Mostrando las entradas para la consulta WhatsApp ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta WhatsApp ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

martes, 26 de marzo de 2019

La proliferación del espionaje privatizado

El nuevo campo de batalla: cibermercenarios que espían para cualquier gobierno.
Por Mark Mazzetti, Adam Goldman, Romen Bergman y Nicole Perlroth, publicado por The New York Times.

En el pasado, la vigilancia cibernética era controlada por las agencias estatales, pero ahora se comercializa al mejor postor desde empresas privadas. Algunos países han adquirido esas herramientas para usarlas contra activistas, periodistas y disidentes.-


El hombre encargado de la implacable campaña saudita para reprimir disidentes buscaba métodos para espiar a la gente que consideraba como una amenaza para el reino. Y sabía a quién acudir: una empresa israelí que ofrece tecnología desarrollada por exfuncionarios de las agencias de inteligencia.

Smartphone espía
Era finales de 2017 y Saudi Al Qahtani —en ese entonces asesor cercano del príncipe heredero de Arabia Saudita— estaba persiguiendo a disidentes sauditas de todo el mundo como parte de unos grandes operativos de vigilancia, con los que después fue asesinado el periodista Jamal Khashoggi. En mensajes que intercambió con empleados de la compañía NSO Group, Al Qahtani habló de sus grandes planes para usar las herramientas de vigilancia en todo Medio Oriente y Europa, en países como Turquía, Catar, Francia e Inglaterra.

La dependencia del gobierno saudita en una firma con sede en Israel, su adversario político desde hace décadas, es muestra de una nueva manera de librar conflictos: de manera digital, con pocas reglas y en un mercado de ciberespías por comisión valuado en 12.000 millones de dólares.

Hoy en día hasta los países más pequeños pueden comprar servicios de espionaje digital, lo que les permite realizar operaciones sofisticadas de escuchas vía electrónica o influenciar campañas políticas, algo que en el pasado solo podían hacer los aparatos estatales de Estados Unidos y Rusia. Las corporaciones que quieren escudriñar los secretos de sus competidores o un individuo pudiente que tenga alguna rivalidad también pueden realizar estas operaciones de inteligencia si pagan el precio, como si pudieran tomar de un anaquel digital herramientas de la Mossad o la Agencia de Seguridad Nacional (NSA).

NSO Group y uno de sus competidores, la empresa emiratí DarkMatter, son ejemplo de la proliferación del espionaje privatizado. Una investigación que duró meses por parte de The New York Times, a partir de entrevistas con hackers que trabajan o trabajaron para gobiernos y compañías privadas, así como análisis de documentos, reveló las batallas secretas de este combate digital.

Las compañías han permitido que los gobiernos no solo realicen ciberataques contra grupos terroristas o del narcotráfico sino que, en varios casos, los han habilitado para que ataquen a activistas y periodistas. Hackers capacitados por agencias de espionaje estadounidenses que ahora trabajan en esas empresas han capturado en su red a empresarios y defensores de derechos humanos. Los cibermercenarios que trabajan para DarkMatter han convertido un monitor para bebés en un aparato de espionaje.

Además de DarkMatter y de NSO, está Black Cube, empresa privada de exagentes de inteligencia israelíes y de la Mossad que fue contratada por Harvey Weinstein para buscar información comprometedora de las mujeres que lo acusaron de acoso y abuso sexual. También existe Psy-Group, empresa israelí especializada en manipulación por medio de redes sociales que ha trabajado con empresarios rusos y que ofreció sus servicios de bots a la campaña de Donald Trump en 2016.

Algunos creen que se acerca un futuro caótico y peligroso debido a la veloz expansión de este campo de batalla de alta tecnología.

“Hasta el país más pequeño con un presupuesto ajustado puede tener capacidad ofensiva” y realizar ataques en línea contra sus adversarios, dijo Robert Johnston, fundador de la compañía de ciberseguridad Adlumin.

Aprovechar vacíos en la seguridad

Antes de que NSO ayudara al gobierno saudita a vigilar a sus adversarios fuera del reino, antes de que ayudara al gobierno mexicano en su intento por cazar a narcotraficantes y antes de que recaudara millones de dólares en trabajos para decenas de países en seis continentes, la empresa estaba formada por dos amigos ubicados en el norte israelí.

Shalev Hulio y Omri Lavie empezaron la compañía en 2008 con tecnología desarrollada por graduados de la Unidad 8200 de los Cuerpos de Inteligencia de Israel —el equivalente de la NSA para esa nación—. Esa tecnología permitía a las empresas de telefonía celular conseguir acceso de manera remota a los aparatos de sus clientes para fines de mantenimiento.

Los servicios de espionaje de Occidente se enteraron de las capacidades del programa y vieron una oportunidad. En ese entonces los funcionarios estadounidenses y europeos advertían que Apple, Facebook, Google y otros gigantes tecnológicos estaban desarrollando tecnologías con las que criminales y terroristas podrían comunicarse en canales encriptados que las agencias estatales no iban a poder descifrar.

Hulio y Lavie les ofrecían una manera de sortear ese problema al hackear el punto final de esas comunicaciones cifradas, el aparato en sí, aún después de que los datos fueran encriptados.

Para 2011, NSO tenía su primer prototipo, una herramienta de vigilancia celular que la empresa llamó Pegasus. El programa podía hacer algo que parecía imposible: recopilar enormes cantidades de datos antes inaccesibles desde los teléfonos celulares de manera remota y sin dejar rastro. Llamadas, mensajes de texto, correos, contactos, ubicaciones y cualquier información transmitida por aplicaciones como Facebook, WhatsApp y Skype.

“En cuanto estas compañías interfieren tu teléfono se adueñan de él, tú solo lo estás portando”, explicó Avi Rosen de Kaymera Technologies, empresa de ciberdefensa israelí.

NSO Group pronto consiguió su primer gran cliente de Pegasus: el gobierno de México, en medio de su guerra contra el narcotráfico. Para 2013, NSO había instalado Pegasus en tres agencias mexicanas, de acuerdo con correos obtenidos por el Times. En los correos se estima que la empresa israelí le vendió a México 15 millones de dólares en hardware y software, mientras que México le estaba pagando a la compañía 77 millones para rastrear todos los movimientos y clics de los blancos.

Los productos de NSO fueron importantes en la guerra contra el narcotráfico en México, según cuatro personas que conocen de cerca cómo el gobierno de ese país utilizó Pegasus (todas pidieron mantener su anonimato). Los funcionarios mexicanos han indicado que Pegasus fue clave en ayudar a rastrear y capturar a Joaquín “el Chapo” Guzmán Loera, el narcotraficante que fue condenado en febrero pasado a prisión de por vida tras un juicio en Nueva York.

Poco tiempo después NSO estaba vendiendo sus productos a gobiernos en todos los continentes excepto Antártida. Las herramientas, especialmente Pegasus, ayudaron a desmantelar celdas terroristas y asistieron en investigaciones sobre secuestro de niños y crimen organizado, según entrevistas a oficiales europeos de inteligencia y miembros de los cuerpos policiales.

El espionaje a ciudadanos

Pero el primer cliente de NSO Group, el gobierno mexicano, también usó las herramientas de hackeo para fines más macabros. El gobierno usó los productos de NSO para monitorear a, por lo menos, una veintena de periodistas, a críticos del gobierno, expertos internacionales que investigaban la desaparición de 43 estudiantes y hasta promotores de un impuesto a las bebidas azucaradas, de acuerdo con reportajes del Times.

miércoles, 27 de febrero de 2019

Vendrán las olas de mentiras

Éste año tendremos elecciones en Argentina. No se debe soslayar la habilidad de obtener información privada, clasificada y comprometedora de casi cualquier institución gubernamental, privada, comercial o de otro tipo, y usarla con un propósito determinado, es una de las armas más poderosas de la “batalla cibernética” en el siglo XXI.

