Buscar

Mostrando entradas con la etiqueta espia. Mostrar todas las entradas
Mostrando entradas con la etiqueta espia. Mostrar todas las entradas

2012/02/20

Los espías se apuntan a las redes sociales

Internet se ha convertido en uno de los mayores repositorios de datos para los servicios de inteligencia. La información pública de libre acceso ha sido durante mucho tiempo una fuente de datos indispensable para las organizaciones terroristas. Ahora, también lo es para las fuerzas del orden. Entre el maremágnum de estas fuentes abiertas, las redes sociales han supuesto un punto de inflexión en la inteligencia. Sin embargo, la cantidad ingente de información que se sube a la red hace prácticamente imposible que no se escapen datos relevantes. Así lo explican los propios expertos de inteligencia, que llegan a asegurar que la matanza de la isla de Utøya (Noruega) podría haberse evitado de haberse analizado a tiempo los mensajes subidos por Anders Behring Breivik a diversos foros de internet, incluida su propia cuenta de Twitter.
Desde el prisma del profesor de Criminología en la Universidad de East London, Andrew Silke, "el hecho de que las agen-cias de inteligencia prohíban a su propio personal el uso de redes como Twitter o Facebook debería decirnos algo acerca de su valor potencial".

Piratas y ladrones

Los terroristas lo tienen claro y, de hecho, estudios como los del español Fernando Ibáñez, responsable del master en Seguridad Global y Defensa de la Universidad de Zaragoza, revelan que los piratas somalíes han organizado durante mucho tiempo sus abordajes a pesqueros con ayuda de internet.
Este es el motivo por el que, según explica Erica Cheno-weth, directora del Programa de Investigación de Terrorismo e Insurgencia de la Universidad de Wesleyan en Connecticut (EEUU), "muchas agencias de inteligencia están desarrollando tecnologías con las que obtener información de redes sociales como Facebook o Twitter". Y no sólo quieren recopilar información, también pretenden infiltrarse en organizaciones terroristas: el Mando Central de EEUU utiliza software para simular perfiles falsos en los movimientos yihadistas que utilizan estas redes.
Millones de personas divulgan sus datos voluntariamente
Internet y las redes sociales se han convertido en un arma de doble filo, pues la ingente cantidad de información obliga a las agencias de inteligencia a destinar muchos recursos analíticos para poder hacer frente a estos volúmenes de datos.
Así es como ha surgido recien-temente el proyecto CAPER, iniciativa de I+D financiada por la Comisión Europa con 7,2 millones de euros. CAPER cuenta con 16 socios de seis países y está liderada por la empresa española S21sec. El objetivo es crear una plataforma común para la prevención de la delincuencia organizada a través del intercambio, la explo-tación y el análisis de fuentes de información abiertas y privadas. Óscar Álvarez, máximo responsable de SIEG Inteligencia Estratégica, empresa del grupo S21sec, explica que "con esta herramienta de vigilancia digital se podrán emitir alertas tempranas cuando se detecten posibles amenazas".
La tecnología desarrollada por la compañía española es capaz de analizar en tiempo real millones de datos texto, fotos, vídeo y soni-do, clasificándolos por áreas geográficas y ofreciéndolos, hasta el momento, en 16 idiomas.
Otro obstáculo es que hay que comprobar la fiabilidad de estas informaciones, pues en ocasiones son tergiversadas intencionadamente por grupos terroristas. En este sentido, el teniente coronel del Centro Nacional de Inteligencia (CNI) Ignacio Antonio Rosales precisa que la inteligencia, para que verdaderamente aporte un conocimiento útil para tomar decisiones, "suele elaborarse con información procedente de diversos tipos de fuentes, de forma que se puedan contrastar los datos y se pueda realizar un análisis más completo".
En este punto surge el debate sobre la privacidad de estas actuaciones policiales. Pero la realidad es que la información obtenida es pública y, como precisa Silke, "procede de millones de personas divulgando voluntariamente información acerca de sus familias, sus amigos, sus trabajos, sus intereses, sus posiciones políticas, incluso de sus rutinas diarias".
Se trata de una auténtica "mina de oro" para la inteligencia, según explica el criminólogo. Como indica Silke, "muchos terroristas y, sobre todo, muchos simpatizantes y partidarios, postean regularmente en estas redes, lo que proporciona una cantidad de información que habría sido impensable tener hace 20 años".

2012/02/03

Todo lo que los servicios secretos espían en internet

El reciente cierre de la web de intercambio de archivos Megaupload fue posible, en gran medida, gracias a la ingente cantidad de correos electrónicos y conversaciones personales entre los directivos y empleados de la empresa interceptados por el FBI.
Casi con total seguridad, el “pinchazo” de esas comunicaciones se realizó por orden de un juez. Sin embargo, su presencia en el sumario ha llevado a muchas personas a preguntarse si es posible que los estados monitoricen de forma habitual las conversaciones privadas de los internautas. En una entrada publicada en el blog “Cooking Ideas”, Álvaro Ibáñez intenta responder a esta cuestión.
Según esta teoría, agencias como el FBI, la CIA, la NSA o Homeland Security, se dedicarían de forma rutinaria a interceptar las comunicaciones privadas que circulan por la red y solo cuando detectasen algo “ilegal” acudirían a los órganos judiciales para que autoricen el “pinchazo” de esas comunicaciones y legalizar así una investigación iniciada con métodos no permitidos por la ley.
Quienes apoyan esta teoría aseguran que es algo que todos los servicios secretos realizan prácticamente desde su creación, tal y como reconocen muchos expertos en la materia. Un de ellos, el periodista e historiador James Bamford, explica en su libro “Body of Secrets” que entre las tareas ordinarias de la Agencia de Seguridad Nacional (NSA por sus siglas en inglés) estaba la intercepción de telegramas, télex y llamadas telefónicas que entraban o salían del Estados Unidos.
Si hace décadas ya era posible monitorizar y almacenar todo tipo de conversaciones, con el desarrollo tecnológico actual esta tarea sería aún más sencilla y no se limitaría a las conversaciones telefónicas, sino que es muy probable que los servidores que las agencias de inteligencia tiene en las instalaciones de Fort Meade, Maryland, alberguen también una copia de todo lo que circula por internet.
El problema no es recopilar la información, sino conseguir la capacidad necesaria para procesarla correctamente, algo que una vez que se tiene definido el objetivo de la investigación no parece ser un problema. Lo complicado, seguramente, será convencer al juez para que permita abrir una investigación legal basándose en esta información obtenida de forma irregular. Aunque, visto el desarrollo del “caso Megaupload”, lograrlo no parece tan difícil. Si la teoría es cierta, claro.

