apuntan a todos los ciudadanos y accionan sin respetar derechos y garantías. Son conocidos los casos de gobiernos que restringen la libertad de expresión vigilando el uso de redes sociales y otros sistemas de comunicación masivos.

Lamentablemente las mismas cualidades de las tecnologías de información y comunicación que permiten por un lado desarrollar a las sociedades, mejorando sus capacidades de comunicación, intercambio y economía, permiten a la vez vulnerar derechos como el de la privacidad, en función de otros fines muy distintos como el ciberespionaje y el crackeo, muy utilizados por los organismos de seguridad, el cibercrimen y el ciberterrorismo.

Por dar un par de ejemplos: a) Las webcam están presente casi en el 99% de las laptops, notebooks, tablets, smtphones, etc., hoy en día, cualquiera con conocimientos un poco más que básicos en algunas técnicas y mediante el uso de herramientas bajadas del web, puede invadir nuestra privacidad, espiarnos en nuestra intimidad sin que nosotros seamos capaces ni siquiera de percibirlo. b) Existen buscadores, como Shodan que puede encontrar hasta las cámaras de seguridad que cualquiera tiene conectada a Internet para vigilar su casa. Un ciberdelincuente puede hacer acceder a ellas y realizar inteligencia previa para dar un golpe.

En el mundo de la seguridad informática se ve cada vez con mayor preocupación el hecho que cualquiera con un ordenador y algo de dominio de la informática pueden acceder a equipos ajenos (laptops, notebooks, tablets, smtphones, etc.) mediante el uso de malware del tipo RAT (Remote Administration Tools), que te permiten gestionar el hardware y el software de cualquier equipo conectado a Internet, preferentemente de las redes públicas por ser las menos seguras.

Se estima que el 90% de las empresas que emiten wifi público no toman las medidas de seguridad necesarias para frustrar a los ciberatacantes. Ese porcentaje es variable según el país que se trate. En algunos donde en la sociedad hay más conciencia de la necesidad de criterios y técnicas de seguridad, el porcentaje es notablemente menor.

Los servicios de seguridad de las naciones más atacadas ven cada vez más que los "enemigos" no son conocidos y no existen en un mapa, no son naciones, son individuos, mercenarios que no pocas veces están asociados para llevar adelante una acción determinada, a veces al servicio de una organización gubernamental en un país con altos niveles de corrupción.

En fin, lo cierto es que los usuarios de Internet y sus datos, por variados motivos y métodos estamos expuestos, y no ante un "Gran Hermano", que señalan los adeptos a la teoría del complot permanente, sino a las ambiciones propias de nuestras sociedades. Hay quienes señalan que Internet se ha convertido en un ámbito militar como cualquier otro, donde el espionaje es algo habitual, incluso entre aliados. Pues, en la teoría, tanto los adversarios y los aliados pueden estar haciendo lo mismo.

Ante semejante panorama, donde la ley parece estar jugando un papel cada vez menor, el usuario debe estar atento a la situación, comprender que cualquiera puede ser víctima del ciberespionaje, y debe saber que existen estrategias para minimizar el rastreo constante o al menos necesita ser consciente y cauteloso con lo que comparte en Internet.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2015 Absténgase de utilizarlas.

martes, 20 de mayo de 2014

Firmas tecnológicas estadounidenses preocupadas por tensas relaciones Pekín - Washington

Firmas tecnológicas de EEUU temen respuesta de China ante acusación de ciberespionaje
Por Michael Martina y Matthew Miller para Reuters,

PEKÍN/SHANGHAI (Reuters) - Las firmas tecnológicas estadounidenses probablemente estén entre las compañías más afectadas por las tensas relaciones entre Pekín y Washington sobre la seguridad en Internet, después de que el Departamento de Justicia acusó a cinco altos mandos militares de la nación asiática de espionaje cibernético.

Los fabricantes de equipos y software como IBM o Cisco Systems ya han visto caer sus cifras de ventas en China después de que el año pasado el ex analista de la Agencia de Seguridad Nacional (NSA) Edward Snowden denunció al Gobierno estadounidense por espionaje.

Ejecutivos y analistas de la industria dijeron que ahora hacer negocios en China podría volverse más difícil, aunque cualquier represalia china por las acusaciones podría no ser tan obvia.

"El caldo de cultivo en China para las compañías de tecnología estadounidenses no es muy bueno ahora, y esto no lo va a hacer mejor", dijo James McGregor, presidente de la compañía de asesoría APCO China.

"Pero si están perdiendo su propiedad intelectual por el pirateo cibernético probablemente vean está acción tan necesaria como preocupante", sostuvo.

Las ventas de IBM en China han bajado en un 20 por ciento o más durante más de tres trimestres seguidos, dijo en abril la compañía con sede en Nueva York. Cisco afirmó la semana pasada que su negocio en China bajó un 8 por ciento en el trimestre.

"Siempre hay riesgo de represalias en China", dijo una compañía que trabaja de cerca con empresas de tecnología en Estados Unidos. "(Pero) el daño es tan general que ninguna compañía va a decir que el Gobierno (estadounidense) ha actuado de forma inapropiada", aseveró.

