Mostrando las entradas para la consulta WhatsApp ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta WhatsApp ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

miércoles, 2 de mayo de 2018

México - Advierten sobre guerra de información

La campaña mexicana se prepara para la guerra sucia digital.
Por Kirk Semple y Marina Franco, publicado por The New York Times.

CIUDAD DE MÉXICO — El mensaje comenzó a circular a principios de año y encendió alarmas en Facebook, Twitter, WhatsApp y otras plataformas: millones de mexicanos tenían apenas unos días para volver a registrarse o retramitar su credencial de electores si querían votar para presidente.

Excepto que no era verdad.

No queda claro cuál fue el origen del rumor. Pero, más allá de si se trataba de un intento de socavar al sistema electoral o tan solo un esfuerzo erróneo de compartir información de interés, el enojo y la incertidumbre que generó el mensaje fueron apenas una primera muestra de una batalla de desinformación que ha afectado la disputa electoral en México.

Integrantes del proyecto de Verificado 2018
Visto en The New York Times. Foto de Brett Gundlock para TNYT
“Sí va a ser decisivo lo que van a hacer en redes las campañas, en todos los niveles”, dijo Carlos Merlo, socio directivo de Victory Lab, empresa de publicidad y mercadotecnia que ha creado plataformas para esparcir noticias falsas o viralizar temas. Según Merlo, la estrategia digital influirá enormemente en el resultado electoral, tanto al dar a conocer y promover a candidatos como a modo de herramienta ante la desinformación.

Hay mucho en juego en la votación del 1 de julio: más de 3400 cargos electivos a niveles local, estatal y federal, que la convierte en la elección más grande en la historia del país. La joya de la corona es la presidencia, disputada por cinco candidatos que buscan remplazar al presidente Enrique Peña Nieto para el próximo mandato de seis años.

Y las noticias falsas se han esparcido con rapidez. Los aspirantes al cargo han hecho acusaciones cruzadas en las que señalaron a los demás de contratar a provocadores en línea o de usar herramientas de promoción automatizada, como bots, para inundar las redes sociales con mensajes que buscan influenciar a los votantes o engañarlos.

Además, en momentos en que el tema sigue siendo investigado en Estados Unidos por la campaña presidencial de 2016, han surgido acusaciones de interferencia rusa en la contienda mexicana.

El entonces asesor de seguridad nacional estadounidense, H. R. McMaster, declaró en diciembre que había “primeros indicios” de que el gobierno en Moscú quería influenciar en el voto mexicano, pero no dio detalles.

Los funcionarios mexicanos dicen que no han encontrado señales de esta intervención ni han recibido pruebas de sus contrapartes estadounidenses, mientras que las autoridades rusas han negado actividades de este tipo.

Enrique Andrade, consejero del Instituto Nacional Electoral, dijo que el organismo estaba atento al hecho de una posible interferencia. “Sí pensamos que está latente la posibilidad y estamos preparándonos para que no afecte el desarrollo del proceso”, dijo.

Algunos analistas opinan que, si existiera una injerencia rusa, estaría orientada a tratar de polarizar más al electorado. Afirman que el Kremlin ve en la figura de Andrés Manuel López Obrador, quien encabeza las encuestas con la coalición Juntos Haremos Historia y quien tiene un tono más antagónico hacia Estados Unidos, una figura clave para esas pretensiones.

Manuel Cossío Ramos, quien se dedica a hacer estrategia e inteligencia política digital, asegura haber encontrado huellas rusas en intentos de dirigir el tráfico en redes con respecto a temas electorales, con López Obrador como el tema principal. Cossío Ramos no está afiliado a ninguna campaña, pero reconoce que no tiene particular simpatía por López Obrador.

Cossío Ramos afirma que, con una herramienta de análisis digital llamada NetBase, encontró en abril 4,8 millones de entradas sobre López Obrador que fueron publicadas en redes o en sitios de noticias por usuarios ubicados fuera de México. Según su análisis, cerca de un 63 por ciento de los artículos revisados serían provenientes de Rusia y el 20 por ciento de Ucrania.

Al hacer búsquedas similares para los otros candidatos, Ricardo Anaya (de la coalición Por México al Frente) y José Antonio Meade (de la coalición Todos por México), Cossío Ramos sostiene que encontró que la gran mayoría de las discusiones sobre ellos provenientes del extranjero tenía su origen en Estados Unidos y solo el 4 por ciento en Rusia.

Sin embargo, otros consultores digitales con distintas herramientas afirman que no encontraron evidencia de actividad similar en redes sociales por parte de Rusia y no fue posible verificar de manera independiente las afirmaciones de Cossío Ramos.

Integrantes de la campaña de López Obrador han desestimado las aseveraciones hechas por Cossío Ramos debido a sus tendencias políticas y también han descartado las denuncias de interferencia rusa.

viernes, 23 de marzo de 2018

Piensas en salirte de Facebook ¿o en quedarte?

Algunas consideraciones antes de que borres Facebook.
Por Brian X. Chen, publicado por The New York Times.

Tras darse a conocer que los datos de cincuenta millones de personas en Facebook fueron obtenidos por Cambridge Analytica, una firma de análisis de datos políticos, muchos usuarios están reflexionando sobre si es momento de abandonar la red social. Incluso un cofundador de WhatsApp —que Facebook compró por 16.000 millones de dólares en 2014— declaró que es momento de borrar Facebook.

No obstante, aunque borrar tu cuenta es tan sencillo como presionar algunos botones, Facebook podría ser demasiado omnipresente para verdaderamente renunciar a la red. Para empezar, probablemente sería impreciso decir que has eliminado Facebook de tu vida con tan solo salirte del sitio. Posiblemente todavía uses WhatsApp, la aplicación de mensajería con más usuarios del mundo, o Instagram, la aplicación más popular para compartir fotografías. Facebook es propietaria de ambas.

Recuerda que Facebook no es la única compañía capaz de recolectar tu información. Un gran responsable: las tecnologías de rastreo en la web, como las cookies empleadas por los sitios web y sus anunciantes. Están por doquier y registran tus actividades de sitio en sitio.

Puedes abandonar Facebook si la experiencia te dejó de gustar. Pero si buscar salirte de la red social por razones filosóficas relacionadas con la privacidad, es un esfuerzo inútil. Tal vez sería mejor ajustar la configuración de privacidad en el sitio.

Aquí hay algunas respuestas a las preguntas que muchas personas hacen a The New York Times a través de las redes sociales.

¿Cuáles son las alternativas a usar Facebook, Instagram y WhatsApp?

No hay un verdadero sustituto para Facebook si buscas una red social que incluya virtualmente a todas las personas que conozcas en la vida real. Las redes sociales son totalmente sobre las personas en ellas y Facebook tiene más de dos mil millones de usuarios mensuales. Puedes considerar usar Snapchat, que tiene alrededor de 187 millones de usuarios diarios, pero es una experiencia muy diferente —principalmente la usas para enviar fotos que se autodestruyen— con una interfaz que a mucha gente le resulta confusa.

Hay muchas alternativas a WhatsApp, pero tienen desventajas y no tienen el alcance de WhatsApp, que tiene más de 1500 millones de usuarios mensuales.

Signal es una buena aplicación para mensajería segura encriptada —pero todavía es una plataforma incipiente con un número de usuarios relativamente pequeño—. Pues lograr que cientos de tus amigos se unan a Signal, pero probablemente tienes amigos o familiares en otros países y WhatsApp es el servicio de mensajería internacional al que más gente recurre. Por ejemplo, prácticamente cada usuario de celulares en India —más de doscientos millones de personas— usa WhatsApp.