Visto en Internet
En los últimos años se han venido registrando una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos , incluso con el propósito de intervenir en procesos electorales de otros países.

Desde hace tiempo se vienen señalando los riesgos en el uso de los sistemas de votación electrónicos, también que se puede acceder, filtrar y manipular información para cambiar la narrativa en torno a un proceso electoral o cualquier otro evento.

El fenómeno de las “noticias falsas”, que se han difundido con gran repercusión pese a no ser verdaderas, es una muestra de la manipulación de información que se realiza.

Los expertos están señalando que las redes sociales, por naturaleza, son aceleradores de la violencia. Algo que debe ser tomado muy en cuenta.
"se podría identificar a unas pocas decenas de simpatizantes en una población de millones y prepararlos para que cometan actos de violencia contra sus conciudadanos". (LikeWar, The Weaponization of Social Media).
Las noticias falsas circularon con fuerza por redes sociales en 2018 en Argentina. Circularon desinformaciones sobre muchos otros temas como la legalización del aborto, el sueldo de legisladores, fotos de manifestaciones, G20 y hasta de la final de la Copa Libertadores.

Como en casi todas las ciudades de nuestro país, en nuestra ciudad se vienen realizando marchas de protestas y reclamos Es sabido que previo a éstas marchas, se realizan campañas para fomentar la desconfianza hacia el gobernante.

"En reuniones y mediante el uso de grupos en redes sociales, principalmente vía Whatsapp la gente es "informada" y organizada. El proceso incluye noticias falsas para explotar su resentimiento y enojo. No es difícil pensar que es posible la acción de entendidos en guerra de información (Information warfare) detrás de todo ésto". (Protestantes y reclamadores).

Se vienen tiempos complicados, los ciudadanos tendremos que estar muy atentos para distinguir lo cierto de lo falso en la construcción del conocimiento de lo que pasa.

sábado, 23 de febrero de 2019

¿Internet fragmentada?

Cómo afectaría tu vida si el control de internet se fragmentara en varios países.
Publicado por Clarín/ La Vanguardia.

La India se suma a China y a Rusia en limitar el uso a servicios y sitios extranjeros en su territorio.

La comunicación a través de internet se convirtió en una de las vías más sencillas y rápida de contactarse entre personas, por la multiplicidad de dispositivos y plataformas que hay en la actualidad. Eso sí, salvo en países como China donde desde el gobierno ejercen un control absoluto sobre la red. Allí todos los servicios de Google (Gmail, Duo, entre otros) están bloqueados. Tampoco hay acceso a Messenger, la plataforma de mensajería de Facebook. Ni hablar de WhatsApp.

Mapa de cable de Internet
Captura de pantalla de una sección del Mapa de la red mundial de cables submarinos
La imagen no pertenece a la nota de Clarín

Esta es una buena muestra de lo complejo que representa entablar una comunicación con alguien en China desde fel extranjero. De hecho incluso servicios que en principio no están prohibidos pueden dejar de funcionar durante un tiempo sin ninguna explicación. Como sucedió recientemente con el buscador de Microsoft, Bing.

Imaginen por un momento una distopía: que lo que está sucediendo con internet en China comienza a suceder en muchos otros países. De repente dejaríamos de estar seguros sobre cómo comunicarnos con alguien si no vive en nuestro propio país. E incluso, en el peor de los casos, quizá esa comunicación no fuese posible.

Según el periódico The New York Times, la India quiere seguir los pasos de China y censurar contenidos y servicios de la red. El otro día también informamos de que Rusia parece tentada a frenar ciertos servicios en la red, incluso ha programado un ensayo general de apagón de Internet.

miércoles, 21 de noviembre de 2018

Sobre el papel del e-voto, las redes sociales y la mensajería instantánea en las elecciones

El otro voto electrónico: campañas electorales, tecnología digital y redes sociales.
Por Eugenia Mitchelstein y Pablo J. Boczkowski, publicado por Infobae.

En las últimas elecciones de representantes, senadores y gobernadores en Estados Unidos, las cuentas de los candidatos demócratas tuvieron quince millones de interacciones y los republicanos cinco millones de comentarios, me gusta, o posteos compartidos en el último mes de campaña. Los partidos destinaron recursos a Facebook porque 68% de los estadounidenses accede a esa red social y 44% la usa para enterarse de las noticias.

Urnas electrónicas en EE.UU. foto de Reuters, vista en Infobae
Las redes sociales también fueron fundamentales para el acceso a información en las recientes elecciones presidenciales en Brasil: 65% de los adultos en ese país usa WhatsApp, y 46% leyó noticias sobre política durante la campaña.

¿Qué rol jugaron la tecnología digital y las redes sociales en estas y otras campañas electorales en las Américas durante 2018?

Daniel Kreiss, profesor en University of North Carolina, propone que "los Estados Unidos han entrado en una nueva era de campañas tecnológicamente intensivas, en las que todo lo que hacen los partidos, desde contactar a los votantes en sus casas hasta pautas anuncios en televisión, ahora tiene un componente de datos subyacente".

Kreiss, autor del libro Prototype Politics, sobre cómo los partidos políticos empezaron a usar tecnología entre 2004 y 2014, ejemplifica: "[las campañas] usan los datos de los votantes en las redes sociales para publicar anuncios digitales de forma cada vez más personalizada, diseñada para atraer a pequeños grupos de votantes".

Natalie Jomini Stroud, profesora en la University of Texas y autora de Niche News: The Politics of News Choice, agrega que "las redes sociales también permiten que las campañas prueben varias estrategias en tiempo real y descubran qué mensajes funcionan mejor con diferentes segmentos del público".

En Brasil, la legislación exige que los canales de televisión asignen a las campañas espacio publicitario gratuito, proporcional a la representación de los partidos políticos en el Congreso. Rachel Reis Mourao, profesora en la Michigan State University, cree que "esto castigaba a los outsiders, ya que los candidatos de coaliciones que incluyen partidos tradicionales obtienen mucho más tiempo en el aire".

Sin embargo, "en las redes sociales, los candidatos pueden pasar por alto el horário eleitoral gratuito, reduciendo el poder de las coaliciones", precisa Mourao. "Por ejemplo, el presidente electo Bolsonaro solo tuvo unos 8 segundos por bloque durante el programa, mientras el candidato al centro Alckmin tuvo aproximadamente 5 minutos de tiempo de transmisión, pero aún así terminó con menos del 5% de los votos".

Marco Aurelio Ruediger, director de Análisis de Políticas Públicas en la Fundación Getulio Vargas (FGV), y Lucas Calil, investigador de la misma institución, hacen hincapié en el rol que tuvieron las redes sociales en la reciente elección presidencial en Brasil: "La mayoría de los brasileños confían en los grupos de WhatsApp para acceder a información e interactuar con amigos y familiares, y las campañas han organizado grupos específicos para producir contenido orientado a la web (memes, enlaces, videos, textos). Por eso, sin los recursos políticos tradicionales y gastando menos dinero, han podido llegar a millones de ciudadanos que no vieron la propaganda electoral en la televisión y no confían en los medios tradicionales para obtener información sobre los candidatos y sus propuestas".

Flavia Freidenberg, profesora de la Universidad Autónoma de México, propone que "las redes tienen un papel clave porque el mensaje llega de un emisor conocido (fundamentalmente en Facebook o WhatsApp), en el que previamente se confía y se reconoce y que, por tanto, el receptor el mensaje le dota de una credibilidad inicial".

