Mostrando las entradas para la consulta ciberespionaje ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta ciberespionaje ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

miércoles, 1 de marzo de 2017

Argentina - Proteger los datos del Estado, debe ser una prioridad

Según una nota del diario La Nación, "el Gobierno comenzó a mirar al mundo en materia de seguridad informática y pretende intercambiar información con los países de mayor experiencia".

En buena hora, dicen algunos, que no se queden sólo con la mirada, dicen otros. Todos los que informan y se informan sobre ciberseguridad, desde hace mucho, vienen coincidiendo que en el contexto actual es necesario elevar el grado de la ciberseguridad, especialmente en el ámbito estatal y empresarial.

Durante varios años se viene hablando sobre la posibilidad que Estados y grupos de cibercriminales diseñen ataques informáticos contra la infraestructura crítica de ciudades y hasta de países.
"El ciberespacio se ha convertido en un nuevo teatro bélico tanto como otrora fueron el aire, el mar o la tierra. En cualquier esfuerzo bélico, cualquiera de las partes involucradas se verá tentada a destruir o irrumpir la infraestructura tecnológica de su oponente. Lamentablemente esta guerra está en su infancia y la brecha entre los cibercriminales y quienes formulan políticas públicas es cada vez mayor”, comentó Jorge Vega Iracelay, director de Asuntos Legales y Corporativos de Microsoft en México (El Economista).
Muy de torpes es negar ésta posibilidad, Internet se ha convertido en un ámbito militar como cualquier otro, y donde el espionaje es algo habitual, incluso entre aliados. También es el ámbito de delincuentes y mercenarios que no pocas veces están asociados para llevar adelante una acción determinada, a veces al servicio de una organización gubernamental, otras veces al servicio de un "esquema" político en un país con altos niveles de corrupción.

Se suele decir que en éste país están la instituciones y las "corporaciones" dentro de éstas. Cada vez que quien conduce la institución inicia alguna acción que afecta los intereses de las "corporaciones", éstas aplican la 3° ley de Newton o de principio de acción y reacción. Ha pasado siempre, es natural. El detalle es que desde hace rato se usan tecnologías y capacidades informáticas.

Entre las "armas" utilizadas están las amenazas persistentes avanzadas (APT), cada vez más sigilosas y sofisticadas, utilizan técnicas de ingeniería social insidiosas para infiltrarse discretamente en sus objetivos e implementan malware personalizado que puede permanecer indetectable durante meses. Hasta que el ciberatacante, de forma remota y encubierta, realiza un "ataque dirigido" que puede tener múltiples propósitos y consecuencias, que van desde el robo, la destrucción de información y/o la pérdida de operatividad del atacado, que puede ser un particular, una empresa o una organización.

Tal como lo publicado en el post "Cualquiera puede ser víctima del ciberespionaje", hay que considerar seriamente que se informa cada vez más sobre un nicho de negocio prometedor, el de los cibermercenarios (Me acuerdo de un dicho: "a río revuelto, ganancia de pescadores").

La nota de La Nación informa que entre los puntos claves de la estrategia del gobierno está la "capacitación de los funcionarios y agentes públicos para que adopten mayores recaudos". Se apunta a la llamada "capa 8", el factor humano, el punto más sensible de todos los sistemas.

Un interesante antecedente reciente, en diciembre de 2016, una Comisión Especial para el Fortalecimiento de la Ciberseguridad le recomendó al gobierno del presidente Barack Obama, fomentar la formación de especialistas en ataques informáticos en un informe donde se explican cuáles son las principales amenazas a combatir. Se recomendó la reorganización de la responsabilidad de la seguridad cibernética de las agencias federales, y crear un programa obligatorio destinado a altos funcionarios en todas las agencias federales para ser entrenados en conceptos básicos de seguridad cibernética para crear una "cultura de seguridad cibernética" en el gobierno.

Nota relacionada:
Buscan proteger los datos del Estado para evitar hackeos. "El Gobierno busca que mensajes como el mentado "Macri Gato", publicados por hackers en redes sociales oficiales, no se repitan. El ingreso de un intruso a través del método de phishing al Ministerio de Seguridad (donde bastó el clic de un usuario para vulnerar el sistema) despertó una alerta y profundizó los controles dentro de la cartera de Patricia Bullrich". Por Maia Jastreblansky, publicado por La Nación.
Post relacionados:
Más sobre Cyberwar y Ciberseguridad en éste blog.--

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 13 de enero de 2017

EE.UU - La ciberseguridad en la agenda del nuevo gobierno

Trump se reunirá con ejecutivos de compañías por ciberseguridad: comunicado.
Publicado por Reuters.

WASHINGTON (Reuters) - El presidente electo de Estados Unidos, Donald Trump, planea reunirse con ejecutivos de corporaciones que hayan enfrentado retos de ciberseguridad, en una serie de encuentros organizados por el ex alcalde de Nueva York Rudy Giuliani, anunció en un comunicado su equipo de transición.

Giuliani, un ex asesor de campaña de Trump que dirige un negocio de consultoría de ciberseguridad, facilitará los encuentros, pero "no se espera ni será solicitado un consejo consensuado, ni recomendaciones resultantes de deliberaciones o interacciones en grupo".

En su lugar, el comunicado indicó que Trump busca "obtener información desde la experiencia y las anécdotas de cada ejecutivo". / Publicado por Reuters. (Reporte de Susan Heavey; editado en español por Carlos Serrano).--


Post relacionados:
Más sobre Cyberwar y Ciberseguridad en éste blog.--

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 29 de diciembre de 2016

Acciones del gobierno de EE.UU. por los ataques cibernéticos rusos

Obama ordena expulsiones, impone sanciones contra Rusia por intervención en elección EEUU.
Publicado por Reuters.

HONOLULÚ/WASHINGTON (Reuters) - Barack Obama ordenó el jueves la expulsión de 35 diplomáticos rusos y sancionó a funcionarios de inteligencia de Moscú que Washington cree que estuvieron involucrados en los ataques cibernéticos contra grupos políticos estadounidenses en la elección presidencial de este año.

Las medidas, tomadas a pocos días de que Obama abandone la Casa Blanca, marcan un mínimo en las relaciones entre Washington y Moscú, que se han deteriorado por las profundas diferencias entre las partes por los conflictos en Ucrania y Siria.

"Estas acciones se dan tras una serie de advertencias al Gobierno ruso en público y en privado, y son una respuesta necesaria y apropiada a los esfuerzos para dañar los intereses estadounidenses en violación de las normas internacionales de comportamiento establecidas", dijo Obama en un comunicado.

El mandatario sostuvo que en los próximos días se enviará al Congreso un reporte de su Gobierno sobre los esfuerzos de Rusia para interferir en el proceso electoral de este año.

No estaba claro si el presidente electo Donald Trump, quien ha elogiado en reiteradas oportunidades al mandatario ruso Vladimir Putin, intentará dejar sin efecto estas medidas cuando asuma el poder el 20 de enero.

Obama ha estado bajo una creciente presión desde su propio Gobierno y de legisladores de ambos partidos para responder con mayor fuerza a los ataques cibernéticos, que incluyeron la filtración de correos electrónicos del Partido Demócrata durante la campaña para las elecciones del 8 de noviembre.