Otra alternativa a WhatsApp es WeChat, una aplicación de mensajería china que cuenta con alrededor de mil millones de usuarios mensuales. Pero la mayoría de las personas en ese servicio viven en China. Además, WeChat enfrenta sus propios problemas de privacidad debido a la notoria reputación de China de realizar una vigilancia masiva. Tencent, la compañía que opera WeChat, niega que almacene el historial de conversaciones de sus usuarios. Sin embargo, usuarios de WeChat han sido arrestados en relación con conversaciones que sostuvieron a través de la aplicación y las transcripciones han sido empleadas como evidencia en los procesos judiciales.

Instagram, que ahora tiene más de ochocientos millones de usuarios mensuales, también es difícil de remplazar, al dar a Facebook un dominio sobre cómo se comparten las fotos. La única competencia verdadera para Instagram es el propio Facebook, que tiene sus propias funciones para compartir fotografías. ¿Recuerdas a Flickr? El sitio propiedad de Yahoo es lo más cercano que cualquiera de los dos tiene a un competidor, y es como una tumba para las memorias digitales de la gente.

Google Photos es un servicio interesante, pero es una herramienta de administración de álbumes de fotografías, no una red social.

¿De qué otra manera te mantienes en contacto con amistades y familiares? ¿Cómo creas y descubres eventos? ¿Cómo comercializas y administras servicio al cliente para tu pequeño negocio? ¿Cómo enciendes y construyes movimientos desde la base?

Facebook es el destino donde puedes lograr todas esas tareas. Sin embargo, si tienes la paciencia, puedes malabarear distintas aplicaciones para lograr la misma experiencia.

Las aplicaciones de mensajería son empleadas para mantenerse en contacto con amistades y familiares; una conversación grupal entre familiares a través del mensaje de texto, por ejemplo, todavía es una manera eficiente de mantenerse en contacto. Sitios como MeetUp están diseñados para ser anfitrión de eventos y descubrirlos.

Respecto a la atención a clientes, muchas compañías usan Twitter para interactuar con sus clientes y resolver sus quejas. Yelp, el sitio de reseñas para negocios locales, es un lugar común para que los clientes hablen sobre sus experiencias y los propietarios de los negocios generalmente interactúan ahí con las personas.

Para los movimientos sociales, una etiqueta de Twitter puede ser suficiente. Ejemplos recientes incluyen a #MeToo, el movimiento para debatir sobre el acoso sexual; #DeleteUber, la campaña del año pasado para protestar contra Uber en medio de controversia política, y, ahora, hay una iniciativa, #DeleteFacebook, para eliminar la red social en respuesta a la controversia de Cambridge Analytica.

¿Qué significa borrar Facebook? ¿Cómo puedes realmente borrar tu cuenta?

Puedes borrar tu cuenta de manera permanente al dar clic a unos cuantos botones en el sitio de Facebook. La compañía retrasa la eliminación durante algunos días, así que no ingreses de nuevo. Facebook también ofrece una herramienta para extraer una copia de tus datos antes de borrar tu cuenta.

Después de que borres tu cuenta, no la podrás recuperar. Pero hay asuntos que debes tomar en cuenta.

Sombras de tu personalidad digital se mantendrían en el sitio. Por ejemplo, si las personas subieron fotos de ti, esas fotos permanecerán ahí. Las conversaciones que sostuviste con amigos mediante Facebook tampoco desaparecerán.

jueves, 22 de marzo de 2018

¿Cerrará Facebook?

Desde hace tiempo que se consideran muy peligrosas las redes sociales, más aún para aquellos usuarios que no miden su nivel de exposición. Recientemente se señaló que  "engañan a sus usuarios al manipular su atención y dirigirla hacia sus propios fines comerciales", lo que crea "una adicción deliberada" a los servicios que brindan.

Las redes sociales son "la mayor herramienta de los servicios secretos, de las empresas y de la política", lo dijo Martin Hilbert asesor tecnológico de la Biblioteca del Congreso.
"Con 100 "Likes" podían describir la personalidad y obtener detalles sobre orientación sexual, origen étnico, opinión política, religión, grado inteligencia, consumos de drogas y constitución familiar. Con 150 "me gusta" el algoritmo podía predecir el comportamiento de esa persona mejor que su pareja. Con 250 "likes" de Facebook, el algoritmo conocía su personalidad mejor que él mismo"
La maniobra de Cambridge Analytica que afecta a Facebook, demuestra que se falló en cuidar la confianza del usuario.-


Visto en YouTube, vía Euronews

¿Facebook podría cerrar?
Por Andrei Sokolov (dpa), publicado por Clarín.

La posibilidad amenaza a la red social, sumida en su crisis más profunda.

Facebook ya ha sido varias veces objeto de crítica por parte de las agencias de protección de datos y los políticos aunque siempre lograba recuperarse. Pero ahora un escándalo en torno a la empresa de análisis de datos durante la campaña electoral de Donald Trump ha sumido a la red social en su crisis más profunda. Cambridge Analytica accedió de manera ilegal a los datos de cerca de 50 millones de usuarios de Facebook.

domingo, 14 de enero de 2018

Cuando el ARA San Juan venció a la US Navy

La batalla legendaria del ARA San Juan
Por Jorge Fernández Díaz, publicado por La Nación.

El submarino del capitán Trama ingresó en el puerto de Norfolk bajo una niebla ominosa. Su misión secreta consistía en participar de una guerra ficticia. Fue recibido por altos oficiales de esa base naval y quedó al cuidado logístico del USS Canopus, un buque que abastecía a otros cinco submarinos clase Los Angeles. Gustavo Trama y sus hombres fueron alojados en tierra y agasajados bajo las usuales normas de la fraternidad del mar. El ARA San Juan había zarpado el 17 de febrero de 1994 desde Mar del Plata y estaba ahora en el Atlántico Norte por una única razón: la flota más poderosa de la Tierra utilizaba desde hacía décadas submarinos nucleares, y quería probar su sistema de detección y su capacidad de maniobra frente a una nave convencional. Acaso la leyenda y el prestigio del ARA San Luis hacían más interesante todo el operativo: aquel otro submarino diésel-eléctrico con torpedos filoguiados, primo mayor del San Juan, había vuelto literalmente locos a los tripulantes de la Royal Navy durante la guerra de Malvinas, y su derrotero era estudiado con admiración.

ARA San Juan
Una de las últimas fotogrfías de nuestro submarino ARA San Juan (SUSJ
en el Canal de Beagle (08/11/2017). Foto de Martín Otero,
vista en PoderNaval.com.ar

Trama llegaba a esas fechas con vasta experiencia. Había encontrado su vocación en el cine clásico de Ford, Fuller y Powell. Y se había sometido a esa escuela extremadamente rigurosa: años después él mismo ejercería allí como instructor de submarinistas y buzos tácticos. El oficio no es para cualquiera. En cuanto un aspirante ejecuta el "escape del submarino", dentro de un tanque de agua y a través de una escotilla, se descubre si verdaderamente posee la fibra necesaria para emprender esa épica. Es una prueba crucial, que prefigura una vida de navegaciones largas y espacios cortos, poco recomendable para los impacientes, los expansivos, los conflictivos y los claustrofóbicos. Un viejo chiste asegura que la Marina se divide entre los submarinistas y los que no pudieron serlo. En el bautismo del ARA San Juan tocaron la marcha "Viejos camaradas", que frasea: "Tanto en la necesidad como en el peligro, siempre manteniéndonos juntos". Ese himno también alude a la filosofía pragmática del "hoy es hoy", porque así es "la vida del guerrero".