Las redes también habilitan a los ciudadanos a reaccionar en tiempo real a los eventos de la campaña, en un proceso de hibridación con medios como la televisión. Víctor García Perdomo, profesor de la Universidad de La Sabana en Colombia, indica que esta hibridación "permite que el televidente tradicional utilice múltiples plataformas para expresarse políticamente y para mantener una interacción paralela que por lo general incluye una visión crítica a la agenda de los medios".

¿Cómo han reaccionado los actores tradicionales, como los medios de comunicación y los partidos políticos, a estos cambios?

Sebastián Valenzuela, profesor de la Pontificia Universidad Católica de Chile, señala que ya no se concibe en su país "una campaña o movimiento social sin estar en Facebook o Instagram, con una fuerte coordinación de los dirigentes vía WhatsApp. Sin embargo, hay una aproximación a ellas bastante anticuada aún, muy de comunicación tradicional".

jueves, 25 de octubre de 2018

¿Se viene la violencia política en Argentina?

Ayer nuevamente la plaza de Congreso y alrededores fue el escenario de una agresión armada para dificultar el funcionamiento del Congreso Nacional. Es cierto, el kirchnerismo y la izquierda acudieron a la violencia en la calle para intentar frenar el debate, de idéntica manera a lo ocurrido en diciembre de 2017, cuando se intentó obstruir la reforma previsional.

Violencia política
Violencia política. Foto vista en Infobae
Cuando se iniciaron las agresiones y la policía resistió el ataque, y los "manifestantes acudieron a métodos más rudimentarios: sacaron de sus mochilas masas y martillos para romper bancos y baldosas de la Plaza Constitución y así "armarse" de municiones para atacar  a los policías que se encuentran detrás de las vallas que se habían colocado en el inicio del operativo".

"Los atacantes arrojaron bombas molotov caseras y se refugiaron detrás de los móviles de televisión.  Las fuerzas de seguridad respondieron los ataques con carros hidrantes y gases lacrimógenos. Así evitaron que los manifestantes se acerquen a las puertas del Congreso" (Infobae).

"La izquierda argentina, violenta y contradictoria pero peor representada, volvió a llevar a cabo las mismas rarezas creativas de los últimos sesenta años" (Perfil).

Visto en YouTube, vía Infobae

Ésto ya lo vimos en diciembre de 2017 cuando la Cámara de Diputados suspendió la votación de una controvertida reforma del sistema de jubilaciones tras una muy fuerte discusión en el recinto y episodios de violencia fuera del edificio de Congreso. Fue evidente que hubo intención de tomar y sitiar el Congreso de la Nación.

viernes, 21 de septiembre de 2018

Pagos electrónicos

Avanza la innovación financiera en Argentina: ¿es posible vivir sin dinero en efectivo?.
Por Sebastián D. Penelli, publicado por Ámbito Financiero.

Homeless con código QR para recibir donaciones en la calle. Iglesias y templos que reciben diezmo por transferencias inmediatas. Cargar nafta y pagar con celular. Abonar las facturas de luz o gas con un celular. Comprar cualquier producto, de cualquier parte del mundo, y recibirlo en el hogar, sin tocar un solo billete. Todas estas situaciones y muchas otras son el resultado del avance de la innovación financiera, que en la Argentina picó en punta.
Samsung Pay
Imagen de ejemplo: Samsung Pay. No pertenece a la nota de ämbito
Captura de pantalla de vídeo de TechByte and Solutions en YouTube

Reunidos en el III Foro Latinoamericano de Innovación Financiera realizado en el Scala Hotel de Buenos Aires, CEOs, CIOs, directores y gerentes de bancos, telcos, fintech y aseguradoras, repasaron las experiencias más disruptivas de la industria financiera, con el objetivo de ampliar las estrategias y conseguir nuevos mercados y consumidores. Expertos analistas y líderes empresarios compartieron testimonios sobre la revolución digital y la posibilidad de hacer negocios con las nuevas tecnologías. El factor común: ¿es posible vivir sin dinero en efectivo?

Para el exvicepresidente del Banco Central, Lucas Llach, la digitalización, la innovación y la inclusión financiera van de la mano. "Para cualquier individuo es mejor que el resto de la gente esté bancarizada. Para un banco si los clientes solo van a actuar con medios electrónicos no va a ir al cajero a retirar plata y es conveniente", comentó al inaugurar el Foro.

"En las tarjetas de crédito hay mucha competencia, pero en el área de pagos no la hay. En el mundo hay un solo proveedor de Visa y uno solo de Mastercard, y eso es malo", describió. En ese marco y fiel a su estilo provocativo, se preguntó con anticipación ¿Para qué sirve una tarjeta de crédito hoy? "Como medio de pago se puede utilizar un celular y que el crédito te lo da el banco. Salvo el consumo en el exterior, no queda claro para qué necesitamos una tarjeta de crédito", se respondió.

La posible extinción de las tarjetas se relaciona con la extensión del "entorno Pay", que permite mover dinero a través de internet, sin necesidad del CBU. "Las cobradoras no bancarias como Rapipago o Pago fácil ya lo permiten. Fue algo que impulsamos desde el Central para competir con el mundo de las tarjetas de crédito. Hubo avances y retrocesos, pero se está instalando", dijo Llach.

Los datos oficiales revelan que en los últimos dos años la proporción de dinero cash bajó en comparación con el nivel de dinero en cajas de ahorro. Al mismo, el monto de transferencias inmediatas aumentó 40%. "A pesar las trabas, está creciendo, y si fuera más fácil, mejor", agregó.

Además de reducir la cantidad de claves para operar, Llach consideró que falta más interacción entre los jugadores del dinero virtual, lo que él llamó una "fertilización cruzada" entre bancos y fintech. "Los que cobran en un banco no van a pasar su sueldo a las fintech, que son muy buenas para pagos y créditos por la instantaneidad. En la calle hoy hay u$s 15.000 millones en pesos de circulación monetaria, en poder de los argentinos. Si eso pasara a los bancos a una tasa de 30% son u$s 5.000 millones más para los bancos", planteó el historiador económico.

Según Llach, en el ideal de que eso ocurra el que pierde es el Banco Central porque tiene que absorver el dinero de los bancos a cambio de una tasa de interés, pero los que ganan son los ciudadanos. "Si la sociedad tiene menos cash, ganamos todos. Si todos nos movemos con pagos electrónicos se resuelve el problema del déficit fiscal de un día para otro, se incluye financieramente a todos, se resuelven el 50% de los casos de inseguridad porque nadie tiene cash. Tiene unas consecuencias enormes sobre la sociedad", destacó.

Lejos del caso imaginario, para Llach igualmente "estamos muy cerca" de conquistarlo. "La estructura para la revolución está. El sistema de transferencias inmediatas de la Argentina es muy bueno. Falta muy poquito para el país sea el líder mundial de la innovación financiera. Ya veamos acá cosas de China o la India", recalcó.

viernes, 10 de agosto de 2018

Hay que cuidarse del "SIM swapping" (cambio de SIM)

Qué es el fraude "SIM swapping" y cuáles son las reglas de oro para evitarlo.
Publicado por BBC News Mundo.

¿Alguna vez pensaste en cuánta información personal hay en tu tarjeta SIM?

Ese pequeño chip contiene datos muy valiosos sobre ti.

Más allá de tu número de celular, puede incluir información sobre tus contactos, tus fotos y videos, el país en el que vives o incluso tu cuenta bancaria.

SIM
Foto: "SIM", de Jorge S. King ©Todos los derechos reservados
Por eso robarla es lucrativo para muchos hackers.

Joel Ortiz, un estadounidense de 20 años, fue detenido en el aeropuerto de Los Ángeles a finales de julio y acusado de haber hackeado 20 móviles y robado el equivalente a US$5millones en criptomonedas.

Ortiz usó una técnica que se conoce como "SIM swapping" (cambio de SIM) o "SIM hijacking" (secuestro de SIM).

¿Cómo funciona?