En diciembre, Google, Microsoft y otras seis compañías de tecnología estadounidenses con presencia global pidieron una revisión de las prácticas y las leyes que limitan cómo el Gobierno recoge información entre crecientes preocupaciones sobre la vigilancia online.

China ha negado insistentemente las acusaciones de espionaje por Internet y convocó a Max Baucus, embajador estadounidense en China, a una reunión con el ministro adjunto de Asuntos Exteriores chino, Zheng Zeguang, dijeron medios el martes.

"El Gobierno chino, el Ejército y su personal asociado nunca han llevado a cabo o participado en el robo de secretos a través de Internet, dijo Zheng a Baucus, de acuerdo al reporte de Xinhua.

REPRESALIAS

La decisión del Departamento de Justicia apunta a una nueva estrategia por parte de Washington, pero ha tomado con la guardia baja a las compañías que operan en China, lo que generó nuevas preocupaciones por posibles daños a su negocio.

Fuentes de compañías estadounidenses y del mercado dijeron que no habían sido avisados de que las acusaciones de espionaje fueran a hacerse públicas, y están preocupados porque pueden hacer la vida más difícil para las empresas estadounidenses.

"Fue muy sorprendente el día y el modo en el que salía", dijo una fuente de grupos de presión con sede en China. "Fue una táctica poco habitual por parte del gobierno de Estados Unidos hacerlo de ese modo", indicó.

"No creo que haya una represalia manifiesta, pero seguro habrá modos para que el Gobierno chino no permita la actuación de empresas extranjeras en ciertos sectores", añadió la fuente.- / Por Michael Martina y Matthew Miller para Reuters, (Reporte de Adam Jourdan; escrito por Paul Carsten. Traducido por Redacción de Madrid. Editado en español por Marion Giraldo).--
---.---
FBI Web Cyber espionage China
Imagen: Captura de pantalla del website del FBI que presenta información sobre el ciberespionaje desde China
Post relacionados:
Más información en:

lunes, 9 de junio de 2014

Empresas en todo el mundo fortalecen su seguridad informática tras robo de información personal a sus clientes

Los datos de clientes se vuelven peligrosos tras repunte de la piratería
Por Peter Apps para Reuters.

WASHINGTON (Reuters) - Las empresas de todo del mundo están fortaleciendo su seguridad informática, después de que piratas cibernéticos robasen información personal de decenas de millones de clientes en los últimos meses, dejando a las compañías preguntándose quién será la siguiente víctima.

La realidad es, según los expertos en seguridad informática, que, gasten lo que gasten, incluso las compañías más grandes del mundo no pueden hacer mucho para evitar que su sistema sea atacado. La mejor defensa podría ser simplemente reducir la cantidad de información o encriptarla tan bien que resulte inútil si se roba.

No hace mucho tiempo, la mayor preocupación de la seguridad informática en las grandes corporaciones era el robo de discos y disquetes físicos con información de los clientes.

Ahora, los robos en línea son más comunes y más difíciles de detectar.

La semana pasada, Reuters reveló que empresas estadounidenses de la Fortune 500 buscaban contratar a expertos en seguridad cibernética, ofreciendo entre 500.000 y 700.000 dólares anuales, a veces incluso más.

Muchos de ellos tienen experiencia en puestos de alto nivel, pero peor pagados, en agencias de inteligencia o la Agencia Nacional de Seguridad estadounidense o la británica GCHQ -aunque algunos expertos dicen que las empresas europeas evitan contratar a ex empleados de la NSA tras las revelaciones de Edward Snowden.

"La información se ha vuelto tóxica para algunos minoristas, porque mientras más tienen, se convierten en un objetivo mayor", dijo Lamar Bailey, investigador de seguridad en la empresa de seguridad informática Tripwire. "La continua sucesión de ataques pone en cuestión qué información debería almacenar una organización", agregó.

La empresa estadounidense Target despidió a su CEO Gregg Steinhafel en mayo, después de que la firma anunció que piratas informáticos extranjeros habían robado hasta 70 millones de datos de usuarios, incluidos números de identificación personal (PIN, por sus siglas en inglés), a fines del año pasado.

Expertos de la industria dijo que las ventas desde su página web habían disminuido notablemente en los días antes de Navidad tras el ataque, y también se presentaron denuncias y abrieron investigaciones oficiales. Las consecuencias del mayor ataque corporativo registrado hasta ahora, la perdida de información protegida de 145 millones de clientes de eBay, no están claras.

Un ejecutivo de alto rango de eBay le dijo a Reuters la semana pasada que "durante mucho tiempo" la empresa no se había dado cuenta de lo comprometida que estaba la información de los clientes tras el ataque. / Por Peter Apps para Reuters. (Traducido por Francisco Pazos en la Redacción de Madrid; Editado por Ricardo Figueroa).--

---.---
Imagen:"He's watching you" ©Todos los derechos reservados
Post Relacionados:

Más sobre Ciberseguridad en éste blog.

viernes, 3 de noviembre de 2017

Argentina: Solicitan desestimar la boleta única electrónica.