En una sala de situación, Trama y los demás guerreros de la base de Norfolk fueron anoticiados acerca de la batalla estratégica y psicológica que daría comienzo cuanto antes. Partirían de una hipótesis territorial, el desembarco militar bajo presunto fuego hostil y el rescate de imaginarios rehenes que mantenían prisioneros en una embajada inexistente. Habría dos equipos: uno azul, que concentraría a la Segunda Flota, encargada de la recuperación, y uno rojo, que haría las veces de enemigo y trataría de impedir esas acciones. Los azules corrían con obvia ventaja: más de treinta unidades de línea, incluidos dos portaaviones, destructores, submarinos, buques logísticos y la nave Comando, el USS Mount Whitney. Los rojos, que tenían la orden de esconderse y atacar, eran solo tres fantasmas sumergibles; el San Juan estaba entre ellos. El ejercicio debería efectuarse en áreas de diversa profundidad, y Trama pensó íntimamente que se trataba de una cacería y que la mejor tecnología del mundo los buscaría para batirlos o neutralizarlos. Una ejercitación de semejante complejidad es mucho más que un juego: está en cuestión el orgullo y se vive como una guerra real.

domingo, 30 de julio de 2017

El manejo de los datos y el tráfico de riqueza digital

Los datos: un tesoro que mueve el mundo.

Cada "clic" en el teclado es parte de un decisivo tráfico de riqueza digital. Entre las denuncias de concentración en pocas compañías y el enorme potencial social de esa información que los Estados no terminan de capitalizar, la gran pulseada del siglo comienza.
Por Natalí Schejtman, publicado por La Nación.

Tecnología digital
"Tecnología digital", foto de Jorge S. King vista en Flickr
La foto no pertenece a la nota de La Nación
En su reciente visita a la Argentina, la académica holandesa José Van Dijk adelantó los temas que está investigando para su próximo libro: "Los datos son el nuevo dinero, el nuevo oro. Y los datos están, básicamente, en las manos de cinco grandes compañías: Google, Apple, Facebook, Amazon y Microsoft". Su inquietud está en línea con la de diversos pensadores, políticos, reguladores y unos cuantos usuarios en su calidad de sociedad civil, que constante o intermitentemente se preocupan cuando corroboran todo lo que estas empresas tecnológicas "saben" de ellos: desde su destino de vacaciones hasta un flamante embarazo. Facebook llegó a los dos mil millones de usuarios (sin contar Whatsapp o Instagram, empresas que adquirió); Google tiene el 88% del mercado de publicidad en buscadores. Todas ellas cuentan con algoritmos que apuntan a personalizar la experiencia para recolectar información de sus usuarios e hipersegmentarlos. Pero no todo el oro brilla, o al menos no para todos: la concentración furiosa de datos en manos de gigantes transnacionales, que muchas veces superan el PBI de varios países juntos, implica preguntas y preocupaciones de todo tipo. Desde cuál es el destino de esa información digitalizada en términos de privacidad hasta qué punto estas compañías proponen un juego limpio a posibles competidores y cuál es el rol de los Estados, que a veces intentan regularlas o aliarse en busca de mejor tecnología, en un contexto en que ellos mismos revisan sus posibilidades y capacidades para ser más inteligentes.

Pocos juegan

El modo en que los datos se convirtieron en un bien tan preciado es sencillo y a la vez no siempre tan visible para los usuarios, que utilizan todo tipo de aplicaciones gratuitas en las que, como dice la frase atribuida a Andrew Lewis, ellos no son los clientes sino el producto que se vende. Máximo Cavazzani, CEO de Etermax y creador de Preguntados, lo explica de manera muy clara: "Si yo soy Nike y quiero venderle zapatillas a la gente, puedo poner una publicidad en la televisión, pero si realmente quiero llegar a la gente que yo quiero, tendría que encontrar gente de cierta edad, de ciertos países, gustos, quizás que haya comprado zapatillas en el pasado o que estén mirando zapatillas en otros lados. Toda esa data es muy común y la tiene Google, Facebook, también Preguntados, y ayuda a que Nike pague más por esa publicidad. Hay mucho dinero puesto en poder conocer a los usuarios, no individualmente sino de manera agregada, para dar mejores productos y servicios". En la capacidad de recolectar y procesar información, estas empresas llevan una enorme ventaja: "Crearon plataformas y algoritmos eficientes que, junto con los datos, los hicieron dominar sectores enteros", explica la politóloga Natalia Zuazo, autora de Guerras de Internet. Actualmente, escribe su segundo libro sobre estas corporaciones tecnológicas y los desafíos que implican para la Argentina. "Con esa fortaleza y los ingresos multimillonarios que generan, les resulta fácil comprar compañías del sector (para usar también sus servicios o para neutralizarlas como competencia) y se apropian de mercados enteros. El esquema es el winner-takes-all."

miércoles, 10 de mayo de 2017

Cuando la seguridad es un espejismo

Hay mucha gente que se cree segura y descarta cualquier posibilidad en base a una sensación que le brinda el no ser parte de la estadística. Los hechos demuestran que apoyarse plenamente es esa sensación de seguridad es hasta perniciosa, pues relaja hasta los sentidos de autoprotección.

Imagen de Manisha. Visto en http://canadianfamily.org
Entre lo primero que se enseña y aprende en ciberseguridad, es saber cuales son las debilidades para poder prepararse contra las amenazas. Los crackers lo primero que buscan son las vulnerabilidades del sistema que atacan, para poder establecer un campo de ataque y desde allí tomar el control que se desee.

Como en buena parte del Mundo, en Argentina y en los países de la región el negocio ilegal de venta de información privada, empresarial o financiera está en auge, y cada vez son más los crackers y delincuentes que ponen precio a los datos que se venden desde a un simple ladrón como a un grupo delictivo de alto espectro.

El cibercrimen no es un juego, y mucho menos en América Latina, vienen señalando desde ha tiempo los expertos. Se vienen investigando a bandas y mafias que mediante la ingeniería social utilizan lo que los incautos colocan y difunden en las redes sociales y sistemas de comunicación instantanea.

Un aspecto realmente alarmante es la ignorancia de grandes segmentos de la población sobre los riesgos reales en ésta temática. Aquí tienen una tarea pendiente las instituciones educativas, públicas y privadas, que no forman adecuadamente a los jóvenes, los medios de comunicación masivos, en cuya agenda no figuran estos temas, y los Gobiernos locales, que no desarrollan planes de concientización y capacitación para los ciudadanos.

Sin darse cuenta, inmersos en esa sensación de seguridad, la gente suministra información valiosa a la inteligencia criminal no solo de su vida y actividades sino también de quienes los rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde los golpea la realidad, su seguridad era un espejismo.

Recientemente se ha informado que 85% de los ciberdelitos que se investigan en la ciudad de Buenos Aires están vinculados con la pornografía infantil, según datos de las fiscalías especializadas. "De acuerdo a lo que surge de los expedientes, la mayoría de los acusados utilizó para contactar a las víctimas redes sociales como Facebook, Twitter e Instagram y aplicaciones como Skype y Whatsapp y tienen como característica principal ser hombres de mediana edad que trabajan con niños" (Télam).

Post relacionado:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

domingo, 26 de marzo de 2017

Apuntan al uso de redes sociales como "plataforma" del terrorismo

Ministra británica dice cifrado de extremo a extremo en servicios de mensajería es inaceptable.
Por Elizabeth Piper, publicado por Reuters.