El Ministerio de Relaciones Exteriores ruso dijo que las medidas son contraproducentes y que dañarán la restauración de las relaciones bilaterales. Moscú niega las acusaciones de hackeo. En tanto, un parlamentario ruso dijo que la medida estadounidense representa "la agonía de cadáveres políticos".

"PERSONAS NO GRATAS"

Obama dijo que el Departamento de Estado declaró como "persona no grata" a 35 agentes de inteligencia rusos y que su país cerrará dos complejos rusos en Nueva York y Maryland que eran usados por personal de Moscú para "propósitos relativos a la inteligencia". Originalmente el Departamento de Estado dijo que los 35 eran diplomáticos.

Un funcionario de alto rango informó a Reuters que la decisión afectaría la embajada de Rusia en Washington y el consulado en San Francisco. La fuente dijo a Reuters que el Gobierno le dará a los diplomáticos rusos 72 horas para abandonar el país. Se impedirá el acceso a los dos complejos a cualquier funcionario ruso desde la tarde del viernes, agregó.

"Estas acciones se tomaron en respuesta al hostigamiento a diplomáticos estadounidenses y acciones de los diplomáticos que en nuestra opinión no son consistentes con las prácticas diplomáticas", agregó el funcionario en diálogo con Reuters.

martes, 27 de diciembre de 2016

Europa - La CE apunta contra las noticias falsas

La Comisión Europea pidió actuar con contundencia contra las noticias falsas en Internet.
Publicado por Télam.

Su presidente, Jean-Claude Juncker, instó a Facebook, Google y otras redes sociales a actuar con contundencia al remarcar que la credibilidad debería ser "su mayor capital".

Facebook y Google -propietaria de las redes Google Plus y la de videos Youtube- deben desarrollar "en su propio interés" sistemas para combatir este tipo de informaciones falsas, ya que la credibilidad debería ser "su mayor capital", dijo Juncker en declaraciones difundidas este lunes por los medios del grupo Funke.

El presidente de la CE se sumó así a los recientes llamamientos en contra de las llamadas "fake news", tanto desde el gobierno de la canciller alemana, Angela Merkel, como del presidente saliente del Parlamento Europeo, Martin Schulz.

Las redes sociales deben asumir como corresponde su obligación de luchar contra manipulaciones, prosiguió Juncker, quien advirtió que "vamos a controlar con rigor cómo se implementan" las medidas oportunas en esa dirección, informó la agencia española Efe.

El ministro alemán de Justicia, Heiko Maas, instó hace unos días a fiscales y jueces a actuar con determinación contra la difusión de noticias falsas y especialmente frente a la difamación o manipulación desde las redes sociales.

"La libertad de expresión no abarca la difamación y las calumnias y es algo que debe perseguir la Justicia también en la red", señaló el ministro.

Asimismo, Maas exigió a Facebook que asuma consecuencias, recordó que esa red social "gana mucho dinero con noticias falsas" y sentenció que "quien obtiene ingresos millonarios en la red, también tiene una responsabilidad social".

 Por su parte, Schulz exigió en recientes declaraciones a medios alemanes una regulación europea para combatir la propagación de noticias falsas en Internet.

Si el compromiso voluntario no es suficiente "los legisladores deben actuar, no sólo a nivel nacional, sino europeo", declaró Schulz, partidario de imponer sanciones penales por la difusión de noticias falsas.

Para Schulz, "Facebook y compañía tienen que ser algo más que máquinas de hacer dinero" y tienen la obligación de cumplir con determinados estándares.

La semana pasada, la red social creada por Mark Zuckerberg informó sobre la puesta en funcionamiento de una serie de herramientas que tienen como objetivo que los propios usuarios de Facebook alerten cuando están frente a una noticia falsa, contenidos que luego serían revisados por organismos independientes que se encargarían de determinar la veracidad de la información. / Publicado por Télam.

Post Relacionados:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 20 de diciembre de 2016

La respuesta de rusa

Rusia se pone a la defensiva por las acusaciones de EEUU en la ciberguerra.
Por Pilar Bonet, publicado por EL PAíS y La Nación.

Mientras niega interferencias en otros países, el Kremlin pone en marcha medidas de protección ante posibles ataques.

Imagen de ITAR-TASS. Visto en Russia Beyond The Headlines
Post relacionados: Para estar atentos, el oso se ha parado ofensivamente y Se niega que estamos ante una nueva Guerra Fría, pero...
Cállense o demuéstrenlo. A este dilema en esencia puede reducirse la respuesta pública de Rusia a los políticos y los jefes de los servicios de inteligencia estadounidenses, que la acusan de interferir desde el ciberespacio a favor de Donald Trump en las elecciones presidenciales. Barack Obama se sumó el viernes al coro acusador y dijo haber planteado el problema de los ataques de hackers a su colega ruso, Vladímir Putin, en septiembre durante la cumbre del G20 en China.

Yuri Ushakov, asesor de política internacional de Putin, confirmó que los dos dirigentes trataron el tema. “Por nuestra parte, se dio una respuesta muy precisa que puede ser que no encaje en lo que Obama intentaba explicarnos”, señaló Ushakov. Antes, Dmitri Peskov, el secretario de prensa de Putin, afirmó que “hay que dejar de hablar de eso o mostrar de una vez las pruebas”. “De lo contrario, esto parece ya bastante indecente”, agregó.

Siendo Hillary Clinton secretaria de Estado, Putin acusó a este departamento de alentar protestas contra su política. Entre los acontecimientos supuestamente instigados desde el exterior, las autoridades rusas incluyen las grandes manifestaciones contra las irregularidades en los comicios parlamentarios y presidenciales de 2011 y 2012, respectivamente. En opinión de Andréi Lipski, subdirector del diario crítico Nóvaya Gazeta, “las acusaciones a Rusia de inmiscuirse en las elecciones en EE UU y en las próximas en Alemania son el reflejo especular de la argumentación, para consumo interno, de los dirigentes rusos, que alegaban la existencia de unas fuerzas exteriores que interfieren en la normalidad de los procesos políticos en Rusia”.

Encontrar a los hackers en un ciberespacio, incontrolado y poblado de especulaciones no resulta fácil, afirma Lipski. Según el periodista, “la victoria de Trump y las de otros líderes que serán calificados de populistas se basan sobre todo en sentimientos, en mitos y en la comprensión virtual del mundo por parte del electorado, y no en hechos”.

Tras las narrativas sobre perpetradores y ejecutores de ciberataques, que los ciudadanos comunes no pueden verificar, hay problemas de confianza que se remontan a la Guerra Fría, ahora con nuevas dimensiones tecnológicas añadidas. La experiencia lleva al escepticismo sobre los argumentos esgrimidos por los políticos, supuestamente basados en datos de los servicios de inteligencia. Ejemplo de ello son las acusaciones norteamericanas no confirmadas contra Sadam Hussein por el supuesto intento de desarrollar armas de destrucción masiva en Irak, así como los señalamientos rusos a los líderes ucranianos para tratar de legitimar la ocupación de Crimea y la intervención en el este de Ucrania.

sábado, 17 de diciembre de 2016

El "Phishing" tras uno de los mayores golpes a la campaña de Hillary Clinton

Cómo fue el 'hackeo' de piratas informáticos de Rusia durante las elecciones de Estados Unidos.
Publicado por BBC Mundo.

