Mostrando las entradas para la consulta espionaje gubernamental ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta espionaje gubernamental ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

martes, 17 de septiembre de 2013

Eric Schmidt sobre el espionaje gubernamental

Eric Schmidt sobre el espionaje gubernamental: “Es la naturaleza de nuestra sociedad”
Publicado por Diario TI 17/09/13.

El presidente ejecutivo de Google prefiere "no juzgar" las operaciones de espionaje global de la NSA. Asimismo, advierte que la publicidad que ha recibido el tema podría resultar en una balcanización de Internet.

Después de conocerse el programa Prism, varias de las grandes empresas que han participado en el programa han intentado explicar que, en realidad, se ha tratado de una participación forzada. También han mencionado la frustración que les ha causado no poder explicar libremente la situación a la opinión pública.

Un común denominador es que las empresas han optado por no referirse al programa Prism en sí, poniendo únicamente de relieve que su participación es el resultado de una imposición administrativa y legal. Las voces más críticas han sido la de Marissa Mayer y Mark Zuckerberg, que dijeron sentirse indignados con la NSA.

Google, que anteriormente se ha asociado a Microsoft para requerir apoyo de los tribunales de justicia, con el fin de transparentar los hechos, se refirió directamente al espionaje en si, por conducto de su presidente ejecutivo Eric Schmidt.

Según el diario británico The Guardian, Schmidt habría declarado durante un debate realizado la semana pasada en Nueva York que: “El espionaje y la vigilancia han tenido lugar durante años. Prefiero no emitir juicios sobre la materia, ya que es la naturaleza de nuestra sociedad”.

Schmidt agregó que es legítimo debatir los procedimientos empleados por la NSA para llevar a cabo sus actividades de espionaje. A entender del presidente ejecutivo de Google, la mayoría de los estadounidenses están a favor de que la NSA trabaje para proteger a los estadounidenses, pero que también quieren sentirse protegidos del abuso gubernamental de sus datos.

Luego dijo sentir preocupación por la publicidad que han recibido las filtraciones de Edward Snowden, en el sentido que podría restar globalidad a Internet, ya que algunos países quizás opten por establecer sistemas nacionales de protección para sus ciudadanos.

Balcanización
“El peligro real de la publicidad que ha tenido este tema es que otros países comiencen a instalar sistemas de cifrado -usamos el término balcanización- para fragmentar Internet, que podría llegar a ser mucho más específica para cada país. Esto sería algo muy negativo, que atentaría contra el funcionamiento en sí de Internet”. / Diario TI 17/09/13.

Tech giant's executive chairman calls for greater transparency but declines to 'pass judgment' on spying operations. Por Amanda Holpuch para The Guardian.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

viernes, 23 de junio de 2017

Con un simple sms pueden transformar tu smartphone en un espía en tu contra

Cómo es Pegasus, el software capaz de vigilarte usando la cámara y el micrófono de tu teléfono en el centro de un escándalo de espionaje en México.
Publicado por BBC Mundo.


Empieza con un SMS y puede llegar a infectar el teléfono para espiar al usuario hasta el punto de usar la cámara y el micrófono para vigilarlo.

Se llama Pegasus y es un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.

El programa se vende únicamente a gobiernos y su propósito central es vigilar a organizaciones criminales y terroristas.

Pero ahora Pegasus, creado por la empresa NSO Group, se encuentra en medio de un escándalo en México.

Smartphone espía
Foto: "Smartphone espía" de Jorge S. King©Todos los derechos reservados
Visto en Flickr
Organizaciones civiles denuncian que el malware fue utilizado por el gobierno de ese país para espiar a periodistas y defensores de derechos humanos.

Las autoridades niegan el espionaje. Un vocero de la presidencia de México dice a BBC Mundo que, con base en la ley, el gobierno realiza actividades de inteligencia para combatir el crimen organizado y amenazas a la seguridad nacional.

Pero eso no incluye a comunicadores y activistas, afirma.

"El gobierno de la República rechaza categóricamente que alguna de sus dependencias realice acciones de vigilancia o intervención de comunicaciones de defensores de derechos humanos, periodistas, activistas anticorrupción o de cualquier otra persona sin previa autorización judicial", añade el vocero.

¿Cómo se realiza el espionaje?

El primer paso es enviar un mensaje SMS al teléfono inteligente de la persona afectada, según documentó el instituto Citizen Lab de la Universidad de Toronto, Canadá.

Se trata de un texto que busca engañar a la víctima para que acceda a un enlace externo.

En ocasiones el mensaje incluye información o datos cercanos al objetivo, una forma de persuasión conocida como "ingeniería social".

Una vez que se ingresa al enlace el navegador redirige al objetivo a alguno de los sitios en internet de NSO Group, y de inmediato se instala Pegasus en el teléfono móvil.

Así, quien envía el malware tiene acceso a los archivos del dispositivo, como videos, fotografías, mensajes, correos electrónicos y lista de contactos.

Pero además permite activar en cualquier momento, sin que la víctima se entere, el micrófono y cámara del aparato.

De esta manera, el atacante vigila prácticamente toda la vida cotidiana de la persona afectada, las conversaciones que sostiene y la información que comparte.

"Espía en tu bolsillo"

Cada una de las instalaciones exitosas del programa cuesta unos US$77.000, según documentó el diario The New York Times.

El software es tan sofisticado que difícilmente deja huellas de quién lo utiliza, aunque sí es posible saber los momentos en que se encuentra en operación.

miércoles, 15 de marzo de 2017

Por primera vez el gobierno de EE.UU presenta cargos contra responsables rusos por ciberdelitos

EEUU acusa a espías e informáticos rusos de piratear a Yahoo.
Por Dustin Volz, publicado por Reuters.


WASHINGTON (Reuters) - El gobierno estadounidense presentó el miércoles cargos contra dos espías rusos y dos piratas informáticos por presuntamente robar 500 millones de cuentas de Yahoo en 2014.

yahoo!
Foto de Janie Octia, visto en Flickr
Las acusaciones, anunciadas en una rueda de prensa en Washington, suponen la primera vez que el gobierno de Estados Unidos presenta cargos contra responsables rusos por ciberdelitos.

Accedieron al contenido de al menos 30 millones de cuentas como parte de una campaña de spam y al menos 18 personas que usaban otros servidores, como los de Google, también resultaron afectadas, dijo el Gobierno.

Los miembros del Servicio Federal de Seguridad ruso (FSB, por sus siglas en inglés), el sucesor del KGB, fueron identificados como Dmitry Dokuchaev y su superior Igor Sushchin, dijo el gobierno.

Alexsey Belan, que está en la lista de los ciberdelincuentes más buscados, y Karim Baratov, que nació en Kazajistán pero tiene ciudadanía canadiense, también fueron mencionados en la acusación.