Manipulación

El "SIM swapping" es un fraude cada vez más habitual.

Según la Comisión para el Comercio de Estados Unidos (FTC, por sus siglas en inglés), los casos han aumentado drásticamente en los últimos años.

El organismo registró apenas 1.000 incidentes de este tipo en el país en 2013. Tres años, más tarde, los casos superaban los 2.600.

Este tipo de estafa explota una de las mayores vulnerabilidades de las tarjetas SIM: el hecho de que funcionan en cualquier plataforma.

Lo hace gracias a lo que se conoce en informática como "ingeniería social"; el arte del engaño a través de técnicas de persuasión y manipulación psicológica.

La técnica de los hackers para llevar a cabo el "SIM swapping", la consiste en confundir a los vendedores de empresas de celulares y lograr que transfieran los números a tarjetas controladas por ellos.

Y le puede ocurrir a cualquiera.

Identidades falsas

Emma Mohan-Satta, de la compañía de seguridad informática Kaspersky Labs le dijo al sitio de noticias tecnológicas Digital Trends que muchos usuarios tienen sus celulares sincronizados con sus cuentas bancarias y que a menudo las víctimas son identificadas previamente.

Por eso, para llevar a cabo un cambio de SIM los atacantes suelen recabar la mayor cantidad de información posible sobre la víctima.

En ocasiones, los hackers usan técnicas como el phishing (se hacen pasar por una empresa o persona del entorno del estafado), de manera que puedan tener acceso a su fecha de nacimiento o número de teléfono.

Con esa información, crean una identidad falsa.

El primer paso es llamar al operador y decirle que su tarjeta SIM se perdió o se dañó. Después, piden que active una nueva tarjeta SIM para ese número.

martes, 8 de mayo de 2018

Protestantes y reclamadores

Cada tanto, pero desde fines del año pasado cada vez más seguido, el centro de la ciudad se ve complicado con alguna marcha organizada para protestar y reclamar algo en contra del gobierno nacional, principalmente. Hoy nuevamente los muchachos de "Barrios de Pie" trajeron a "su gente" hasta una concentración que suelen armar frente a las oficinas de la ANSES.

Protestantes y reclamadores
Foto: "Protestantes y reclamadores", de Jorge S. King ©Todos los derechos reservados

Según informó un diario local, los "integrantes de Barrios de Pie, se concentraron frente a la Anses local para exigir la inmediata sanción de la ley de emergencia alimentaria". Pero al preguntarle a uno de los muchachos, respondió que había varias exigencias más.

La mayoría de los "traídos" es gente joven, es evidente que no tienen mucha instrucción, mucho menos profesión. Toda la "marcha" viene flanqueados por otros jóvenes que lucen chalecos del mismo color con leyendas. Éstos, a su vez, están dirigidos por personas de mayor edad; todo muy organizado. Hay quienes vienen con carteles y pancartas, otros banderas y otros golpean bombos con un sonido ensordecedor que me recuerda al sonido de los tambores en esas viejas películas de la RKO Pictures, cuando los protagonistas se metían en problemas con alguna tribu de pocos amigos en medio de la selva africana.

En fin, que triste y molesto que es todo ésto, porque más allá de los inconvenientes al transito y al normal desempeño del trabajo que todos realizamos, es posible que ésta pobre gente esté siendo usada como "tropas en terreno" en un proceso que se suele definir como "cocina", en contra del o los gobiernos. Esquemas extremistas que utilizan el populismo para su propio beneficio están detrás de éstas maniobras.

Ésto sigue siendo pueblo chico y es sabido que previo a éstas marchas, se realizan campañas para fomentar la desconfianza hacia el gobernante. En reuniones y mediante el uso de grupos en redes sociales, principalmente vía Whatsapp la gente es "informada" y organizada. El proceso incluye noticias falsas para explotar su resentimiento y enojo. No es difícil pensar que es posible la acción de entendidos en guerra de información (Information warfare) detrás de todo ésto.

Ésto es película repetida en Argentina, todos los que tenemos memoria y evaluamos correctamente nuestra historia sabemos como termina. Todos perdemos, no hay ganadores, y esa pobre gente seguirá siendo pobre.

Las marchas no sólo pasan en nuestra ciudad, viene pasando en muchas a lo largo del País. La Democracia está amenazada, y es posible que la República se pierda nuevamente, con las oscuras consecuencias que ya hemos vivido en otros tiempos. Es posible que siga reinando la injusticia e imperando el latrocinio. Que Tata Dios salve a Argentina.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2018 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 2 de mayo de 2018

México - Advierten sobre guerra de información

La campaña mexicana se prepara para la guerra sucia digital.
Por Kirk Semple y Marina Franco, publicado por The New York Times.

CIUDAD DE MÉXICO — El mensaje comenzó a circular a principios de año y encendió alarmas en Facebook, Twitter, WhatsApp y otras plataformas: millones de mexicanos tenían apenas unos días para volver a registrarse o retramitar su credencial de electores si querían votar para presidente.

Excepto que no era verdad.

No queda claro cuál fue el origen del rumor. Pero, más allá de si se trataba de un intento de socavar al sistema electoral o tan solo un esfuerzo erróneo de compartir información de interés, el enojo y la incertidumbre que generó el mensaje fueron apenas una primera muestra de una batalla de desinformación que ha afectado la disputa electoral en México.

Integrantes del proyecto de Verificado 2018
Visto en The New York Times. Foto de Brett Gundlock para TNYT
“Sí va a ser decisivo lo que van a hacer en redes las campañas, en todos los niveles”, dijo Carlos Merlo, socio directivo de Victory Lab, empresa de publicidad y mercadotecnia que ha creado plataformas para esparcir noticias falsas o viralizar temas. Según Merlo, la estrategia digital influirá enormemente en el resultado electoral, tanto al dar a conocer y promover a candidatos como a modo de herramienta ante la desinformación.

Hay mucho en juego en la votación del 1 de julio: más de 3400 cargos electivos a niveles local, estatal y federal, que la convierte en la elección más grande en la historia del país. La joya de la corona es la presidencia, disputada por cinco candidatos que buscan remplazar al presidente Enrique Peña Nieto para el próximo mandato de seis años.

Y las noticias falsas se han esparcido con rapidez. Los aspirantes al cargo han hecho acusaciones cruzadas en las que señalaron a los demás de contratar a provocadores en línea o de usar herramientas de promoción automatizada, como bots, para inundar las redes sociales con mensajes que buscan influenciar a los votantes o engañarlos.

Además, en momentos en que el tema sigue siendo investigado en Estados Unidos por la campaña presidencial de 2016, han surgido acusaciones de interferencia rusa en la contienda mexicana.

El entonces asesor de seguridad nacional estadounidense, H. R. McMaster, declaró en diciembre que había “primeros indicios” de que el gobierno en Moscú quería influenciar en el voto mexicano, pero no dio detalles.

Los funcionarios mexicanos dicen que no han encontrado señales de esta intervención ni han recibido pruebas de sus contrapartes estadounidenses, mientras que las autoridades rusas han negado actividades de este tipo.

Enrique Andrade, consejero del Instituto Nacional Electoral, dijo que el organismo estaba atento al hecho de una posible interferencia. “Sí pensamos que está latente la posibilidad y estamos preparándonos para que no afecte el desarrollo del proceso”, dijo.

Algunos analistas opinan que, si existiera una injerencia rusa, estaría orientada a tratar de polarizar más al electorado. Afirman que el Kremlin ve en la figura de Andrés Manuel López Obrador, quien encabeza las encuestas con la coalición Juntos Haremos Historia y quien tiene un tono más antagónico hacia Estados Unidos, una figura clave para esas pretensiones.

