miércoles, 31 de julio de 2013

X-Keyscore un programa de espionaje de la NSA, alcanza a Latinoamérica

Visto en The Guardian
El diario ingles The Guardian, ha publicado hoy nueva información sobre X-Keyscore, como una "herramienta" de la NSA que recoge "casi todo lo que un usuario hace en Internet".

Desde hace un tiempo para ésta parte se conocía que X-Keyscore era un programa de vigilancia masiva ejecutado conjuntamente por la National Security Agency (NSA) de los Estados Unidos, la Defence Signals Directorate (DSD) de Australia y el Government Communications Security Bureau (GCSB) de Nueva Zelanda. Y se ejecutaría desde cuatro bases en Australia y una en Nueva Zelanda.

Su historia tiene que ver con el Terrorist Surveillance Program (Programa de Vigilancia de Terroristas), que era un programa de vigilancia electrónica implementada por la Agencia de Seguridad Nacional (NSA) de los Estados Unidos a raíz de los ataques del 11 de septiembre 2001. El programa estaría bajo la supervisión judicial dispuesto por la Ley Foreign Intelligence Surveillance Act (FISA) (Vigilancia de Inteligencia Extranjera)

El 17 de agosto de 2006, el juez de distrito Anna Diggs Taylor determinó que el programa era inconstitucional e ilegal, pero el fallo fue apelado y la decisión fue anulada por motivos de procedimiento (1) . El 6 de junio de 2013, se reveló que el Programa de Vigilancia de Terroristas fue reemplazado por un nuevo programa de la NSA, conocida por su palabra en clave, PRISM.

Según la información publicada por The Guardian el programa permite a los analistas buscar a través de enormes bases de datos que contienen mensajes de correo electrónico, chats en línea y los historiales de navegación de millones de personas. La NSA cuenta, en los materiales de capacitación, que el programa X-Keyscore es su sistema de "mayor alcance" para el desarrollo de la inteligencia de internet.

La información señala que para realizar la recopilación de la información se utiliza una red de servidores, que actúan como "sondas de la red". Esta red de servidores, llamada Digital Network Intelligence, es un clúster distribuido de servidores Linux (no se dan más detalles en la presentación) que forman un grid de 500 máquinas ubicadas en 150 ubicaciones geográficas de todo el mundo (algunos de los países que están marcados en la presentación publicada son España, Brasil, México, Australia, Venezuela, Colombia o Ecuador).

El propósito de X-Keyscore es permitir a los analistas a buscar metadatos, así como el contenido de los correos electrónicos y otras actividades de Internet, tales como el historial del navegador, incluso cuando no hay ninguna cuenta de correo electrónico conocido, asociada con el individuo en la mira. Los analistas también pueden buscar por nombre, número de teléfono, dirección de IP, palabras clave, el idioma en que se realizó la actividad de Internet o el tipo de navegador utilizado.

La nota de The Guardian señala que los analistas advirtieron que la búsqueda de la base de datos completa para el contenido dará demasiados resultados para tamizar. En su lugar, se recomienda utilizar metadatos, que también se almacena en las bases de datos para reducir lo que debe revisar.

Desde ALT1040 señalan que "La capacidad de la NSA para correlacionar datos y trabajar en el ámbito del Big Data es tan impresionante que, realmente, llega a asustar puesto que según las revelaciones de Edward Snowden, un analista podría localizar usuarios que se están conectando a Internet en Pakistán pero que hablan alemán, cifran sus mensajes y, además, se conectan con una VPN".

The Guardian señala que más allá de los correos electrónicos, el sistema X-Keyscore permite a los analistas supervisar una variedad casi ilimitada de otras actividades de Internet, incluidos los de los medios sociales.

Una herramienta llamada DNI Presenter, se utiliza para leer el contenido de los correos electrónicos almacenados, también permite, a un analista con X-Keyscore, leer el contenido de Facebook, chat o mensajes privados. El analista puede controlar estos chats de Facebook introduciendo el nombre de usuario de Facebook, y un rango de fechas en una pantalla de búsqueda simple.

Los analistas pueden buscar en Internet las actividades de navegación utilizando una amplia gama de información, incluyendo los términos de búsqueda introducidos por el usuario o las páginas web visitadas.

El programa también permite al analista aprender las direcciones IP de cada persona que visita cualquier sitio web que el analista especifica.

La cantidad de las comunicaciones accesibles a través de programas como X-Keyscore es asombrosamente grande.

En declaraciones a The Guardian, el NSA dijo que sus actividades se concentran y despliegan específicamente contra - y sólo en contra - los objetivos de inteligencia extranjeros legítimos en respuesta a los requerimientos necesarios "para proteger a nuestra nación y sus intereses". También que "cada búsqueda de un analista NSA es completamente auditable, para asegurarse de que son correctas y dentro de la ley".

Los smartphones se imponen a las cámaras compactas, en las preferencias de los consumidores

Cámara  SGS2
Foto: "Cámara SGS2" ©Todos los derechos reservados
Hace casi un par de años las comparativas entre los smartphones, como cámaras y las cámaras compactas entraron en mi interés. La idea era tener un equipo integrado con las dos prestaciones.

En ese entonces, varias veces he leído la pregunta ¿acabarán los smartphones con las cámaras compactas? en las notas que se escribían y de alguna manera confirmamos, en este espacio, que esa era la tendencia. Los smartphones se impondrían a las cámaras compactas.

Hoy leo que "los envíos de cámaras fotográficas de bolsillo cayeron 42% en los primeros cinco meses de 2013", debido al gran interés de los consumidores en tener un equipo integrado con las dos prestaciones.

Las cámaras digitales pierden en su pelea con los "smartphones"
Publicado por InfobaeProfesional.com - Tecnología

Los cambios obligan a algunos de los fabricantes de cámaras más prominentes a reducir las líneas de productos y adaptar sus ofertas.

Los envíos de cámaras fotográficas de bolsillo cayeron 42% en los primeros cinco meses de 2013, según datos de la Camera and Imaging Products Association, un grupo de la industria con sede en Tokio.

El dato refleja la pelea que enfrentan los fabricantes que luchan por adaptarse a un mundo donde los consumidores valoran la conveniencia de un teléfono inteligente para tomar imágenes rápidas que pueden compartir en redes sociales como Facebook e Instagram.

Los cambios obligan a algunos de los fabricantes de cámaras más prominentes, incluyendo Fujifilm y Panasonic a reducir las líneas de productos y adaptar sus ofertas.

Algunos han optado por concentrarse en cámaras más sofisticadas a medida que se desvanece el interés por las de bolsillo.

La semana pasada, Canon redujo en 10% su previsión de ganancias para el año, citando un declive en las ventas de cámaras.

En una señal del descenso del mercado, Canon también recortó su perspectiva de ventas de cámaras digitales compactas por segunda vez en tres meses.

Fujifilm planea reducir a la mitad su línea de productos, frente a los 20 modelos ofrecidos el año pasado, limitando las cámaras más baratas e introduciendo unas de alta gama.

Panasonic dijo que planea reducir el número de modelos básicos con la meta de recortar en 60% los costos fijos en la división de cámaras durante los próximos tres años.

Después de perder 23.000 millones de yenes, o unos u$s235 millones, en su negocio de fotografía e imagen en el último año fiscal, Olympus, el séptimo fabricante de cámaras, dijo que eliminaría su línea menos costosa y reduciría el número de modelos que ofrece.

La empresa proyecta que distribuirá 2,7 millones de unidades (la mitad de las que embarcó el año fiscal previo) para los 12 meses que terminan en marzo.

El mercado global de cámaras digitales puede contraerse hasta 102 millones de unidades este año, comparado con un pico de 144 millones en 2010, de acuerdo con la firma de investigación IDC.

Esto se produce en un momento en que el número de fotos que se toman se ha disparado exponencialmente: Fujifilm calcula que anualmente se toman 1,6 billones de fotos con teléfonos, cámaras digitales y otros dispositivos, comparado con cerca de 100.000 millones de fotos al año durante la era dorada de las cámaras de película, alrededor del año 2000.

Mientras que la incorporación de conectividad Wi-Fi a Internet ha sido un rasgo común para muchos electrónicos de consumo, las cámaras digitales siguen siendo dispositivos aislados.

Sólo una de cada seis cámaras digitales vendidas este año incluirá Wi-Fi, señaló la consultora IDC, citada por el diario The Wall Street Journal.

Los declives más pronunciados se han registrado en el segmento de los modelos más básicos, que caería a a un estimado de 80 millones de unidades este año, frente a 132 millones de unidades hace tres años, según cifras de IDC.

Para compensar, los fabricantes de cámaras están lanzando modelos más caros como uno con un teleobjetivo óptico de 10 aumentos o más, o con sensores más grandes que pueden sacar fotos con mayor detalle cuando las condiciones de luz son bajas.InfobaeProfesional.com - Tecnología.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

martes, 30 de julio de 2013

El asombroso Jetman vuela junto a un bombardero Boeing B-17 (Fortaleza volante)

Visto en YouTube, vía jetmanofficial

El piloto Yves Rossy, también conocido como "Jetman", quien demostró sus habilidades en el show AirVenture la Experimental Aircraft Association, en la ciudad de Oshkosh, Estados Unidos. Realizó hace unas horas un vuelo a la par de un avión Boeing B-17 Flying Fortress, en su primer vuelo de exhibición en EE.UU..

Recordemos que en éste blog venimos siguiendo las proezas de Yves Rossy, autoproclamado "Fusionman" y también llamado "Jetman", es un piloto suizo, inventor y entusiasta de la aviación. Es la primera persona con éxito en construir y volar con unas alas a reacción sujetas a la espalda.

El Boeing B-17 Flying Fortress (Fortaleza volante), es un bombardero pesado cuatrimotor de la Segunda Guerra Mundial. Fabricado desde 1935 y puesto en servicio en 1937 con las Fuerzas Aéreas del Ejército de los Estados Unidos (USAAF) y la Royal Air Force (RAF) de Reino Unido.

Hace un tiempo, en septiembre del 2012, también voló con otro famoso avión de la Segunda Guerra Mundial, el Spitfire MH434, operado por "Old Flying Machine Company" y habitual en Duxford, Reino Unido. El Supermarine Spitfire fue un caza monoplaza británico usado por la Royal Air Force (RAF) y muchos otros países Aliados durante la Segunda Guerra Mundial.

Visto en YouTube, vía jetmanofficial

Aviones aterrizando y despegando en las principales avenidas de Buenos Aires

Visto en Vimeo, vía lanacion.com

AR 1304, un vídeo espectacular de Fernando Livschitz, director y especialista en efectos de posproducción, para Black Sheep Films. Increíbles aterrizajes y despegues en las principales avenidas porteñas.

Realmente muy surrealista, impresiona.Un excelente trabajo ciertamente. Que lo disfruten.

Gobierno organiza el Hackatón ProgramAR

Visto en YouTube, vía ArgentinaComparte

El próximo 5 de agosto el gobierno nacional presentará formalmente el Portal Nacional de Datos Públicos, y durante los días 3 y el 4 de agosto (24 horas), en el Polo Científico Tecnológico del Ministerio de Ciencia y Tecnología (Godoy Cruz 2320, CABA), se desarrollará el primer hackaton, organizado por la Jefatura de Gabinete de Ministros y el MinCyT.

En el website oficial del evento se señala que "éste evento reunirá a hackers, periodistas de datos, diseñadores, investigadores sociales, etc. alrededor de la idea de crear aplicaciones y visualizaciones que puedan sumarse al Portal Nacional de Datos Públicos. Los Hackatones asociados a la JGM se diferenciarán esencialmente de otros en el sentido de que no se buscará “descubrir talentos” para alimentar exclusivamente al ámbito privado con los hackers más creativos. Por el contrario, se fomentará el espíritu colaborativo y el compromiso con un proyecto y una tarea que resuelva problemas reales de la ciudadanía".

Según Telam, el Portal Nacional de Datos Públicos nació desde el equipo de Agenda Digital, y se llevará adelante desde la Subsecretaría de Tecnologías de Gestión.

Los organizadores tienen previsto que participen del encuentro alrededor de 30 equipos (las inscripciones pueden ser grupales o individuales). Las visualizaciones y aplicaciones seleccionadas serán publicadas en el portal.

Los interesados en participar deberán estar muy al tanto del Reglamento de los hackatones PROGRAM.ar

lunes, 29 de julio de 2013

Los hackers podrían utilizar tecnología GPS para secuestrar barcos y aviones

Operadora de satélites controlando la constelación NAVSTAR-GPS,
en la Base Aérea de Schriever. Visto en Wikipedia
El  sistema de posicionamiento global o GPS, que la gente usa todos los días para la navegación, en realidad puede proporcionar una vía fácil para un ataque terrorista. 

La interferencia del GPS se está convirtiendo en un problema cada vez mayor, un experto en GPS y profesor asistente en la Universidad de Texas ha expuesto recientemente cómo la tecnología de localización crea un enorme agujero en la seguridad nacional. 

Sin nada más que una pequeña antena, un ordenador portátil, 3.000 dólares y algunos conocimientos básicos de hacking, Todd Humphreys realiz{o un ataque conocido como GPS spoofing; requisó un yate de lujo de 210 pies en el mar Mediterráneo, mostrando cómo un hacker podría explotar un sistema GPS para tomar el control de un vehículo.

El Humphreys' team ha construido un poderoso Spoofer GPS que engaña antenas GPS con señales falsas. En una demostración con Fox News, Humphreys mostró cómo su dispositivo inyecta señales de suplantación en antenas GPS de la nave. Un hacker podría usar el suministro de información inexacta para secuestrar el barco y desorientar sin alertar a la tripulación.

Los ataques no se limitan a los buques. Los ataques de suplantación de identidad se pueden utilizar para atacar a cualquier sistema de uso de la tecnología GPS, incluyendo aerolíneas comerciales y aviones teledirigidos. El Congreso ha tenido Humphrey de hablar con la FAA, la CIA y el Pentágono en materia de seguridad GPS, pero poco se ha hecho para hacer frente a la amenaza.


La Gloria 01-2007 02
Garmin eTrex Vista. Foto: La Gloria 01-2007 02 ©Todos los derechos reservados.
Todos los días durante 10 minutos, alrededor de la Bolsa de Valores de Londres, el GPS se cierra, muy probablemente por un conductor de entrega con un dispositivo de bloqueo barato (menos de $ 80) para esquivar los intentos de sus jefes en hacer un seguimiento de su ubicación, de acuerdo con The Economist

Estos dispositivos utilizan ruido electromagnético para bloquear las señales de GPS, también afectan a otras antenas GPS cerca de ellos. Son ilegales en los EE.UU., ya pesar de que su compra es legal en el Reino Unido, es ilegal utilizarlos.

Corea del Norte, los utiliza para bloquear las señales GPS en Corea del Sur. En 2012, Corea del Norte durante 16 días, habría interrumpido GPS en 1.016 aviones y 254 buques marítimos.

El experimento de Humphreys fue la primera vez que mostró cómo un hacker en realidad podría controlar un vehículo a través de GPS, no sólo interferir con él.

Algunos gobiernos están experimentando con nuevos sistemas de seguimiento de localización más seguras, pero GPS es tan omnipresente que se ha convertido en indispensable para muchas personas. Por el momento, siguen siendo vulnerables. 

"La gente necesita saber este tipo de cosas es posible con un presupuesto relativamente pequeño y se puede con un sistema muy sencillo dirigir la nave fuera de curso - sin que el Capitán sepa", dijo Humphreys.

Fuentes:
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Transcripción completa de lo que dijo el Papa Francisco a bordo del avión de regreso a Roma

"El Papa Francisco sorprendió hace unas horas a las decenas de periodistas que lo acompañaron en el vuelo de regreso a Roma, al improvisar una rueda de prensa. Sus respuestas ya comenzaron a dar la vuelta al mundo y las tergiversaciones también. Compartimos la transcripción que hizo el diario español El Mundo" (ACIPensa).

#Francisco #JMJRío2013

Más del Papa Francisco en éste blog.