Por si no fuera suficiente con PRISM, con Fairview, y con Blarney, el periódico británico The Guardian acaba de hacer públicos nuevos documentos que revelan otra aplicación de espionaje del gobierno estadounidense. El nuevo software es capaz de espiarlo prácticamente todo, desde nuestros chats, al contenido de nuestros correos, nuestra actividad en redes sociales, o las páginas que visitamos.
El software se llama X-Keyscore y funciona sobre protocolo HTTP, lo que le garantiza acceso a prácticamente todo. Según parece, X-Keyscore ha sido utilizado para analizar direcciones IP de millones de personas a día de hoy. Los datos de ese análisis preliminar en busca de palabras clave duran 30 días en las bases de datos de la NSA. Si resultamos sospechosos, nuestra IP pasa a un segundo nivel de análisis más minucioso en el que se examinan todas las comunicaciones. Los datos de esa segunda fase pueden permanecer en las bases de la agencia por un período de hasta cinco años. X-Keyscore no tiene más límite que la capacidad de almacenamiento para guardar los datos que genera.
La Agencia de Seguridad Nacional estadounidense se defiende diciendo que X-Keyscore ha servido para atrapar a 300 terroristas hasta 2008. Ese 'hasta 2008' da una idea también de las proporciones de este nuevo caso de espionaje. La NSA asegura también que el programa no puede ser utilizado para espiar a ciudadanos estadounidenses sin una orden judicial. Ajá, NSA, ¡Estupendo! y el resto del mundo ¿Qué? [The Guardian via The Verge]
Mostrando entradas con la etiqueta Privacidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Privacidad. Mostrar todas las entradas
25 nov 2013
Descubren un nuevo software capaz de espiar todo el tráfico HTTP
Por si no fuera suficiente con PRISM, con Fairview, y con Blarney, el periódico británico The Guardian acaba de hacer públicos nuevos documentos que revelan otra aplicación de espionaje del gobierno estadounidense. El nuevo software es capaz de espiarlo prácticamente todo, desde nuestros chats, al contenido de nuestros correos, nuestra actividad en redes sociales, o las páginas que visitamos.
El software se llama X-Keyscore y funciona sobre protocolo HTTP, lo que le garantiza acceso a prácticamente todo. Según parece, X-Keyscore ha sido utilizado para analizar direcciones IP de millones de personas a día de hoy. Los datos de ese análisis preliminar en busca de palabras clave duran 30 días en las bases de datos de la NSA. Si resultamos sospechosos, nuestra IP pasa a un segundo nivel de análisis más minucioso en el que se examinan todas las comunicaciones. Los datos de esa segunda fase pueden permanecer en las bases de la agencia por un período de hasta cinco años. X-Keyscore no tiene más límite que la capacidad de almacenamiento para guardar los datos que genera.
La Agencia de Seguridad Nacional estadounidense se defiende diciendo que X-Keyscore ha servido para atrapar a 300 terroristas hasta 2008. Ese 'hasta 2008' da una idea también de las proporciones de este nuevo caso de espionaje. La NSA asegura también que el programa no puede ser utilizado para espiar a ciudadanos estadounidenses sin una orden judicial. Ajá, NSA, ¡Estupendo! y el resto del mundo ¿Qué? [The Guardian via The Verge]
Publicado por
Unknown
Luxemburgo investiga a Skype y su relación con el espionaje de la NSA
Luxemburgo, país en el que Skype tiene su sede mundial, ha iniciado una investigación sobre la compañía y su relación con la trama de espionaje de la Agencia de Seguridad Nacional de EE.UU. (NSA). Según asegura The Guardian, Skype, y de paso Microsoft, podría enfrentarse a multas millonarias si se demuestra que facilitó ilegalmente y en secreto datos de sus usuarios a EE.UU.Si se demuestra que Skype envió información a EE.UU. incumpliendo las leyes locales y europeas de protección de datos, la compañía no solo se enfrentaría a multas, también a sanciones criminales y administrativas. Según The Guardian, la investigación se ha iniciado a petición del responsable del programa de protección de datos en Luxemburgo.De momento, ni Skype ni Microsoft ha comentando nada oficialmente al respecto, y el máximo responsable de protección de datos en Luxemburgo, Gerard Lommel, tampoco ha hablado al respecto ya que la "investigación está en su curso".Según datos filtrados por Edward Snowden el pasado Julio, la NSA habría estado utilizando Skype como uno de los programas para recabar datos de ciudadanos extranjeros fuera de EE.UU. Sin embargo, aún no está claro el nivel de relación y colaboración directa o no de la compañía con la NSA. Será algo que aclarará la investigación.[vía The Guardian]
La NSA espía y almacena millones de emails y contactos cada día
Quien piense que la trama de espionaje de la Agencia de Seguridad Nacional de EE.UU., la NSA, no le afecta, tal vez debería pensar dos veces. Según nuevas revelaciones del Washington Post, la NSA recolecta millones de agendas de contactos de Gmail, Hotmail, Yahoo o Facebook. A nivel mundial. Cada día.Las nuevas revelaciones se producen gracias a documentos filtrados por Edward Snowden y han sido corroboradas por oficiales de inteligencia estadounidenses consultados por el Washington Post. La NSA, según esta información, no solo espía qué haces o dices en Internet, también a quién conoces, cuál es tu red de contactos.