El Departamento de Justicia dijo que Baratov fue arrestado en Canadá el martes y que su caso está en manos de las autoridades canadienses.

Belan fue arrestado en un país europeo en junio de 2013 pero escapó a Rusia antes de que pudiese ser extraditado a Estados Unidos, según el Departamento de Justicia.

La acusación de 47 cargos incluye conspiración, fraude y abusos informáticos, espionaje económico, robo de secretos comerciales, fraude electrónico, fraude de acceso a dispositivos y usurpación de identidad agravada.

Los cargos no están relacionados con el pirateo de los correos electrónicos del Partido Demócrata que tuvo lugar durante las elecciones presidenciales de 2016. Las agencias de inteligencia dijeron que estos ataques fueron llevados a cabo por Rusia para ayudar a la campaña del entonces candidato republicano Donald Trump. / Por Dustin Volz, publicado por Reuters(Información de Dustin Volz y Joseph Menn; Traducido por Alba Asenjo; Editado en español por Javier López de Lérida).--

Post relacionado:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 6 de octubre de 2016

Yahoo Inc y el espionaje gubernamental

Revisión de correos de Yahoo se hizo bajo ley de espionaje de EEUU que expira en 2017: fuentes.
Por Mark Hosenball y Dustin Volz, publicado por Reuters.


WASHINGTON (Reuters) - La operación que Yahoo realizó en el 2015 para revisar el correo entrante de sus clientes en busca de información específica, solicitada por el Gobierno de Estados Unidos, fue autorizada por una ley de inteligencia que expirará parcialmente el próximo año, dijeron dos funcionarios que conocen del tema.

Reuters reportó el martes que Yahoo creó un programa en respuesta a una solicitud secreta del Gobierno de Estados Unidos para revisar los correos electrónicos de cientos de millones de sus usuarios.

La revelación revivió un antiguo debate en Estados Unidos sobre el equilibrio que debe existir entre la privacidad digital y la seguridad nacional.

La revisión fue autorizada específicamente por una orden emitida por el Tribunal de Vigilancia de Inteligencia Extranjera, dijeron dos fuentes del Gobierno, que solicitaron condición de anonimato para hablar libremente.

La solicitud a Yahoo se hizo bajo la ley de Vigilancia de Inteligencia Extranjera (FISA, por su sigla en inglés), dijeron las fuentes. Ambos funcionarios dijeron que la petición está contemplada en una disposición que expirará el 31 de diciembre del 2017, a menos que los legisladores la renueven.

La orden de tribunal FISA se refería específicamente a Yahoo, pero es posible que haya emitido pedidos similares a otras empresas de telecomunicaciones e internet, dijeron las fuentes.

En un comunicado el miércoles, Yahoo dijo que el reporte de Reuters era "engañoso" y que "la revisión de correos electrónicos descrita en el artículo no existe en nuestros sistemas". Cuando se pidió detallar la manera en que la historia era engañosa o si la operación descrita por Reuters se había ejecutado previamente, Yahoo rehusó realizar comentarios.

(Reporte de Mark Hosenball y Dustin Volz en Washington, reporte adicional de Joseph Menn en San Francisco; editado en Español por Ricardo Figueroa). / Por Mark Hosenball y Dustin Volz, publicado por Reuters.--

Post relacionado: 



___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 21 de octubre de 2015

La webcam, esa ciberespía que tenemos en nuestra casa, que puede estar al servicio de otros.

Éste tema, en éste blog es un tema recurrente, cada tanto se hace necesario recordarlo y/o actualizarlo con nueva información. Realmente sorprende que la mayoría de los usuarios de internet soslayen la importancia que tiene, aún cuando cada vez más se llama la atención con los sucesos de espionaje y acoso que se producen mediante su uso, especialmente con niños y jóvenes.

El inhabilitar la webcam integrada de un equipo portátil, o externa de un equipo de escritorio ya es habitual en la gran mayoría de quienes entienden de ciberseguridad, valoran su privacidad e información asociada. Es probable que esté pasando desde bastante tiempo antes de las muy publicitadas revelaciones de Snowden.

Pero el gran publico en general, aunque conozca del problema, aunque lea noticias relacionadas en los medios cada tanto, no lo hace, ni toma medidas serias para protegerse.

¿Por qué? Difícil de contestar, pienso que no valoran lo suficiente su privacidad, la de los suyos y su información. En gran medida consideran que no corren riesgos. Entran a valorar su privacidad y seguridad recién cuando la pierden, tras un desagradable hecho, que no pocas veces involucra como víctima a un hijo.

martes, 24 de enero de 2017

Yahoo Inc. en la mira de la Comisión de Bolsa y Valores de EE.UU.

Yahoo enfrenta investigación en EE.UU. por filtración de datos.
Por Aruna Viswanatha y Robert McMillan, publicado por The Wall Street Journal.

Las autoridades de Estados Unidos investigan si se tendría que haber informado antes a los inversionistas sobre las dos filtraciones masivas de datos de Yahoo Inc., según fuentes al tanto, lo que podría suponer la mayor prueba para determinar cuándo exigir que una compañía informe que ha sido hackeada.

yahoo!
Foto de Janie Octia, visto en Flickr
La Comisión de Bolsa y Valores de Estados Unidos, SEC por sus siglas en inglés, ha abierto una investigación, y en diciembre solicitó documentos para determinar si la manera en que la compañía informó sobre los ciberataques se ajusta a la legalidad, indicaron las fuentes. La SEC exige a las compañías que informen sobre los riesgos de ciberataques en cuanto constatan que afectan a los inversionistas.

La investigación probablemente se centre en la filtración de datos que se produjo en Yahoo en 2014 y que afectó al menos a 500 millones de usuarios, según las fuentes. Yahoo informó sobre este incidente en septiembre de 2016, pese a haberlo vinculado a piratas informáticos financiados por un país dos años antes.

Hasta la fecha, Yahoo no ha explicado por qué tardó dos años en informar públicamente sobre la filtración de datos de 2014, ni quién tomó la decisión de no hacerlo antes.

A mediados de diciembre, Yahoo también anunció que hacía poco había descubierto que en agosto de 2013 se produjo otra filtración de datos que afectó a más de 1.000 millones de usuarios de Yahoo.

La investigación de la SEC se encuentra en una fase muy inicial y todavía es pronto para concluir si llevará a una intervención pública, dijeron las fuentes.

Ante la petición de comentarios, un portavoz de Yahoo remitió a The Wall Street Journal al comunicado enviado a la SEC. Los representantes de la fiscalía de Estados Unidos en Manhattan y de la SEC rehusaron hacer comentarios.

La junta directiva de Yahoo ha designado un comité para que investigue la filtración de 2014 y “cuánto sabía la compañía”, explicó la empresa en el comunicado enviado a la SEC.