Especialistas piden a Macri que cambie el voto eletrónico por la boleta única en papel.

Son organizaciones y especialistas en política electoral que proponen el uso de la boleta única en papel como alternativa al voto electrónico propuesto por el gobierno.
Por  Agencia DyN, publicado por La Nación.

Organizaciones y especialistas en política electoral cuestionaron la intención del gobierno nacional de avanzar hacia una reforma política sustentada en la boleta única electrónica , al tiempo que reclamaron mayor transparencia en el financiamiento de los partidos políticos y la transferencia de la organización de los comicios al Poder Judicial.

eVoto Salta
Imagen: Captura de pantalla de vídeo en YouTube
La imagen no pertenece a la nota de La Nación
Así lo expresaron en una carta enviada al presidente Mauricio Macri las organizaciones Poder Ciudadano, la Asociación Civil por la Igualdad y la Justicia (ACIJ), la Asociación Civil por los Derechos Civiles, Ageia Densi, Carrera de Ciencias Políticas de la Universidad de Buenos Aires, CEPPAS, Directorio Legislativo, Fundación Vía Libre y Salta Transparente.

"Estamos manifestando la necesidad de impulsar una serie de reformas normativas que garanticen la integridad del sistema electoral en Argentina", dijo Pablo Secchi, director Ejecutivo de Poder Ciudadano en declaraciones a DyN.

En la misiva presentada el 30 de octubre en la Casa de Gobierno a la que tuvo acceso esta agencia, las organizaciones transmitieron que "esa reforma debe tener un amplio consenso en la ciudadanía, la academia, las organizaciones de la sociedad civil y los partidos políticos".

"Pedimos el sistema de la boleta única en papel en clara oposición a la boleta única electrónica, porque entendemos que la acción del ciudadano no puede estar intermediaria por un sistema electrónico", precisó Secchi.

Al respecto fundamentó que desde Poder Ciudadano entienden que "el mundo vota con el sistema boleta única de papel" y aseguró que "la implementación de tecnología está yendo para atrás, sólo Brasil, India y Venezuela la mantienen para todo el país".

"No estamos a favor de la boleta electrónica porque no asegura el secreto del voto, puede ser que ese voto sea leído e informado a una autoridad", insistió Secchi, quien, además, alertó que es "muy difícil controlar el software".

En otro de los puntos de la misiva, las organizaciones plantean que "resulta imperioso para garantizar la equidad de la competencia, quitarle al Poder Ejecutivo Nacional cualquier tipo de facultad en la administración electoral y entregar al Poder Judicial de la Nación la organización total del proceso electoral".

"Es una discusión que tiene que dar el Congreso, si se le da la organización a la Cámara Nacional Electoral o se crea un organismo nuevo dependiente del Poder Judicial", explicó Secchi, quien consideró que el gobierno no puede ser quien organiza y compite en las elecciones.

Asimismo, las organizaciones consideraron necesario "reforma el sistema de financiamiento de los partidos políticos, buscando generar más transparencia en este componente tan sensible del proceso electoral".

Secchi puntualizó que desde Poder Ciudadano plantearon la necesidad de avanzar en una "bancarización" de las personas que quieren hacer donaciones a los partidos políticos. Además se mostraron a favor de que "se vuelva a permitir la donación de las empresas", que con la reforma de 2009 "se sacó ese permiso aunque las empresas siguen donando".

Como parte de los cambios exigidos por estas organizaciones también aspiran a una suerte de blanqueo de las campañas, porque "todo el financiamiento se analiza por los 30 días legales y no por la precampaña".

En este aspecto, las organizaciones también reclamaron "terminar con la utilización de los recursos públicos para la campaña". / Por  Agencia DyN, publicado por La Nación.-

viernes, 6 de septiembre de 2013

Brasil planea reforzar la seguridad de sus comunicaciones y eludir espionaje

Brasil intenta eludir espionaje EEUU con nuevos cables y satélites
Publicado por Anthony Boadle para Reuters

BRASILIA (Reuters) - ¿Es posible que algún gobierno eluda la vigilancia de la Agencia Nacional de Seguridad estadounidense? Brasil va a intentarlo.

Enfurecido por recientes revelaciones de que Estados Unidos espió los correos y llamadas telefónicas hasta de la presidenta Dilma Rousseff, el Gobierno brasileño aceleró sus esfuerzos por mejorar la seguridad de sus comunicaciones y proteger mejor sus secretos.

¿Cómo? Mediante la compra de un nuevo satélite, imponiendo el uso de nuevas plataformas seguras de correo electrónico para los burócratas en Brasilia y tendiendo sus propios cables de fibra óptica para comunicarse con sus vecinos.

El énfasis en reforzar la seguridad de las comunicaciones era difícil de vender en un país relajado, sin una historia de terrorismo internacional y que no ha librado una guerra en más de un siglo.

Funcionarios brasileños admiten que enfrentan problemas parecidos a los de otros países molestos con las revelaciones sobre el vasto espionaje de la Agencia Nacional de Seguridad de Estados Unidos (NSA por su sigla en inglés): construir nueva tecnología es costoso y difícil, y no garantiza que los secretos estén a salvo del espionaje estadounidense.