LONDRES (Reuters) - Las compañías de tecnología deben cooperar más con las agencias de la ley y deberían dejar de ofrecer un "lugar secreto para que los terroristas se comuniquen" utilizando mensajes cifrados, dijo el domingo la ministra del Interior británica, Amber Rudd.

spy-whatsapp-messages
Foto de Sam Azgor, vista en Flickr
La foto no corresponde a la nota de Reuters
Medios locales han reportado que el ciudadano británico Khalid Masood envió un mensaje cifrado momentos antes de matar a cuatro personas la semana pasada al embestir a peatones con su vehículo y apuñalar de muerte a un policía, cuando intentaba entrar al Parlamento en un ataque de 82 segundos que generó terror en el centro de Londres.

Podría haber dificultades para enfrentarse a las compañías de tecnología -en Estados Unidos, funcionarios han intentado lograr que las empresas locales brinden una manera de vulnerar el cifrado, negociaciones que se han intensificado desde un tiroteo masivo en San Bernardino.

Si bien dijo que "se está acabando el tiempo en que los terroristas usan las redes sociales como su plataforma", Rudd también pidió la cooperación de los propietarios de aplicaciones de mensajería cifradas, como WhatsApp de Facebook, alejándose de la propuesta de presentar nuevas leyes.

Cuando se le preguntó su opinión de las compañías que ofrecen servicios de mensajería cifrados de extremo a extremo, Rudd dijo: "Es totalmente inaceptable, no debería haber lugar para que los terroristas se escondan. Necesitamos asegurarnos de que organizaciones como WhatsApp, y hay muchos otros como ellos, no brinden un lugar secreto para que los terroristas se comuniquen entre sí".

"Necesitamos asegurarnos de que nuestros servicios de inteligencia tengan la capacidad de involucrarse en situaciones como el cifrado de WhatsApp", agregó.

El ataque del miércoles parece que reavivará el debate de la privacidad versus el secreto en Europa, especialmente después de advertencias de oficiales de seguridad sobre que los países occidentales se convertirán cada vez más en objetivos del Estado Islámico, a medida que el grupo pierde terreno en Oriente Medio.

Rudd, quien fue nombrada como secretaria del Interior poco después de que Reino Unido votó a favor de abandonar la UE, dijo que el caso británico es diferente cuando se le preguntó sobre la oposición de Apple a la hora de ayudar al FBI a revisar el iPhone de uno de los atacantes de San Bernardino.

"Esto es algo totalmente diferente. Nosotros no estamos diciendo que se abran totalmente. No queremos entrar en la Nube, no queremos ese tipo de cosas", afirmó. "Pero queremos que ellos reconozcan que tiene la responsabilidad de cooperar con el Gobierno, cooperar con las agencias de la ley cuando hay una situación de terrorismo", agregó. / Por Elizabeth Piper, publicado por Reuters. (Reporte de Elizabeth Piper; Editado en Español por Ricardo Figueroa).--

Post relacionado:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 9 de marzo de 2017

¿Realmente es escandaloso lo de las herramientas de hacking de la CIA?

Desde hace tiempo se tienen antecedentes que señalan que los ciberdelincuentes pueden usar las cámaras de nuestro laptop y celulares para espiarnos. Si lo hacen los ciberdelincuentes, ¿no lo harían los espías de las agencias?. No estoy diciendo que son lo mismo, pero casi se sirven de las mismas técnicas basadas en la búsqueda y explotación de las vulnerabilidades de los sistemas. Algo publiqué en éste blog.
"La función de una agencia gubernamental de espionaje es la que es: espiar. Que ese espionaje se lleve a cabo para tratar de garantizar la seguridad de los ciudadanos o para preservar un régimen determinado es otra cuestión que depende del concepto de política, de libertades o de ética del gobierno de cada país. A estas alturas, escandalizarnos porque haya espías o porque los espías se dediquen a espiar está en algún punto entre lo muy ingenuo y lo directamente idiota, y extrañarnos porque esos espías adapten sus métodos a los tiempos en que vivimos es poco menos que absurdo: dado que supuestamente aceptamos – aunque nadie nos lo haya preguntado – que los gobiernos de los países tienen que tener espías y que tenemos que pagar por ellos, ¿preferiríamos que estos siguiesen utilizando herramientas que hoy resultarían a todas luces inútiles, o preferimos que estén “a la última”? " (Enrique Dans)
Es algo normal, aunque no guste, para eso están. "Todo el mundo tenía y tiene constancia de que la CIA cuenta con un conjunto de herramientas avanzado, capaz de saltarse cualquier protección, sistema operativo o cifrado. Al fin de cuentas, para algo son la CIA" (Hispasec/Antonio Ropero).

Para los que lo han tomado a la tremenda, sepan que la CIA no ha conseguido crackear el cifrado de aplicaciones como Signal, WhatsApp, Telegram, ni muchos otros. En WIRED se informa que las descripciones de la piratería informática móvil, que se describen en los documentos publicados por WikiLeaks, muestran que la CIA aún no ha roto el cifrado de las apps.

Los protocolos de cifrado de extremo a extremo, en que se basan estas aplicaciones de mensajería privadas, protegen todas las comunicaciones a medida que pasan entre los dispositivos. Nadie, ni siquiera las empresas que prestan el servicio, puede leer o ver que los datos mientras está en tránsito.

Los documentos señalan, según las noticias, que el crackeo se logra accediendo a los datos antes de que se aplique el cifrado en los dispositivos. Una persona normal, que no está implicada en nada malo, no tendría por qué preocuparse de una agencia gubernamental, en un país plenamente democrático, con respeto a los derechos y garantías individuales.

Todas éstas revelaciones de alguna manera confirman lo que se viene informando, vivimos en un Mundo peligroso y complejo. 

Notas relacionadas:
  • ¿La CIA puede entrar en mi Whatsapp como alerta Wikileaks?. "Salvo en el caso de un personaje público, la mayoría de los ciudadanos no están en el punto de mira. Para poder instalar los programas descritos en la filtración es necesario que estén en posesión, aunque sea durante unos minutos, del aparato en el que se quiere instalar el programa espía". Rosa Jiménez Cano, publicado por La Nación/El País.
  • WikiLeaks, la CIA y la triste normalidad. "La publicación por parte de WikiLeaks de Vault 7, un archivo con más de ocho mil documentos detallando algunas de las técnicas que los espías de la CIA utilizan para acceder a información en dispositivos iOS o Android, en nuestros ordenadores, al uso de televisores inteligentes para escuchar conversaciones o a varias prácticas más igualmente escalofriantes es sin duda preocupante y reaviva las tensiones entre las empresas tecnológicas y las agencias gubernamentales de espionaje… pero resulta escasamente sorprendente. En realidad, no es más que la constatación de un hecho evidente..". Publicado por Enrique Dans.
  • Las herramientas de la CIA. "WikiLeaks viene a mostrar que la CIA tiene capacidades para atacar casi cualquier dispositivo, incluidos televisores inteligentes, con su gama de herramientas de hacking, diseñadas para leer y extraer datos de una gran cantidad de dispositivos electrónicos". Por Antonio Ropero, publicado por Hispasec.
  • Don't let WikiLeaks scare you off of signal and other encryptep chat apps. "OF ALL THE revelations to come out of the 9,000-page data dump of CIA hacking tools, one of the most explosive is the possibility that the spy agency can compromise Signal, WhatsApp, and other encrypted chat apps. If you use those apps, let’s be perfectly clear: Nothing in the WikiLeaks docs says the CIA can do that". Por Brian Barrett, publicado por WIRED.
Post relacionados:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 7 de marzo de 2017

Revelan herramientas de hacking de la CIA

WikiLeaks publica documentos que revelan cómo la CIA interviene teléfonos y computadoras.
Por Scott Shane, Mark Mazzetti y Matthew Rosenberg, publicado por The New York Times.