Manuel Cossío Ramos, quien se dedica a hacer estrategia e inteligencia política digital, asegura haber encontrado huellas rusas en intentos de dirigir el tráfico en redes con respecto a temas electorales, con López Obrador como el tema principal. Cossío Ramos no está afiliado a ninguna campaña, pero reconoce que no tiene particular simpatía por López Obrador.

Cossío Ramos afirma que, con una herramienta de análisis digital llamada NetBase, encontró en abril 4,8 millones de entradas sobre López Obrador que fueron publicadas en redes o en sitios de noticias por usuarios ubicados fuera de México. Según su análisis, cerca de un 63 por ciento de los artículos revisados serían provenientes de Rusia y el 20 por ciento de Ucrania.

Al hacer búsquedas similares para los otros candidatos, Ricardo Anaya (de la coalición Por México al Frente) y José Antonio Meade (de la coalición Todos por México), Cossío Ramos sostiene que encontró que la gran mayoría de las discusiones sobre ellos provenientes del extranjero tenía su origen en Estados Unidos y solo el 4 por ciento en Rusia.

Sin embargo, otros consultores digitales con distintas herramientas afirman que no encontraron evidencia de actividad similar en redes sociales por parte de Rusia y no fue posible verificar de manera independiente las afirmaciones de Cossío Ramos.

Integrantes de la campaña de López Obrador han desestimado las aseveraciones hechas por Cossío Ramos debido a sus tendencias políticas y también han descartado las denuncias de interferencia rusa.

viernes, 23 de marzo de 2018

Piensas en salirte de Facebook ¿o en quedarte?

Algunas consideraciones antes de que borres Facebook.
Por Brian X. Chen, publicado por The New York Times.

Tras darse a conocer que los datos de cincuenta millones de personas en Facebook fueron obtenidos por Cambridge Analytica, una firma de análisis de datos políticos, muchos usuarios están reflexionando sobre si es momento de abandonar la red social. Incluso un cofundador de WhatsApp —que Facebook compró por 16.000 millones de dólares en 2014— declaró que es momento de borrar Facebook.

No obstante, aunque borrar tu cuenta es tan sencillo como presionar algunos botones, Facebook podría ser demasiado omnipresente para verdaderamente renunciar a la red. Para empezar, probablemente sería impreciso decir que has eliminado Facebook de tu vida con tan solo salirte del sitio. Posiblemente todavía uses WhatsApp, la aplicación de mensajería con más usuarios del mundo, o Instagram, la aplicación más popular para compartir fotografías. Facebook es propietaria de ambas.

Recuerda que Facebook no es la única compañía capaz de recolectar tu información. Un gran responsable: las tecnologías de rastreo en la web, como las cookies empleadas por los sitios web y sus anunciantes. Están por doquier y registran tus actividades de sitio en sitio.

Puedes abandonar Facebook si la experiencia te dejó de gustar. Pero si buscar salirte de la red social por razones filosóficas relacionadas con la privacidad, es un esfuerzo inútil. Tal vez sería mejor ajustar la configuración de privacidad en el sitio.

Aquí hay algunas respuestas a las preguntas que muchas personas hacen a The New York Times a través de las redes sociales.

¿Cuáles son las alternativas a usar Facebook, Instagram y WhatsApp?

No hay un verdadero sustituto para Facebook si buscas una red social que incluya virtualmente a todas las personas que conozcas en la vida real. Las redes sociales son totalmente sobre las personas en ellas y Facebook tiene más de dos mil millones de usuarios mensuales. Puedes considerar usar Snapchat, que tiene alrededor de 187 millones de usuarios diarios, pero es una experiencia muy diferente —principalmente la usas para enviar fotos que se autodestruyen— con una interfaz que a mucha gente le resulta confusa.

Hay muchas alternativas a WhatsApp, pero tienen desventajas y no tienen el alcance de WhatsApp, que tiene más de 1500 millones de usuarios mensuales.

Signal es una buena aplicación para mensajería segura encriptada —pero todavía es una plataforma incipiente con un número de usuarios relativamente pequeño—. Pues lograr que cientos de tus amigos se unan a Signal, pero probablemente tienes amigos o familiares en otros países y WhatsApp es el servicio de mensajería internacional al que más gente recurre. Por ejemplo, prácticamente cada usuario de celulares en India —más de doscientos millones de personas— usa WhatsApp.

Otra alternativa a WhatsApp es WeChat, una aplicación de mensajería china que cuenta con alrededor de mil millones de usuarios mensuales. Pero la mayoría de las personas en ese servicio viven en China. Además, WeChat enfrenta sus propios problemas de privacidad debido a la notoria reputación de China de realizar una vigilancia masiva. Tencent, la compañía que opera WeChat, niega que almacene el historial de conversaciones de sus usuarios. Sin embargo, usuarios de WeChat han sido arrestados en relación con conversaciones que sostuvieron a través de la aplicación y las transcripciones han sido empleadas como evidencia en los procesos judiciales.

Instagram, que ahora tiene más de ochocientos millones de usuarios mensuales, también es difícil de remplazar, al dar a Facebook un dominio sobre cómo se comparten las fotos. La única competencia verdadera para Instagram es el propio Facebook, que tiene sus propias funciones para compartir fotografías. ¿Recuerdas a Flickr? El sitio propiedad de Yahoo es lo más cercano que cualquiera de los dos tiene a un competidor, y es como una tumba para las memorias digitales de la gente.

Google Photos es un servicio interesante, pero es una herramienta de administración de álbumes de fotografías, no una red social.

¿De qué otra manera te mantienes en contacto con amistades y familiares? ¿Cómo creas y descubres eventos? ¿Cómo comercializas y administras servicio al cliente para tu pequeño negocio? ¿Cómo enciendes y construyes movimientos desde la base?

Facebook es el destino donde puedes lograr todas esas tareas. Sin embargo, si tienes la paciencia, puedes malabarear distintas aplicaciones para lograr la misma experiencia.

Las aplicaciones de mensajería son empleadas para mantenerse en contacto con amistades y familiares; una conversación grupal entre familiares a través del mensaje de texto, por ejemplo, todavía es una manera eficiente de mantenerse en contacto. Sitios como MeetUp están diseñados para ser anfitrión de eventos y descubrirlos.

Respecto a la atención a clientes, muchas compañías usan Twitter para interactuar con sus clientes y resolver sus quejas. Yelp, el sitio de reseñas para negocios locales, es un lugar común para que los clientes hablen sobre sus experiencias y los propietarios de los negocios generalmente interactúan ahí con las personas.

Para los movimientos sociales, una etiqueta de Twitter puede ser suficiente. Ejemplos recientes incluyen a #MeToo, el movimiento para debatir sobre el acoso sexual; #DeleteUber, la campaña del año pasado para protestar contra Uber en medio de controversia política, y, ahora, hay una iniciativa, #DeleteFacebook, para eliminar la red social en respuesta a la controversia de Cambridge Analytica.

¿Qué significa borrar Facebook? ¿Cómo puedes realmente borrar tu cuenta?

Puedes borrar tu cuenta de manera permanente al dar clic a unos cuantos botones en el sitio de Facebook. La compañía retrasa la eliminación durante algunos días, así que no ingreses de nuevo. Facebook también ofrece una herramienta para extraer una copia de tus datos antes de borrar tu cuenta.

Después de que borres tu cuenta, no la podrás recuperar. Pero hay asuntos que debes tomar en cuenta.

Sombras de tu personalidad digital se mantendrían en el sitio. Por ejemplo, si las personas subieron fotos de ti, esas fotos permanecerán ahí. Las conversaciones que sostuviste con amigos mediante Facebook tampoco desaparecerán.

jueves, 22 de marzo de 2018

¿Cerrará Facebook?