Y sin embargo, Brasil está especialmente motivado a actuar.

La mayor economía de América Latina se siente especialmente humillada por los documentos filtrados por el ex contratista de la NSA, Edward Snowden.

Según un reporte el domingo del canal de televisión Globo, la agencia interceptó las comunicaciones de Rousseff con sus principales asesores y las usó como "caso de estudio" para mostrar sus herramientas de espionaje.

Rousseff está tan enojada que podría cancelar una visita de Estado a Washington programada para octubre, dijo el miércoles a Reuters un funcionario brasileño.

Antes de las denuncias de espionaje a la presidenta, Brasil ya estaba irritado con Estados Unidos. La prensa había reportado en julio que la NSA espió correos y recolectó datos de llamadas telefónicas en Brasil y otros países de América Latina.

Estados Unidos respondió que observaba apenas patrones de comunicación para detectar posibles amenazas a la seguridad, pero no espiaba a las personas.

Burócratas que trabajan en los edificios modernistas del Gobierno en Brasilia han usado durante años servicios de correo electrónico encriptado, incluyendo una plataforma local llamada "Expresso".

Pero es recién ahora que los funcionarios se dieron cuenta de su importancia, dice Marcos Melo, el gerente de Serpro, una empresa estatal de comunicaciones que desarrolló Expresso y que provee al Gobierno de bases de datos seguras.

"Ahora la gente entiende el riesgo que corre por no proteger las comunicaciones", dijo Melo. "Hace seis años, cuando empezamos a invertir en Expresso nos decían: '¿Para qué crear una nueva herramienta, si Gmail ya existe y es gratuito?'"

CONTROLANDO LOS CIELOS

Las primeras revelaciones sobre el espionaje incluyeron documentos que mostraban que la NSA y la Agencia Central de Inteligencia tenían una red de monitoreo vía satélite en 64 países, incluyendo una en un barrio residencial de Brasilia, la capital del país.

Coincidencia o no, en las últimas semanas Brasil tomó una serie de cruciales decisiones para ganar más independencia en sus cielos.

En cuestión de semanas escogió a Thales Alenia Space, un consorcio liderado por la mayor empresa europea de electrónica para defensa -la francesa Thales-, para construir un satélite que será compartido por el Gobierno y por las Fuerzas Armadas.

El satélite será operado por Visiona, creada por la empresa estatal de comunicaciones Telebras y el fabricante brasileño de aviones Embraer, que prevén construir otros aparatos en el futuro.

La elección de Thales en vez de un consorcio formado por empresas estadounidenses y japonesas sorprendió a diplomáticos en Brasilia, que se preguntaron si las revelaciones de la NSA tuvieron algo que ver.

El presidente de Telebras, Caio Bonilha, dijo a Reuters que el principal factor en la decisión fue el costo y no el temor a que un satélite fabricado en Estados Unidos fuera susceptible de espionaje.

Sin embargo, hablando en términos generales sobre acciones recientes de la compañía, reconoció que "ahora la seguridad se ha transformado en una preocupación principal".

Gran parte de las comunicaciones del Gobierno brasileño, incluyendo las militares, depende de satélites propiedad de una empresa controlada por el multimillonario mexicano Carlos Slim. Brasil no puede supervisar su ángulo y mucho menos la seguridad de sus canales.

El nuevo satélite de Thales será lanzado desde la vecina Guyana Francesa en el 2016. El costo total, incluyendo el lanzamiento y el seguro, será de entre 600 y 650 millones de dólares.

Brasil también empezó a tender conexiones directas de fibra óptica con sus vecinos sudamericanos -Uruguay ya fue conectado y Argentina será el próximo- para evitar que la información entre los gobiernos tenga que pasar a través de las redes en Estados Unidos.

"Cuanto menos viaja alrededor del mundo tu información, más segura está", dijo Bonilha.

Y Serpro, la empresa estatal que desarrolla comunicaciones seguras, prevé que sus productos sean adoptados por más partes de la administración pública.

Expresso, una plataforma que incluye correo electrónico, chat, conferencias de video, administración e intercambio de archivos, tiene 700.000 usuarios, aunque apenas 60.000 en el gobierno federal y sólo 1.000 en el palacio del Planalto, la sede de la presidencia. El software es también usado por otras empresas estatales y privadas.

Melo dijo que el desarrollo de la Expreso 3 es una prioridad para el Gobierno. La compañía estatal brasileña está trabajando junto con la alemana Metaways.

Expresso está basado en software de fuente abierta que, al contrario de lo que podría parecer, ofrece mayor seguridad pues el código es conocido y puede ser probado contra invasiones, a diferencia del software de propiedad privada de código secreto como Google que, según Melo, puede permitir el acceso a la información de los usuarios.

Google ha negado que el Gobierno de Estados Unidos tenga acceso o que exista una "puerta trasera" para la información almacenada en sus centros de datos.

Pero la Comisión de Relaciones Exteriores del Senado de Brasil convocó a ejecutivos de Google, Facebook y Microsoft a declarar en una investigación sobre su posible colaboración con la NSA.

