Mostrando las entradas para la consulta espionaje gubernamental ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta espionaje gubernamental ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

miércoles, 4 de marzo de 2009

El control de los correos de los empleados

Ayer, en un post que publicó Marta Salazar en su blog Alemania: Economía, Sociedad y Derecho, comentando sobre "Mails privados en el lugar de trabajo" opinaba que "de acuerdo a la legislación, a la jurisprudencia de los tribunales y a la costumbre (una de las fuentes del derecho) alemanas, usar la conexión internet desde el lugar de trabajo para fines privados, no es permitido", y daba su posición al respecto.

Le comenté que en Argentina, a partir de la promulgación de la ley de delitos informáticos que sancionó el Congreso Argentino (consultar aquí), en junio del 2008, las empresas deben poner en práctica y comunicar internamente una política de privacidad que en forma clara y definida, informe a sus empleados cuáles son los límites en el uso de las herramientas tecnológicas de la empresa, y cuáles son las consecuencias.

Hoy llega la noticia que "el Eduskunta (Parlamento finlandés) aprobó una polémica ley que autoriza a las empresas y organismos públicos a investigar los registros del correo electrónico de sus empleados para evitar la filtración de secretos industriales".
"El nuevo texto legal fue bautizado como Ley Nokia, debido a la presión del fabricante finlandés de teléfonos móviles para su aprobación, después de sufrir varios presuntos casos de espionaje industrial".

"En la votación celebrada este miércoles, tras más de dos años de trámites, la nueva ley recibió 96 votos a favor, principalmente de diputados de la coalición gubernamental de centro-derecha, y 56 votos en contra". iProfesional.com.
Como comenté en el post de Marta, en lo personal creo que el tema es definir un criterio válido que debe ser compatible, con las prioridades e intereses de la empresa, pero adecuado a los tiempos que corren en el uso de las TICs. Seguramente será muy discutido en los ámbitos donde se pretenda imponer una norma semejante.

martes, 20 de diciembre de 2016

La respuesta de rusa

Rusia se pone a la defensiva por las acusaciones de EEUU en la ciberguerra.
Por Pilar Bonet, publicado por EL PAíS y La Nación.

Mientras niega interferencias en otros países, el Kremlin pone en marcha medidas de protección ante posibles ataques.

Imagen de ITAR-TASS. Visto en Russia Beyond The Headlines
Post relacionados: Para estar atentos, el oso se ha parado ofensivamente y Se niega que estamos ante una nueva Guerra Fría, pero...
Cállense o demuéstrenlo. A este dilema en esencia puede reducirse la respuesta pública de Rusia a los políticos y los jefes de los servicios de inteligencia estadounidenses, que la acusan de interferir desde el ciberespacio a favor de Donald Trump en las elecciones presidenciales. Barack Obama se sumó el viernes al coro acusador y dijo haber planteado el problema de los ataques de hackers a su colega ruso, Vladímir Putin, en septiembre durante la cumbre del G20 en China.

Yuri Ushakov, asesor de política internacional de Putin, confirmó que los dos dirigentes trataron el tema. “Por nuestra parte, se dio una respuesta muy precisa que puede ser que no encaje en lo que Obama intentaba explicarnos”, señaló Ushakov. Antes, Dmitri Peskov, el secretario de prensa de Putin, afirmó que “hay que dejar de hablar de eso o mostrar de una vez las pruebas”. “De lo contrario, esto parece ya bastante indecente”, agregó.

Siendo Hillary Clinton secretaria de Estado, Putin acusó a este departamento de alentar protestas contra su política. Entre los acontecimientos supuestamente instigados desde el exterior, las autoridades rusas incluyen las grandes manifestaciones contra las irregularidades en los comicios parlamentarios y presidenciales de 2011 y 2012, respectivamente. En opinión de Andréi Lipski, subdirector del diario crítico Nóvaya Gazeta, “las acusaciones a Rusia de inmiscuirse en las elecciones en EE UU y en las próximas en Alemania son el reflejo especular de la argumentación, para consumo interno, de los dirigentes rusos, que alegaban la existencia de unas fuerzas exteriores que interfieren en la normalidad de los procesos políticos en Rusia”.

Encontrar a los hackers en un ciberespacio, incontrolado y poblado de especulaciones no resulta fácil, afirma Lipski. Según el periodista, “la victoria de Trump y las de otros líderes que serán calificados de populistas se basan sobre todo en sentimientos, en mitos y en la comprensión virtual del mundo por parte del electorado, y no en hechos”.

Tras las narrativas sobre perpetradores y ejecutores de ciberataques, que los ciudadanos comunes no pueden verificar, hay problemas de confianza que se remontan a la Guerra Fría, ahora con nuevas dimensiones tecnológicas añadidas. La experiencia lleva al escepticismo sobre los argumentos esgrimidos por los políticos, supuestamente basados en datos de los servicios de inteligencia. Ejemplo de ello son las acusaciones norteamericanas no confirmadas contra Sadam Hussein por el supuesto intento de desarrollar armas de destrucción masiva en Irak, así como los señalamientos rusos a los líderes ucranianos para tratar de legitimar la ocupación de Crimea y la intervención en el este de Ucrania.

miércoles, 8 de octubre de 2014

Twitter Inc intensifica su batalla con las agencias federales estadounidenses por la primera enmienda de la Constitución

Twitter demanda a Depto. Justicia EEUU por derecho a revelar pedidos de vigilancia
Por Alexei Oreskovic para Reuters.