Desde hace tiempo que se consideran muy peligrosas las redes sociales, más aún para aquellos usuarios que no miden su nivel de exposición. Recientemente se señaló que  "engañan a sus usuarios al manipular su atención y dirigirla hacia sus propios fines comerciales", lo que crea "una adicción deliberada" a los servicios que brindan.

Las redes sociales son "la mayor herramienta de los servicios secretos, de las empresas y de la política", lo dijo Martin Hilbert asesor tecnológico de la Biblioteca del Congreso.
"Con 100 "Likes" podían describir la personalidad y obtener detalles sobre orientación sexual, origen étnico, opinión política, religión, grado inteligencia, consumos de drogas y constitución familiar. Con 150 "me gusta" el algoritmo podía predecir el comportamiento de esa persona mejor que su pareja. Con 250 "likes" de Facebook, el algoritmo conocía su personalidad mejor que él mismo"
La maniobra de Cambridge Analytica que afecta a Facebook, demuestra que se falló en cuidar la confianza del usuario.-


Visto en YouTube, vía Euronews

¿Facebook podría cerrar?
Por Andrei Sokolov (dpa), publicado por Clarín.

La posibilidad amenaza a la red social, sumida en su crisis más profunda.

Facebook ya ha sido varias veces objeto de crítica por parte de las agencias de protección de datos y los políticos aunque siempre lograba recuperarse. Pero ahora un escándalo en torno a la empresa de análisis de datos durante la campaña electoral de Donald Trump ha sumido a la red social en su crisis más profunda. Cambridge Analytica accedió de manera ilegal a los datos de cerca de 50 millones de usuarios de Facebook.

domingo, 14 de enero de 2018

Cuando el ARA San Juan venció a la US Navy

La batalla legendaria del ARA San Juan
Por Jorge Fernández Díaz, publicado por La Nación.

El submarino del capitán Trama ingresó en el puerto de Norfolk bajo una niebla ominosa. Su misión secreta consistía en participar de una guerra ficticia. Fue recibido por altos oficiales de esa base naval y quedó al cuidado logístico del USS Canopus, un buque que abastecía a otros cinco submarinos clase Los Angeles. Gustavo Trama y sus hombres fueron alojados en tierra y agasajados bajo las usuales normas de la fraternidad del mar. El ARA San Juan había zarpado el 17 de febrero de 1994 desde Mar del Plata y estaba ahora en el Atlántico Norte por una única razón: la flota más poderosa de la Tierra utilizaba desde hacía décadas submarinos nucleares, y quería probar su sistema de detección y su capacidad de maniobra frente a una nave convencional. Acaso la leyenda y el prestigio del ARA San Luis hacían más interesante todo el operativo: aquel otro submarino diésel-eléctrico con torpedos filoguiados, primo mayor del San Juan, había vuelto literalmente locos a los tripulantes de la Royal Navy durante la guerra de Malvinas, y su derrotero era estudiado con admiración.

ARA San Juan
Una de las últimas fotogrfías de nuestro submarino ARA San Juan (SUSJ
en el Canal de Beagle (08/11/2017). Foto de Martín Otero,
vista en PoderNaval.com.ar

Trama llegaba a esas fechas con vasta experiencia. Había encontrado su vocación en el cine clásico de Ford, Fuller y Powell. Y se había sometido a esa escuela extremadamente rigurosa: años después él mismo ejercería allí como instructor de submarinistas y buzos tácticos. El oficio no es para cualquiera. En cuanto un aspirante ejecuta el "escape del submarino", dentro de un tanque de agua y a través de una escotilla, se descubre si verdaderamente posee la fibra necesaria para emprender esa épica. Es una prueba crucial, que prefigura una vida de navegaciones largas y espacios cortos, poco recomendable para los impacientes, los expansivos, los conflictivos y los claustrofóbicos. Un viejo chiste asegura que la Marina se divide entre los submarinistas y los que no pudieron serlo. En el bautismo del ARA San Juan tocaron la marcha "Viejos camaradas", que frasea: "Tanto en la necesidad como en el peligro, siempre manteniéndonos juntos". Ese himno también alude a la filosofía pragmática del "hoy es hoy", porque así es "la vida del guerrero".

En una sala de situación, Trama y los demás guerreros de la base de Norfolk fueron anoticiados acerca de la batalla estratégica y psicológica que daría comienzo cuanto antes. Partirían de una hipótesis territorial, el desembarco militar bajo presunto fuego hostil y el rescate de imaginarios rehenes que mantenían prisioneros en una embajada inexistente. Habría dos equipos: uno azul, que concentraría a la Segunda Flota, encargada de la recuperación, y uno rojo, que haría las veces de enemigo y trataría de impedir esas acciones. Los azules corrían con obvia ventaja: más de treinta unidades de línea, incluidos dos portaaviones, destructores, submarinos, buques logísticos y la nave Comando, el USS Mount Whitney. Los rojos, que tenían la orden de esconderse y atacar, eran solo tres fantasmas sumergibles; el San Juan estaba entre ellos. El ejercicio debería efectuarse en áreas de diversa profundidad, y Trama pensó íntimamente que se trataba de una cacería y que la mejor tecnología del mundo los buscaría para batirlos o neutralizarlos. Una ejercitación de semejante complejidad es mucho más que un juego: está en cuestión el orgullo y se vive como una guerra real.

domingo, 30 de julio de 2017

El manejo de los datos y el tráfico de riqueza digital

Los datos: un tesoro que mueve el mundo.

Cada "clic" en el teclado es parte de un decisivo tráfico de riqueza digital. Entre las denuncias de concentración en pocas compañías y el enorme potencial social de esa información que los Estados no terminan de capitalizar, la gran pulseada del siglo comienza.
Por Natalí Schejtman, publicado por La Nación.

Tecnología digital
"Tecnología digital", foto de Jorge S. King vista en Flickr
La foto no pertenece a la nota de La Nación
En su reciente visita a la Argentina, la académica holandesa José Van Dijk adelantó los temas que está investigando para su próximo libro: "Los datos son el nuevo dinero, el nuevo oro. Y los datos están, básicamente, en las manos de cinco grandes compañías: Google, Apple, Facebook, Amazon y Microsoft". Su inquietud está en línea con la de diversos pensadores, políticos, reguladores y unos cuantos usuarios en su calidad de sociedad civil, que constante o intermitentemente se preocupan cuando corroboran todo lo que estas empresas tecnológicas "saben" de ellos: desde su destino de vacaciones hasta un flamante embarazo. Facebook llegó a los dos mil millones de usuarios (sin contar Whatsapp o Instagram, empresas que adquirió); Google tiene el 88% del mercado de publicidad en buscadores. Todas ellas cuentan con algoritmos que apuntan a personalizar la experiencia para recolectar información de sus usuarios e hipersegmentarlos. Pero no todo el oro brilla, o al menos no para todos: la concentración furiosa de datos en manos de gigantes transnacionales, que muchas veces superan el PBI de varios países juntos, implica preguntas y preocupaciones de todo tipo. Desde cuál es el destino de esa información digitalizada en términos de privacidad hasta qué punto estas compañías proponen un juego limpio a posibles competidores y cuál es el rol de los Estados, que a veces intentan regularlas o aliarse en busca de mejor tecnología, en un contexto en que ellos mismos revisan sus posibilidades y capacidades para ser más inteligentes.