Todos negaron que sus firmas hayan participado en esas actividades. (Reporte de Anthony Boadle; Editado en español por Esteban Israel) / Reuters.

martes, 6 de octubre de 2015

La Unión Europea va a reformular acuerdos para transferencia de datos personales con Estados Unidos.

La Unión Europea UE va a presionar para reformular la transferencia de datos personales a Estados Unidos después de que la máxima corte de la UE resolvió que el acuerdo que permite a miles de empresas transferir datos desde Europa a Estados Unidos es inválido, consideran que el sistema actual es ilegal.

La Justicia europea dicta una sentencia histórica contra la entrega de datos digitales a EE.UU.
Publicado por La Nación.

La información privada de los usuarios europeos de servicios digitales (incluso si son de empresas estadounidenses) deberá quedarse en servidores situados en Europa.

European Flag
European Flag Foto de Rock Cohen(CC) Algunos derechos reservados
Visto en Flickr. La imagen no corresponde a la nota de La Nación
El Tribunal de Justicia de la Unión Europea (UE) dictó hoy una sentencia histórica contra la transferencia de datos personales de ciudadanos europeos a EE.UU., que obligará a Bruselas a negociar con Washington un nuevo marco que garantice un mejor nivel de protección.

La máxima instancia judicial comunitaria invalidó hoy una decisión de la Comisión Europea (CE) que declaraba que EE.UU. garantiza una protección adecuada de los datos personales y avalaba la transferencia de esa información.

La Corte de Luxemburgo concluyó que el Ejecutivo comunitario no llevó a cabo un examen adecuado para determinar si EE.UU. garantizaba efectivamente un nivel de protección de los derechos fundamentales equivalente al de la UE en materia de transmisión de datos personales de sus ciudadanos.

El portavoz comunitario Margaritis Schinas afirmó que se trata de una "decisión importante que arroja una serie de cuestiones políticas" que serán abordadas por el colegio de comisarios hoy mismo en Estrasburgo (Francia), donde está reunido el pleno del Parlamento Europeo (PE).

El dictamen de la Corte responde a la larga batalla legal contra Facebook que inició en 2011 un estudiante austríaco de Derecho, Max Schrems, y puede acabar afectando a las firmas tecnológicas de EEUU con presencia en Europa, como Facebook, Apple, Google y Microsoft.

viernes, 6 de septiembre de 2013

Brasil lanzará en 2016 un satélite de Defensa y Comunicaciones para proteger las redes de informaciones estratégicas

El satélite que Brasil lanzará en 2016 reducirá vulnerabilidad al espionaje
Publicado por Terra / EFE

Río de Janeiro, 5 sep (EFE).- El Satélite Geoestacionario de Defensa y Comunicaciones Estratégicas (SGDC) que Brasil lanzará en 2016 para sus comunicaciones militares y para universalizar el acceso a internet reducirá la vulnerabilidad de las comunicaciones brasileñas al espionaje, según uno de los responsables del proyecto.

"El sistema que estamos montando para el Ministerio de Defensa cuenta con estándares militares de seguridad", dijo hoy a Efe el ingeniero Nelson Salgado, presidente de Visiona, la empresa que se adjudicó la licitación del Gobierno para desarrollar el proyecto del que será primer satélite geoestacionario propio de Brasil.

Salgado, uno de los principales expositores este jueves en el XIII Congreso Latinoamericano de Satélites en Río de Janeiro, explicó que el Ministerio de Defensa está aprovechando la experiencia que ya tiene en criptografía y seguridad en el tráfico de datos para montar el sistema con el que operará los canales exclusivos que tendrá a su disposición en el nuevo satélite.

El interés del gobierno brasileño en contar con un sistema propio de comunicación por satélite creció en los últimos días tras las denuncias según las cuales la agencia estadounidense de seguridad NSA espió las comunicaciones telefónicas y electrónicas de la presidenta brasileña, Dilma Rousseff, y de sus principales asesores.

Los documentos que revelan esas supuestas operaciones fueron divulgados el domingo por el canal de televisión Globo y tienen como base archivos que el periodista Glenn Greenwald, columnista del diario The Guardian y residente en Río de Janeiro, obtuvo directamente de Edward Snowden, exanalista de la NSA y la CIA.

Brasil reaccionó con indignación a las revelaciones, convocó al embajador de EE.UU. en el país, Thomas Shannon, exigió explicaciones "rápidas y por escrito" al Gobierno de Barack Obama, y puso en duda la visita oficial a Washington que Rousseff tiene prevista para el 23 de octubre próximo.

Salgado admitió que, al menos en sus aplicaciones militares, el sigilo de las comunicaciones del satélite estará garantizado.

El presidente de la telefónica estatal Telebras, Caio Bonilha, dijo el miércoles que la intención del Gobierno es proteger las redes por las que pasan informaciones estratégicas.

"Vamos a trabajar con algoritmos y criptografía propios para que todos los datos sensibles que pasen por nuestro satélite sean inviolables", afirmó el presidente de Telebras, que será operadora del SGDC.