WASHINGTON – WikiLeaks publicó miles de documentos el martes que describen herramientas sofisticadas de software supuestamente usadas por la CIA para intervenir teléfonos inteligentes, computadoras y televisiones con conexión a internet.

Si se comprueba la autenticidad de los documentos, como parece probable, la publicación sería el golpe más reciente de la organización que se presenta como hacktivista, así como un duro revés para la CIA.

CIA website
Foto: "CIA  website", de Jorge S. King ©2017. Vista en Flickr

Según WikiLeaks, esta es solo la primera tanda de documentos. El acervo incluye 7818 páginas web con 943 archivos adjuntos, dijo el grupo, y el material entero tendría cientos de millones de líneas de código fuente.

Entre las revelaciones que afectarían al mundo tecnológico si son confirmadas se destaca que la CIA y agencias de inteligencia aliadas han burlado el sistema de cifrado de aplicaciones populares de mensajería como Signal, WhatsApp y Telegram. De acuerdo con el comunicado de WikiLeaks, los hackers del gobierno estadounidense pueden acceder a los teléfonos Android e intervenir el “tráfico de mensajes y audio antes de que se aplique el cifrado”.

WikiLeaks no reveló la fuente de los documentos, que llama Vault 7, y dijo que “habían circulado entre expiratas informáticos del gobierno y contratistas de una manera no autorizada, y uno de ellos proveyó a WikiLeaks con porciones del acervo” presuntamente por estar alarmado ante la posible falta de vigilancia de la agencia.

La fuente, según WikiLeaks, “quiere iniciar un debate público sobre la seguridad, creación, uso, proliferación y control democrático de las ciberarmas”.

Un exagente de la CIA que revisó los documentos brevemente dijo que varios nombres de programas mencionados parecían ser genuinos, así como un organigrama y la descripción de una base desde la cual la agencia lleva a cabo ciberataques.

Un portavoz de la CIA, Dean Boyd, dijo que la agencia no comenta “sobre la autenticidad o el contenido de supuestos documentos de inteligencia”.

WikiLeaks a veces ha sido acusada de filtrar información de manera imprudente, aunque en esta ocasión dijo que ocultó nombres y otros datos que pudieran ser usados para identificar a alguien o algún lugar clasificado.

Entre los programas descritos en el acervo está “Weeping Angel”, el cual utiliza el sistema para dar instrucciones en voz alta a las televisiones inteligentes de Samsung como artefacto para espiar. Incluso cuando la televisión está apagada, según WikiLeaks, esta “opera como un micrófono oculto, grabando las conversaciones que se dan en esa habitación y enviándolas a un servidor secreto de la CIA”.

Otro programa, llamado “Umbrage”, consiste de una amplia biblioteca de técnicas para llevar a cabo ciberataques que la CIA ha recopilado a partir de malware producido por otros países, como Rusia. De acuerdo con el comunicado de WikiLeaks, eso le permitiría a la agencia encubrir el verdadero origen de sus ataques informáticos para confundir a investigadores forenses. / Por Scott Shane, Mark Mazzetti y Matthew Rosenberg, publicado por The New York Times.--

Notas relacionadas:
Las herramientas de la CIA para 'hackear' teléfonos y televisores, según la última filtración WikiLeaks. "El sitio de filtraciones de documentos confidenciales WikiLeaks publicó detalles de lo que asegura son las herramientas de hackeo de gran alcance utilizadas por la Agencia Central de Inteligencia de Estados Unidos". Por Leo Kelion, publicado por BBC.
WikiLeaks just dumped a mega-trove of CIA hacking secrets. Wikileaks published a data trove that appears to contain extensive documentation of secret Central Intelligence Agency spying operations and hacking tools. Codenamed “Vault 7,” the file contains 8,761 documents, and Wikileaks claims that it represents “the majority of [the CIA] hacking arsenal including malware, viruses, trojans, weaponized ‘zero day’ exploits, malware remote control systems and associated documentation.” Por Lily Hay Newman, publicado por WIRED.


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 6 de diciembre de 2016

Importante para víctimas de delitos informáticos

Guardar evidencias es clave para resolver estafas online, según especialistas.
Por Melisa Avolio, publicado por Télam.

Las víctimas de delitos informáticos deben guardar chats, mensajes de voz y mails, ya que esas comunicaciones son clave para iniciar causas judiciales, pero también porque al agrupar varias denuncias es posible encontrar un patrón de los delincuentes.

En esas indicaciones coincidieron especialistas, ante el incremento de las estafas en plataformas de venta online y los casos de "phishing".

"A mi hijo de 19 años lo estafaron con un comprobante falso de pago enviado por mail, cuando intentó vender una (consola de juegos) Play Station que había publicado en Mercado Libre y OLX (plataformas de venta online)", contó a Télam Laura, quien prefirió mantener en reserva su apellido.

Una persona interesada en el producto lo contactó por OLX y le preguntó si podían hacer la operación por Mercado Pago, porque según él "era más seguro".

"El hombre en cuestión se hacía llamar Emanuel Soriano y tendría unos 29 años. Estuvieron contactados con mi hijo durante una semana por WhatsApp (donde tenía una imagen de perfil de un animal) en una conversación amigable y donde todo el tiempo le hablaba de la seguridad, tenía ese discurso muy registrado", relató la mujer.

"Hasta que el viernes pasado, a mi hijo le llegó un mail exactamente igual a cuando uno acredita un pago en Mercado Libre, con el logo (de la empresa) incluido. Pero con el detalle de que la dirección de mail luego del arroba era de un Outlook y no de la empresa", precisó.

A pesar de esa observación, el joven continuó con la transacción y recibió un mensaje de "Soriano", solicitándole que le entregue el producto en un lugar público. Pero él le respondió que fuera a su casa para que pudiera probar la mercadería.

Finalmente, "Soriano" fue a la casa del chico, quien le entregó el producto confiando en que el pago ya se había acreditado. Pero cuando verificó en la plataforma de Mercado Libre, no estaba acreditado el dinero y allí se dio cuenta de que el hombre lo había estafado.

"Fue una situación de mucha angustia porque mi hijo había comprado esa consola con los ahorros de sus primeros sueldos. Y también porque después nos dimos cuenta de los detalles que nos indicaban una señal de estafa. Por eso queremos dar a conocer este caso y concientizar a la población de que debe estar alerta", señaló la mujer.

Este tipo de casos se trata de "viejos engaños, como son las estafas, pero en el terreno del ciberespacio" explicó a Télam Mauro Graziosi, especialista en seguridad informática.

En este sentido, diferenció la estafa común de la técnica en creciente tendencia en el país conocida con el nombre de "phishing", en la cual el cibercriminal captura información confidencial de la víctima de forma fraudulenta, por ejemplo una contraseña, información detallada sobre tarjetas de crédito o datos bancarios.

Laura realizó la denuncia correspondiente en la comisaría, luego de haber sido asistida por teléfono (al 5071-0040) en la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci).

También se contactó con Mercado Libre, donde "para revisar lo sucedido" le pidieron "el nombre de usuario o e-mail de la cuenta con la que realizaron la operación, y la copia del e-mail recibido en donde pueda verse el remitente del mensaje, en formato JPG o PNG".