Pocos juegan

El modo en que los datos se convirtieron en un bien tan preciado es sencillo y a la vez no siempre tan visible para los usuarios, que utilizan todo tipo de aplicaciones gratuitas en las que, como dice la frase atribuida a Andrew Lewis, ellos no son los clientes sino el producto que se vende. Máximo Cavazzani, CEO de Etermax y creador de Preguntados, lo explica de manera muy clara: "Si yo soy Nike y quiero venderle zapatillas a la gente, puedo poner una publicidad en la televisión, pero si realmente quiero llegar a la gente que yo quiero, tendría que encontrar gente de cierta edad, de ciertos países, gustos, quizás que haya comprado zapatillas en el pasado o que estén mirando zapatillas en otros lados. Toda esa data es muy común y la tiene Google, Facebook, también Preguntados, y ayuda a que Nike pague más por esa publicidad. Hay mucho dinero puesto en poder conocer a los usuarios, no individualmente sino de manera agregada, para dar mejores productos y servicios". En la capacidad de recolectar y procesar información, estas empresas llevan una enorme ventaja: "Crearon plataformas y algoritmos eficientes que, junto con los datos, los hicieron dominar sectores enteros", explica la politóloga Natalia Zuazo, autora de Guerras de Internet. Actualmente, escribe su segundo libro sobre estas corporaciones tecnológicas y los desafíos que implican para la Argentina. "Con esa fortaleza y los ingresos multimillonarios que generan, les resulta fácil comprar compañías del sector (para usar también sus servicios o para neutralizarlas como competencia) y se apropian de mercados enteros. El esquema es el winner-takes-all."

miércoles, 10 de mayo de 2017

Cuando la seguridad es un espejismo

Hay mucha gente que se cree segura y descarta cualquier posibilidad en base a una sensación que le brinda el no ser parte de la estadística. Los hechos demuestran que apoyarse plenamente es esa sensación de seguridad es hasta perniciosa, pues relaja hasta los sentidos de autoprotección.

Imagen de Manisha. Visto en http://canadianfamily.org
Entre lo primero que se enseña y aprende en ciberseguridad, es saber cuales son las debilidades para poder prepararse contra las amenazas. Los crackers lo primero que buscan son las vulnerabilidades del sistema que atacan, para poder establecer un campo de ataque y desde allí tomar el control que se desee.

Como en buena parte del Mundo, en Argentina y en los países de la región el negocio ilegal de venta de información privada, empresarial o financiera está en auge, y cada vez son más los crackers y delincuentes que ponen precio a los datos que se venden desde a un simple ladrón como a un grupo delictivo de alto espectro.

El cibercrimen no es un juego, y mucho menos en América Latina, vienen señalando desde ha tiempo los expertos. Se vienen investigando a bandas y mafias que mediante la ingeniería social utilizan lo que los incautos colocan y difunden en las redes sociales y sistemas de comunicación instantanea.

Un aspecto realmente alarmante es la ignorancia de grandes segmentos de la población sobre los riesgos reales en ésta temática. Aquí tienen una tarea pendiente las instituciones educativas, públicas y privadas, que no forman adecuadamente a los jóvenes, los medios de comunicación masivos, en cuya agenda no figuran estos temas, y los Gobiernos locales, que no desarrollan planes de concientización y capacitación para los ciudadanos.

Sin darse cuenta, inmersos en esa sensación de seguridad, la gente suministra información valiosa a la inteligencia criminal no solo de su vida y actividades sino también de quienes los rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde los golpea la realidad, su seguridad era un espejismo.

Recientemente se ha informado que 85% de los ciberdelitos que se investigan en la ciudad de Buenos Aires están vinculados con la pornografía infantil, según datos de las fiscalías especializadas. "De acuerdo a lo que surge de los expedientes, la mayoría de los acusados utilizó para contactar a las víctimas redes sociales como Facebook, Twitter e Instagram y aplicaciones como Skype y Whatsapp y tienen como característica principal ser hombres de mediana edad que trabajan con niños" (Télam).

Post relacionado:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

domingo, 26 de marzo de 2017

Apuntan al uso de redes sociales como "plataforma" del terrorismo

Ministra británica dice cifrado de extremo a extremo en servicios de mensajería es inaceptable.
Por Elizabeth Piper, publicado por Reuters.

LONDRES (Reuters) - Las compañías de tecnología deben cooperar más con las agencias de la ley y deberían dejar de ofrecer un "lugar secreto para que los terroristas se comuniquen" utilizando mensajes cifrados, dijo el domingo la ministra del Interior británica, Amber Rudd.

spy-whatsapp-messages
Foto de Sam Azgor, vista en Flickr
La foto no corresponde a la nota de Reuters
Medios locales han reportado que el ciudadano británico Khalid Masood envió un mensaje cifrado momentos antes de matar a cuatro personas la semana pasada al embestir a peatones con su vehículo y apuñalar de muerte a un policía, cuando intentaba entrar al Parlamento en un ataque de 82 segundos que generó terror en el centro de Londres.

Podría haber dificultades para enfrentarse a las compañías de tecnología -en Estados Unidos, funcionarios han intentado lograr que las empresas locales brinden una manera de vulnerar el cifrado, negociaciones que se han intensificado desde un tiroteo masivo en San Bernardino.

Si bien dijo que "se está acabando el tiempo en que los terroristas usan las redes sociales como su plataforma", Rudd también pidió la cooperación de los propietarios de aplicaciones de mensajería cifradas, como WhatsApp de Facebook, alejándose de la propuesta de presentar nuevas leyes.

Cuando se le preguntó su opinión de las compañías que ofrecen servicios de mensajería cifrados de extremo a extremo, Rudd dijo: "Es totalmente inaceptable, no debería haber lugar para que los terroristas se escondan. Necesitamos asegurarnos de que organizaciones como WhatsApp, y hay muchos otros como ellos, no brinden un lugar secreto para que los terroristas se comuniquen entre sí".

"Necesitamos asegurarnos de que nuestros servicios de inteligencia tengan la capacidad de involucrarse en situaciones como el cifrado de WhatsApp", agregó.

El ataque del miércoles parece que reavivará el debate de la privacidad versus el secreto en Europa, especialmente después de advertencias de oficiales de seguridad sobre que los países occidentales se convertirán cada vez más en objetivos del Estado Islámico, a medida que el grupo pierde terreno en Oriente Medio.

Rudd, quien fue nombrada como secretaria del Interior poco después de que Reino Unido votó a favor de abandonar la UE, dijo que el caso británico es diferente cuando se le preguntó sobre la oposición de Apple a la hora de ayudar al FBI a revisar el iPhone de uno de los atacantes de San Bernardino.

"Esto es algo totalmente diferente. Nosotros no estamos diciendo que se abran totalmente. No queremos entrar en la Nube, no queremos ese tipo de cosas", afirmó. "Pero queremos que ellos reconozcan que tiene la responsabilidad de cooperar con el Gobierno, cooperar con las agencias de la ley cuando hay una situación de terrorismo", agregó. / Por Elizabeth Piper, publicado por Reuters. (Reporte de Elizabeth Piper; Editado en Español por Ricardo Figueroa).--

Post relacionado:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 9 de marzo de 2017

¿Realmente es escandaloso lo de las herramientas de hacking de la CIA?

Desde hace tiempo se tienen antecedentes que señalan que los ciberdelincuentes pueden usar las cámaras de nuestro laptop y celulares para espiarnos. Si lo hacen los ciberdelincuentes, ¿no lo harían los espías de las agencias?. No estoy diciendo que son lo mismo, pero casi se sirven de las mismas técnicas basadas en la búsqueda y explotación de las vulnerabilidades de los sistemas. Algo publiqué en éste blog.
"La función de una agencia gubernamental de espionaje es la que es: espiar. Que ese espionaje se lleve a cabo para tratar de garantizar la seguridad de los ciudadanos o para preservar un régimen determinado es otra cuestión que depende del concepto de política, de libertades o de ética del gobierno de cada país. A estas alturas, escandalizarnos porque haya espías o porque los espías se dediquen a espiar está en algún punto entre lo muy ingenuo y lo directamente idiota, y extrañarnos porque esos espías adapten sus métodos a los tiempos en que vivimos es poco menos que absurdo: dado que supuestamente aceptamos – aunque nadie nos lo haya preguntado – que los gobiernos de los países tienen que tener espías y que tenemos que pagar por ellos, ¿preferiríamos que estos siguiesen utilizando herramientas que hoy resultarían a todas luces inútiles, o preferimos que estén “a la última”? " (Enrique Dans)
Es algo normal, aunque no guste, para eso están. "Todo el mundo tenía y tiene constancia de que la CIA cuenta con un conjunto de herramientas avanzado, capaz de saltarse cualquier protección, sistema operativo o cifrado. Al fin de cuentas, para algo son la CIA" (Hispasec/Antonio Ropero).