El Ministerio de Defensa de Brasil usa actualmente para sus comunicaciones por satélite los servicios de Star One, una subsidiaria de la brasileña Embratel, que es controlada por la multinacional América Móvil del millonario mexicano Carlos Slim.

Brasil contaba con satélite propio para sus comunicaciones militares hasta 1997, cuando la entonces estatal Embratel fue privatizada.

"Eso es incómodo para los militares. Genera un problema de seguridad en determinadas situaciones críticas", según Bonilha.

Para volver a tener control directo sobre sus comunicaciones estratégicas y garantizar el acceso a internet por banda ancha en todo el país, el gobierno brasileño inició hace dos años un proyecto para lanzar y operar su propio satélite geoestacionario.

La misión fue encomendada a la empresa Visiona Tecnología Espacial, un consorcio integrado por Telebras (49 %) y por el fabricante aeronáutico Embraer (51 %).

Y Visiona anunció el mes pasado que escogió al grupo europeo Thales Alenia Space para fabricar el aparato y a Arianespace para mandarlo al espacio.

El Gobierno planeaba lanzar su satélite en 2014 para atender parte de la demanda generada por el Mundial de fútbol que el país organizará ese año, pero ha tenido que postergarlo.

"La previsión más realista es que podremos estar operativos en unos 36 meses, es decir a mediados de 2016", según las declaraciones de Salgado a Efe. / Publicado por Terra / EFE

miércoles, 31 de julio de 2013

X-Keyscore un programa de espionaje de la NSA, alcanza a Latinoamérica

Visto en The Guardian
El diario ingles The Guardian, ha publicado hoy nueva información sobre X-Keyscore, como una "herramienta" de la NSA que recoge "casi todo lo que un usuario hace en Internet".

Desde hace un tiempo para ésta parte se conocía que X-Keyscore era un programa de vigilancia masiva ejecutado conjuntamente por la National Security Agency (NSA) de los Estados Unidos, la Defence Signals Directorate (DSD) de Australia y el Government Communications Security Bureau (GCSB) de Nueva Zelanda. Y se ejecutaría desde cuatro bases en Australia y una en Nueva Zelanda.

Su historia tiene que ver con el Terrorist Surveillance Program (Programa de Vigilancia de Terroristas), que era un programa de vigilancia electrónica implementada por la Agencia de Seguridad Nacional (NSA) de los Estados Unidos a raíz de los ataques del 11 de septiembre 2001. El programa estaría bajo la supervisión judicial dispuesto por la Ley Foreign Intelligence Surveillance Act (FISA) (Vigilancia de Inteligencia Extranjera)

El 17 de agosto de 2006, el juez de distrito Anna Diggs Taylor determinó que el programa era inconstitucional e ilegal, pero el fallo fue apelado y la decisión fue anulada por motivos de procedimiento (1) . El 6 de junio de 2013, se reveló que el Programa de Vigilancia de Terroristas fue reemplazado por un nuevo programa de la NSA, conocida por su palabra en clave, PRISM.

Según la información publicada por The Guardian el programa permite a los analistas buscar a través de enormes bases de datos que contienen mensajes de correo electrónico, chats en línea y los historiales de navegación de millones de personas. La NSA cuenta, en los materiales de capacitación, que el programa X-Keyscore es su sistema de "mayor alcance" para el desarrollo de la inteligencia de internet.

La información señala que para realizar la recopilación de la información se utiliza una red de servidores, que actúan como "sondas de la red". Esta red de servidores, llamada Digital Network Intelligence, es un clúster distribuido de servidores Linux (no se dan más detalles en la presentación) que forman un grid de 500 máquinas ubicadas en 150 ubicaciones geográficas de todo el mundo (algunos de los países que están marcados en la presentación publicada son España, Brasil, México, Australia, Venezuela, Colombia o Ecuador).

El propósito de X-Keyscore es permitir a los analistas a buscar metadatos, así como el contenido de los correos electrónicos y otras actividades de Internet, tales como el historial del navegador, incluso cuando no hay ninguna cuenta de correo electrónico conocido, asociada con el individuo en la mira. Los analistas también pueden buscar por nombre, número de teléfono, dirección de IP, palabras clave, el idioma en que se realizó la actividad de Internet o el tipo de navegador utilizado.

La nota de The Guardian señala que los analistas advirtieron que la búsqueda de la base de datos completa para el contenido dará demasiados resultados para tamizar. En su lugar, se recomienda utilizar metadatos, que también se almacena en las bases de datos para reducir lo que debe revisar.

Desde ALT1040 señalan que "La capacidad de la NSA para correlacionar datos y trabajar en el ámbito del Big Data es tan impresionante que, realmente, llega a asustar puesto que según las revelaciones de Edward Snowden, un analista podría localizar usuarios que se están conectando a Internet en Pakistán pero que hablan alemán, cifran sus mensajes y, además, se conectan con una VPN".

The Guardian señala que más allá de los correos electrónicos, el sistema X-Keyscore permite a los analistas supervisar una variedad casi ilimitada de otras actividades de Internet, incluidos los de los medios sociales.