Según la investigación, en un día cualquiera del año pasado la NSA recolectó 444.743 agendas de contactos de Yahoo, 105.068 de Hotmail, 82.857 de Facebook, 33.697 de Gmail y 22.881 de otros proveedores. A eso hay que añadir 500.000 listas de contactos de mensajería instantánea. Cada día. Es decir, unos 250 millones de agendas de contactos al año. Y a nivel mundial.
La NSA ha logrado recolectar tal cantidad masiva de información privada mediante acuerdos secretos con operadores en todo el mundo. La agencia además esquiva su obligación de espiar solo a ciudadanos no-estadounidenses captando información a medida que se desplaza entre servidores y estaciones de conexión, de forma que legalmente no tiene que pedir permiso a los operadores en EE.UU.
Esta nueva revelación sobre las prácticas de la NSA es, si cabe, más grave que las anteriores porque demuestra al completo la red de contactos de millones de personas. Las agendas de contactos no solo contienen las direcciones de emails de tus amigos y conocidos, también sus teléfonos, direcciones postales, tal vez nombres de familiares... Es decir, el nivel de detalle de la información que recolecta la NSA es estremecedor.
De momento es pronto para predecir reacciones y consecuencias a estas nuevas revelaciones, pero seguro veremos más como la de la presidenta de Brasil: indignación y un plan para aislarse de EE.UU. en Internet. [Washington Post]
Publicado por
Unknown
Etiquetas:
Brasil,
Eduard Snowden,
EE.UU.,
Espionaje,
Hackear,
Internet,
NSA,
Privacidad,
Redes sociales,
Seguridad,
Washington Post
GOTCHA, los nuevos test que podrían reemplazar a los populares CAPTCHA
El CAPTCHA, ese sistema que trata de diferenciar si el visitante de una página web es un humano o una máquina, podría tener sus días contados. Investigadores de la Carnegie Mellon University en Pittsburgh (el mismo centro en el que Luis Von Ahn y su equipo crearon los CAPTCHA) han desarrollado un nuevo test más efectivo para diferenciar humanos de máquinas, y se basa en los populares test de tinta de Rorscharch.Jeremiah Blocki, Manuel Blum, y Anupam Datta llaman a su invento GOTCHA (Generating panOptic Turing Tests to Tell Computers and Humans Apart). En lugar de retorcer las letras y utilizar palabras inexistentes para despistar los diccionarios y sistemas de reconocimiento de caracteres de los bots, los GOTCHA se basan en la capacidad tan humana de interpretar patrones en una imagen.
El sistema es sencillo. Cuando un usuario llega a un servicio que requiere identificación, se le presentan unas cuantas imágenes y se le pide que las describa con un par de palabras. Después, las imágenes y sus propias descripciones aparecen desordenadas y se le pide que asocie cada imagen a la descripción que el mismo escribió.
Según lo publicado en su informe, los tres autores han probado GOTCHA entre 70 voluntarios de Amazon y los resultados son prometedores, aunque hay algunos usuarios que no fueron capaces de recordar sus propias descripciones. Con unos cuantos ajustes, los test de Rorscharch podrían suponer un nuevo avance en el eterno juego del gato y el ratón entre responsables de seguridad y hackers. [MIT Technology Review]
Publicado por
Unknown
Etiquetas:
CAPTCHA,
Privacidad,
Seguridad,
TEST DE TURNING
La NSA hackeó el email del presidente de México desde el 2010
Las revelaciones de Edward Snowden siguen poniendo en seria evidencia al gobierno de EE.UU. Según un último documento filtrado al diario alemán Der Spiegel, la Agencia de Seguridad Nacional (NSA) hackeó el email del entonces presidente mexicano Felipe Calderón en mayo de 2010. México ha condenado "categóricamente" el acto de espionaje.La infiltración del email de Felipe Calderón y de organismos del gobierno mexicano fue parte de una operación llamada Flatliquid, que suministró a EE.UU. información diplomática, económica y estratégica sobre los movimientos y decisiones del presidente y su partido.La revelación de que la NSA había espiado a los presidentes de México y Brasil se conoció hace meses, pero ahora los nuevos documentos revelan que, en el caso de México, el espionaje fue continuo en el tiempo y más profundo de lo que se creía. Los documentos revelan también que la NSA espió emails de la petrolera Petrobras, propiedad en su mayoría del gobierno brasileño.
La nueva información filtrada por Snowden revela el plan de la NSA de espiar a países vecinos de México, además de una operación denominada Whitetamale que tuvo lugar en 2009. En ella, la NSA hackeó los emails de la Secretaría de Seguridad Pública de México para obtener información sobre los cárteles de la droga e inteligencia diplomática.El Ministerio de Exteriores de México ha expresado su "categórica condena a la violación de la privacidad de las comunicaciones de instituciones y ciudadanos mexicanos", y ha calificado el espionaje de la NSA de "inaceptable, ilegítimo y contrario al derecho mexicano y al derecho internacional". [vía Der Spiegel y EuropaPress]
Publicado por
Unknown
Etiquetas:
2010,
e-mail,
Eduard Snowden,
EE.UU.,
Felipe Calderon,
Hackear,
Internet,
mexico,
NSA,
Privacidad,
Whitemale
La NSA espió 60 millones de llamadas en España en solo un mes
Son 60 millones de llamadas entre el 10 de diciembre de 2012 y el 8 de enero de este año. Es la cantidad de llamadas que la Agencia de Seguridad Nacional estadounidense, la NSA, espió en España, según datos de los documentos filtrados por Edward Snowden y publicados ahora por el diario El Mundo. Igual que Alemania, España pedirá explicaciones a EE.UU.El embajador de EE.UU. en Madrid ha sido llamado hoy a consultas para pedirle explicaciones sobre el espionaje de la NSA en España. Lo mismo ha hecho Alemania, y en situación parecida se encuentran Francia o Italia, objetivos también de la NSA.
La nueva información señala que la NSA no habría espiado el
contenido de las llamadas, pero sí los números de serie de los teléfonos, el lugar desde donde se realizaban las comunicaciones, la duración y los números de teléfono. La revelación se une a la que conocimos la semana pasada sobre el espionaje de la NSA a millones de SMS, llamadas telefónicas y correos electrónicos de ciudadanos españoles.
Es pronto para adelantar consecuencias sobre estas nuevas revelaciones. En el caso de Alemania, el principal operador de telefonía e Internet del país, Deutsche Telekom, en parte en manos del gobierno, ya quiere crear una Internet aislada de EE.UU. Brasil anunció hace unas semanas un plan similar. ¿El siguiente? [vía El Mundo]
Foto: Mariano Rajoy, Presidente del Gorbierno español, habla por teléfono.
10 medidas que puedes tomar para protegerte del espionaje en Internet
A medida que conocemos más detalles sobre el espionaje de la NSA, una de las tendencias que hemos visto es que más y más gente quiere saber cómo pueden defenderse del espionaje en Internet (o si es posible). ¿Dónde empezar?La mala noticia: si una potente agencia de inteligencia como la NSA te marca como objetivo personal de espionaje, es muy difícil defenderse. La buena noticia, si se puede llamar así, es que la mayoría de lo que hace la NSA es espionaje en masa. Con unos pequeños pasos puedes hacer que esa actividad sea mucho más difícil y cara para ellos, tanto si te espían a ti individualmente, como en general al resto de personas.
A continuación te detallamos 10 pasos que puedes tomar para hacer tus equipos mucho más seguros. No es una lista completa, y tampoco estarás del todo a salvo del espionaje. Pero cualquiera de estos pasos te hará algo más seguro que la media. Y pondrá las cosas mucho más difíciles a tus atacantes, sea la NSA o un cibercriminal local.
1) Utiliza cifrado de principio a fin (end-to-end)
Sabemos que la NSA ha estado trabajado en romper los sistemas de cifrado, pero expertos como Bruce Schneier que han visto los documentos de la NSA creen que el cifrado es todavía una opción. Las mejores opciones siguen siendo sistemas en software libre que no comparten tus claves secretas con otros, están abiertos a examen de expertos en seguridad y cifran los datos desde el principio de una conversación al final: desde tu equipo al de la persona con la que estás hablando.
La herramienta más sencilla para conseguir este cifrado de principio a fin (end-to-end) es la mensajería OTR (off-the-record), que añade a los programas de mensajería capacidades instantáneas de cifrado (puedes utilizarlo además sobre clientes existentes como Google Hangout o Facebook chat). Instálalo en tu ordenador y haz que tus amigos lo instalen. Una vez lo has hecho, echa un vistazo al programa PGP para evitar que tu email sea también espiado. Es un poco complicado de utilizar al principio, pero es efectivo.
2) Cifra todas tus comunicaciones posibles
Incluso si no puedes cifrar de principio tus comunicaciones, siempre puedes cifrar gran parte de tu tráfico en Internet. Si utilizas el plug-in para Chrome o Firefox HTTPS Everywhere de la EFF, puedes maximizar la cantidad de datos que proteges forzando a las páginas a cifrar webs siempre que sea posible. Utiliza una VPN cuando estás en una red de la que no confías, como la de un cifercafé.
3) Cifra tu disco duro
Las últimas versiones de Windows, Mac OS X, iOS y Android tienen funciones para cifrar tu almacenamiento local. Actívalas. Sin ellas, cualquiera con acceso físico a tu ordenador, tableta o smartphone, puede copiar sus contenidos en unos minutos, incluso si no tienen tu contraseña.
4) Contraseñas potentes, guardadas de forma segura
Las contraseñas hoy en día tienen que ser ridículamente largas para estar a salvo de ataques. Eso incluye las contraseñas de emails, las de desbloqueo de equipos o las de servicios web. Si no es aconsejable re-utilizar contraseñas ni utilizarlas cortas, ¿cómo acordarse de todas? Utiliza un gestor de passwords. Incluso escribirlas en un papel y guardarlas en tu cartera es más seguro que re-utilizar contraseñas cortas y fáciles de recordar. Puedes crear una contraseña muy fuerte utilizando un sistema aleatorio de palabras como el que describen en diceware.com.
5) Utiliza Tor
"Tor apesta". Este es el título de un documento filtrado de la agencia de inteligencia GCHQ de Reino Unido. Demuestra cómo estas agencias están preocupadas por Tor. Se trata de un programa en software libre que protege tu identidad online mezclando tus datos a través de una red global de servidores voluntarios. Si instalas y utilizas Tor, puedes proteger tus datos del espionaje masivo. También demostrarás que Tor lo utiliza mucha más gente que los "terroristas" que describe el GCHQ.
6) Activa la autenticación en dos pasos
Gmail, Twitter, Dropbox... todos la tienen. La autenticación en dos pasos, con la que tecleas una contraseña + un número de confirmación que te llega a tu móvil (diferente cada vez), ayuda a protegerte de ataques a los servicios web y de almacenamiento en la nube. Cuando esté disponible, actívala. Si no está disponible, dile a la compañía que utilizas que la quieres.
7) No hagas clic en documentos adjuntos
La forma más sencilla de infectar con malware tu equipo es a través del email o de webs comprometidas. Los navegadores son cada vez mejores para protegerte de las páginas más peligrosas, pero los archivos enviados por email o descargados en Internet pueden tomar control de tu ordenador por completo. Haz que te envíen la información en texto; cuando alguien te envíe un documento adjunto, asegúrate que es realmente de la persona que te lo remite.