Para los que lo han tomado a la tremenda, sepan que la CIA no ha conseguido crackear el cifrado de aplicaciones como Signal, WhatsApp, Telegram, ni muchos otros. En WIRED se informa que las descripciones de la piratería informática móvil, que se describen en los documentos publicados por WikiLeaks, muestran que la CIA aún no ha roto el cifrado de las apps.

Los protocolos de cifrado de extremo a extremo, en que se basan estas aplicaciones de mensajería privadas, protegen todas las comunicaciones a medida que pasan entre los dispositivos. Nadie, ni siquiera las empresas que prestan el servicio, puede leer o ver que los datos mientras está en tránsito.

Los documentos señalan, según las noticias, que el crackeo se logra accediendo a los datos antes de que se aplique el cifrado en los dispositivos. Una persona normal, que no está implicada en nada malo, no tendría por qué preocuparse de una agencia gubernamental, en un país plenamente democrático, con respeto a los derechos y garantías individuales.

Todas éstas revelaciones de alguna manera confirman lo que se viene informando, vivimos en un Mundo peligroso y complejo. 

Notas relacionadas:
  • ¿La CIA puede entrar en mi Whatsapp como alerta Wikileaks?. "Salvo en el caso de un personaje público, la mayoría de los ciudadanos no están en el punto de mira. Para poder instalar los programas descritos en la filtración es necesario que estén en posesión, aunque sea durante unos minutos, del aparato en el que se quiere instalar el programa espía". Rosa Jiménez Cano, publicado por La Nación/El País.
  • WikiLeaks, la CIA y la triste normalidad. "La publicación por parte de WikiLeaks de Vault 7, un archivo con más de ocho mil documentos detallando algunas de las técnicas que los espías de la CIA utilizan para acceder a información en dispositivos iOS o Android, en nuestros ordenadores, al uso de televisores inteligentes para escuchar conversaciones o a varias prácticas más igualmente escalofriantes es sin duda preocupante y reaviva las tensiones entre las empresas tecnológicas y las agencias gubernamentales de espionaje… pero resulta escasamente sorprendente. En realidad, no es más que la constatación de un hecho evidente..". Publicado por Enrique Dans.
  • Las herramientas de la CIA. "WikiLeaks viene a mostrar que la CIA tiene capacidades para atacar casi cualquier dispositivo, incluidos televisores inteligentes, con su gama de herramientas de hacking, diseñadas para leer y extraer datos de una gran cantidad de dispositivos electrónicos". Por Antonio Ropero, publicado por Hispasec.
  • Don't let WikiLeaks scare you off of signal and other encryptep chat apps. "OF ALL THE revelations to come out of the 9,000-page data dump of CIA hacking tools, one of the most explosive is the possibility that the spy agency can compromise Signal, WhatsApp, and other encrypted chat apps. If you use those apps, let’s be perfectly clear: Nothing in the WikiLeaks docs says the CIA can do that". Por Brian Barrett, publicado por WIRED.
Post relacionados:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 7 de marzo de 2017

Revelan herramientas de hacking de la CIA

WikiLeaks publica documentos que revelan cómo la CIA interviene teléfonos y computadoras.
Por Scott Shane, Mark Mazzetti y Matthew Rosenberg, publicado por The New York Times.

WASHINGTON – WikiLeaks publicó miles de documentos el martes que describen herramientas sofisticadas de software supuestamente usadas por la CIA para intervenir teléfonos inteligentes, computadoras y televisiones con conexión a internet.

Si se comprueba la autenticidad de los documentos, como parece probable, la publicación sería el golpe más reciente de la organización que se presenta como hacktivista, así como un duro revés para la CIA.

CIA website
Foto: "CIA  website", de Jorge S. King ©2017. Vista en Flickr

Según WikiLeaks, esta es solo la primera tanda de documentos. El acervo incluye 7818 páginas web con 943 archivos adjuntos, dijo el grupo, y el material entero tendría cientos de millones de líneas de código fuente.

Entre las revelaciones que afectarían al mundo tecnológico si son confirmadas se destaca que la CIA y agencias de inteligencia aliadas han burlado el sistema de cifrado de aplicaciones populares de mensajería como Signal, WhatsApp y Telegram. De acuerdo con el comunicado de WikiLeaks, los hackers del gobierno estadounidense pueden acceder a los teléfonos Android e intervenir el “tráfico de mensajes y audio antes de que se aplique el cifrado”.

WikiLeaks no reveló la fuente de los documentos, que llama Vault 7, y dijo que “habían circulado entre expiratas informáticos del gobierno y contratistas de una manera no autorizada, y uno de ellos proveyó a WikiLeaks con porciones del acervo” presuntamente por estar alarmado ante la posible falta de vigilancia de la agencia.

La fuente, según WikiLeaks, “quiere iniciar un debate público sobre la seguridad, creación, uso, proliferación y control democrático de las ciberarmas”.

Un exagente de la CIA que revisó los documentos brevemente dijo que varios nombres de programas mencionados parecían ser genuinos, así como un organigrama y la descripción de una base desde la cual la agencia lleva a cabo ciberataques.

Un portavoz de la CIA, Dean Boyd, dijo que la agencia no comenta “sobre la autenticidad o el contenido de supuestos documentos de inteligencia”.

WikiLeaks a veces ha sido acusada de filtrar información de manera imprudente, aunque en esta ocasión dijo que ocultó nombres y otros datos que pudieran ser usados para identificar a alguien o algún lugar clasificado.

Entre los programas descritos en el acervo está “Weeping Angel”, el cual utiliza el sistema para dar instrucciones en voz alta a las televisiones inteligentes de Samsung como artefacto para espiar. Incluso cuando la televisión está apagada, según WikiLeaks, esta “opera como un micrófono oculto, grabando las conversaciones que se dan en esa habitación y enviándolas a un servidor secreto de la CIA”.

Otro programa, llamado “Umbrage”, consiste de una amplia biblioteca de técnicas para llevar a cabo ciberataques que la CIA ha recopilado a partir de malware producido por otros países, como Rusia. De acuerdo con el comunicado de WikiLeaks, eso le permitiría a la agencia encubrir el verdadero origen de sus ataques informáticos para confundir a investigadores forenses. / Por Scott Shane, Mark Mazzetti y Matthew Rosenberg, publicado por The New York Times.--

Notas relacionadas:
Las herramientas de la CIA para 'hackear' teléfonos y televisores, según la última filtración WikiLeaks. "El sitio de filtraciones de documentos confidenciales WikiLeaks publicó detalles de lo que asegura son las herramientas de hackeo de gran alcance utilizadas por la Agencia Central de Inteligencia de Estados Unidos". Por Leo Kelion, publicado por BBC.
WikiLeaks just dumped a mega-trove of CIA hacking secrets. Wikileaks published a data trove that appears to contain extensive documentation of secret Central Intelligence Agency spying operations and hacking tools. Codenamed “Vault 7,” the file contains 8,761 documents, and Wikileaks claims that it represents “the majority of [the CIA] hacking arsenal including malware, viruses, trojans, weaponized ‘zero day’ exploits, malware remote control systems and associated documentation.” Por Lily Hay Newman, publicado por WIRED.


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.