Los ataques de Rusia contra instituciones y gobiernos de Occidente son una práctica común, según analistas, pero no se había dado uno contra las elecciones de EE.UU.

Los rusos le dicen "kompromat": usar información política en contra de una persona para dañar su imagen o chantajearla.

"Material comprometedor" es lo que significa esa composición de palabras en ruso y que se usa como táctica en contra de figuras públicas nacionales y extranjeras.

Para las agencias de inteligencia de Estados Unidos, una suerte de "kompromat" es lo que está en investigación.

La Agencia Central de Inteligencia (CIA) concluyó que hubo una inferencia ilegal vía ataques cibernéticosen la elección presidencial de este año.
  • ¿El origen? Rusia, presuntamente con un grupo de hackers llamados The Dukes.
  • ¿El responsable? El presidente ruso Vladimir Putin, o al menos eso dice el gobierno de EE.UU.
  • ¿El objetivo? La campaña presidencial del Partido Demócrata y su candidata, Hillary Clinton.
  • ¿El efecto? Un golpe en la campaña de los demócratas.
Pero hay otra duda que, a falta de la publicación de investigaciones de inteligencia, se ha podido conocer poco a poco conforme se revela parte de la trama que vivió el Partido Demócrata este año: cómo ocurrió la interferencia vía ataques informáticos supuestamente orquestados desde Moscú.

El email que causó todo

"Robar información con propósitos políticos o económicos es tan viejo como la humanidad", apunta Ciaran Martin, el jefe del Centro Nacional de Ciberseguridad de Reino Unido.

Pero lo nuevo es la forma en que se está haciendo, y en todo ello internet "da la oportunidad a la gente a hacerlo en una escala diferente", advierte Martin a la BBC.

La campaña de Clinton y el Partido Demócrata fueron objeto de múltiples ataques que causaron el robo de información, pero uno fue el de mayor relevancia.

John Podesta era el jefe de la campaña de Hillary Clinton, un antiguo asesor del presidente Barack Obama y parte del equipo de la Casa Blanca.

En marzo pasado, cuando estaba en marcha la campaña de las primarias demócratas, Podesta recibió una alerta de correo electrónico.

Era una como la que recibe cualquier persona que usa el servicio de Gmail y que dice en letras grandes sobre un fondo rojo "Alguien tiene tu contraseña".

"Es legítimo"

Ese correo es el que cualquier usuario del correo de Google recibe cuando ocurre un inicio de sesión sospechoso, desde un lugar inusual o en un dispositivo desconocido.

Para proteger la seguridad de la cuenta, pide que el usuario cambie la contraseña inmediatamente y de esa manera quede bloqueado cualquier nuevo intento de ingreso cuando la clave fue robada.

Podesta no hizo clic al instante, sino que envió ese mensaje a su equipo de soporte técnico y ciberseguridad para que se encargaran de comprobar la veracidad de la alerta.

"Este es un correo legítimo", fue el diagnóstico de Charles Delavan, del equipo técnico de Clinton, el 19 de marzo pasado, según una investigación de The New York Times.

Podesta no era el único que había recibido el correo, sino que se trataba de una oleada de correos dirigidos a miembros del Comité Nacional Demócrata y los miembros de la campaña de Clinton.

"Phishing"

Hacer clic en el botón "cambiar contraseña" de ese correo fue quizás el error que desencadenó uno de los mayores golpes a la campaña de Hillary Clinton.

John Podesta acababa de entregar su contraseña genuina con un método de hackeo ampliamente conocido llamado "phishing" o suplantación de identidad.

"La fuente ilegítima debe parecer un individuo conocido y de confianza", Google en el caso de Podesta.

"Hay información dentro del mensaje que apoya su validez", como las imágenes del buscador, un mensaje bien escrito y lógico.

"Y la petición que el individuo hace parece tener una base lógica": en este caso mostraba los datos sobre la supuesta entrada ilegal a tu cuenta.

El Comité Nacional Demócrata hizo público en junio el hackeo, pero desde abril el partido tuvo conocimiento de que ordenadores habían sido infiltrados, correos electrónicos intervenidos y los chats espiados.

La entonces directora del CND, Debbie Schultz, calificó como "grave" lo sucedido y dijo que rápidamente se tomaron medidas para "expulsar a los intrusos y asegurar la red".

Ataques desde Moscú

Desde junio, Schultz denunció la intromisión, pues dijo que la firma de seguridad CrowdStrike, contratada por los demócratas.

La firma identificó dos grupos de atacantes, uno llamado Fancy Bear que acababa de entrar al sistema, y otro que llevaba allí casi un año y se denomina Cozy Bear.

Ambos son nombres utilizados por un grupo de ciberespionaje vinculado al gobierno ruso que los investigadores del FBI han llamado The Dukes (los duques), explica desde Moscú el periodista Andrey Soshnikov, experto en temas de seguridad de BBC Rusia.

Toni Gidwani, exanalista del Pentágono y consultora de la firma de ciberseguridad Threat Connect, dijo que este año el mundo ha detectado "un descarado número" de ataques desde Moscú.

"A los rusos no parece importarles que estas actividades les sean atribuidas. Están dispuestos a descargar una tremenda cantidad de información personal y privada como parte de estos ataques", dijo Gidwani a la BBC.

Sin embargo, desde Moscú se sigue cuestionando que hasta ahora el gobierno estadounidense no haya presentado las pruebas que tuvo desde hace meses que se dio a conocer la intrusión al Partido Demócrata.

"Este cuento de 'hackeos' se parece a una pelea banal entre funcionarios de seguridad estadounidenses sobre sus esferas de influencia", dijo Maria Zakharova, la portavoz de la cancillería rusa.

Expuestos

Neera Tanden fue una de las asesoras de Hillary Clinton cuyos correos electrónicos fueron publicados en internet.

Dice a la BBC que "era como una humillación diaria" el ver todos los días nuevos correos electrónicos publicados y comentados en la televisión de EE.UU.

¿Fue la diferencia entre el triunfo y la derrota de Clinton? "Absolutamente", responde.

No solo los correos de Tanden, sino múltiples correos de Podesta y otros demócratas de alto rango mostraron una serie de golpes bajos del partidoen las primarias en contra del otro contendiente, Bernie Sanders.

A eso se sumaron miles de correos publicados por WikiLeaks, antes y después de la Convención Nacional Demócrata que nominó a Clinton, y cuyo origen se ha negado a revelar su fundador, Julian Assange.

"Editores que publican información periodística durante una elección es parte de una elección libre", dijo Assange a The New York Times en una declaración en la que niega que haya sido la intención de WikiLeaks dañar a Clinton o ayudar a Trump.

"No" era legítimo

Donald Trump ganó la elección presidencial del 8 de noviembre con 305 contra 233 votos del Colegio Electoral, una mayoría más amplia de la que los números optimistas del republicano hubieran previsto.