8) Mantén el software actualizado, utiliza programas anti-virus
En general, siempre será mejor que las compañías traten de reparar y mejorar el software a través de actualizaciones, que los atacantes puedan aprovechar antiguos agujeros de seguridad. Sobre los anti-virus: tal vez no sean todo lo efectivos que deberían, pero es una capa adicional de protección.
9) Guarda tu información secreta de forma extra-segura
Piensa sobre tus datos y toma las medidas necesarias para cifrar y guardar de forma extra-segura tu información más privada y confidencial. Puedes utilizar TrueCrypt para cifrar de forma separada una memoria USB. Incluso tal vez quieras mantener tus datos más confidenciales en un netbook barato que jamás conectes a Internet y solo utilices para editar o leer documentos.
10 ) Sé un aliado
Si te has molestado lo suficiente para haber leído hasta aquí, necesitamos tu ayuda. Para poner en aprietos al sistema de espionaje, tienes que enseñar a otros lo que has aprendido y explicarles por qué es importante. Instala OTR, Tor y otros programas a tus amigos que estén preocupados por el tema y explícales cómo utilizarlos. Comparte este artículo; explícales cuál es el impacto real de las revelaciones sobre la NSA. Pídeles que firmen campañas como Stop Watching Us. Tienen que dejar de espiarnos; y nosotros tenemos que empezar a ponerles las cosas mucho más difíciles para que no se salgan con la suya.
Este artículo es una reproducción del publicado originalmente por la Electronic Frontier Foundation, bajo licencia Creative Commons.
La seguriadad en Internet
La seguridad de internet es muy importantes por donde se vea, ya que nos ayuda a no correr riesgos mayores desde cualquier angulo donde se vean estos riesgos.Muchos de estos riesgos son virus que son creados por las mismas personas que nos venden los antivirus que lo que tratan de hacer es infectar nuestro sistema con el fin de adquirir sus productos.Al igual existen riesgos que no son de tipo virus si no de hackers que intentan entrar por diferentes medios a nuestra pc con el fin de robar cuentas o datos importantes o personales,pero donde estos atacan es donde las personas no tienen conocimientos de aplicaciones altamente potenciales o peligrisas ya que para que un hacker pueda infiltrarse en nuestro sistema el usuario o dueño del equipo tiene que correr en su sistema un determinado programa que lo que hace es debilitar nuestro fireware con el fin de no estar protegidos.
Tambien existen peligros que no son con el fin de robar datos o infectar nuestro sistema si no que es con el fin de explotacion sexual, laboral o venta de organos, estas personas se centran en los infantes o adolecentes por medio de paginas de redes sociales o por medio del chat.
Tambien existen peligros que no son con el fin de robar datos o infectar nuestro sistema si no que es con el fin de explotacion sexual, laboral o venta de organos, estas personas se centran en los infantes o adolecentes por medio de paginas de redes sociales o por medio del chat.
La privacidad e internet
La privacidad en Internet es un fenómeno reciente, que comenzó con el auge de Internet a nivel mundial. La privacidad en Internet implica el derecho o el mandato de la intimidad personal sobre el almacenamiento, la reutilización, la prestación a terceros, y la visualización de la información relativa a uno mismo a través de Internet. En esto puede estar implicada información de identificación personal u otra información no identificatoria, como el comportamiento de un visitante de un sitio en una página web. La información de identificación personal se refiere a cualquier información que se puede utilizar para identificar a un individuo; por ejemplo la edad y la dirección física por sí sola podría ayudar a determinar quién es un individuo sin explicitar su nombre.La privacidad en Internet constituye un subconjunto de la privacidad de la información. Unos cuantos expertos en el campo de la seguridad y privacidad en Internet creen que la privacidad no existe; por ejemplo,Steve Rambam dijo
la privacidad está muerta — supérenloDe hecho, se ha sugerido que el «atractivo de los servicios en línea es para transmitir información personal a propósito». Por otro lado, en su ensayo The Value of Privacy, el experto en seguridad Bruce Schneier dice,
La privacidad nos protege de los abusos de quienes detentan el poder, incluso si no estamos haciendo nada incorrecto en el momento de la vigilanciaLas preocupaciones sobre la privacidad se han desarrollado desde los comienzos del intercambio informático a gran escala.
Privacidad
Suscribirse a:
Entradas (Atom)
przy pomocy Javier Martin Espartosa.