Una herramienta llamada DNI Presenter, se utiliza para leer el contenido de los correos electrónicos almacenados, también permite, a un analista con X-Keyscore, leer el contenido de Facebook, chat o mensajes privados. El analista puede controlar estos chats de Facebook introduciendo el nombre de usuario de Facebook, y un rango de fechas en una pantalla de búsqueda simple.

Los analistas pueden buscar en Internet las actividades de navegación utilizando una amplia gama de información, incluyendo los términos de búsqueda introducidos por el usuario o las páginas web visitadas.

El programa también permite al analista aprender las direcciones IP de cada persona que visita cualquier sitio web que el analista especifica.

La cantidad de las comunicaciones accesibles a través de programas como X-Keyscore es asombrosamente grande.

En declaraciones a The Guardian, el NSA dijo que sus actividades se concentran y despliegan específicamente contra - y sólo en contra - los objetivos de inteligencia extranjeros legítimos en respuesta a los requerimientos necesarios "para proteger a nuestra nación y sus intereses". También que "cada búsqueda de un analista NSA es completamente auditable, para asegurarse de que son correctas y dentro de la ley".

martes, 7 de febrero de 2017

Argentina, la Cámara Nacional Electoral (CNE) señala riesgos en ciberseguridad

Advierten que peligra el sistema informático de la justicia electoral.
Por Gabriel Sued, publicado por La Nación.

La Cámara dijo que existe un temor de vulnerabilidad y pidió que se refuerce la seguridad.

El hackeo de la cuenta de Twitter de Patricia Bullrich y de casillas de mail del Ministerio de Seguridad agudizó una preocupación que inquieta a la justicia electoral desde hace algunos años. Ante el temor de que los ataques se extiendan a otras dependencias del Estado, la Cámara Nacional Electoral (CNE) volvió a advertir ayer que las vulnerabilidades del sistema informático del fuero ponen en riesgo determinadas instancias del proceso electoral.

Voto cadena electrónico
Voto cadena electrónico con sistema de Boleta Única Electrónica
Imagen: Captura de pantalla de vídeo en YouTube.
Post relacionado: Sobre la "posibilidad" de crackear una elección
La imagen no pertenece a las notas de La Nación y Perfil
"En el estado actual de los sistemas en uso se requiere reforzar todos los aspectos de la gestión de la seguridad informática en los sistemas de la justicia nacional electoral, los que, de no ser abordados con suficiente anticipación y a través de medidas pertinentes, podrían incluso afectar su desempeño", dice el comunicado con el que el mayor tribunal electoral del país hizo sonar la alarma.

El escrito hace pública una batalla que la CNE viene dando hacia el interior del Poder Judicial para lograr mayores recursos destinados a renovar su sistema informático. De hecho, el miércoles pasado el tribunal envió un oficio a la presidenta del Consejo de la Magistratura, la abogada Adriana Donato, para reclamar que el cuerpo encargado de la administración del Poder Judicial garantice la seguridad de la información que circula en los sistemas que van a usarse en los próximos comicios legislativos.

El pedido se hizo después de que la CNE recibió un informe preliminar de una auditoría sobre la seguridad informática de los sistemas que usa el fuero. Ese estudio hizo hincapié en la vulnerabilidad de los servicios de consulta ciudadana que el tribunal ofrece en Internet. Lo que está en riesgo, advierten en la CNE, son las consultas online de padrones, la página de reclamos por datos de empadronamiento, el formulario de inscripción de los electores residentes en el exterior y la publicación de los resultados de los escrutinios provisorio y definitivo.

"El nivel de seguridad de nuestros servidores es muy deficiente. Puede pasar que el día de las elecciones nos hackeen la página donde se dan los resultados", explicó a LA NACION un funcionario de la cámara. El resto de los riesgos detectados tiene que ver con el proceso previo al acto electoral. "¿Cuál sería el efecto de que alteraran la página que le indica a la gente su lugar de votación? Puede pasar cualquier cosa", advierten en la CNE.

El reclamo del tribunal está en sintonía con la preocupación que vienen manifestando jueces electorales de todo el país. María Servini de Cubría, jueza federal con asiento en la Capital, analiza citar la semana que viene a los apoderados de todos los partidos para ponerlos al tanto de la situación, informó el diario Perfil.

En tribunales todos mencionan como antecedente preocupante el ataque cibernético que sufrió en octubre del año pasado el sistema informático del Poder Judicial. Durante horas permaneció inaccesible el sitio pjn.gov.ar. A raíz de ese episodio, el entonces presidente del Consejo de la Magistratura, Miguel Piedecasas, presentó una denuncia penal, que recayó en el juzgado de Luis Rodríguez.

sábado, 27 de febrero de 2016

Estados Unidos establece límites al uso de datos de la UE

EEUU pone límites a espionaje como parte de un nuevo pacto de datos con la UE.
Por Julia Fioretti, publicado en Reuters.

BRUSELAS (Reuters) - Estados Unidos ha establecido límites al uso que da a los datos de ciudadanos europeos, tras alcanzar este mes un nuevo pacto de intercambio de información, según documentos a los que tuvo acceso Reuters.