SAN FRANCISCO (Reuters) - Twitter Inc demandó el martes al Departamento de Justicia de Estados Unidos, intensificando su batalla con las agencias federales en momentos en que el autoproclamado paladín de la libertad de expresión en internet busca lograr el derecho de revelar los alcances del programa de vigilancia gubernamental.

La demanda, que dijo Twitter se presenta tras meses de infructuosas negociaciones con el Gobierno, marca una escalada en la batalla de pesos pesados de internet por las órdenes gubernamentales de censura sobre la naturaleza y el número de pedidos de información privada de usuarios.

En la demanda, presentada en la Corte de Distrito de California Norte, Twitter dice que las normas actuales le impiden hasta aclarar que no recibió ningún pedido de seguridad nacional por información de los usuarios.

Twitter sostuvo que esas restricciones violan el derecho a la libertad de expresión establecido en la primera enmienda de la Constitución.

"Este es un tema importante para cualquiera que crea en una Primera Enmienda fuerte, y esperamos poder compartir nuestro reporte de transparencia entero", dijo Twitter en una publicación en su blog.

Las empresas de tecnología han buscado aclarar sus relaciones con las agencias estadounidenses de aplicación de la ley y de espionaje tras las revelaciones del ex contratista de la Agencia Nacional de Seguridad (NSA) Edward Snowden sobre el alcance de la vigilancia de Estados Unidos.

La demanda ocurre tras los acuerdos del Gobierno con compañías de internet como Google Inc y Microsoft Corp sobre mandatos judiciales que recibieron en relación con tareas de vigilancia.

El acuerdo dejó en libertad a las compañías para que divulguen el número de pedidos que recibieron, pero sólo en forma general.

Por ejemplo, una compañía que ofrece servicios de correo electrónico podría decir que recibió entre 0 y 999 pedidos del Tribunal de Vigilancia de Inteligencia Extranjera durante un período de seis meses para contenido de correo electrónico perteneciente a alguien fuera de Estados Unidos.

Twitter, que permite a sus 271 millones de usuarios mensuales publicar mensajes de 140 caracteres, ha tradicionalmente desafiado los pedidos de censura de gobiernos.

El Departamento de Justicia respondió a la demanda con un comunicado sobre cómo ha trabajado con otras compañías.

"Este año, el Gobierno abordó preocupaciones semejantes en una demanda presentada por varias empresas grandes de tecnología", dijo la portavoz Emily Pierce. "En esa ocasión, las partes trabajaron en colaboración para permitir que las empresas de tecnología brindaran amplia información sobre pedidos del Gobierno y al mismo tiempo proteger la seguridad nacional", agregó.

La demanda de Twitter dice que la compañía discutió el tema con el Gobierno durante meses. En una reunión con funcionarios del Departamento de Justicia y el FBI en enero, Twitter argumentó que no debería estar obligado por los límites de divulgación que el Gobierno dio a Google y a otras firmas.

La compañía señaló que entregó un borrador de un reporte de transparencia con datos más detallados al FBI en abril, pero que la agencia negó el pedido de la compañía para publicar el borrador cinco meses después.

"Tratamos de alcanzar el nivel de transparencia que merecen nuestros usuarios sin un litigio, pero no conseguimos resultados", dijo Twitter en el blog.

La empresa añadió que está "pidiendo a la corte que declare inconstitucional las restricciones a su capacidad para hablar sobre la vigilancia del Gobierno bajo la primera enmienda". / Por Alexei Oreskovic para Reuters. (Redacción de San Francisco; traducido por Javier López de Lérida y Patricia Avila, editado en español por Hernán García).-

sábado, 24 de octubre de 2020

Ciberseguridad: El peligro no cede, aumenta

En no pocos países industrializados los grupos de industriales y de comercio esperan una mayor inversión en servicios de inteligencia gubernamentales para proteger sus activos.

Entre el 60 y 70% de los profesionales y responsables de seguridad de la información encuestados advierten que los ataques de ransomware y la ciberguerra (CiberTerrorismo, CiberCrimen, CiberActivismo) son una amenaza creciente, otras amenazas cibernéticas más tradicionales siguen estando en vigor con fuerza.

"Ciberguerra, ransomware y otros términos relacionados con la ciberseguridad son conceptos que no siempre resultan fácilmente entendibles por todos dentro de las organizaciones, lo que en ocasiones dificulta la obtención de apoyos y la asignación de presupuestos. El 53% de los profesionales de seguridad de la información españoles cree que para revertir esta realidad es necesario dar un giro drástico a su comunicación" (Bitdefender).

Ciberseguridad
Imagen: "Ciberseguridad", de Jorge S. King ©Todos los derechos reservados

A quien le interese empezar a entender o avanzar en el conocimiento de éste tema (que no se debe soslayar), le sugiero leer la siguiente nota:

Ciberseguridad: claves para entender su vigencia, dinámica y heterogeneidad en el mundo.
Por Mariano Bartolomé, publicado por Infobae.

Organizaciones terroristas y grupos criminales utilizan el ciberespacio para explotar las vulnerabilidades de sus enemigos o rivales. ¿Cuál es el escenario de conflictividad global en el que estas prácticas tienen lugar?

Desde mediados de la década de los 80, la informática ha abandonado el ámbito estrictamente científico para ocupar un lugar cada vez más importante en nuestra vida cotidiana. En particular, de la mano de los dispositivos móviles, su presencia llegó a volverse omnipresente. El desarrollo de la llamada “internet de las cosas” (IoT) indica que esta situación se acentuará aún más en el corto y mediano plazo. El sociólogo Manuel Castells ha ayudado a dimensionar cuantitativamente la cuestión, al indicar que, a fines del año pasado, los usuarios de internet rondaban los 4200 millones, contra apenas 40 millones en 1996; mientras que los aparatos de telefonía celular, que en 1991 eran unos 16 millones, en la actualidad estarían superando los 7000 millones.

Como es sabido, este fenómeno presenta un nítido correlato en el campo de la seguridad, donde ocupa un lugar central el acceso a los llamados “comunes globales”, dominios que no están bajo el control ni bajo la jurisdicción de ningún Estado, pero cuyo uso es objeto de competencia por parte de actores estatales y no estatales de todo el planeta. Así las cosas, a los cuatro dominios o ámbitos tradicionales de la defensa –terrestre, marítimo, aéreo y aeroespacial– se sumó el cibernético, que los atraviesa. La ciberseguridad atiende a las amenazas que se desarrollan en este quinto dominio, el ciberespacio, y alcanza todos los niveles de la interacción social, desde las relaciones interpersonales hasta las dinámicas del tablero global. En este último plano, en forma recurrente, se ejecutan ciberataques de diferente tipo, en función de variados objetivos estratégicos. Como bien señala un especialista español, hoy estos ataques responden a estrategias de poder, coacción e influencia deliberadas.

Ciberterrorismo: acción y reacción

Las cuestiones de ciberseguridad no han disminuido en intensidad durante el presente año. De hecho, en la reunión del Foro de Davos celebrada en el mes de enero, el secretario general de la ONU, António Guterres, incluyó las amenazas tecnológicas entre los cuatro “jinetes del Apocalipsis” que provocan incertidumbre e inestabilidad globales. Completaron la lista el cambio climático, la desconfianza de los ciudadanos en sus instituciones y las tensiones geopolíticas. Esta pesimista lectura no se vio modificada a partir de la aparición del COVID-19 y la pandemia que se propagó a lo largo de grandes regiones, y frente a la cual la población aún no tiene inmunidad. Por el contrario, desde la eclosión de esta difícil situación sanitaria que alcanzó a cada rincón del planeta, el ciberespacio ha sido escenario de numerosos acontecimientos, protagonizados por actores estatales y no estatales.

jueves, 14 de febrero de 2013

Ciberseguridad: amenazas persistentes pero irreconocibles

Ciberseguridad
Imagen: "Ciberseguridad" de Jorge S. King
©Todos los derechos reservados
Se complica el panorama entorno a la ciberseguridad a nivel mundial. No sin sentido dos de los principales "esquemas" lideres en el mundo, como lo son Estados Unidos y la Unión Europea, están perfeccionando sus estrategias de ciberseguridad.

En EE.UU., el presidente de Estados Unidos, Barack Obama, luego de anunciarlo en el discurso sobre el Estado de la Unión, firmó un decreto con fuerza de ley de ciberseguridad.

En la Unión Europea, la Comisión Europea, junto con la Alta Representante de la Unión para Asuntos Exteriores y Política de Seguridad, ha publicado una estrategia de ciberseguridad acompañada de una propuesta de Directiva de la Comisión sobre la seguridad de las redes y de la información.

Y no pocos países tienen en sus agendas éste tema en carácter prioritario con la consigna de seguir el consejo de utilizar criterios militares para enfrentar los ciberataques, y preparar equipos especializados para ello.

Hoy leyendo noticias respecto del tema destaque dos que fueron publicadas por DiarioTi en éstos días:
  • Las amenazas persistentes avanzadas se hacen irreconocibles.- "Los fabricantes de seguridad se enfrentan a un panorama de amenazas muy hostil y duro, tal y como se pone de manifiesto desde Trend Micro, desde donde subrayan que, en esta última etapa, “nuestro principal objetivo es ser capaces de detectar y mitigar las cada vez más conocidas como Amenazas Persistentes Avanzadas (APT)”. Este tipo de amenazas se caracteriza por ser capaces de perdurar en el tiempo (infectando una máquina), poder aprovecharse de vulnerabilidades desconocidas oficialmente (lo que las hace pasar desapercibidas) y, sobre todo, tratarse de amenazas dirigidas contra un objetivo muy específico (habitualmente los recursos de una compañía). El principal fin de este tipo de ataques es el espionaje, principalmente empresarial, gubernamental y militar, obteniendo y manipulando información contenida en sus sistemas, más que atacando a objetivos físicos". Por DiarioTi.
  • Hackean a gigante de la seguridad informática.- "Al menos 20 estados federados de Estados Unidos, servicios de inteligencia y ministerios son clientes de Bit9. Bit9 es una empresa estadounidense que proporciona servicios y productos de seguridad informática a las autoridades de ese país y, al menos, a 30 de las 100 mayores empresas estadounidenses. El viernes 8 de febrero, la empresa admitió haber sido objeto de un ciberataque que habría afectado su producto más relevante: tecnologías de contención de malware e intrusiones". Por DiarioTI.
Ante éste panorama y pensando localmente, más aún tras los últimos papelones sucesos que afectaron websites oficiales de Argentina como el del Ministerio de Defensa, de la Policía Federal, de la Provincia de Buenos Aires y del INDEC, uno no puede dejar de preguntarse nuevamente ¿estamos preparados? ¿hay equipos técnicos que se estén preparando adecuadamente, en el marco de una política de estado, para afrontar estos peligros y defender el e-government y el comercio electrónico que estamos desarrollando? y ¿hay algún avance en la necesaria adecuación del marco jurídico?.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

miércoles, 28 de octubre de 2015

Hay y habrá menos libertad en Internet.

Vigilancia y censura en Internet aumentan a nivel global: informe.
Por Dustin Volz, publicado en Reuters.

WASHINGTON (Reuters) - Los gobiernos de todo el mundo están aumentando la censura y la vigilancia en Internet, mientras la libertad general en la red cae por quinto año consecutivo, según un informe de un grupo que supervisa la democracia y los derechos humanos.

Casi la mitad de los 65 países analizados sufrieron un debilitamiento de su libertad online desde junio de 2014, indicó Freedom House en un sondeo anual publicado el miércoles.

Imagen:"He's watching you" ©Todos los derechos reservados
Uno de los descensos más acusados tuvo lugar en Francia, que aprobó una legislación -que muchos observadores equipararon a la Ley Patriótica de Estados Unidos- tras los ataques terroristas contra la revista satírica Charlie Hebdo a principios de año, según el reporte.

Ucrania, inmersa en un conflicto territorial con Rusia, y Libia también experimentaron fuertes caídas.

El informe destacó a China como el país con las restricciones más severas a la libertad en Internet, seguida por Siria e Irán. Sri Lanka y Zambia, que tuvieron cambios recientes al frente de sus gobiernos, fueron considerados como los que más mejoras hicieron en general en este apartado.

En total, 14 países adoptaron leyes el año pasado para ampliar la vigilancia gubernamental, señaló el reporte.

Por su parte, Estados Unidos aprobó legislación en junio que pone fin efectivo a la polémica recogida masiva de datos de la Agencia de Seguridad Nacional (NSA), un programa revelado en 2013 por su ex contratista Edward Snowden.

La nueva ley fue un "paso adelante" hacia la reforma de la vigilancia digital, según los autores del documento.

El informe halló también que los comentarios críticos sobre autoridades gubernamentales son los más propensos a generar censura y que las compañías privadas fueron obligadas a borrar o restringir contenido online en 42 de los 65 países.

Asimismo, muchos gobiernos dieron pasos más agresivos este año contra la encriptación y las tecnologías que permiten el anonimato en la web. (Editado en español por Carlos Serrano). / Por Dustin Volz, publicado en Reuters.--

Nota relacionada:
32 países usan FinFisher para espiar a sus ciudadanos, incluyendo España, México y Venezuela. "Hace algunos días, CitizenLab presentó su tercer reporte sobre uso del software de espionaje FinFisher, el cual revela que 32 países en el mundo estarían usando FinFisher para espiar a su población, incluyendo algunos que no habían aparecido en reportes anteriores, entre ellos España, Paraguay y Venezuela". Por Marianne Díaz Hernández, publicado en Hipertextual.

___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 19 de diciembre de 2014

Cyberwar - Los ataques se vienen incrementando a un ritmo alamante

Ayer el portavoz de la Casa Blanca, Josh Earnest, dijo el jueves a los periodistas que el ataque fue un ejemplo de "actividad destructiva con intenciones maliciosas que fue iniciada por un actor sofisticado". El funcionario dijo que no está en posición de afirmar que Corea del Norte es la responsable, pero que la investigación "avanza", según informa (Reuters).

Sin embargo, en el dìa de hoy, el FBI en un comunicado señaló que "como resultado de nuestra investigación, y en estrecha colaboración con otros departamentos y agencias del gobierno de Estados Unidos, el FBI tiene información suficiente para concluir que el gobierno de Corea del Norte es responsable de estas acciones" (Reuters). En EEUU, el ciberataque a Sony está siendo considerado un asunto grave de seguridad nacional, luego que investigadores determinaron que el ataque fue "patrocinado por un estado".

"El FBI dijo que un análisis técnico del software maligno usado en el ataque contra Sony halló vínculos a programas que habían desarrollado "actores norcoreanos" y que encontraron una "coincidencia significativa" con otra "actividad informática maliciosa" vinculada previamente a Pyongyang" (Reuters).

"La investigación vincula las "herramientas" del hackeo contra Sony a los ataques cibernéticos de Corea del Norte en marzo de 2013, cuyos objetivos tuvieron bancos surcoreanos y medios de comunicación" (CNN).

En su última rueda de prensa de 2014, el presidente estadounidense ha criticado el ciberataque contra la productora de Sony por su película La Entrevista del que Washington responsabiliza a Pionyang. Visto en YouTube, vía euronews

El o los ciberataques a Sony Pictures y la cancelación del estreno de "The Interview", prevista para el 25 de diciembre, tras la amenaza con ataques en los cines que la exhibieran, es un hecho grave que no se debe soslayar, especialmente por los responsables de sistemas tanto públicos como privados, la situación que se viene planteando en cuanto a ciberamenazas es delicada y no tiene límites.

Ayer también el website estadounidense Nextgov, informó que la Oficina de Administración de Personal está alertando a los más de 48.000 empleados federales que su información personal pudo haber sido expuesta tras detectarse una posible intrusión a los sistemas, se señala un ciberataque al contratista KeyPoint Government Solutions. 

Es la segunda filtración de información este año a una empresa importante encargada de investigar los antecedentes de trabajadores de agencias federales, confirmó el propio gobierno ayer jueves.
"KeyPoint se volvió hace meses la principal firma privada encargada de investigar los antecedentes de trabajadores de agencias federales, después de que el contratista rival USIS perdiera su negocio de investigación con el gobierno luego de un devastador ciberataque reportado a comienzos de año. El robo de datos a USIS, similar a episodios ataques informáticos parecidos rastreados hasta China, afectaron los documentos de al menos 25.000 empleados del Departamento de Seguridad Nacional e hizo que la Oficina de Administración de Personal cesara las operaciones de USIS con el gobierno. Esa decisión llevó a cancelar contratos con USIS valuados en más de 300 millones de dólares" El Nuevo Herald / ASSOCIATED PRESS.
Los ciberataques han tenido como blanco otras agencias federales de Estados Unidos este año. En noviembre se reportó que un ciberataque comprometió los datos de más de 800.000 empleados del Servicio Postal. La misma oficina de personal fue atacada este año por ciberpiratas rastreados hasta China.

"Recientemente, según una nota del diario The Washington Post, ciberatacantes accedieron a la red EOP (Executive Office of the President), utilizada por personal de la oficina ejecutiva del presidente de Estados Unidos y con la que se maneja información no clasificada" (JSK_SDE).
"Una revisión de CNN de los ataques cibernéticos contra agencias federales muestra que el número de fallas en los sistemas del gobierno se ha disparado.
"El espionaje está ocurriendo a un ritmo que nunca hemos visto antes", dijo Denise Zheng, subdirector del Centro de Estudios Estratégicos e Internacionales.
Los números parecen confirmar eso. Hubo casi 61.000 ataques cibernéticos y grietas de seguridad en todo el gobierno federal el año pasado, según un reciente informe de la administración de Barack Obama.
Y el número de incidentes cibernéticos con participación de organismos gubernamentales ha aumentado 35% desde 2010, de aproximadamente 34.000 casos a cerca de 46.000, según un informe reciente de la Oficina de Responsabilidad Gubernamental.
"Este es un problema global. No tenemos un problema de malware. Tenemos un problema desafiante. Hay personas que están siendo pagadas para tratar de introducirse dentro de nuestros sistemas, todos los días, a toda hora", dijo Tony Cole, vicepresidente de la firma de seguridad cibernética FireEye" (CNN).
El tema ciberataques no es privativo de EE.UU., viene ocurriendo en muchos escenarios y a situación es preocupante en algunos. Por ejemplo en Europa, desde donde se ha señalado que se vienen incrementando a un ritmo alarmante.

La Unión Europea UE desde hace una década ha adoptado medidas que apuntan a identificar las infraestructuras críticas y diseñar su defensa. Desde Bruselas lanzó en 2008 una directiva que reconoce a la red energética y las principales infraestructuras de transporte como objetivos prioritarios de defensa. 

Imagen vista en "National Cyber Range: "Ciberguerra" al estilo Matrix" en FayerWayer
Actualmente la UE construye “la estrategia de ciberdefensa comunitaria" sobre una arquitectura legal que el permite desplegar sus capacidades tecnológicas a modo de paraguas, que incluyen también a las empresas e industrias privadas. La UE considera que en juego está la hegemonía del siglo XXI, y se blinda hasta de ciberataques de Estados Unidos, según señalan investigadores especialistas en el espionaje con "nuevas tecnologías".

Desde hace varios años se considera que el rumor de ciberguerra es real, que miles de crackers han estado y están infiltrándose en páginas de organismos clave, para venderse al mejor postor y realizar, simplemente desde un dispositivo conectado, el mejor ataque cibernético, con el objeto de explotar la posibilidad de cobrar una jugosa cantidad, se trata del cibercrimen como servicio, donde los enemigos ya no son conocidos, no existen en un mapa, no son naciones, son individuos involucrados en oscuros propósitos que en algunos casos podrían estar relacionados con esquemas gubernamentales.-

Post relacionado:

miércoles, 18 de abril de 2012

Sobre CISPA, una iniciativa para regular Internet

Foto de Roland Zumbühl.
Visto en Wikipedia.
Luego del freno de las leyes SOPA y PIPA, avanza una nueva iniciativa que apoya la "ciber-seguridad" que pretende otorgar facultades a las empresas poveedoras de servicios sobre Internet para espiar a los usuarios tras la figura de 'ciber-amenaza'.

El tema es que los esfuerzos corporativos y gubernamentales para regular Internet siguen adelante, el Congreso estadounidense está estudiando la aprobación de una nueva ley que facultaría a las empresas, según sus detractores, espiar la actividad online de los usuarios.

El proyecto de ley llamado Cyber Intelligence Sharing and Protection Act CISPA (Ley de Intercambio y Protección de Información de Inteligencia Cibernética), pretende otorgar facultades a empresas para monitorear la actividad de los usuarios cibernautas que "consideren sospechosos" de infringir leyes de derecho de autor, sin la necesidad de obtener una orden judicial.

En resumen, ésta ley busca fomentar el intercambio de información y el desarrollo de herramientas de monitoreo entre los actores privados de la Web y las autoridades, otorgando mayores facultades de acceso a los datos gestionados por dichos privados (como el correo electrónico, o la información en redes sociales) a la comunidad de inteligencia. Se fundamenta, y se limita, en la necesidad de aumentar la protección contra ciber-amenazas y reforzar la protección de la información gubernamental y la propiedad intelectual en Internet.

Ésta nueva iniciativa fue presentada por el republicano Mike Rogers y el demócrata C. A. Ruppersberger a finales de 2011, cuenta con el apoyo de por lo menos 100 legisladores, también cuenta con el apoyo de muchas importantes empresas, entre las cuales está Facebook. Y según los detractores de ésta ley, se trata de una forma de espionaje corporativo. Y la Electronic Frontier Foundation EFF señala que "compañías como Google o Facebook podrían interceptar emails, compartir copias entre ellas y/o el gobierno, modificar esas comunicaciones para prevenir que lleguen a su destino".

La Cámara se inicia 23 de abril en lo que se ha denominado "Semana de la Seguridad Cibernética", y una vez más, los activistas de Internet están preocupados que el Congreso se extralimite, que pueda estar por sobre las buenas intenciones.

Es la tercera vez en la que los legisladores estadounidenses tratan de aprobar una ley de regulación en Internet, luego de que la Stop Online Piracy Act (SOPA), que pretendía detener la piratería de contenidos legales en internet, y la PROTECT IP Act (PIPA), que quería registrar el contenido descargado en la red, fueran suspendidas en meses pasados.

El gobierno de Estados Unidos ha señalado en un comunicado que el proyecto no es una amenaza como para ser vetado, aunque deberá “preservar la intimidad y las libertades civiles”, ante todo tendrá que resguardar la privacidad de los usuarios y la información confidencial asociada a estos.

Repito algo ya señalado en éste espacio respecto a mi posición a los temas de propiedad intelectual y seguridad, considero que se deben respetar las dos. Si alguien desarrolla un producto con fines comerciales, se debe respetar esa posición, pagando el producto y respetando las condiciones de uso del mismo. Considero que de esa manera se apoya a la consolidación de un circulo virtuoso en donde tanto el desarrollador como el usuario se beneficia y se aporta al crecimiento, tanto de la industria como de la economía. También apoyo al desarrollo de productos libres, no propietario.

Insisto, el tema seguridad es un asunto delicado, considero que debe haber seguridad, se necesita, debemos estar resguardados ante las acciones delictivas, y se debe garantizar la seguridad jurídica. Considero que los estados deben necesariamente buscar desarrollar herramientas jurídicas comunes que protejan, a la industria y a los usuarios, de acciones ilegales.

El gran tema en éste asunto pasa en validar o no, si se "sacrifica la privacidad en el nombre de la seguridad". Como están las cosas es muy difícil definir una posición. Depende da cada uno.

Post relacionados

miércoles, 1 de marzo de 2017

Argentina - Proteger los datos del Estado, debe ser una prioridad

Según una nota del diario La Nación, "el Gobierno comenzó a mirar al mundo en materia de seguridad informática y pretende intercambiar información con los países de mayor experiencia".

En buena hora, dicen algunos, que no se queden sólo con la mirada, dicen otros. Todos los que informan y se informan sobre ciberseguridad, desde hace mucho, vienen coincidiendo que en el contexto actual es necesario elevar el grado de la ciberseguridad, especialmente en el ámbito estatal y empresarial.

Durante varios años se viene hablando sobre la posibilidad que Estados y grupos de cibercriminales diseñen ataques informáticos contra la infraestructura crítica de ciudades y hasta de países.
"El ciberespacio se ha convertido en un nuevo teatro bélico tanto como otrora fueron el aire, el mar o la tierra. En cualquier esfuerzo bélico, cualquiera de las partes involucradas se verá tentada a destruir o irrumpir la infraestructura tecnológica de su oponente. Lamentablemente esta guerra está en su infancia y la brecha entre los cibercriminales y quienes formulan políticas públicas es cada vez mayor”, comentó Jorge Vega Iracelay, director de Asuntos Legales y Corporativos de Microsoft en México (El Economista).
Muy de torpes es negar ésta posibilidad, Internet se ha convertido en un ámbito militar como cualquier otro, y donde el espionaje es algo habitual, incluso entre aliados. También es el ámbito de delincuentes y mercenarios que no pocas veces están asociados para llevar adelante una acción determinada, a veces al servicio de una organización gubernamental, otras veces al servicio de un "esquema" político en un país con altos niveles de corrupción.

Se suele decir que en éste país están la instituciones y las "corporaciones" dentro de éstas. Cada vez que quien conduce la institución inicia alguna acción que afecta los intereses de las "corporaciones", éstas aplican la 3° ley de Newton o de principio de acción y reacción. Ha pasado siempre, es natural. El detalle es que desde hace rato se usan tecnologías y capacidades informáticas.

Entre las "armas" utilizadas están las amenazas persistentes avanzadas (APT), cada vez más sigilosas y sofisticadas, utilizan técnicas de ingeniería social insidiosas para infiltrarse discretamente en sus objetivos e implementan malware personalizado que puede permanecer indetectable durante meses. Hasta que el ciberatacante, de forma remota y encubierta, realiza un "ataque dirigido" que puede tener múltiples propósitos y consecuencias, que van desde el robo, la destrucción de información y/o la pérdida de operatividad del atacado, que puede ser un particular, una empresa o una organización.

Tal como lo publicado en el post "Cualquiera puede ser víctima del ciberespionaje", hay que considerar seriamente que se informa cada vez más sobre un nicho de negocio prometedor, el de los cibermercenarios (Me acuerdo de un dicho: "a río revuelto, ganancia de pescadores").

La nota de La Nación informa que entre los puntos claves de la estrategia del gobierno está la "capacitación de los funcionarios y agentes públicos para que adopten mayores recaudos". Se apunta a la llamada "capa 8", el factor humano, el punto más sensible de todos los sistemas.

Un interesante antecedente reciente, en diciembre de 2016, una Comisión Especial para el Fortalecimiento de la Ciberseguridad le recomendó al gobierno del presidente Barack Obama, fomentar la formación de especialistas en ataques informáticos en un informe donde se explican cuáles son las principales amenazas a combatir. Se recomendó la reorganización de la responsabilidad de la seguridad cibernética de las agencias federales, y crear un programa obligatorio destinado a altos funcionarios en todas las agencias federales para ser entrenados en conceptos básicos de seguridad cibernética para crear una "cultura de seguridad cibernética" en el gobierno.

Nota relacionada:
Buscan proteger los datos del Estado para evitar hackeos. "El Gobierno busca que mensajes como el mentado "Macri Gato", publicados por hackers en redes sociales oficiales, no se repitan. El ingreso de un intruso a través del método de phishing al Ministerio de Seguridad (donde bastó el clic de un usuario para vulnerar el sistema) despertó una alerta y profundizó los controles dentro de la cartera de Patricia Bullrich". Por Maia Jastreblansky, publicado por La Nación.
Post relacionados:
Más sobre Cyberwar y Ciberseguridad en éste blog.--

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 28 de abril de 2014

Heartbleed abrió el debate sobre las necesidades de este software crítico

La falla de seguridad Heartbleed devela las contradicciones de Internet
Por Nicole Perlroth para The New York Times, publicado en La Nación.

El incidente que afectó a OpenSSL, sostenido por reducido grupo de ingenieros, abrió el debate sobre las necesidades de este software crítico, utilizado por las principales compañías tecnológicas y agencias de defensa.

SAN FRANCISCO - La falla (o "bug", en la jerga) bautizada como Heartbleed (Corazón Sangrante) que llegó a los titulares y llamó la atención sobre uno de los elementos menos comprendidos de Internet: gran parte de la columna vertebral invisible de los sitios de la red -que van desde el de Google, pasando por el de Amazon, hasta el del FBI-, fue construida por programadores voluntarios en lo que se conoce como la comunidad de código abierto.

Heartbleed se originó en esta comunidad, en la que estos voluntarios, conectado por la Red, trabajan juntos para crear software libre, para mantenerlo y mejorarlo y para buscar fallas. Idealmente, cada uno controla el trabajo de los demás, en un sistema de revisión por los pares similar al que se ve en las ciencias, o al menos en Wikipedia -sin fines de lucro- en la que voluntarios motivados regularmente agregan nueva información y corrigen los errores de los demás.

Según sus defensores, este proceso asegura la creación de código informático confiable.

Pero desde que la falla conocida como Heartbleed logró filtrarse, generando temores -que aún no se demuestran justificados- de problemas generalizados, los habitantes de ese mundo se preguntan si el sistema funciona como debiera.

"Esta falla se introdujo hace dos años y sin embargo nadie se tomó el tiempo para advertirla" dijo Steven M. Bellovin, un profesor de ciencia informática de la universidad de Columbia. "La tarea de todos es tarea de nadie".

Una vez que se reveló la presencia de Heartbleed, hace casi dos semanas, las compañías corrieron a crear parches para solucionarla. Pero investigadores de seguridad dicen que más de un millón de servidores de la red podrían aún resultar vulnerables a ataques.

Mandiant, una firma dedicada a responder a cíber ataques, dijo el viernes que había encontrado evidencias que atacantes usaron Heartbleed para violar el sistema informático de una corporación grande, aunque aún seguía evaluando si hubo daños.

Lo que hace tan peligrosa a Heartbleed, según expertos, es el llamado código OpenSSL que quedó comprometido. Ese código es sólo uno de los muchos mantenidos por la comunidad de código abierto. Pero tiene un rol crítico en cuanto a hacer que sea seguro utilizar nuestras computadoras y dispositivos móviles.

El código OpenSSL fue desarrollado por el OpenSSL Project, que tiene sus raíces en los esfuerzos realizados en la década de 1990 para hacer que internet estuviera a resguardo del espionaje. La sigla "SSL" hace referencia a "secure sockets layer" (nivel de socket seguro), una forma de encriptado. Los que usan este código no tienen que pagar por el mismo mientras reconozcan la autoría del OpenSSL Project.

El código OpenSSL ha sido utilizado en distintos momentos por compañías como Amazon, Facebook, Netflix y Yahoo y para garantizar la seguridad de sitios de entes oficiales como el del FBI y la oficina de impuestos de Canadá. Está incorporado a sistemas de armas del pentágono, dispositivos como los teléfonos inteligentes que usan Android, teléfonos de línea fija de Cisco y routers hogareños Wi-Fi.

Las compañías y entes oficiales podrían haber usado esquemas propios registrados para garantizar la seguridad de sus sistemas, pero el OpenSSL les daba una opción gratuita y, al menos en teoría, más segura.

A diferencia del software privado, que es creado y mantenido por unos pocos empleados, el código abierto como OpenSSL puede ser controlado por programadores de todo el mundo, dicen sus defensores.

"Si hay suficientes miradas, todas las fallas se encuentran" es lo que dijo Eric S. Raymond, uno de los fundadores del movimiento de código abierto en su libro de 1997 "The Cathedral & the Bazaar" (La Catedral y el Bazar), una especie de manifiesto de la filosofía de código abierto.

Pero en el caso de Heartbleed "no hubo miradas" dijo Raymond en una entrevista esta semana.

Si bien cualquier programador puede trabajar en el código OpenSSL, sólo unos pocos lo hacen regularmente, dijo Ben Laurie, un ingeniero de Google que vive en Gran Bretaña y que dona tiempo a OpenSSL por las noches y los fines de semana. Esto es un problema, dijo, agregando que las compañías y los entes gubernamentales que usan el código OpenSSL se han beneficiado del mismo, pero es poco lo que dan a cambio. "OpenSSL no tiene fondos" dijo Laurie. "es usado por compañías que ganan mucho dinero, pero casi ninguna de las compañías que lo usan aportan algo".

Según el sitio del proyecto, OpenSSL tiene un diseñador full-time -el doctor Stephen N. Henson, un programador británico- y tres programadores voluntarios centrales, incluyendo a Laurie en Europa.

Registros en el sitio de OpenSSL muestran que Henson controló el código que contiene la falla Heartbleed, luego de que esta fuera incluido por error en una actualización de código en la víspera del año nuevo de 2011 y la falla fue incluida inadvertidamente en una presentación de software de OpenSSL tres meses más tarde.

Ni Henson ni los otros dos voluntarios respondieron a pedidos de entrevista.

Pero los programadores de código abierto no le achacan la culpa a Henson, considerando que el proyecto OpenSSL ha operado con un presupuesto anual mínimo de US$ 2000 proveniente de donaciones -en su gran mayoría de individuos- lo que apenas alcanza para que los voluntarios cubran sus cuentas de electricidad.

Hace cinco años, a Steve Marquess, consultor de tecnología para el departamento de Defensa en aquel entonces, le llamó la atención que OpenSSL fuera "ubicuo", y sin embargo nadie de los que trabajaban en el código ganaba plata por ello. Cuando conoció a Henson, dijo Marquess, Henson trabajaba en el código OpenSSL full-time y "se moría de hambre".

Por lo que Marquess creó la Fundación de Software OpenSSL para ayudar a programadores como Henson a ganar dinero actuando como consultores para entes gubernamentales y compañías que usaran el código. También recibe algunas donaciones mínimas, dijo.

En los últimos cinco años la fundación nunca recibió más de US$ 1 millón en ingresos por contratos comerciales al año. Esto no es mucho para pagar el trabajo de los programadores, dijo Marquess.

La mayoría de los usuarios corporativos de OpenSSL no contribuyen fondos al grupo, dijo Marquess. Google y Cisco dicen que contribuyen alentando a sus propios ingenieros a buscar fallas en el código en horario de trabajo. El sitio de OpenSSL muestra que un ingeniero de Cisco y varios ingenieros de Google han descubierto fallas y creado soluciones a lo largo de los años.

Un ingeniero de Google, Neel Mehta, encontró la falla Heartbleed este mes y otros dos ingenieros de Google propusieron la solución.

Del mismo modo, Microsoft y Facebook crearon la iniciativa Internet Bug Bounty, que paga a ingenieros que informan de modo responsable de fallas en sistemas ampliamente usados como el OpenSSL. El grupo le pagó a Mehta US$ 15.000 por su descubrimiento -suma que donó a la Fundación por la Libertad de Prensa.

Pero los defensores del código abierto dicen que las organizaciones que utilizan el código debieran ayudar más. "El código abierto no es polvo mágico de hadas" que se produce automáticamente, dijo Tim O'Reilly, partidario desde sus inicios del código abierto y fundador de O'Reilly Media. "Se da porque hay gente que trabaja en eso".

Como mínimo, dicen expertos en seguridad, las compañías y los gobiernos debieran pagar por auditorías regulares del código, en particular cuando la seguridad de sus propios productos depende de la confiabilidad del código.

"Debieran asumir más responsabilidad por todo lo que incluyen en sus productos" dijo Edward W. Felten, profesor de ciencias de la computación de la Universidad de Princeton.

Hace diez años Laurie, por entonces programador free-lance, hizo una auditoría del OpenSSL para la Defense Advanced Research Projects Agency (Ente de Proyectos Avanzados de Investigación para la Defensa, conocido por la sigla Darpa). Le llevó un año entero. Hoy dijo Laurie, los voluntarios no tienen tiempo para hacer auditorías de ese tipo.

El problema, dicen Raymond y otros partidarios del código abierto, se reduce a que los incentivos no se corresponden con las necesidades. Raymond dijo que las firmas no hacen el mantenimiento del código OpenSSL porque no obtienen ganancias directamente del mismo, aunque está integrado a sus productos, y porque los gobiernos no se ven afectados políticamente cuando el código tiene problemas.

"No hay apoyo financiero, no hay sueldos, no hay seguro de salud para los que trabajan en esto" dijo Raymond. "Tienen que vivir como monjes o trabajar en el OpenSSL de noche y los fines de semana. Lo que es garantía de que habrá problemas serios".

Él y otros de los "ancianos" del movimiento de código abierto dicen que quieren crear un grupo sin fines de lucro para solicitar donaciones de gobiernos y compañías y en Kickstarter (sistema de donaciones online para nuevos emprendimientos, n. del t.) que se usarán para auditorías de OpenSSL y otros proyectos cruciales de código abierto.

Esta semana hubo alguna buena nueva. Marquess dice que luego de Heartbleed sacara a luz la falta de recursos del proyecto OpenSSL, el grupo recibió donaciones por US$ 17.000, casi todo de individuos fuera de Estados Unidos. La mayor donación individual fue de US$ 300; la menor fue de 2 centavos.

Pero hubo un problema, dijo: "Desgraciadamente los 2 centavos fueron donados a través de PayPal y PayPal se quedó con los dos centavos". / Por Nicole Perlroth para The New York Times, publicado en La Nación. Traducción de Gabriel Zadunaisky
---.---
Logo que representa el bug Heartbleed
Visto en Wikipedia