"Por suerte, tenemos las capturas de pantalla de WhatsApp, los mails, los audios de voz que envió este supuesto Soriano, y las cámaras de seguridad de mi barrio que grabaron cuando el estafador vino a mi casa", destacó la madre del joven.

En este tipo de casos, el correo electrónico es "una prueba contundente a la hora de hacer una investigación porque contiene la metadata necesaria, es decir la información técnica que dice de dónde salió el mail, por dónde, la fecha y un identificador único", explicó a Télam Gabriel Paradelo, especialista en seguridad y responsable de Foresenics, una compañía argentina que realiza investigaciones informáticas forenses.

"Si bien puede tratarse de una dirección falsa, es muy importante que las personas víctimas de este tipo de delitos hagan la denuncia y presenten la evidencia ya que si se agrupan varias se puede detectar algún patrón. Los ciberdelincuentes que recién empiezan pueden cometer algunos tropiezos, pero aquellos que ya llevan años tal vez tengan una reputación donde se los pueda encontrar o generar un patrón", remarcó Paradelo.

Desde el lado de la prevención, Graziosi recomendó revisar el origen de las comunicaciones (chequear los remitentes de las direcciones de mail) cuando uno se contacta con un comprador o vendedor online, verificar la transacción en en el propio sistema de mercado pago o cuenta bancaria, y "ante todo estar alerta pero no paranoico".

"En Argentina aún no hay índices de los casos de phishing pero es una tendencia que está en crecimiento", resumió Graziosi, quien brindará una charla online y gratuita sobre este tema y ransomware, el jueves 15 de diciembre, a las 20, en el campus virtual de la Facultad Regional de San Francisco de la UTN.

Más allá de estas plataformas de venta online, "es importante no confiar en los mails que uno recibe donde se solicitan datos personales, y siempre verificar en los sitios web oficiales el pedido de esta información", agregó Paradelo. / Por Melisa Avolio, publicado por Télam.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 15 de noviembre de 2016

¿Facebook está en el ojo de la tormenta?

Se ha publicado que "Facebook está en el ojo de la tormenta y es blanco de acusaciones de haber colaborado a difundir información errónea y noticias falsas que influenciaron al electorado norteamericano". Es parte de las repercusiones y análisis que se hacen por el resultado de las elecciones en EE.UU., y se está derramando mucha tinta.

"Facebook Inc. y Alphabet Inc., casa matriz de Google, anunciaron medidas para evitar que los sitios web de noticias falsas generen ingresos a través de sus servicios de venta de publicidad, una señal de que las compañías de tecnología se están moviendo para hacer frente a la creciente controversia sobre la diseminación en internet de información falsa" (WSJ).

El gran problema "la distribución de información falsa", que no es exclusiva de Facebook, pasa en todas las plataformas sociales. Pero en la empresa lider de las redes sociales internamente "están reconsiderando el rol de Facebook como empresa de medios y se preguntan cómo frenar la distribución de información falsa". Y los desarrolladores estarían trabajando sobre la forma de mejorar su muro de noticias. No hay que descartar que posiblemente veamos nuevas características bajo nuevos términos y condiciones de uso.

La distribución de información falsa también pasa en los sistemas de mensajería instantánea, hasta por sms envían "macanas". Se le pega a Facebook porque tanto Whatsapp, como Messenger, ambos de Facebook, son las aplicaciones más usadas en el mundo y principalmente en USA.

El equipo de Trump combinó de manera muy inteligente su campaña usando éstas plataformas y Twitter con hashtags como el exitoso #DrainTheSwamp (Drenar el pantano) y otros. Uno de los hombres clave en el éxito logrado se llama Brad Parscale, que no tenía conocimientos de política y ningún antecedente en campañas electorales.

Su estrategia online fue llegar a una enorme audiencia bien definida con una gigantesca campaña de avisos digitales utilizando a Facebook, Google y Twitter, sumando otras plataformas como Snapchat e instagram. Utilizó resultados analíticos de cada Estado y uso herramientas de Big Data para estudiar en tiempo real los comportamientos de los votantes en la Web y anticiparse a sus pasos.

Tras ésto, no pocos preveían el triunfo de Trump, pero los grandes medios pintaron de otra manera la situación.

También el equipo de Clinton tenía una buena estrategia online, la agencia que trabajó su campaña fue Bully Pulpit Interactive, que ya había trabajado en las de Barack Obama. Era apoyada por los pesos pesados de la industria tecnológica y casi todo el resto de las grandes empresas y startups de Silicon Valley. El mismo Mark Zuckerberg hizo público su apoyo a Hillary Clinton como otros muchos grandes empresarios.

La campaña tuvo bastante éxito; de hecho consiguió algo más de los votos que Trump, pero no le alcanzó y el colegio electoral (ejemplo de elección indirecta), resulto en contra. Resultados son resultados, contra los pronósticos de los grandes y las élites, la campaña de Trump impactó decisivamente en su publico target, que en gran medida "escucharon lo que querían escuchar" y se decidieron por un cambio, en base a su "desencanto".

viernes, 11 de noviembre de 2016

Los temores de las tecnológicas y defensores de libertades civiles

Elección de Trump agudiza temores sobre políticas de vigilancia de EEUU en ciberseguridad.
Por Dustin Volz y Joseph Menn, publicado por Reuters.


WASHINGTON/SAN FRANCISCO (Reuters) - El triunfo electoral de Donald Trump encendió alarmas en las compañías tecnológicas y entre defensores de las libertades civiles, temerosos de que el republicano autodenominado el presidente de "la ley y el orden" intente expandir programas de vigilancia y reviva la batalla sobre el acceso del Gobierno a información codificada.

La campaña de Trump realizó varias críticas contra el sector tecnológico, incluyendo llamados a impedir el acceso a sectores de internet para limitar la propaganda islamista y a un boicot contra productos de Apple, por el rechazo de la empresa a colaborar con el FBI para decodificar un iPhone vinculado a un tiroteo en California.

Trump también amenazó con tomar medidas antimonopolio contra Amazon.com y demandó que las compañías tecnológicas, como Apple, fabriquen sus productos en Estados Unidos.

La batalla sobre la codificación de la información, que data de la década de 1990, podría encenderse rápidamente con la victoria de Trump y la reelección del senador republicano Richard Burr, el presidente de la comisión de inteligencia de la cámara alta.

Burr lideró un fallido esfuerzo el año pasado por aprobar una legislación que exija a las compañías habilitar una "puerta trasera" para sus productos que permita a agentes del Gobierno saltarse la encriptación y otras formas de protección de datos.

Tales requerimientos han sido rechazados con fuerza por la industria tecnológica, que argumenta que debilitan la seguridad para todos y que el gobierno no tiene un mandato sobre el diseño de productos de esta área.

"Imagino que (Trump) será un tipo que probablemente obligue a tener puertas traseras", dijo Hank Thomas, jefe operativo de Strategic Cyber Ventures y un veterano de la Agencia de Seguridad Nacional. "No creo que sea un amigo de la privacidad y el lado atemorizante para mí es que tendrá a las agencias de inteligencia más involucradas en asuntos domésticos".

Jan Koum, cofundador del servicio de mensajería WhatsApp, propiedad de Facebook, dijo a Reuters que WhatsApp será extremadamente enfático en contra de tales esfuerzos, ya que "dañarían la reputación de las empresas estadounidenses en la escena mundial". WhatsApp desplegó mensajería cifrada en su servicio a comienzos de este año.

Burr probablemente reintroducirá su legislación sobre la información codificada el próximo año, esta vez con apoyo de la Casa Blanca, de acuerdo a un miembro de una compañía tecnológica que trabaja sobre asuntos de política y que habló bajo condición de anonimato.

Se sabe muy poco sobre quién está asesorando a Trump en materia de políticas tecnológicas, pero se espera que descanse de manera importante en el ex director de la Agencia de Inteligencia de Defensa, Michael Flynn. Podría ser nombrado como director nacional de inteligencia o jefe de la Agencia Nacional de Seguridad (NSA), dijo Thomas, quien conoce a Flynn.

La capacidad de Trump para expandir las operaciones de vigilancia en la NSA es un foco de preocupación para los defensores del derecho a la privacidad por el nivel de secretismo que rodea a los programas, dijo Elizabeth Goitein, co-directora del Brennan Center for Justice’s Liberty and National Security Program.

"Siempre tienes que preguntarte si puedes confiar en la próxima administración y en la siguiente", dijo. "Y ahora hay una evaluación. ¿Está la gente cómoda con un presidente Trump que tiene amplios poderes de vigilancia sobre estadounidenses que no son sospechosos de nada?". / Por Dustin Volz y Joseph Menn, publicado por Reuters. (Reporte de Dustin Volz en Washington y Joseph Menn en San Francisco; Editado en español por Gabriela Donoso. LEA).--



Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 24 de octubre de 2016

Sorprende la sorpresa del ciberataque a DynDNS

En la mañana del viernes amanecían caídos t/o con importantes dificultades multiples servicios como WhatsApp, Twitter, Spotify, Netflix, Airbnb, GitHub, PayPal, Reddit, SoundCloud, Etsy, Okta, y websites como The New York Times, The Verge, Fox Nes, WSJ, Wired.com o Time. Se estaba produciendo un ataque DDoS que tenía como objetivo "tumbar" DynDNS (Dynamic Network Services, Inc.), una compañía de Internet de los Estados Unidos, dedicada a soluciones de DNS en direcciones IP dinámicas.

El ataque fue exitoso, sobrepasó la capacidad operativa de Dyn y lo llevó a suspender su servicio en varias oportunidades ese día. Algunos titulares de noticias señalaron que fue mayor ataque ciberterrorista en una década. Recordemos un dato importante, en 2007 Estonia sufrió lo que se ha señalado la primera ciberguerra. Y desde entonces, en cada conflicto ese tipo de enfrentamiento vino escalando.
NORSE Map
Captura de pantalla del mapa de NORSE. La firma de seguridad informática con sede en EE.UU. NORSE, lanzo el año pasado un mapa animado en tiempo real que ilustra los ataques cibernéticos en curso en todo el mundo

Tras el ciberataque a Dyn, expertos en seguridad informática opinaron que ésta acción no fue producto de improvisados, se está considerando la posibilidad que detrás del "sabotaje" podría haber reunido un ejército de ciberterroristas.

Según las primeras investigaciones de Dyn, se apunta a que el ataque provino de dispositivos conocidos como 'Internet of Things' (interconexión digital de objetos cotidianos con Internet), tales como DVR, impresoras y otros aparatos conectados a la Red.

Los datos de Dyn señalan que el ataque se libró desde dispositivos infectados con un código malicioso (malware) que se publicó en la web en las últimas semanas.

De momento, el grupo New World Hackers, distribuidos en Rusia y China, y el grupo Anonymous se han atribuido la responsabilidad del ciberataque. Sin embargo, el Gobierno estadounidense asegura que sigue investigando lo sucedido.

Los expertos señalan hoy que lo único claro es que se trató de un ataque masivo dirigido a una de las infraestructuras críticas que sustentan a Internet, y fue llevado a cabo gracias a las vulnerabilidades de dispositivos del IoT, como afirmaba la propia Dyn.

martes, 28 de junio de 2016

Las llamadas vía WhatsApp ¿amenazan a las comunicaciones tradicionales?

¿Cómo afectan las llamadas de WhatsApp a la telefonía tradicional?
Por Matías Castro, publicado por Infotechnology.com.

WhatsApp llega a impresionante número de 100 millones de llamadas por día. La compañía de mensajería instantánea se plantó como alternativa al SMS y hoy hace lo propio con las llamadas. ¿Qué piensan en las telco al respecto?

spy-whatsapp-messages
Foto de Sam Azgor, vista en Flickr
La foto no corresponde a la nota de Infotechnology.com
WhatsApp se ha coronado como la aplicación de mensajería instantánea de referencia en el mercado occidental, una posición que ha hecho que el uso del teléfono móvil de los usuarios haya cambiado. Tal como la mensajería instantánea golpeó al SMS, hoy las llamadas amenazan a las comunicaciones tradicionales.

La compañía ha revelado que, a través de la aplicación, se realizan cada día 100 millones de llamadas, lo que supone más de 1.100 llamadas cada segundo, una cifra remarcable ya que la opción aterrizó hace apenas un año en Android e iOS.

Sin embargo, lo especialmente llamativo de estas cifras es la demostración de cómo el usuario prefiere emplear una única app para comunicarse y cómo ésta está cambiando el modelo comunicativo. De esta forma, el usuario ha pasado de usar WhatsApp exclusivamente para mandar mensajes a realizar cada vez más acciones en ella como las llamadas VoIP, su nuevo pilar. Las claves del crecimiento son por un lado la estabilidad, en particular ente países, y la gratuidad del servicio.

miércoles, 6 de abril de 2016

Facebook fortaleció la configuración de cifrado de WhatsApp

WhatsApp fortalece cifrado de mensajes tras caso con iPhone.
Por Dustin Volz, publicado por Reuters.

WASHINGTON (Reuters) - Facebook anunció el martes que fortaleció la configuración de cifrado estándar para los más de 1.000 millones de usuarios de su popular servicio de mensajería WhatsApp, por lo que ahora todos los mensajes sólo serán accesibles para el emisor y el receptor.


La actualización se da en momentos en que hay un debate internacional sobre cuánto acceso deben tener las agencias de la ley a las comunicaciones digitales y tras una disputa de alto perfil entre Apple y el FBI por un iPhone encriptado vinculado a un atacante en un tiroteo en San Bernardino.

WhatsApp empezó a trabajar en el desarrollo de un cifrado completo de sus mensajes hace unos dos años con ayuda de un programa computacional aportado por Open Whisper Systems, una entidad de seguridad sin ánimo de lucro.


martes, 29 de marzo de 2016

Departamento de Justicia de Estados Unidos accedió con éxito a datos del iPhone

EEUU retira acción legal contra Apple sobre iPhone cifrado.

SAN FRANCISCO (Reuters) - El Departamento de Justicia de Estados Unidos dijo que accedió con éxito a datos almacenados en un iPhone cifrado utilizado por uno de los autores de los ataques en San Bernardino y pidió a una corte revocar una orden que obliga a Apple a ayudar, mostraron el lunes documentos de un tribunal.

iPhone hacked
Foto: "iPhone hacked" de Bwana McCall, en Flickr
Vista en arstechnica
La empresa de tecnología se opuso a una orden judicial obtenida por el FBI el mes pasado que requería que desarrollara una nuevo software para desactivar la protección de las claves y permitir el acceso al iPhone utilizado por Rizwan Farook, uno de los tiradores que participó del ataque en San Bernardino.

Apple consideró el retiro como una victoria.

"Desde el principio objetamos la demanda del FBI de desarrollar una entrada alternativa al iPhone (conocida también como puerta trasera) porque creíamos que era un error y que establecería un precedente peligroso", dijo Apple en un comunicado difundido en la noche del lunes.

"Como resultado del retiro por parte del Gobierno (de la acción legal), nada de eso ocurrió. Este caso nunca debería haberse levantado", añadió la empresa.

Funcionarios estadounidenses dijeron la semana pasada que eran optimistas en que podrían ser capaces de desbloquear el teléfono avanzado sin la ayuda de Apple.

lunes, 28 de marzo de 2016

Israelitas estarían colaborando con el FBI para desbloquear el iPhone

Firma israelí ayuda FBI a desbloquear iPhone encriptado: reporte.

TEL AVIV (Reuters) - La empresa israelí Cellebrite, un proveedor de software forense móvil, está ayudando a la Oficina Federal de Investigaciones de Estados Unidos (FBI) en su intento para desbloquear un iPhone usado por uno de los atacantes de San Bernardino, California, informó el miércoles el diario Yedioth Ahronoth.

Imagen vista en engadget
La imagen no pertenece a la nota de Reuters
Si Cellebrite tiene éxito, entonces el FBI ya no necesitará la ayuda de Apple Inc, dijo el diario israelí, citando fuentes anónimas del sector.

Autoridades de Cellebrite se abstuvieron de comentar sobre el tema.

Apple está en una batalla legal con el Departamento de Justicia de Estados Unidos por la orden de un juez que dice que debe hacer un software nuevo para desactivar la protección de las claves en el iPhone usado por el tirador.

Ambas partes iban a verse cara a cara en una corte el martes pero el lunes un juez federal aceptó el pedido del gobierno, de que se posponga la audiencia después de que los fiscales federales de Estados Unidos dijeron que una "tercera parte" había presentado un posible método para abrir un iPhone encriptado.

El acontecimiento podría poner fin al choque legal que quedó en el centro de un debate más amplio sobre la privacidad de datos en Estados Unidos.

Cellebrite, una subsidiaria de la japonesa Sun Corp, tiene su fuente de ingresos dividida entre dos negocios: un sistema forense usado por la policía, el ejército y la inteligencia, que recupera datos escondidos dentro de aparatos móviles, y tecnología para minoristas de móviles. / (Reporte de Tova Cohen). Publicado en Reuters.--


Más noticias sobre ciberespionaje en éste blog..


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 14 de marzo de 2016

El Departamento de Justicia estadounidense apunta a WhatsApp

En los últimos años la privacidad viene siendo acosada de múltiples maneras, Desde el año pasado se imponen las vías oficiales y judiciales. Dos casos son resonantes, la disputa FBI vs Apple, y el asunto WhatsApp.


WhatsApp también está en la mira de las autoridades de seguridad de EE.UU.
Publicado por La Nación / Agencias EFE y DPA.

Es por su negativa a permitir el acceso a conversaciones de sus usuarios; varias firmas de tecnología preparan servicios con sistemas de encriptación que brinden mayor protección.

La encriptación que utiliza el popular mensajero instantáneo WhatsApp también está ahora en la mira de las autoridades de seguridad estadounidenses, informó el New York Times. En una investigación en curso, las medidas de vigilancia ordenadas por un juez se vieron bloqueadas por la codificación de WhatsApp, y por ello el Departamento de Justicia analizará de qué forma proceder en este caso, cita el periódico a fuentes cercanas al caso.

spy-whatsapp-messages
Foto de Sam Azgor, vista en Flickr
La foto no corresponde a la nota de La Nación

El Gobierno estadounidense está enfrentado actualmente ya con Apple por la protección digital de los iPhones. El New York Times no pudo acceder a más detalles sobre el caso que involucra ahora a WhatsApp. Solamente se conoce que no se trata de una investigación terrorista y que no está claro que el Gobierno vaya a ir a los tribunales, como en el caso de Apple.

WhatsApp, que fue comprado por Facebook en 2014, tiene 1000 millones de usuarios en todo el mundo. Desde 2014 el servicio de intercambio de mensajes instantáneos utiliza una función de encriptación que protege todo el intercambio de información entre usuarios; sólo el emisor y el receptor pueden leer los mensajes. De forma similar a Apple, la empresa argumenta que no puede entregar a las autoridades información sobre esas conversaciones, porque ella tampoco tiene acceso.

miércoles, 24 de febrero de 2016

FBI vs Apple, seguridad vs privacidad

La semana pasada, la jueza de distrito Sheri Pym dictaminó que Apple debe ayudar al FBI a tener acceso a un teléfono encriptado creando un programa a la medida para “abrir” el teléfono sin que se active el sistema de autodestrucción del aparato. Algo que no entra en el deseo de los ejecutivos de Apple, y no pocos salieron a decir que se prevé que la compañía apele la decisión judicial.

Imagen vista en engadget
El teléfono en cuestión "fue presuntamente usado por Syed Farook, uno de los terroristas que llevaron a cabo una masacre en San Bernardino el año pasado. El FBI considera posible que el teléfono contenga contactos, imágenes y otra información que pueda ayudar en la investigación del ataque" (Voz de América).

"Concretamente, el FBI quiere poder introducir un número ilimitado de contraseñas para desbloquear el smartphone de Farook. Actualmente es necesario un código de cuatro cifras para acceder a los datos pero si se introduce un código equivocado 10 veces, el sistema borra todos los datos". Y quiere "controlar el proceso pero sin necesariamente saber cómo lo está haciendo Apple. Esto es interesante ya que sugiere que el FBI estaría dispuesto a permitir a Apple manipular el dispositivo de Farook en sus propios laboratorios, evitando así que el software para acceder a este iPhone saliera de la compañía" (BBC).

miércoles, 25 de noviembre de 2015

Cuidado con sus comunicaciones, estamos en ciberguerra

"En algunos ámbitos ya no se duda que por éstos momentos hay miles de crackers que están infiltrándose en páginas de organismos clave, para venderse al mejor postor y realizar, simplemente desde un dispositivo conectado, el mejor ataque cibernético, con el objeto de explotar la posibilidad de cobrar una jugosa cantidad, se trata del cibercrimen como servicio, donde los enemigos ya no son conocidos, no existen en un mapa, no son naciones, son individuos involucrados en oscuros propósitos que en algunos casos podrían estar relacionados con esquemas gubernamentales".

Con éste párrafo inicie en Septiembre de 2013 un post titulado "Rumor de ciberguerra". Para no pocos, desde el año pasado ha dejado de ser un rumor, es algo real, los expertos en el tema señalan que las agresiones entre países son continuas en todo el mundo, sin códigos éticos ni regulación internacional.

NORSE Map
Captura de pantalla del mapa de NORSE. La firma de seguridad informática con sede en EE.UU. NORSE, lanzo el año pasado un mapa animado en tiempo real que ilustra los ataques cibernéticos en curso en todo el mundo.
Aunque OTAN propuso un marco legal que regule la guerra en internet, para asegurarse que el Derecho Internacional también se aplique en el ciberespacio, no queda claro si se ha logrado avanzar en esa línea. Lo cierto es que tras las acciones en Ucrania y la crisis de las armas químicas en Siria, para julio de 2014 un 18% del sector Gobierno y Defensa fue ciberatacado en doce meses.

A mediados de éste año 2015 los datos de cuatro millones de empleados de la Administración Federal de los Estados Unidos fueron robados durante un ciberataque contra la OPM, la agencia que gestiona la información personal de los empleados federales en Estados Unidos. Fue uno de los resonantes casos, no fue el único.