Imagen vista en "National Cyber Range: "Ciberguerra" al estilo Matrix" en FayerWayer
La imagen no pertenece a la nota de Reuters
Una explicación clara sobre qué información puede ser utilizada, para evitar su uso "indiscriminado" y "arbitrario", fue una condición clave del nuevo marco de protección de privacidad que permite a las empresas transferir fácilmente información personal hacia Estados Unidos.

Bajo el acuerdo, Washington acordó crear una nueva función específica dentro del Departamento de Estado para hacer frente a los reclamos y consultas enviadas por los organismos de protección de datos de la UE.

También habrá un mecanismo alternativo de resolución de conflictos para tratar las quejas y una revisión anual conjunta del acuerdo.

En una carta dirigida al Departamento de Comercio de Estados Unidos, Robert Litt, consejero general de la oficina del director de Inteligencia Nacional, dijo que los datos recolectados sólo pueden ser usados para seis fines específicos, entre ellos contra el terrorismo y la ciberseguridad.

Además las autoridades estadounidenses aplicarían las mismas medidas de protección contra la recopilación de datos indiscriminada sobre la información que se transmite a través de los cables transatlánticos.

Ésta era una de las principales preocupaciones europeas, en referencia a la baja protección que se daba a la información recopilada fuera de las fronteras de Estados Unidos.

El asunto de la privacidad se convirtió en un tema conflictivo entre la UE y Estados Unidos después de que el ex analista de inteligencia estadounidense Edward Snowden revelara en 2013 las prácticas de vigilancia masiva por parte del gobierno estadounidense. / Por Julia Fioretti, publicado en Reuters
(Reporte de Julia Fioretti.; Traducido por Ana Vicario en la Redacción de Madrid.; Editado por Lucila Sigal).--

Más noticias sobre ciberespionaje en éste blog.

___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 13 de enero de 2015

El presidente Obama anunciará una nueva legislación en materia de ciberseguridad

Obama busca que empresas compartan información para detener ciberataques
Por Roberta Rampton para Reuters.

WASHINGTON (Reuters) - El presidente estadounidense, Barack Obama, anunciará el martes un renovado impulso legislativo en materia de ciberseguridad después de los recientes ataques informáticos contra compañías como Sony Pictures o Home Depot.

Obama expresará su apoyo a los esfuerzos para dar protección de responsabilidad a las empresas que compartan rápidamente información sobre los ataques, pero exigirá una protección estricta de la información personal, dijo la Casa Blanca en un comunicado.

La Casa Blanca propuso una nueva legislación en materia de ciberseguridad por primera vez en 2011. En el último Congreso, la Cámara de los Representantes, controlada por los republicanos, aprobó una norma, pero el Senado no llegó a sacarla adelante.

Los legisladores han luchado para equilibrar las preocupaciones corporativas sobre la responsabilidad con el miedo de los consumidores por su privacidad, especialmente después de que el ex analista de la NSA Edward Snowden filtrara información sobre los programas de espionaje del Gobierno.

El propio Gobierno no ha sido inmune a los ciberataques. El lunes, las cuentas de redes sociales del mando militar de Estados Unidos que supervisa las operaciones en Oriente Medio sufrieron un ataque cibernético por parte de supuestos aliados del Estado Islámico.

Obama se reunirá el jueves con importantes congresistas en la Casa Blanca el jueves y espera debatir sus propuestas en materia de ciberseguridad.

En un discurso en el centro neurálgico de ciberseguridad del Departamento de Seguridad Nacional, programado para las 2010 GMT, Obama también propondrá nuevos poderes para el cumplimiento de la ley con el objetivo de investigar y perseguir el cibercrimen, dijo la Casa Blanca.

Su propuesta incluye medidas para permitir la persecución legal de la venta de "botnets" -redes de robots informáticos que se ejecutan de forma automática y autónoma-, y podría dar a los juzgados el poder de desmantelar los "botnets" responsables de cometer ataques por denegación de servicios.

Los "botnets" se utilizan, normalmente, para robar información financiera, publicar mensajes 'spam' y dirigir ataques por "denegación de servicio" contra páginas web.

Otras medidas podrían estar destinadas a impedir la venta de "spyware", o programas espías, y podrían hacer que la venta de información de tarjetas de crédito robadas en el extranjero se convierta en un delito, dijo la Casa Blanca.

El presidente estadounidense también revelará detalles de una cumbre de ciberseguridad programada para el jueves 13 de febrero, una reunión que no tendrá lugar en la Casa blanca, sino en Silicon Valley, en la Universidad de Stanford.

Las propuestas legislativas de Obama forman parte de un avance de su próximo discurso del Estado de la Unión, que tendrá lugar el próximo 20 de enero. / Por Roberta Rampton para Reuters. (Editado por Rodrigo Charme).--
---.---


P102913PS-0117
El presidente Barack Obama se reúne con el secretario de Comercio Penny Pritzker y CEOs para discutir los esfuerzos conjuntos por la Administración y la industria para desarrollar el Marco de Seguridad Cibernética para mejorar la ciberseguridad de la infraestructura crítica, en la Sala de Situación de la Casa Blanca, 29 de octubre de 2013. (Official White House Photo por Pete Souza)

Post relacionados: