Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas
Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas
13 oct 2014
La NSA te puede hackear incluso sin estar conectado a internet
La forma más sencilla de evitar ataques o ser perseguidos en el actual mundo conectado es a menudo…desenchufarnos. Pero, según nuevos datos publicados esta semana, esto ahora ni siquiera es suficiente, cuando se trata de la NSA (Agencia de Seguridad Estadounidense).
El New York Times informó esta semana que gracias a la información de Edward Snowden, existen novedades acerca de la capacidad de la NSA de conectarse remotamente a un equipo sin una conexión a Internet.
La NSA comenzó instalar en 2008 en multitud de ordenadores, un software que establecía “un canal secreto de ondas de radio”, así gracias a la combinación del software con el propio hardware del equipo el sistema era capaz de comunicarse a través de ondas de radio a pequeños equipos de la NSA.
El sistema de comunicación alcanza varios kilómetros de distancia gracias a repetidores que la agencia colocaba estratégicamente para interceptar las comunicaciones de aquellos equipos que no estaban conectados a Internet.
Obviando por un momento el hecho de que el uso de esta tecnología viola a todas luces los derechos individuales de las personas, se trata de un desarrollo impresionante que tiene mucho sentido.
De hecho, una práctica estándar en muchas organizaciones tecnológicas de cara a la prevención de pérdida de datos, es tener una tecnología que monitorea los datos al salir de la red.
Según el informe de The Times, la tecnología de extracción de datos basados en radio no se ha utilizado en actividades de vigilancia doméstica dentro de los Estados Unidos.
Es probable que esta tecnología fuese utilizada en Irán. Durante años, la gente ha especulado acerca de cómo el malware Stuxnet afectó a Irán y ayudó a desbaratar ese ambicioso plan de armas nucleares. La teoría prevaleciente ha sido que los Estados Unidos, probablemente ayudado spor el estado de Israel y su agencia de inteligencia, Mossad, crearan Stuxnet conjuntamente con la intención de preservar la paz internacional.
Lamentablemente, gracias a las filtraciones Snowden, sabemos que el ancho y la amplitud de las actividades de espionaje de la NSA son inmensos. Está claro también que es necesario algún tipo de reforma ante estas prácticas, y afortunadamente esa reforma parece ser que llegará muy pronto. El 18 de diciembre de 2013, un grupo de tareas presidencial emitió un informe que proporciona 46 recomendaciones para revisar las actividades de vigilancia de Estados Unidos a las que el Presidente Barack Obama deberá comentar y responder.
Fuente:http://laflecha.net/la-nsa-te-puede-hackear-incluso-sin-estar-conectado-internet/
5 ago 2013
La poderosa herramienta de EU para vigilar internet
“Yo, sentado en mi escritorio, tenía la facultad de intervenir al que fuera, desde un contador hasta un juez federal e incluso el presidente, siempre y cuando tuviera su correo electrónico personal”, dijo Edward Snowden el 10 de junio, cuando el mundo vio su rostro por primera después de que filtró documentos que detallaban el programa secreto de ciberespionaje del gobierno de Estados Unidos.
El jueves 1 de agosto, 12 horas antes de que el exanalista de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) saliera del aeropuerto de Moscú después de un mes, Snowden filtró nuevos documentos que parecen demostrar que aquellas declaraciones no eran en vano.
En un artículo publicado en el diario británico The Guardian -y firmado por el columnista, periodista y experto en seguridad Glenn Greenwald- se revelan documentos secretos de la NSA en los que se detalla qué es y cuáles son los alcances de la herramienta que usan los analistas de esa agencia para acceder a enormes bases de datos que contienen correos electrónicos, chats e historial de búsqueda y navegación de millones de usuarios.
El software se llama XKeyscore y tiene acceso “a casi todo lo que un usuario típico hace en internet”, según dice uno de los documentos de la NSA.
Las revelaciones sobre el plan de ciberespionaje de la NSA han suscitado un álgido debate internacional sobre los métodos que usa la inteligencia estadounidense para vigilar su territorio. Mientras unos se quejan porque el plan viola la privacidad de los ciudadanos, no requiere autorización judicial y traspasa cualquier tipo de código moral, otros -entre ellos el presidente Barack Obama- creen que es una necesidad para salvaguardar la seguridad del país y que no expone la privacidad de los usuarios de internet.
Pero ¿qué pueden hacer los analistas de la NSA con XKeyscore?
Email
Como dijo Snowden en junio, un analista de la NSA puede ver -sin la necesidad de tener una autorización- las bandejas de entrada y salida de cualquier persona solo con tener su dirección de correo electrónico.
Para ver un email, el analista escribe en una barra de búsqueda de XKeyscore la dirección, una “justificación” y el periodo de tiempo. El funcionario después selecciona el correo y lo lee en una plataforma especial.
Sin embargo, si el analista no tiene la dirección de correo también puede encontrar emails privados con una serie de filtros que selecciona en un menú en el mismo programa. Puede encontrar un correo con el nombre del remitente, una dirección IP e incluso con palabras clave.
¿Qué busca? Según el documento, “comunicaciones que transitan por Estados Unidos y comunicaciones que terminan en Estados Unidos”.
Chats e historial
Además de los correos, el XKeyscore les permite a los analistas leer el contenido que los usuarios producen en las redes sociales.
Con una herramienta llamada DNI Presenter, la NSA puede leer conversaciones privadas y chats en Facebook o cualquier otra red social con el nombre del usuario y el periodo de tiempo en el que se emitió el mensaje.
Por otro lado, XKeyscore permite ver el historial de búsqueda de los usuarios de internet con su nombre, dirección IP y palabras clave, entre otros datos.
En ese apartado es cuando los documentos hablan de que tienen acceso “a casi todo lo que un usuario típico hace en internet”.
Asimismo, la herramienta permite intervenir en tiempo real la navegación de un internauta para saber qué está haciendo en la red.
Según The Guardian, “la cantidad de comunicaciones a las que tiene acceso la NSA a través de programas como XKeyscore es asombrosamente grande”.
El diario cita un informe de 2007 de la agencia que estimó que la NSA había recogido 850 billones de llamadas y cerca de 150 mil millones de registros de internet. Cada día, dice el documento, añadió de uno a dos mil millones de registros.
Reacciones
En una declaración a The Guardian, la NSA dijo: “Las actividades de la NSA se concentran y despliegan específicamente contra -y sólo en contra- los objetivos extranjeros legítimos de la inteligencia en respuesta a los requerimientos que nuestros líderes necesitan para proteger a nuestra nación y sus intereses”.
Pero, con esta revelación, son muchos los que reiteraron su crítica al plan de vigilancia del gobierno.
Cuando se publicaron los primeros documentos que filtró Snowden, el gobierno de Obama argumentó que la NSA solo estaba recolectando metadata, que es como se denomina a la información sobre la información: la fecha, la hora, el destinatario y el remitente de los mensajes, por ejemplo. Pero no el contenido.
“La presentación del XKeyscore”, dice Amy Davidson, comentarista de la revista The New Yorker, “muestra cuán vacías eran esas palabras (del gobierno)”.
Y no son pocos los que coinciden.
Fuente:http://www.animalpolitico.com/2013/08/la-poderosa-herramienta-de-eu-para-vigilarlo-todo-en-internet/#axzz2b9ZUvW4B20 jul 2013
Cámaras web, ¿herramientas de espionaje?
Por: Sofi Jaramillo
El ser observado por un extraño es una idea que resulta incómoda y hasta aterradora. Ahora imagina que esto sucede en tu hogar, que tus hijos son el blanco de la mirada indiscreta de un tercero, y que ignoras lo que está sucediendo. Aunque no lo creas, esto podría pasar si un hacker toma el control de la cámara web de tu computadora.
Para los expertos en esta clase de piratería, hacerlo es muy fácil. Les basta con infectar el ordenador con un virus troyano, que se contagia al abrir archivos adjuntos de correos electrónicos desconocidos, o al visitar determinados portales. Esta clase de virus se especializa en mandar la información de la máquina expuesta, a la de la persona que envió el correo electrónico infectado.
Por ello, y de acuerdo con una advertencia emitida por el portal especializado en velar por la seguridad de los niños en internet, Childnet, debemos seguir algunas estrategias de protección.
Medidas preventivas
Poniendo en práctica algunas tácticas como las que te presentamos a continuación, podrías disminuir los riesgos en tu hogar:
- Asegúrate de que tu computadora tenga un buen anti-virus instalado.
- No abras archivos electrónicos de dudosa procedencia.
- No ingreses a páginas web desconocidas.
- Abstente de ubicar las computadoras que tienen cámaras de video en lugares íntimos de tu casa, como habitaciones y baños.
- Desconecta la cámara web cuando no la estés usando.
- Mientras usas el ordenador, dirige la cámara hacia la pared.
- También puedes tapar el lente de la misma con una hoja de papel en blanco.
- Conserva cerrada la tapa de tu portátil cuando no la utilices.
Un negocio indiscreto
De acuerdo con una investigación de BBC Radio 5 Live, programa de la cadena británica BBC, el espionaje a través de las cámaras web se ha convertido en un negocio.
En este mercado negro el ingreso a los ordenadores comprometidos, y con ello a la vida privada de las personas, se vende por pequeñas cantidades de dinero. Según la cadena radial antes citada, un hackerentrevistado reveló que el acceso a la cámara web de una mujer se puede comercializar por tan sólo US$1.
Aunque las víctimas más frecuentes de esta clase de delitos son las mujeres, tanto hombres como niños pueden convertirse en objetivo de los hackers, por eso no debemos echar en saco roto las recomendaciones antes expuestas, usando de manera responsable las video cámaras de nuestras computadoras.
Fuentes: Childnet International (childnet.com), TIME (time.com) y BBC (bbc.co.uk).
19 jul 2013
El microespionaje: todos nos espiamos entre todos
Por: Federico Strifezzo
Mientras la NSA espía a medio mundo, miles de usuarios de Facebook miran (o espían) la foto de la amiga de un amigo; usuarios de Twitter leen que una persona a la que siguen está de vacaciones; un padre que sospecha de su hijo abre su mail y lee los correos y un novio inseguro agarra el celular de su pareja y repasa las charlas en WhatsApp.
Como el personaje de Hitchcock que, sentado a la ventana de su casa, mira (o espía) a sus vecinos, hoy, sentadas ante sus pantallas, millones de personas miran lo que otras publican en redes sociales. Con la naturalización de plataformas para compartir información, el ciberespionaje ya no es exclusivo de Estados transformados en Grandes Hermanos, es accesible a todos.
Como explica Enrique Chaparro, presidente de Vía Libre, “si nos preocupa cuánto los Estados se meten dentro de nuestros colchones, lo cierto es que voluntariamente transaccionamos nuestros espacios privados a cambio de recompensas como puntos para comprar computadoras”.
Beatriz Busaniche, fundadora de Wikimedia Argentina, señala: “La exhibición de la vida privada en internet es una manera de conectarse a partir de la transformación de las redes sociales en un nuevo espacio público. Y está el morbo de mirar y ser mirado. No en vano tienen tanto éxito los realities, formas de instalar la idea de que está bien exhibirse que naturalizan la exposición. La idea de que si no te ven no existís”.
Facebook, Twitter, Instagram o los smartphones se vuelven registros de nuestro día a día en un espacio que creemos paralelo y privado pero que está acá, al alcance de cualquier gobierno, empresa o ciudadano. Según Busaniche, “la red no es ajena a nuestra vida". Nadie debe hacer en la red lo que no haría en la vida real. No debemos publicar datos que no daríamos en nuestro día a día. Si nadie pone en la puerta de su casa un cartel que dice que se fue de vacaciones, ¿por qué lo publica en Twitter? Si nadie muestra por la calle una foto suya en bikini a desconocidos, ¿por qué la publica en Facebook?”.
Mientras crecen fenómenos como el robo de identidad y el stalkin virtual (personas que persiguen o acechan a otras a través de las redes sociales), desde Vía Libre coinciden en que “pocas veces en la historia hemos adoptado herramientas de este tipo con tal grado de irresponsabilidad. ¿Quién se pregunta e investiga sobre cómo es que funcionan las tecnologías y las redes que utilizamos día a día? Nunca tuvimos tecnologías que impactaran tanto sobre nuestras vidas y cuyo funcionamiento desconociéramos tanto. Por eso hay muchos aspectos que debemos replantearnos”.
24 jul 2011
‘Facebook es la máquina de espionaje más atroz jamás inventada’, Assange
El fundador de la organización WikiLeaks ha criticado duramente a las grandes corporaciones de Internet estadounidenses y especialmente a Facebook porponer la información privada de sus usuarios al servicio del gobierno de los Estados Unidos. Considera que cada amigo registrado el usuarios le hace a la CIA y al FBI. Facebook se ha defendido de la acusación.
[Actualización] Facebook ha respondido a las declaraciones de Julian Assange acerca de su colaboración con las agencias de inteligencia estadounidenses y ha asegurado que hacen lo posible para darles la menor cantidad de información personal posible, y que siempre lo hacen bajo la estructura jurídica de los Estados Unidos.
“No respondemos ante la presión, respondemos ante procesos legales. Jamás nos han presionado para que revelemos datos; luchamos cada vez que creemos que el proceso legal es insuficiente. Los estándares legales para demandar a una compañía que revele datos vienen determinados por las leyes del país, y respetamos esos estándares”.
Es precisamente esa cuestión nacional en la que se apoyaba Assange para acusar a Facebook, ya que la legislación de Estados Unidos permite a las agencias acceder a los datos sin intervención ni autorización judicial tras la última reforma aprobada. Las declaciones del fundador de WikiLeaks han llegado justo tras el descubrimiento de la venta de datos de usuario que TomTom realizó a la policía Holandesa.
Pero no todo ha sido por beneficios, ya que otras empresas norteamericanas han reconocido abiertamente que colaboran de forma constante con la justicia del país. Tanto es así que algunas como la teleoperadora Sprint han diseñado una interfaz diferente exclusiva para las agencias que les facilita la entrada y la toma de datos de usuario, según recoge Forbes.
Assange acusa a Facebook, Google y Yahoo!
Mientras espera en Reino Unido la orden de deportación a Suecia para ser juzgado por dos casos de violación, Julian Assange continúa con su actividad política y de denuncia de las actividades secretas de las naciones de todo el mundo. En este caso, a raíz de las revoluciones ocurridas en Arabia y el Magreb y de la implicación y el uso de las Redes Sociales para su éxito, y del caso concreto de Libia, Assange ha denunciado el uso que están haciendo las agencias de Inteligencia de los Estados Unidos para el control social gracias a las redes en Internet.
Especialmente contra Facebook, que reúne las condiciones perfectas para servir como fuente de datos de inteligencia, perfectamente estructurados y mientras que los propiosusuarios realizan las tareas de recolección de información.
“Aquí está la base de datos más completa de gente, sus relaciones, sus nombres, sus direcciones, sus localizaciones, las comunicaciones entre ellos y con sus familias, todo alojado en los Estados Unidos, totalmente accesible para la inteligencia de EEUU.”
La falta de privacidad en Facebook ha sido denunciada en varias ocasiones, tanto por la escasa preocupación de los usuarios como por las pequeñas trabas interpuestas por la estructura y la navegación de la web, que la propia compañía ha ido limando.
“Tienen una interfaz que han desarrollada para que la use la inteligencia americana“, afirma para explicar la forma en la que serelacionan las instituciones y las corporaciones estadounidenses. Assange considera que Facebook, Google, Yahoo! y otras corporaciones hacen el trabajo duro de recopilación y clasificación de la información que saldría caro a las agencias nacionales.
A diferencia del denunciado proyecto Megal Gear para controlar las redes sociales de forma directa denunciado por Anonymous, el fundador de WikiLeaks habla en este caso de una colaboración, pero no de un control total. “Entonces, ¿se da el caso de que Facebook esté dirigido por la inteligencia de Estados Unidos? No… es sencillamente que la inteligencia de Estados Unidos es capaz de ejercer presión política y legal sobre ellos“, ha respondido para Russia Today.
En esta entrevista de unos 12 minutos, Assange repasa otros temas denunciados por su organización como la participación de Estados Unidos en las revueltas como la Libia, las leyes de terrorismo internacional, la situación de Guantánamo o su situación personal.
Fuente: http://www.ticbeat.com/tecnologias/facebook-maquina-espionaje-mas-atroz-inventada-assange/
Suscribirse a:
Comentarios
(
Atom
)