Los inversionistas de Yahoo no son los únicos que desconocían la filtración de datos. La compañía informó de estos dos incidentes después de que acordara en julio vender su negocio estratégico a Verizon Communications Inc., lo que suscitó dudas sobre si la operación se renegociaría o incluso se renunciaría a ella.

Verizon ha dicho que el acuerdo sigue siendo lógico, pero que quiere estudiar si esta violación ha reducido la base de usuarios de Yahoo o si tiene otros efectos negativos antes de tomar la decisión de continuar con la operación. Un portavoz de Verizon rehusó realizar comentarios.

Yahoo publicará sus resultados del cuarto trimestre el lunes después del cierre de los mercados. / Por Aruna Viswanatha y Robert McMillan, publicado por The Wall Street Journal. Ryan Knutson contribuyó a este artículo.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.



lunes, 4 de noviembre de 2013

Opinión sobre el por qué la NSA espía a Brasil

Por qué la NSA espía a Brasil
Por Mary Anastasia O'Grady para The Wall Street Journal.

Algunos de los países menos libres del mundo, como Cuba, Irán y Venezuela, son sus aliados.

Los líderes europeos pusieron el grito en el cielo cuando trascendió que la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) había estado espiando en su continente así como en sus propias actividades. Aseguraron estar conmocionados, aunque desde entonces ha quedado claro que, en su mayor parte, la reacción era puro teatro.

Sin embargo, en ninguna parte esta indignación fingida contra la NSA ha sido más falsa que en el caso de Brasil, que también ha sido blanco del espionaje estadounidense. La presidenta Dilma Rousseff ha señalado que se trata de una violación de los derechos humanos y propone que Naciones Unidas asuma "un rol de liderazgo" en la regulación de Internet. No se ría.

Los países europeos pueden, por lo menos, sostener que son aliados de EE.UU. Sin embargo, los mejores amigos de Brasil durante la gestión del Partido de los Trabajadores de Rousseff y su antecesor en el cargo, Lula da Silva, son Cuba, Irán y Venezuela. Si los espías de EE.UU. no están prestando atención a Brasil, entonces no están prestando atención.

La retórica que emana de Europa bajó de tono la semana pasada. Los líderes del Viejo Continente empezaron a solicitar la colaboración de EE.UU. para hallar una forma de restaurar la "confianza" entre los aliados.

¿Se debió eso a la revelación de que otros países que son parte de la Organización del Tratado del Atlántico Norte (OTAN) habían reunido parte de la información en poder de la NSA? ¿O fue tal vez porque, como indicó el ex director de los servicios franceses de inteligencia Bernard Squarcini en una entrevista con Le Figaro, "los servicios de inteligencia franceses saben muy bien que todos los países, sean o no aliados en la lucha contra el terrorismo, se espían entre ellos todo el tiempo"? El ex canciller alemán Helmut Schmidt corroboró tales declaraciones al señalar que durante sus ochos años en el poder siempre asumió que su teléfono estaba intervenido.

La canciller alemana, Angela Merkel, necesita cubrirse las espaldas en su país y EE.UU. debe hacer todo lo que esté a su alcance para ayudarla. Pero no hay nadie que crea que si EE.UU. disminuyera sus operaciones de espionaje, ni Merkel ni cualquier otro jefe de Estado o de gobierno podría sentirse seguro acerca de la privacidad de sus comunicaciones. Todos los países europeos probablemente seguirían espiando tal y como lo han hecho desde que se tiene memoria. Además, el espionaje cubano, ruso, chino, venezolano e iraní seguiría rampante, dándoles a sus gobiernos la posibilidad de sacar ventaja de esta información.

Lo que nos lleva de nuevo a Brasil. No es ninguna coincidencia que algunos de los países menos libres del mundo figuren entre los principales socios en política exterior de la presidenta Dilma Rousseff. En una columna publicada en septiembre en el Miami Herald titulada "Por qué Estados Unidos Espía a Brasil", el escritor oriundo de Cuba Carlos Alberto Montaner transcribió una conversación con un embajador estadounidense cuyo nombre no fue revelado. "Los amigos de Luiz Inácio Lula da Silva, de Dilma Rousseff y del Partido de los Trabajadores son los enemigos de Estados Unidos: la Venezuela chavista, primero con Chávez y ahora con Maduro, la Cuba de Raúl Castro, Irán, la Bolivia de Evo Morales. Libia en época de Gadafi, la Siria de Bashar el-Asad". El diplomático resaltó que "en casi todos los conflictos, el gobierno de Brasil coincide con la línea política de Rusia y China frente a la perspectiva del Departamento de Estado (de EE.UU.) y la Casa Blanca".

La relación de Brasil con Cuba causa particular preocupación. En lugar de mostrar solidaridad con la víctimas de la opresión en Cuba, manifestó el embajador, "el expresidente Lula da Silva suele llevar inversionistas a la Isla para fortalecer la dictadura de los Castro. Se calcula en mil millones de dólares la cifra enterrada por los brasileros en el desarrollo del super puerto de Mariel, cerca de La Habana".

El apoyo a Cuba, cuya adoración del totalitarismo donde sea que se encuentre en el mundo sigue siendo inclaudicable, deja a Brasil en el lado equivocado de la geopolítica. Panamá interceptó en julio un buque de Corea del Norte que había salido de Cuba en dirección a Asia. La embarcación transportaba armas que no habían sido declaradas, combustible y dos aviones caza MiG-21. Cuba se defendió diciendo que se trataba de equipo militar viejo que necesitaba reparaciones. El 10 de octubre, sin embargo, la empresa de diarios McClatchy informó que funcionarios panameños dijeron que los aviones estaban en buenas condiciones y que "habían volado hace poco y estaban acompañados de dos motores de avión 'completamente nuevos'".

El espionaje de EE.UU. es, por lo tanto, lógico, aunque no es difícil ver las razones por las que Rousseff quiere aumentar el cociente de indignación. Bajo la tutela de su partido, que ha gobernado desde 2002, el país ha pasado de ser una estrella en ascenso a una economía cuyo mejor momento ya quedó atrás. Brasil está creciendo a una tasa anémica para un país en desarrollo que necesita sacar a su población de la pobreza.

John Welch, analista de CIBC Macro Strategy, subrayó la semana pasada que las advertencias de las calificadoras de crédito sobre rebajas inminentes a la clasificación de la deuda de Brasil se basan en el deterioro de las cuentas fiscales y un aumento de la deuda y la inflación. Los brasileños están disconformes, pero el equipo económico de Rousseff parece estar mal equipado para mejorar la política económica.

La filtración de la NSA es, por ende, útil. Luego de haber desperdiciado la oportunidad de transformarse en un importante actor económico en los mercados internacionales en un futuro cercano, el gobierno brasileño se comporta como si su relevancia global dependiera de elevar la reputación del país como uno de los niños malos de Sudamérica.

Suena como un plan del Partido de los Trabajadores y un buen motivo para que la NSA siga en alerta. / Por Mary Anastasia O'Grady para The Wall Street Journal.

Nota relacionada:

martes, 20 de febrero de 2018

La ficción a veces es real

La imagen es de una película, una ficción, una fantasía si se quiere, pero que perfectamente puede pasar en la vida real. Que se "planten" sistemas que espíen y/o dañen es algo más cotidiano de lo que se piensa en el complejo mundo de hoy día.

Malware plantado
Imagen: captura de pantalla de "Jason Bourne" ©Universal Pictures
El caso Kaspersky es un ejemplo que un sistemas de seguridad se pueden convertir en un formidable enemigo intimo, explotado por quienes se piensa son una protección.

"El gobierno mexicano lleva meses a la defensiva tras las revelaciones de que la tecnología de vigilancia que adquirió fue utilizada para espiar a algunos de los activistas, periodistas y académicos más prominentes del país" (TNYT).

El espionaje gubernamental no es novedad, hay una larga lista de ejemplos por todo el planeta, en especial allí donde los inescrupulosos y corruptos se han hecho del poder.

Desde hace tiempo ya está claro que hay y habrá menos libertad en Internet, y que cualquiera puede ser víctima del ciberespionaje.

Noticia relacionada:
  • EE. UU. y las víctimas de Pegasus desestiman la investigación de espionaje. "Los funcionarios estadounidenses han rechazado las reiteradas solicitudes de México para asistir en la investigación del uso de un programa espía —que solo pueden adquirir los gobiernos— en contra de civiles, ante la preocupación de que las autoridades mexicanas quieren sumar a Estados Unidos a la pesquisa para encubrir lo que sería una indagatoria simulada, según han dicho oficiales de alto rango". Por Azan Ahmed, publicado por The New York Times.-
Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 5 de octubre de 2016

Yahoo Inc en cooperación con el espionaje gubernamental

Yahoo examinó en secreto los correos de sus usuarios para la inteligencia de EEUU: fuentes.
Por Joseph Menn, publicado por Reuters.

SAN FRANCISCO (Reuters) - Yahoo Inc elaboró en secreto el año pasado un software para buscar en los correos que recibían sus usuarios información específica provista por funcionarios de inteligencia de Estados Unidos, según gente con conocimiento del tema.

yahoo!
Foto de Janie Octia, visto en Flickr
La compañía cumplió con una petición secreta del Gobierno de Estados Unidos, revisó cientos de millones de cuentas de Yahoo Mail a nombre de la Agencia Nacional de Seguridad o el FBI, dijeron tres ex empleados y una cuarta persona informada sobre los hechos.

Algunos expertos en seguridad dijeron que esto representa el primer caso que se conoce de una compañía estadounidense de Internet que accede a una solicitud de una agencia de espionaje y revisa todos los mensajes recibidos por los usuarios, a diferencia de examinar los correos almacenados o analizar una pequeña cantidad de cuentas en tiempo real.

No se sabe qué información buscaban los funcionarios de inteligencia, sólo que querían que Yahoo revisara un grupo de caracteres. Eso podría significar una frase en un correo electrónico o un archivo adjunto, dijeron las fuentes, que solicitaron no ser identificadas.

Reuters no pudo determinar qué datos podría haber entregado Yahoo, si entregó alguno, ni si los funcionarios de inteligencia contactaron a otros proveedores de correo electrónico además de Yahoo por este tipo de solicitud.

Según dos de los ex empleados, la decisión de la presidenta ejecutiva de Yahoo, Marissa Mayer, de obedecer la orden irritó a algunos ejecutivos de alto rango y llevó en junio del 2015 a la salida del jefe de seguridad de la información Alex Stamos, quien ahora trabaja en Facebook Inc.

"Yahoo es una compañía respetuosa de la ley y cumple con las leyes de Estados Unidos", dijo la empresa en un breve comunicado en respuesta a las preguntas de Reuters sobre la petición de las autoridades. Yahoo rehusó realizar más comentarios.

A través de un portavoz de Facebook, Stamos declinó una solicitud para una entrevista. La NSA remitió las preguntas a la Oficina del Director Nacional de Inteligencia, que rechazó referirse al tema.

Google de Alphabet Inc y Microsoft Corp, dos importantes proveedores de servicios de correo electrónico en Estados Unidos, no respondieron a las solicitudes de comentarios.

(Reporte de Joseph Menn; Editado en Español por Ricardo Figueroa). / Por Joseph Menn, publicado por Reuters.--


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.


jueves, 9 de marzo de 2017

¿Realmente es escandaloso lo de las herramientas de hacking de la CIA?

Desde hace tiempo se tienen antecedentes que señalan que los ciberdelincuentes pueden usar las cámaras de nuestro laptop y celulares para espiarnos. Si lo hacen los ciberdelincuentes, ¿no lo harían los espías de las agencias?. No estoy diciendo que son lo mismo, pero casi se sirven de las mismas técnicas basadas en la búsqueda y explotación de las vulnerabilidades de los sistemas. Algo publiqué en éste blog.
"La función de una agencia gubernamental de espionaje es la que es: espiar. Que ese espionaje se lleve a cabo para tratar de garantizar la seguridad de los ciudadanos o para preservar un régimen determinado es otra cuestión que depende del concepto de política, de libertades o de ética del gobierno de cada país. A estas alturas, escandalizarnos porque haya espías o porque los espías se dediquen a espiar está en algún punto entre lo muy ingenuo y lo directamente idiota, y extrañarnos porque esos espías adapten sus métodos a los tiempos en que vivimos es poco menos que absurdo: dado que supuestamente aceptamos – aunque nadie nos lo haya preguntado – que los gobiernos de los países tienen que tener espías y que tenemos que pagar por ellos, ¿preferiríamos que estos siguiesen utilizando herramientas que hoy resultarían a todas luces inútiles, o preferimos que estén “a la última”? " (Enrique Dans)
Es algo normal, aunque no guste, para eso están. "Todo el mundo tenía y tiene constancia de que la CIA cuenta con un conjunto de herramientas avanzado, capaz de saltarse cualquier protección, sistema operativo o cifrado. Al fin de cuentas, para algo son la CIA" (Hispasec/Antonio Ropero).

Para los que lo han tomado a la tremenda, sepan que la CIA no ha conseguido crackear el cifrado de aplicaciones como Signal, WhatsApp, Telegram, ni muchos otros. En WIRED se informa que las descripciones de la piratería informática móvil, que se describen en los documentos publicados por WikiLeaks, muestran que la CIA aún no ha roto el cifrado de las apps.

Los protocolos de cifrado de extremo a extremo, en que se basan estas aplicaciones de mensajería privadas, protegen todas las comunicaciones a medida que pasan entre los dispositivos. Nadie, ni siquiera las empresas que prestan el servicio, puede leer o ver que los datos mientras está en tránsito.

Los documentos señalan, según las noticias, que el crackeo se logra accediendo a los datos antes de que se aplique el cifrado en los dispositivos. Una persona normal, que no está implicada en nada malo, no tendría por qué preocuparse de una agencia gubernamental, en un país plenamente democrático, con respeto a los derechos y garantías individuales.

Todas éstas revelaciones de alguna manera confirman lo que se viene informando, vivimos en un Mundo peligroso y complejo. 

Notas relacionadas:
  • ¿La CIA puede entrar en mi Whatsapp como alerta Wikileaks?. "Salvo en el caso de un personaje público, la mayoría de los ciudadanos no están en el punto de mira. Para poder instalar los programas descritos en la filtración es necesario que estén en posesión, aunque sea durante unos minutos, del aparato en el que se quiere instalar el programa espía". Rosa Jiménez Cano, publicado por La Nación/El País.
  • WikiLeaks, la CIA y la triste normalidad. "La publicación por parte de WikiLeaks de Vault 7, un archivo con más de ocho mil documentos detallando algunas de las técnicas que los espías de la CIA utilizan para acceder a información en dispositivos iOS o Android, en nuestros ordenadores, al uso de televisores inteligentes para escuchar conversaciones o a varias prácticas más igualmente escalofriantes es sin duda preocupante y reaviva las tensiones entre las empresas tecnológicas y las agencias gubernamentales de espionaje… pero resulta escasamente sorprendente. En realidad, no es más que la constatación de un hecho evidente..". Publicado por Enrique Dans.
  • Las herramientas de la CIA. "WikiLeaks viene a mostrar que la CIA tiene capacidades para atacar casi cualquier dispositivo, incluidos televisores inteligentes, con su gama de herramientas de hacking, diseñadas para leer y extraer datos de una gran cantidad de dispositivos electrónicos". Por Antonio Ropero, publicado por Hispasec.
  • Don't let WikiLeaks scare you off of signal and other encryptep chat apps. "OF ALL THE revelations to come out of the 9,000-page data dump of CIA hacking tools, one of the most explosive is the possibility that the spy agency can compromise Signal, WhatsApp, and other encrypted chat apps. If you use those apps, let’s be perfectly clear: Nothing in the WikiLeaks docs says the CIA can do that". Por Brian Barrett, publicado por WIRED.
Post relacionados:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 20 de mayo de 2014

El nuevo enemigo número uno de las ciberdefensas de EE.UU., la unidad china 61398

La unidad china 61398, el nuevo enemigo número uno de EE.UU.
Por BBC Mundo.

En medio del escándalo por las acusaciones del gobierno de Estados Unidos a China por promover el espionaje cibernético de empresas estadounidenses se encuentra -según Washington- na oscura división del ejército chino: la unidad 61398.

Su nombre formal sería Segundo Bureau del Tercer Departamento del Ejército Popular de Liberación, aunque China lo desconoce y expertos informáticos, agentes de inteligencia y funcionarios estadounidenses le asignan alias propios de una mala película de espías: "Byzantine Candor", "Comment Crew" y “Shanghai Group".

El Departamento de Estado acusó en las últimas horas a cinco militares chinos de espiar compañías estadounidenses y nombró el fatídico número 61398, en referencia un grupo de elite del ejército de China que llevaría cerca de una década robando secretos comerciales con el apoyo del estado.

"Nosotros afirmamos que miembros de la unidad 61398 conspiraron para ingresar ilegalmente en computadoras de seis víctimas en Estados Unidos para robar información beneficiosa para los competidores de esas víctimas, incluyendo empresas públicas chinas", dijo John Carling, asistente del fiscal general para la Seguridad Nacional.

Desde hace diez hace años, las agencias de inteligencia y las compañías privadas de Estados Unidos que investigan intromisiones cibernéticas han acumulado información a partir de protocolos de internet (IP) y otras evidencias digitales que han orientado sus esfuerzos hacia una zona residencial del distrito Pudong, en Shanghái, donde operaría 61398.

Una de las empresas privadas especializadas en analizar violaciones a sistemas informáticos que ha investigado estas "persistentes y avanzadas amenazas" (A.P.T por sus siglas en inglés) es Mandiant, compañía que el año pasado emitió un informe sobre las actividades de la unidad 61398 a la que denominó A.P.T.1, por ser el más prolífico de los 20 grupos de espionaje cibernético que identificó en China.

China dijo en su momento que el informe de Mandiant no era preciso y carecía de pruebas: ‘Hacer acusaciones infundadas basadas en resultados preliminares es irresponsable y poco profesional", señaló el Ministerio de Relaciones Exteriores chino.

Los cargos contra la unidad 61398

En su informe de febrero de 2013, Mandiant estimó que A.P.T.1 había robado sistemáticamente cientos de terabytes de información de al menos 141 organizaciones ubicadas en su mayoría en naciones angloparlantes.

La información a la que habrían accedido los piratas informáticos incluía documentos oficiales, propiedad intelectual, proyectos industriales, planes de negocios, estrategias de alianzas comerciales y otros textos confidenciales.

La metodología de A.P.T.1 descrita por Mandiant consiste básicamente en lograr acceso a través de virus informáticos al sistema computarizado de la organización que se pretende espiar y luego visitar sus bases de datos recurrentemente durante meses e incluso años (el promedio de intromisión era de 356 días pero en un caso extremo la unidad había espiado a una de sus víctimas por 1.764 días)

Según la compañía de ciberseguridad, la infraestructura con la que cuenta la unidad hace pensar en cientos, y potencialmente miles, de operarios, entrenados en seguridad informática y con un manejo avanzado del idioma inglés.

Mandiant también indicó que, en nombre de la Defensa Nacional, la compañía de telecomunicaciones china había construido una infraestructura de fibra óptica especial para estas oficinas.

Entre las potenciales víctimas de la unidad 61398 la prensa estadounidense incluye a la empresa Coca Cola, la compañía de productos de seguridad informática RSA y el contratista aeroespacial Lockheed Martin, pero muchas de las empresas mencionadas han declinado confirmar o negar la información.

Cuando el estudio de Mandiant fue hecho público, el Ministerio de Relaciones Exteriores de China respondió que su gobierno se oponía absolutamente a operaciones de espionaje informático.

De Moscú a Shanghái

Estados Unidos alega que esas actividades del ejército chino afectan directamente a los estadounidenses y a la economía del país.

Una fuente gubernamental dijo que la competencia desleal llevó a un incremento de seguridad en las fábricas y a la pérdida de empleos.

Según los investigadores del Departamento de Estado, los oficiales robaron secretos comerciales y documentos internacionales de cinco compañías y un sindicato.

En base a lo que ha ocurrido con otros casos, no se cree que estos militares chinos, que se supone que seguían órdenes del gobierno, acaben en un juicio en una corte estadounidense.

"El largo brazo de la ley no alcanza a la unidad 61398 del Tercer Departamento del Ejército Popular de Liberación en Shanghái", afirmó el corresponsal de la BBC en Washington, Mark Mardell.

La prensa estadounidense informa que aunque la mayoría de los grupos investigados, como la unidad 61398, pertenecen al Ejército Popular de Liberación en China, muchos piratas informáticos en la mira de Washington trabajan también para compañías privadas chinas o se desempeñan en universidades estatales, y son contratados ocasionalmente por departamentos gubernamentales.

Cuando las primeras acusaciones contra los piratas informáticos chinos se hicieron públicas, el diario The New York Times citó a un funcionario de Defensa de Estados Unidos que resumió la preocupación de Washington ante estos ataques: "En la Guerra Fría, nosotros prestábamos atención todos los días a los centros de comando nucleares alrededor de Moscú, hoy se puede decir que nos preocupamos de igual manera por los servidores informáticos en Shanghai". / Por BBC Mundo.

Notas relacionadas:
Chinese government bans Windows 8 from its computers.-
"China's government says it will avoid buying PCs running Windows 8, in a setback for Microsoft's efforts to promote the operating system. The government is the largest buyer of computer software in China, which in turn is the largest PC market in the world, and now larger than the US. A decision there to avoid Windows 8 could have a long-term effect. The announcement, posted on a government news site on Tuesday, said desktop, laptop and tablet personal computers bought for government use must use a "different" operating system, without specifying which one. The Central Government Procurement Centre said the ban was part of a notice on the use of energy-saving products, Reuters reported".
Por The Guardian / Agencias.
US accusations of Chinese hacking point to eight-year spying campaign.-
"The US Department of Justice indictment against a number of alleged Chinese military hackers goes back a long way, to 2006, and raises the question: why did it take them so long to take action?. In February 2013, a US security company called Mandiant released a report which said the Chinese army had launched hundreds of cyber-attacks against western companies and defence groups. It said that the attacks emanated from a building that housed a group called Unit 61398 –the same number that appears in the DOJ indictment. If the DOJ indictments are correct, then Mandiant's report appears to have been accurate in its description of what was happening. But that's worrying, too: it described a decade-long series of attacks on US infrastructure, gave precise details, and even the location of the building from which it reckoned the attacks were being made".
Por Charles Arthur para The Guardian.
Estados Unidos acusa a militares chinos de 'hackear' empresas estadounidenses.-
"El secretario de Justicia de Estados Unidos, Eric Holder, anunció este lunes que miembros del ejército chino han participado en ataques a empresas y entidades estadounidenses, incluyendo U.S. Steel Corp., Westinghouse, Alcoa, Allegheny Technologies, el Sindicato de Trabajadores del Acero y SolarWorld. Las víctimas del 'hackeo' operan en Pensilvania, y un gran jurado en el estado emitió una acusación contra miembros del ejército chino, acusándolos de espiar y robar secretos de estas empresas, indicó Holder".
Por Ashley Fantz para CNN.
Post relacionados:
Más información en:

martes, 25 de junio de 2013

Contratistas privados, protagonistas del enorme aparato de inteligencia de Estados Unidos

Las empresas que ganan millones por el espionaje de EE.UU.
Por Daniel Pardo para BBC Mundo, Londres

Instalaciones generales de la NSA en Fort Meade, Maryland.
Visto en Wikipedia
El enorme aparato de inteligencia y vigilancia que Estados Unidos construyó en los últimos 50 años cuesta cerca de US$50.000 millones anuales. Y el 70% de su presupuesto se canaliza mediante contratistas privados, protagonistas de una industria de alto crecimiento.

Edward Snowden era parte de este complejo público-privado de espionaje.

El hombre que reveló documentos secretos del espionaje estadounidense y solicitó asilo a Ecuador, inició su carrera en inteligencia trabajando para el gobierno pero en 2009 pasó al sector privado, donde fue eventualmente contratado por una consultora llamada Booz Allen Hamilton (BAH) que opera como contratista de la Agencia de Seguridad Nacional (NSA, por sus siglas in inglés).

Según un informe de la revista estadounidense Businessweek, 99% de los ingresos de presta BAH, una empresa con 25.000 empleados que tuvo US$5.760 millones en ventas en 2012, provienen de contratos con el gobierno estadounidense.

Y no es la única firma con grandes contratos. Compañías como General Dynamics, Lockheed Martin y Science Applications Internacional, entre muchas otras, son también importantes beneficiarios del gasto en inteligencia de EE.UU..

La filtración de Snowden de documentos de la NSA en los que se detalla una polémica campaña de ciberespionaje por parte de EE.UU. revitaliza un viejo debate en ese país: el papel de estas empresas privadas en el campo de la seguridad.

Mientras unos las ven como una necesidad para que el sector de la seguridad funcione, otros creen que su poder es desmedido y que por eso, en parte, fue que Snowden, como empleado de BAH, tuvo acceso a documentos de la NSA.
Pero, ¿cuál es la historia de estas empresas? ¿Cuál es su lógica? ¿Cómo se mantienen a flote?

De dónde salieron

El estrecho vínculo del gobierno con BAH se remonta a la Segunda Guerra Mundial, cuando la Alemania nazi desarrolló una poderosa flota de submarinos y la consultora, contratada por la Armada estadounidense, desarrolló un sistema de sensores capaz de detectar las comunicaciones de radio que entablaban los barcos alemanes.

Con la ayuda de BAH, los aliados hundieron o destruyeron la mayor parte de la flota submarina alemana, recordó esta semana la revista Businessweek.

No obstante, fue tras los ataques del 11 de septiembre de 2001 que la inteligencia estadounidense aumentó de manera exponencial su uso de firmas privadas.

El entonces director del Comité de Inteligencia del Senado, Bob Graham, pidió "una relación simbiótica entre la comunidad de la inteligencia y el sector privado".

Y así ocurrió. Según una investigación de 2011 del diario The Washington Post, un total de 265.000 de los 854.000 empleados del gobierno con autorización de tener acceso a información secreta trabajan para el sector privado.

En esa investigación del Post se demuestra que, para ese momento, unas 2.000 empresas privadas eran contratadas por el departamento de Defensa.

Por qué existen

Para muchos, la existencia de estos contratistas privados es una necesidad.

"En todas las áreas de cualquier gobierno hay contratistas que prestan servicios que el gobierno no tiene dinero ni tiempo de desarrollar, sobre todo en campos como la tecnología de información y la administración de sistemas", le dice a BBC Mundo el experto en seguridad de la computación de la Universidad de Surrey Alan Woodward.

El también exasesor del gobierno de Reino Unido en seguridad cibernética apunta que "tras el final de la Guerra Fría la inteligencia estadounidense se redujo mucho, en parte porque ya no había quien le compitiera; y después del 11 de septiembre vio en el sector privado una forma de crecer con mayor rapidez y eficiencia".

Por otro lado, se dice que los contratistas privados son necesarios porque no todas las tareas implican un empleado de tiempo completo y, en teoría, es más barato.

Pero si bien hay una lógica en la contratación de estas compañías, algunos creen que su poder es excesivo. "Es inusual", dice Woodward, "que una empresa como BAH tenga un 99% de dependencia de los contratos que tiene con el gobierno".

¿Puerta giratoria?

Muchos hablan de un estilo de puerta giratoria que le ha permitido a compañías como BAH tener privilegios en la contratación del gobierno.

Bussinessweek anota que aunque BAH tiene un perfil bajo y hace poco lobby, "su habilidad en mantener esos contratos está asegurada por la lista de pesos pesados de la inteligencia que trabajan allí".

El actual director nacional de inteligencia, James Clapper, fue un alto ejecutivo de BAH; y el vicepresidente de la empresa, Mike McConnell, fue director de la NSA y asesor del presidente George W. Bush.

"Por la naturaleza de lo que hace el sector de la inteligencia, donde la confianza es fundamental, es inevitable que el círculo de personas contratables sea pequeño", dice Woodward.

"Parte de lo que demuestra el caso de Snowden", explica, "es que la inteligencia debe llevar a cabo dispendiosos y costosos procesos de selección para poder confiar en las personas que contrata y de ahí que sea un círculo pequeño".

Pero Mike Rispoli, quien habló con BBC Mundo en representación de Privacy International, una organización no gubernamental que lucha contra la intromisión estatal y corporativa en la vida privada, disiente: "Entre sus conocimientos y conexiones, estas firmas se valorizan y crean círculos viciosos donde el gobierno se vuelve dependiente del sector privado en su campaña de espiar a la gente".

El caso Snowden puede ser un punto decisivo en lo que se refiere al papel de las empresas privadas en la inteligencia estadounidense. La pregunta es si las volverá más secretas y cerradas o más abiertas y sujetas al escrutinio público. / BBC Mundo.-


Más sobre el tema Prism y los programas de vigilancia en éste blog.

viernes, 26 de julio de 2013

Gobierno uruguayo compró tecnología de espionaje, El Guardían, ¿el PRISM Uruguayo?

En junio pasado, tras el "descubrimiento" del asunto Snowden, publiqué aquí un post con el título "Tanto escándalo sobre Prism, ¿se olvidaron de ECHELON y tantos otros?", sencillamente porque me parecía hasta hipócrita hacer tanto escándalo cuando en todos los medios de información, que se precien de serios, se conoce y hasta tienen algún especialista en los temas alrededor del espionaje.

Me parece que nadie serio puede ignorar que existan sistemas de vigilancia gubernamentales desde hace décadas, y mucho más a partir del trágico 11 de septiembre de 2001, que alentó en el mundo entero nuevas y más profundas políticas contra el terrorismo y consecuentemente potenció a las entidades de seguridad de los estados, y obviamente la implantación de complejos sistemas de seguridad y vigilancia.

Me parece que se debe hacer hincapié en la legalidad de la acción de vigilancia, que las políticas de prevención y represión de la delincuencia estén debidamente encuadradas en un marco legal.

Hoy es noticia, una más en relación a la vigilancia gubernamental, que el gobierno uruguayo ha adquirido tecnología, a una empresa brasilera, que permite el monitoreo de celulares, teléfonos, mails y tres redes sociales.

Gobierno compró plataforma para espiar llamadas y mails 
Publicado por El Observador (observa.com.uy) 
El Guardián, comprado de forma “secreta” por US$ 2 millones a una empresa brasilera permite el monitoreo de 800 celulares, 200 teléfonos, 100 mails y tres redes sociales.
El Ministerio del Interior compró un software de dos millones de dólares que permite que al mismo tiempo 30 personas monitoreen el tráfico que generan hasta 800 celulares y 200 teléfonos fijos; además de crear cuentas espejo de 100 emails y relevamiento de tres redes sociales, informa El País esta mañana en base a un documento de Presidencia de la República.
El nombre de la plataforma web es El Guardián, y fue comprado a la empresa brasilera Digitro Tecnología Ltda. Tiene un costo de mantenimiento de 200.000 dólares anuales.
"La incorporación de dicha tecnología permitirá desarrollar con eficacia una tarea de importancia en la investigación de delitos complejos, logrando así una mejor gestión en la Seguridad Pública, incidiendo directamente en las políticas de prevención y represión de la delincuencia, cometido esencial que desarrolla la Policía Nacional y demanda urgencia en su atención", establece la resolución que habilitó la compra y no fue publicada ni en Presidencia ni en la Agencia de Contrataciones y Compras del Estado.
El mismo documento establece que "la operación de compra debe mantenerse en secreto" y que "la difusión de la contratación podría irrogar graves perjuicios para la Seguridad Pública, tanto desde el punto de vista técnico como estratégico".
La empresa proveedora, que en su página web se identifica como una empresa de inteligencia y tecnología de información, establece que "la complejidad de la sociedad actual y de las relaciones entre Estado y ciudadano exige herramientas de análisis para agilizar los procedimientos y facilitar la implementación de acciones preventivas o correctivas".
Y en la presentación del producto que acaba de comprar el Estado uruguayo, establece que "el sistema realiza monitoreo de voz y datos y ofrece recursos avanzados de análisis de audio e identificación de locutores. Es una solución hecha especialmente para las operaciones de investigación legal. Flexible y modular, puede ser dimensionada de acuerdo con la necesidad del órgano de investigación. Su interface es 100% web, permitiendo al analista acceder al sistema desde cualquier lugar, de forma segura".
También la web oficial determina: "El sistema posee herramientas avanzadas para un análisis de vínculos textuales, georreferenciados, estructurados y gráficos, permitiendo un análisis integrado de información al posibilitar el tratamiento de las interceptaciones en un ambiente que integra grabaciones telefónicas, de radio y datos traficados en internet", y "pone a disposición módulos específicos para la creación de un banco de voces e identificación de locutores para el análisis de audio utilizando tecnología de keyword spotting". / El Observador (observa.com.uy).-
No sería ninguna sorpresa que estemos vigilados, como en "Enemy of the State". Más sobre el tema Prism y los programas de vigilancia en éste blog.

martes, 27 de mayo de 2014

China presiona a los bancos para retirar servidores de IBM

China presiona a los bancos para retirar servidores de IBM, según Bloomberg
Por Reuters.

(Reuters) - El Gobierno chino está presionando a los bancos locales para retirar servidores de alta capacidad fabricados por International Business Machines y sustituirlos por una marca local, el último paso de Pekín tras las acusaciones de espionaje de Estados Unidos, informó Bloomberg el martes.

La noticia llega un día después de que China acusara a Estados Unidos de un ciberseguimiento "sin escrúpulos" que incluía ataques informáticos a gran escala contra el Gobierno chino y compañías chinas. Organismos gubernamentales, entre ellos el Banco Popular de China [CNBNK.UL] y el Ministerio de Finanzas, están revisando si la dependencia que los bancos comerciales tienen de los servidores de IBM compromete la seguridad financiera del país, dijo la información, citando fuentes familiarizadas con el tema (r.reuters.com/dyf69v).

Un portavoz de la Comisión Nacional de Reforma y Desarrollo dijo que el principal planificador económico del país no había dicho a las compañías que cambiaran sus servidores IBM, ni recibido órdenes de las altas esferas del Gobierno para ello.

No fue posible contactar de inmediato con IBM para obtener comentarios. El banco central y el Ministerio de Finanzas no respondieron de inmediato cuando fueron contactados por Reuters.

Los resultados de la evaluación gubernamental serán remitidos a un grupo de trabajo sobre seguridad en Internet presidido por el presidente chino Xi Jinping, informó Bloomberg.

Fuentes de los "cuatro grandes" bancos estatales dijeron que no tenían conocimiento de la supuesta presión para llevar a cabo un cambio tecnológico, afirmando que cualquier sustitución de los sistemas bancarios no es una labor fácil.

"No hemos escuchado nada sobre la orden", dijo un responsable oficial en uno de los departamentos de tecnología de la información del banco, declinando ser identificado porque no está autorizado a hablar con los medios. / Por Reuters.--
---.---
IBM System x3650 M4 HD Front view with HDD out
IBM System x3650 M4 HD Front view with HDD out, Foto de System x visto en Flickr
Nota relacionada:
Informe chino acusa a EEUU de una vigilancia electrónica "sin escrúpulos".- PEKIN (Reuters) - Pekín acusó el lunes a Estados Unidos de una vigilancia electrónica "sin escrúpulos" que incluye ataques a gran escala contra computadores del Gobierno y empresas del país. "Las operaciones de espionaje de Estados Unidos han ido más allá de la justificación legal del 'antiterrorismo' y han expuesto la cara fea de su búsqueda del propio interés en un total desprecio por la integridad moral", concluyó un informe preparado por la Academia China del Ciberespacio.- Por Reuters.
Post relacionados:
Más información en:

lunes, 10 de junio de 2013

Tanto escándalo sobre Prism, ¿se olvidaron de ECHELON y tantos otros?

PRISM logo. Visto en Wikipeda
En junio del año pasado publiqué aquí un post con el título Vigilados, como en "Enemy of the State", que comienza con la oración "Hablando de "amenazas a la privacidad", sistemas de vigilancias y yerbas afines".

Hoy lo traigo a colación en relación a todo éste escándalo que se está montando tras el "descubrimiento" de Prism, un programa de vigilancia electrónica calificado de alto secreto, a cargo de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos desde 2007, y denunciado la semana pasada por los diarios The Guardian y The Washington Post tras las revelaciones de un ex contratista de la CIA, que trabajó para una gran empresa contratista, Booz Allen Hamilton, se dedica a la prestación de servicios de consultoría de gestión y tecnología para el gobierno de Estados Unidos.

Se debe tener presente que la tecnología avanza de manera extraordinaria, estamos insertos en un cambio de época, y tras el tema seguridad se han realizado muchas concesiones que de alguna manera afectan nuestra privacidad.

Hay que tener claro que es una tendencia que se potencia luego del ataque al WTC en 2001, pero se inició varios años antes. Alguna vez se habló de ECHELON, considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia, de la cual se ha señalado que tiene sus orígenes en la guerra fría. La existencia de ECHELON fue hecha pública en 1976.

Cerca del final de los 90' se conoció la existencia de Carnivore, un sistema implementado por la Oficina Federal de Investigaciones (FBI), diseñado para monitorear las comunicaciones electrónicas y correos electrónicos. El software se instalaba en los proveedores de acceso a Internet y, tras una petición proveniente de una instancia judicial, rastrea todo lo que un usuario hace durante su conexión a Internet. Para el año 2005 había sido sustituido por el software comercial mejorado conocido como NarusInsight, según se informó (Foxnews.com. Associated Press. 2005-01-18 . Consultado el 2008-10-29). El sistema es un producto de Narus, una compañía estadounidense que produce sistemas de vigilancia masiva.

La verdad es que se podría hablar largo y tendido de todo lo que hay dando vueltas desde hace ya muchos años en función de la seguridad. En fin, como ya lo dijimos "Nada nuevo bajo el sol"

La seguridad y como se la establece es un tema que se debe discutir pero con responsabilidad, conocimiento, y en ámbitos correctos. Todos deberían evaluar bien que es lo que se informa y como se informa, porque no se debe contribuir a la paranoia y al pánico.

Coincido con lo que señalan que "la gente común" no tienen nada que temer de éstos sistemas de espionaje, los ciudadanos que no hemos hecho nada malo no tenemos nada que temer, y lo señalo con convencimiento.

Post relacionados:

miércoles, 6 de diciembre de 2006

¿Se modernizan los Servicios?

Seguimos en el tema, parece que los buenos muchachos de los servicios de inteligencia en varios países están modernizándose. Así lo cuenta Juan Freire en su blog

"Las agencias de inteligencia tratan de adaptarse a las nuevas realidades, pero en algunos casos “la realidad” que empiezan a descubrir hace ya bastantes años que se ha vuelto obsoleta", comenta.

Freire hace referencia al New York Times, que publico un artículo sobre Open Source Spying, en el cual se explica como las diversas “agencias de tres letras” dedicadas a la “inteligencia” en Estados Unidos (especialmente la DIA, Defense Intelligence Agency, el FBI y la CIA), están sufriendo los cambios.

También comenta la publicación del diario español El País. En un artículo del mismo, Espías “cum laude”, explican que el Centro Nacional de Inteligencia "ha decidido acercarse al mundo universitario para reclutar personal y, especialmente, para buscar la colaboración de la comunidad académica en su trabajo de espionaje".

Juan Freire, tal como lo comenta en el post, ya ha publicado dos post anteriores donde enlaza con otros posts y artículos que tratan esta cuestión: Cómo usa la CIA los blogs y los wikis para la gestión del conocimiento: ¿espionaje open source? y Cuando la inteligencia gubernamental se hace social y digital, ¿es analógico el futuro de la libertad?.

Interesante ¿no?