El presidente electo ha dicho que es "ridículo" presumir que él estaba enterado de cualquier intento de hackeo ruso o que se hubiera coordinado con el gobierno ruso para ganar la presidencia.

Pero para el gobierno de Obama y los demócratas, no es una historia terminada.

En sintonía con la conclusión de una investigación de la CIA, respaldada este viernes por el FBI, el presidente de EE.UU. también ha responsabilizado al gobierno de Rusia de los ciberataques.

"No pasa mucho en Rusia sin Vladimir Putin", dijo este viernes el presidente estadounidense, pues "esto ocurrió en los niveles más altos del gobierno ruso".

El jueves adelantó que EE.UU. tomará acciones en respuesta a este golpe cibernético.

Pero quizás este "kompromat" pudo haberse evitado si el asesor de seguridad de los demócratas no hubiera cometido el errorque le reconoció en entrevista a The New York Times: haber olvidado escribir un "not" en su respuesta en inglés a John Podesta.

Es decir, no haberle escrito "This is 'not' a legitimate email", en español: "Este 'no' es un correo legítimo". / Publicado por BBC Mundo.--

Nota relacionada:
Post relacionados:
Más sobre Cyberwar y Ciberseguridad en éste blog.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 15 de diciembre de 2016

Relacionan al Presidente de Rusia con ciberactividades contra elección presidencial estadounidense

Putin supervisó ciberataques de Rusia en proceso electoral EEUU: funcionarios.
Publicado por Reuters.

WASHINGTON (Reuters) - El presidente ruso Vladimir Putin supervisó el "hackeo" de sus agencias de inteligencia a la elección presidencial de Estados Unidos y cambió el foco de un esfuerzo general para desacreditar el proceso a un intento específico de favorecer a Donald Trump, dijeron el jueves tres funcionarios en Washington.

Trump y su equipo han rechazado en reiteradas ocasiones los reportes sobre el "hackeo" ruso, calificándolos de "ridículos", y dicen que los demócratas están molestos con la victoria del magnate republicano sobre Hillary Clinton en la elección presidencial del 8 de noviembre.

Sin embargo, los funcionarios estadounidenses dijeron, bajo condición de anonimato, que la comunidad de inteligencia local confía en que su evaluación de los ciberataques rusos es correcta. "Esto comenzó como un esfuerzo para mostrar que la democracia estadounidense no es más creíble que la versión de Putin", sostuvo una de las fuentes.

"Gradualmente evolucionó hacia publicitar las deficiencias de (Hillary) Clinton, ignorando el producto del 'hackeo' a las instituciones republicanas, algo que también hicieron los rusos", agregó.

Para el otoño boreal, sostuvo el funcionario, la campaña pasó a ser un esfuerzo para ayudar a Trump porque "Putin creía que sería más amigable con Rusia, especialmente en lo referente a las sanciones económicas", que la candidata demócrata.

En tanto, un funcionario de la Casa Blanca dijo que el líder ruso seguramente sabía de los ciberataques. "No creo que en el Gobierno ruso pasen cosas de este tipo sin que Putin lo sepa", dijo a la cadena MSNBC Ben Rhodes, asesor de seguridad de la presidencia. "Cuando hablamos de ataques como este, estamos hablando de los niveles más altos del Gobierno".

Más temprano el jueves, el canal de televisión NBC News informó que funcionarios de inteligencia estadounidenses tienen "un alto nivel de confianza" en que Putin estuvo personalmente implicado en la cibercampaña. El ministro de Relaciones Exteriores ruso, Sergei Lavrov, dijo que el reporte lo había dejado "boquiabierto" porque carece de sentido.

Por su parte, el presidente electo Trump planteó nuevas interrogantes sobre el supuesto papel de Rusia en los ciberataques y el momento elegido por el Gobierno de Barack Obama para actuar.

"Si Rusia, o alguna otra entidad, estaba 'hackeando', ¿por qué esperó la Casa Blanca tanto para actuar? ¿Por qué se quejaron solo después de que Hillary perdió?", escribió Trump en una publicación en su cuenta de Twitter.

En octubre, el Gobierno estadounidense acusó formalmente a Rusia de estar detrás de una campaña de ciberataques contra organizaciones políticas antes de los comicios.

Obama dijo que había advertido a Putin acerca de las consecuencias por esta actividad y la semana pasada ordenó una revisión de las agencias de inteligencia. / Publicado por Reuters. (Reporte de oficina de Washington y Vladimir Soldatkin en Moscú; editado en español por Carlos Serrano y Javier Leira).--

Actualización 16/12/2016:

Tema en desarrollo




Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

sábado, 10 de diciembre de 2016

Rusia intervino en elecciones para ayudar a Donald Trump, señalan

CIA concluye que Rusia intervino para ayudar a Trump a ganar en EEUU: funcionario.
Publicado por Reuters.

WASHINGTON (Reuters) - La CIA llegó a la conclusión de que Rusia intervino en las elecciones de noviembre para ayudar al presidente electo Donald Trump a llegar a la Casa Blanca, y no sólo para minar la confianza en el sistema electoral estadounidense, dijo el viernes un funcionario de Washington.

Las agencias de inteligencia de Estados Unidos hallaron que a medida que avanzaba la campaña presidencial, miembros del gobierno ruso ayudaron más para que Trump ganara las elecciones, dijo a Reuters el viernes por la noche bajo condición de anonimato un funcionario con acceso a las conclusiones.

El diario Washington Post señaló el viernes, citando a funcionarios locales informados sobre el asunto, que agencias de inteligencia habían identificado a individuos con conexiones con el Gobierno ruso que habían aportado a WikiLeaks miles de correos electrónicos "hackeados" del Comité Nacional Demócrata, e incluso de la campaña de la rival de Trump, Hillary Clinton.

El presidente de Estados Unidos, Barack Obama, ordenó a las agencias de inteligencia que revisen los ciberataques y la intervención extranjera en la elección de este año y que le entreguen un reporte antes de que deje el cargo el 20 de enero, informó el viernes la Casa Blanca.[nL1N1E40W2]

El funcionario que dialogó con Reuters dijo que cuando llegó el otoño boreal, los "hackers" rusos centraron casi toda su atención en los demócratas, y que prácticamente todos los correos electrónicos que publicaron eran potencialmente dañinos para Clinton y los demócratas.

"Esa fue una pista importante sobre su intención", agregó. "¿Si todo lo que querían hacer era desacreditar nuestro sistema político, porque publicar las fallas de solo un partido, especialmente cuando tienes un objetivo como Trump?".

Un segundo funcionario familiarizado con el informe dijo que la conclusión de los analistas de inteligencia sobre los motivos de Rusia no significa que la comunidad de inteligencia crea que los esfuerzos de Moscú hayan alterado o afectado significativamente al resultado de las elecciones.

Integrantes del Gobierno ruso han negado todas las acusaciones de interferencia en las elecciones de Estados Unidos. Una portavoz de la CIA dijo que la agencia no comentaría el asunto.

Los correos electrónicos filtrados a WikiLeaks fueron una fuente frecuente de dolores de cabeza para el equipo de campaña de Clinton durante la carrera presidencial.

Trump ha dicho que no está convencido de que Moscú haya estado detrás de los ciberataques. / Publicado por Reuters.--

Nota relacionada:

    Visto en YouTube, vía euronews

    Obama ordenó investigar si Rusia hackeó la campaña de Clinton.
    Publicado por La Nación / Agencias AFP y AP.

    Pidió a las agencias de inteligencias un informe urgente sobre los ciberataques ante el temor de que Trump, que elogió a Putin, cierre las averiguaciones cuando asuma el poder.

    viernes, 9 de diciembre de 2016

    Alemanes señalan ciberespionaje y ciberoperaciones rusas

    Alemania detecta un aumento de ciberataques y propaganda rusa.
    Publicado por Reuters.

    BERLÍN (Reuters) - El departamento alemán de inteligencia dijo el jueves que ha detectado un sorprendente aumento de la propaganda rusa y de campañas de desinformación destinadas a desestabilizar a la sociedad germana, así como ciberataques contra partidos políticos.

    "Vemos un agresivo incremento del ciberespionaje y las ciberoperaciones que podrían potencialmente poner en peligro a funcionarios gubernamentales alemanes, miembros del Parlamento y empleados de partidos democráticos", dijo Hans-Georg Maassen, responsable de la agencia nacional de inteligencia BfV, en un comunicado.

    Maassen, que planteó las mismas preocupaciones sobre los esfuerzos rusos por interferir en las elecciones alemanas en una entrevista con Reuters el mes pasado, dijo que hay pruebas que demuestran esos esfuerzos y apuntó a que se esperan más ataques de este tipo.

    El objetivo de esas campañas es difundir la incertidumbre en la sociedad "para debilitar o desestabilizar a la República Federal Alemana", reforzar a los grupos y partidos extremistas, complicar la labor del Gobierno federal e influir en el diálogo político.

    Las autoridades alemanas han acusado a Moscú de intentar manipular a los medios alemanes para extender la ansiedad popular en asuntos como la crisis de inmigrantes, debilitar la confianza del votante y alimentar la disidencia dentro de la Unión Europea para que se retiren las sanciones a Moscú.

    Pero los responsables de inteligencia han incrementado sus advertencias en las últimas semanas, alarmadas por el número de ataques.

    El mes pasado, la canciller alemana, Angela Merkel, dijo que no puede descartar que Rusia interfiera en las elecciones de 2017 a través de ataques o desinformación por Internet.

    Las autoridades rusas han negado todas las acusaciones de manipulación e interferencias para debilitar a la Unión Europea o afectar a las elecciones presidenciales de Estados Unidos. / Publicado por Reuters. (Reporte de Andrea Shalal y Sabine Siebold; traducido al español por Redacción en Madrid).--

    ¿Desinformación rusa en elecciones alemanas de 2017?
    Por Marcel Fürstenau, publicado por Deutsche Welle.

    El jefe de la Oficina alemana para la Protección de la Constitución advierte sobre campaña propagandística rusa que buscaría influir el resultado de las elecciones generales en 2017.

    viernes, 16 de septiembre de 2016

    ¿Utilizan los ciberdelincuentes las cámaras de nuestro laptop y celulares para espiarnos?

    ¿Realmente hace falta hacernos esa pregunta? cuando sabemos que es un hecho habitual, que hay muchos antecedentes denunciados. Recuerden, la webcam, esa ciberespía que tenemos en nuestra casa, puede estar al servicio de otros, sin dudas.

    Por qué el director del FBI tapa su webcam con cinta adhesiva (y recomienda que tú también lo hagas).
    Publicado por BBC Mundo Tecnología.

    Hace tiempo que comenzó a extenderse el rumor.

    Uno de los primeros responsables fue el exanalista de inteligencia Edward Snowden, quien dijo en 2013 que la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés), tiene programas que le permiten acceder a las cámaras de las computadoras y celulares de los ciudadanos.
    Tapa indiscretos
    Foto: "Tapa indiscretos" de Jorge S. King ©Todos los derechos reservados
    La foto no pertenece a la nota de BBC

    El miedo a sentirse espiados aumentó entre un gran número de usuarios de dispositivos digitales en todo el mundo, quienes decidieron cubrir el objetivo de sus cámaras con pegatinas o adhesivos.

    Lo mismo sucedía con los micrófonos: los hackers podían verte y escucharte, así que mejor ponérselo lo más difícil posible.

    Algunos fabricantes se defendieron creando tecnologías más seguras.

    Pero una foto que el creador de Facebook, Mark Zuckerberg, publicó en junio de este año puso el tema de nuevo sobre la palestra: en ella se podía ver que una cinta plateada cubría la cámara de su laptop.

    Y otra bloqueaba la entrada de su micrófono.

    martes, 29 de marzo de 2016

    Departamento de Justicia de Estados Unidos accedió con éxito a datos del iPhone

    EEUU retira acción legal contra Apple sobre iPhone cifrado.

    SAN FRANCISCO (Reuters) - El Departamento de Justicia de Estados Unidos dijo que accedió con éxito a datos almacenados en un iPhone cifrado utilizado por uno de los autores de los ataques en San Bernardino y pidió a una corte revocar una orden que obliga a Apple a ayudar, mostraron el lunes documentos de un tribunal.

    iPhone hacked
    Foto: "iPhone hacked" de Bwana McCall, en Flickr
    Vista en arstechnica
    La empresa de tecnología se opuso a una orden judicial obtenida por el FBI el mes pasado que requería que desarrollara una nuevo software para desactivar la protección de las claves y permitir el acceso al iPhone utilizado por Rizwan Farook, uno de los tiradores que participó del ataque en San Bernardino.

    Apple consideró el retiro como una victoria.

    "Desde el principio objetamos la demanda del FBI de desarrollar una entrada alternativa al iPhone (conocida también como puerta trasera) porque creíamos que era un error y que establecería un precedente peligroso", dijo Apple en un comunicado difundido en la noche del lunes.

    "Como resultado del retiro por parte del Gobierno (de la acción legal), nada de eso ocurrió. Este caso nunca debería haberse levantado", añadió la empresa.

    Funcionarios estadounidenses dijeron la semana pasada que eran optimistas en que podrían ser capaces de desbloquear el teléfono avanzado sin la ayuda de Apple.

    lunes, 28 de marzo de 2016

    Israelitas estarían colaborando con el FBI para desbloquear el iPhone

    Firma israelí ayuda FBI a desbloquear iPhone encriptado: reporte.

    TEL AVIV (Reuters) - La empresa israelí Cellebrite, un proveedor de software forense móvil, está ayudando a la Oficina Federal de Investigaciones de Estados Unidos (FBI) en su intento para desbloquear un iPhone usado por uno de los atacantes de San Bernardino, California, informó el miércoles el diario Yedioth Ahronoth.

    Imagen vista en engadget
    La imagen no pertenece a la nota de Reuters
    Si Cellebrite tiene éxito, entonces el FBI ya no necesitará la ayuda de Apple Inc, dijo el diario israelí, citando fuentes anónimas del sector.

    Autoridades de Cellebrite se abstuvieron de comentar sobre el tema.

    Apple está en una batalla legal con el Departamento de Justicia de Estados Unidos por la orden de un juez que dice que debe hacer un software nuevo para desactivar la protección de las claves en el iPhone usado por el tirador.

    Ambas partes iban a verse cara a cara en una corte el martes pero el lunes un juez federal aceptó el pedido del gobierno, de que se posponga la audiencia después de que los fiscales federales de Estados Unidos dijeron que una "tercera parte" había presentado un posible método para abrir un iPhone encriptado.

    El acontecimiento podría poner fin al choque legal que quedó en el centro de un debate más amplio sobre la privacidad de datos en Estados Unidos.

    Cellebrite, una subsidiaria de la japonesa Sun Corp, tiene su fuente de ingresos dividida entre dos negocios: un sistema forense usado por la policía, el ejército y la inteligencia, que recupera datos escondidos dentro de aparatos móviles, y tecnología para minoristas de móviles. / (Reporte de Tova Cohen). Publicado en Reuters.--


    Más noticias sobre ciberespionaje en éste blog..


    ___________________
    Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

    lunes, 14 de marzo de 2016

    El Departamento de Justicia estadounidense apunta a WhatsApp

    En los últimos años la privacidad viene siendo acosada de múltiples maneras, Desde el año pasado se imponen las vías oficiales y judiciales. Dos casos son resonantes, la disputa FBI vs Apple, y el asunto WhatsApp.


    WhatsApp también está en la mira de las autoridades de seguridad de EE.UU.
    Publicado por La Nación / Agencias EFE y DPA.

    Es por su negativa a permitir el acceso a conversaciones de sus usuarios; varias firmas de tecnología preparan servicios con sistemas de encriptación que brinden mayor protección.

    La encriptación que utiliza el popular mensajero instantáneo WhatsApp también está ahora en la mira de las autoridades de seguridad estadounidenses, informó el New York Times. En una investigación en curso, las medidas de vigilancia ordenadas por un juez se vieron bloqueadas por la codificación de WhatsApp, y por ello el Departamento de Justicia analizará de qué forma proceder en este caso, cita el periódico a fuentes cercanas al caso.

    spy-whatsapp-messages
    Foto de Sam Azgor, vista en Flickr
    La foto no corresponde a la nota de La Nación

    El Gobierno estadounidense está enfrentado actualmente ya con Apple por la protección digital de los iPhones. El New York Times no pudo acceder a más detalles sobre el caso que involucra ahora a WhatsApp. Solamente se conoce que no se trata de una investigación terrorista y que no está claro que el Gobierno vaya a ir a los tribunales, como en el caso de Apple.

    WhatsApp, que fue comprado por Facebook en 2014, tiene 1000 millones de usuarios en todo el mundo. Desde 2014 el servicio de intercambio de mensajes instantáneos utiliza una función de encriptación que protege todo el intercambio de información entre usuarios; sólo el emisor y el receptor pueden leer los mensajes. De forma similar a Apple, la empresa argumenta que no puede entregar a las autoridades información sobre esas conversaciones, porque ella tampoco tiene acceso.

    sábado, 27 de febrero de 2016

    Estados Unidos establece límites al uso de datos de la UE

    EEUU pone límites a espionaje como parte de un nuevo pacto de datos con la UE.
    Por Julia Fioretti, publicado en Reuters.

    BRUSELAS (Reuters) - Estados Unidos ha establecido límites al uso que da a los datos de ciudadanos europeos, tras alcanzar este mes un nuevo pacto de intercambio de información, según documentos a los que tuvo acceso Reuters.

    Imagen vista en "National Cyber Range: "Ciberguerra" al estilo Matrix" en FayerWayer
    La imagen no pertenece a la nota de Reuters
    Una explicación clara sobre qué información puede ser utilizada, para evitar su uso "indiscriminado" y "arbitrario", fue una condición clave del nuevo marco de protección de privacidad que permite a las empresas transferir fácilmente información personal hacia Estados Unidos.

    Bajo el acuerdo, Washington acordó crear una nueva función específica dentro del Departamento de Estado para hacer frente a los reclamos y consultas enviadas por los organismos de protección de datos de la UE.

    También habrá un mecanismo alternativo de resolución de conflictos para tratar las quejas y una revisión anual conjunta del acuerdo.

    En una carta dirigida al Departamento de Comercio de Estados Unidos, Robert Litt, consejero general de la oficina del director de Inteligencia Nacional, dijo que los datos recolectados sólo pueden ser usados para seis fines específicos, entre ellos contra el terrorismo y la ciberseguridad.

    Además las autoridades estadounidenses aplicarían las mismas medidas de protección contra la recopilación de datos indiscriminada sobre la información que se transmite a través de los cables transatlánticos.

    Ésta era una de las principales preocupaciones europeas, en referencia a la baja protección que se daba a la información recopilada fuera de las fronteras de Estados Unidos.

    El asunto de la privacidad se convirtió en un tema conflictivo entre la UE y Estados Unidos después de que el ex analista de inteligencia estadounidense Edward Snowden revelara en 2013 las prácticas de vigilancia masiva por parte del gobierno estadounidense. / Por Julia Fioretti, publicado en Reuters
    (Reporte de Julia Fioretti.; Traducido por Ana Vicario en la Redacción de Madrid.; Editado por Lucila Sigal).--

    Más noticias sobre ciberespionaje en éste blog.

    ___________________
    Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

    miércoles, 25 de noviembre de 2015

    Cuidado con sus comunicaciones, estamos en ciberguerra

    "En algunos ámbitos ya no se duda que por éstos momentos hay miles de crackers que están infiltrándose en páginas de organismos clave, para venderse al mejor postor y realizar, simplemente desde un dispositivo conectado, el mejor ataque cibernético, con el objeto de explotar la posibilidad de cobrar una jugosa cantidad, se trata del cibercrimen como servicio, donde los enemigos ya no son conocidos, no existen en un mapa, no son naciones, son individuos involucrados en oscuros propósitos que en algunos casos podrían estar relacionados con esquemas gubernamentales".

    Con éste párrafo inicie en Septiembre de 2013 un post titulado "Rumor de ciberguerra". Para no pocos, desde el año pasado ha dejado de ser un rumor, es algo real, los expertos en el tema señalan que las agresiones entre países son continuas en todo el mundo, sin códigos éticos ni regulación internacional.

    NORSE Map
    Captura de pantalla del mapa de NORSE. La firma de seguridad informática con sede en EE.UU. NORSE, lanzo el año pasado un mapa animado en tiempo real que ilustra los ataques cibernéticos en curso en todo el mundo.
    Aunque OTAN propuso un marco legal que regule la guerra en internet, para asegurarse que el Derecho Internacional también se aplique en el ciberespacio, no queda claro si se ha logrado avanzar en esa línea. Lo cierto es que tras las acciones en Ucrania y la crisis de las armas químicas en Siria, para julio de 2014 un 18% del sector Gobierno y Defensa fue ciberatacado en doce meses.

    A mediados de éste año 2015 los datos de cuatro millones de empleados de la Administración Federal de los Estados Unidos fueron robados durante un ciberataque contra la OPM, la agencia que gestiona la información personal de los empleados federales en Estados Unidos. Fue uno de los resonantes casos, no fue el único.

    jueves, 12 de noviembre de 2015

    Las webcam en los SmartTV, pueden resultar un señor problema

    Hace unas semanas escribí sobre la webcam, esa ciberespía que tenemos en nuestra casa, que puede estar al servicio de otros. Dije en ese post que cualquier equipo que se conecte a internet y que esté equipado con una cámara puede ser utilizado para realizar ciberespionaje en nuestra contra.

    Desde hace meses que se viene señalando el problema con los SmartTV, de hecho, en febrero de 2015 se ha informado que una de las marcas más reconocidas, como lo es Samsung, se vio metida en el ojo de una tormenta de reclamos tras actualizar sus políticas de privacidad, que le permitían almacenar audios del usuario y transferirlos a terceros.

    Por entonces Samsung actualizó sus Políticas de Privacidad y advirtieron que "puede almacenar y usar de manera completamente libre todas aquellas palabras que el usuario diga frente al televisor". Samsung no es la única marca que produce SmartTV con webcam incorporada, debe quedar claro, como también que hay que revisar las condiciones de uso y políticas de privacidad de cada marca.

    La TV paga
    Foto de Jorge S. King ©Todoslos derechos reservados
    Visto en Flickr

    El hecho es que en éstos días, el tema webcam en los dispositivos al alcance y en uso de los niños y jóvenes se trató en varios medios tras el escándalo de sexting en Canon City High School en Colorado U.S.A, que volvió a prender las luces de alerta en muchos ámbitos.

    Tratando el tema Privacidad Online en CNN, Ismael Cala presento un programa, el miércoles 11 de noviembre, donde se enumeraron distintas medidas para evitar abusos de identidad online. Estuvieron desde México, Luis Mora, director académico de una escuela en Guadalajara cuyos alumnos han sido víctimas de estos crímenes; Dmitry Bestuzhev, Director de investigación y análisis global del laboratorio Kaspersky y por último Kattia Castellanos, coordinadora de la unidad de víctimas y testigos de la policía de la ciudad de Coral Gables.

    viernes, 30 de octubre de 2015

    En camino a la vigilancia total

    "Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna". Sr. Finch, en  "Person of Interest".

    La máquina es un sistema de vigilancia masivo programado para monitorizar y analizar los datos obtenidos de cámaras de vigilancia, comunicaciones electrónicas, sistemas de audio, de todo el mundo. Ésto es de la serie de televisión, de la CBS, "Person of Interest". Una ficción.

    La serie televisión de alguna manera se monta en la paranoia post 9/11, algo que comenté en el post Vigilados, como en "Enemy of the State". El tema de las cámaras de vigilancia se viene imponiendo desde la década de los '90, pero tras el fatídico 11 de Septiembre de 2001, y los sucesos que alentaron en el Mundo entero nuevas y más profundas políticas contra el terrorismo que consecuentemente potenció a las entidades de seguridad de los estados, y obviamente la implantación de complejos sistemas de seguridad y vigilancia.

    Person of Interest
    Imagen: Captura de pantalla de vídeo de 'Person of Interest', una serie de televisión de la CBS
    En gran medida las sociedades de alguna manera aceptaron esa tendencia en favor de mayor seguridad, y no consideraron la pérdida de privacidad y hasta de derechos y libertades, hasta que en 2013 la prensa publicó, de manera publicitada, las revelaciones de un ex contratista de la CIA, que trabajó para una gran empresa contratista, Booz Allen Hamilton, dedicada a la prestación de servicios de consultoría de gestión y tecnología para el gobierno de Estados Unidos.

    miércoles, 28 de octubre de 2015

    Hay y habrá menos libertad en Internet.

    Vigilancia y censura en Internet aumentan a nivel global: informe.
    Por Dustin Volz, publicado en Reuters.

    WASHINGTON (Reuters) - Los gobiernos de todo el mundo están aumentando la censura y la vigilancia en Internet, mientras la libertad general en la red cae por quinto año consecutivo, según un informe de un grupo que supervisa la democracia y los derechos humanos.

    Casi la mitad de los 65 países analizados sufrieron un debilitamiento de su libertad online desde junio de 2014, indicó Freedom House en un sondeo anual publicado el miércoles.

    Imagen:"He's watching you" ©Todos los derechos reservados
    Uno de los descensos más acusados tuvo lugar en Francia, que aprobó una legislación -que muchos observadores equipararon a la Ley Patriótica de Estados Unidos- tras los ataques terroristas contra la revista satírica Charlie Hebdo a principios de año, según el reporte.

    Ucrania, inmersa en un conflicto territorial con Rusia, y Libia también experimentaron fuertes caídas.

    El informe destacó a China como el país con las restricciones más severas a la libertad en Internet, seguida por Siria e Irán. Sri Lanka y Zambia, que tuvieron cambios recientes al frente de sus gobiernos, fueron considerados como los que más mejoras hicieron en general en este apartado.

    En total, 14 países adoptaron leyes el año pasado para ampliar la vigilancia gubernamental, señaló el reporte.

    Por su parte, Estados Unidos aprobó legislación en junio que pone fin efectivo a la polémica recogida masiva de datos de la Agencia de Seguridad Nacional (NSA), un programa revelado en 2013 por su ex contratista Edward Snowden.

    La nueva ley fue un "paso adelante" hacia la reforma de la vigilancia digital, según los autores del documento.

    El informe halló también que los comentarios críticos sobre autoridades gubernamentales son los más propensos a generar censura y que las compañías privadas fueron obligadas a borrar o restringir contenido online en 42 de los 65 países.

    Asimismo, muchos gobiernos dieron pasos más agresivos este año contra la encriptación y las tecnologías que permiten el anonimato en la web. (Editado en español por Carlos Serrano). / Por Dustin Volz, publicado en Reuters.--

    Nota relacionada:
    32 países usan FinFisher para espiar a sus ciudadanos, incluyendo España, México y Venezuela. "Hace algunos días, CitizenLab presentó su tercer reporte sobre uso del software de espionaje FinFisher, el cual revela que 32 países en el mundo estarían usando FinFisher para espiar a su población, incluyendo algunos que no habían aparecido en reportes anteriores, entre ellos España, Paraguay y Venezuela". Por Marianne Díaz Hernández, publicado en Hipertextual.

    ___________________
    Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

    miércoles, 21 de octubre de 2015

    La webcam, esa ciberespía que tenemos en nuestra casa, que puede estar al servicio de otros.

    Éste tema, en éste blog es un tema recurrente, cada tanto se hace necesario recordarlo y/o actualizarlo con nueva información. Realmente sorprende que la mayoría de los usuarios de internet soslayen la importancia que tiene, aún cuando cada vez más se llama la atención con los sucesos de espionaje y acoso que se producen mediante su uso, especialmente con niños y jóvenes.

    El inhabilitar la webcam integrada de un equipo portátil, o externa de un equipo de escritorio ya es habitual en la gran mayoría de quienes entienden de ciberseguridad, valoran su privacidad e información asociada. Es probable que esté pasando desde bastante tiempo antes de las muy publicitadas revelaciones de Snowden.

    Pero el gran publico en general, aunque conozca del problema, aunque lea noticias relacionadas en los medios cada tanto, no lo hace, ni toma medidas serias para protegerse.

    ¿Por qué? Difícil de contestar, pienso que no valoran lo suficiente su privacidad, la de los suyos y su información. En gran medida consideran que no corren riesgos. Entran a valorar su privacidad y seguridad recién cuando la pierden, tras un desagradable hecho, que no pocas veces involucra como víctima a un hijo.

    martes, 9 de junio de 2015

    Los ojos que todo lo ven, vía Internet.

    El Ojo de la Providencia, más conocido como "el ojo que todo lo ve" es un símbolo sobre la humanidad. La simbología básica está relacionada con la vista, la luz, la sabiduría y el espíritu, por lo que su historia está relacionada con el uso de éste símbolo dentro de las religiones históricas y mitologías. Para el Cristianismo representa la ubicuidad de la Santísima Trinidad, así como la omnipresencia divina y su vigilancia constante sobre su creación.

    A lo largo de la historia de la humanidad los poderosos han querido tener esa capacidad de verlo todo, de controlarlo todo, y hasta de ser de alguna manera "omnipresentes".

    DSC_2523i w
    Foto: "El Ojo de la Providencia", sobre el altar de la Catedral Basílica de Santiago del Estero. Foto de Jorge S. King ©Todos los derechos reservados
    Para los adeptos y estudiosos de las teorías conspirativas simboliza el control y la dominación por unas sombrías élites, de las cuales algunos dicen que en gran medida dirigen casi todo sobre este planeta. Algo difícil de creer, uno no está con la teoría del complot permanente.

    En realidad esa capacidad de "ver y controlar mucho" hay que atribuirla a muchos más de lo que se puede pensar, hay corporaciones, empresas, gobiernos, organizaciones, entidades, sociedades y hasta individuos que "juntan" información y realizan seguimientos. Internet y el permanente desarrollo de las tecnologías de información y comunicación les ha facilitado la tarea.

    Especialmente en ámbitos empresariales la recolección sofisticada de datos es crucial, desde hace mucho, para el crecimiento de negocios. Es un hecho que para dirigirse a posibles clientes en los mercados, las empresas con destrezas tecnológicas compran suscripciones de datos y se asocian con firmas que identifican a potenciales compradores empleando métricas cada vez más precisas.

    En general las empresas que ofrecen servicios gratuitos como Gmail. Hotmail, Yahoo Mail, etc. advierten que la información del usuario será usada para fines comerciales, pero no de forma pública, a menos que se les exijan los datos con una orden judicial. Los buscadores y redes sociales registran y siguen las búsquedas de los usuarios, las combinan con los perfiles de usuario y luego les ofrecen publicidad online a medida.

    Queda claro que en un escenario complicado por múltiples, variables y permanentes amenazas, como lo es Internet, no se pueda dejar de pensar en seguridad y vigilancia. El cibercrimen y el ciberterrorismo existen, y sobran los ejemplos sobre sus acciones y efectos, por lo que se hace necesario que las sociedades tengan una respuesta a éstos peligros. No pocos estados han implementado, vía diversos servicios de seguridad, sistemas que apuntan a defenderse del cibercrimen y el ciberterrorismo.
    El 6 de junio de 2013, el diario británico The Guardian informó que la NSA tenía acceso a las llamadas telefónicas de millones de clientes de la compañía Verizon, amparándose en una orden judicial secreta. Al siguiente día, el estadounidense The Washington Post expone que los servicios de inteligencia, NSA y FBI también accedían a los servidores de nueve empresas, entre ellas Google, Facebook, Apple, Microsoft y Yahoo, para interceptar y vigilar las comunicaciones de usuarios extranjeros fuera de EEUU.
    Snowden revela la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada durante la presidencia de George Bush y que se aprobó al año siguiente de los trágicos atentados del 11-S.
    Pero en muchos casos, los gobiernos con el argumento de defenderse de esas problemáticas, establecieron el uso de sistemas que apuntan a todos los ciudadanos y accionan sin respetar derechos y garantías. Son conocidos los casos de gobiernos que restringen la libertad de expresión vigilando el uso de redes sociales y otros sistemas de comunicación masivos.

    Lamentablemente las mismas cualidades de las tecnologías de información y comunicación que permiten por un lado desarrollar a las sociedades, mejorando sus capacidades de comunicación, intercambio y economía, permiten a la vez vulnerar derechos como el de la privacidad, en función de otros fines muy distintos como el ciberespionaje y el crackeo, muy utilizados por los organismos de seguridad, el cibercrimen y el ciberterrorismo.

    Por dar un par de ejemplos: a) Las webcam están presente casi en el 99% de las laptops, notebooks, tablets, smtphones, etc., hoy en día, cualquiera con conocimientos un poco más que básicos en algunas técnicas y mediante el uso de herramientas bajadas del web, puede invadir nuestra privacidad, espiarnos en nuestra intimidad sin que nosotros seamos capaces ni siquiera de percibirlo. b) Existen buscadores, como Shodan que puede encontrar hasta las cámaras de seguridad que cualquiera tiene conectada a Internet para vigilar su casa. Un ciberdelincuente puede hacer acceder a ellas y realizar inteligencia previa para dar un golpe.

    En el mundo de la seguridad informática se ve cada vez con mayor preocupación el hecho que cualquiera con un ordenador y algo de dominio de la informática pueden acceder a equipos ajenos (laptops, notebooks, tablets, smtphones, etc.) mediante el uso de malware del tipo RAT (Remote Administration Tools), que te permiten gestionar el hardware y el software de cualquier equipo conectado a Internet, preferentemente de las redes públicas por ser las menos seguras.

    Se estima que el 90% de las empresas que emiten wifi público no toman las medidas de seguridad necesarias para frustrar a los ciberatacantes. Ese porcentaje es variable según el país que se trate. En algunos donde en la sociedad hay más conciencia de la necesidad de criterios y técnicas de seguridad, el porcentaje es notablemente menor.

    Los servicios de seguridad de las naciones más atacadas ven cada vez más que los "enemigos" no son conocidos y no existen en un mapa, no son naciones, son individuos, mercenarios que no pocas veces están asociados para llevar adelante una acción determinada, a veces al servicio de una organización gubernamental en un país con altos niveles de corrupción.

    En fin, lo cierto es que los usuarios de Internet y sus datos, por variados motivos y métodos estamos expuestos, y no ante un "Gran Hermano", que señalan los adeptos a la teoría del complot permanente, sino a las ambiciones propias de nuestras sociedades. Hay quienes señalan que Internet se ha convertido en un ámbito militar como cualquier otro, donde el espionaje es algo habitual, incluso entre aliados. Pues, en la teoría, tanto los adversarios y los aliados pueden estar haciendo lo mismo.

    Ante semejante panorama, donde la ley parece estar jugando un papel cada vez menor, el usuario debe estar atento a la situación, comprender que cualquiera puede ser víctima del ciberespionaje, y debe saber que existen estrategias para minimizar el rastreo constante o al menos necesita ser consciente y cauteloso con lo que comparte en Internet.

    Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2015 Absténgase de utilizarlas.