2011/12/16

¿Es posible sacar datos valiosos de un avión espía derribado?

Un avión no tripulado espía estadounidense o drone fue capturado y filmado en Irán, donde expertos están aparentemente estudiándolo. Pero, ¿cuánta información valiosa pueden recabar?
Sin duda, las imágenes del RQ-170 Sentinel, retransmitidas por la televisión iraní, habrán hecho muy poca gracia en Estados Unidos.
Teherán rechazó las exigencias de Washington para que devuelva el aparato, y la televisión estatal informó que los expertos iraníes están en las últimas fases de recuperación de datos.

¿Es fácil sustraer información?

Todo depende el estado en el que se encontraba el aparato cuando fue capturado, dice Nick Brown, editor del Jane's International Defense Review.
"Podría haberse estrellado y haberse hecho pedazos. La versión mostrada en los videos podría ser una reconstrucción. Pero si la nave está relativamente intacta, podría obtenerse una buena cantidad de información."
"Una de las cosas que los iraníes podrían estar haciendo es probarlo con un radar en una cámara anecoica para encontrar su sección radar equivalente, que es una medida que indica lo detectable que es", dijo Brown.
También podrían sacar información de algunos materiales y formas más complejas diseñadas para evadir a los radares.
"Algunas partes del RQ-170 como el tren de aterrizaje y probablemente el control de vuelo por cables y motor han sido copiados de aviones existentes, por lo que no van a aportar nada realmente innovador."
"Pero, es probable que la verdadera mina de oro se encuentre en la carga. No sabemos que tipo de carga lleva a bordo el aparato, probablemente tenga señales de inteligencia, sensores electro-ópticos y o radar", explicó.
"Con el RQ-170, el desafío no está tanto en su construcción sino en ponerlo en condiciones para volar", dijo Brown.
"Existen algorismos complicados que controlan el avión no tripulado. Lograr un aparato con forma de búmeran que vuele donde uno quiere es difícil y sólo posible con modelos avanzados de vuelo, computadoras poderosas y programas."
"Por eso, si no se tiene el nivel de información proveniente del disco duro del aparato y su circuito eléctrico no es posible hacer otra cosa que construir algo que tenga la misma forma."
Además, "todos los algoritmos de control estarán codificados, por lo que no es tan fácil como leer un disco duro y hacer una réplica", añadió.

¿Podrían los iraníes lograrlo?

Los iraníes son antiguos maestros de la ingeniería inversa, dijo Brown, y tienen muchísima capacidad. Compartir el programa con estados amigos podría ofrecer a Teherán capital político sustancial sin la necesidad de ayuda externa.
"Todo es posible y teóricamente Irán podría copiar bastante del programa básico, pero es lo referente a los controles y a los sistemas de aviación, lo que lo hace utilizable", dijo Brown.
"Cualquier forma de tecnología no tripulada es potencialmente muy importante para Irán, Rusia y China", dice Elizabeth Quintana, investigadora del Royal United Services Institute.
Pero lo útil que sea depende de lo intacta que esté la nave y de si tiene algún sistema de autodestrucción o de auto-incapacitación a bordo. Sospecho que tenía algún tipo, pero, por lo que se puede ver en las imágenes, parece que el aparato está en una pieza", añadió.
"Habría mucha información a bordo de las imágenes que habría tomado el avión y las grabaciones que hubiera hecho", explicó la investigadora, "y también sobre el propio aparato- cómo funciona, como se comunica con satélites y cómo lo manejan los estadounidenses. También sería muy útil para los iraníes identificar los materiales que le permite al drone absorber la energía radiada en vez de reflejarla", añadió Quintana.
"No se cuál es el nivel de conocimiento científico disponible en Irán, pero si es verdad que Rusia y China han enviado delegados entonces cuentan con la suficiente."                    

2011/12/14

Carrier IQ recopiló el contenido de sms

La empresa creadora del programa para móviles Carrier IQ, que está instalado en más de 141 millones de teléfonos de todo el mundo sin el conocimiento de los usuarios, ha hecho público un documento en el que explican cómo y qué tipo de datos recopila. Carrier IQ reconoce que ha recogido el contenido de algunos sms, tal y como desveló el experto en seguridad Trevor Eckhart el mes pasado. En principio, la compañía amenazó con demandarle, pero, dada la notoriedad adqui-rida por el caso, se ha visto obligada a dar explicaciones.
Carrier IQ admite esa recogida de datos, pero justifica que se ha tratado de un fallo de seguridad y que sólo lo ha hecho "en algunas circunstancias", como cuando un usuario recibe un sms durante una llamada. La compañía explica que, de cualquier forma, en esta recopilación "involuntaria" los mensajes se han recogido codificados y no son legibles. "Carrier IQ no decodifica ni procesa ningún sms", añade.
Pese a reconocer la compilación de datos, los creadores del polémico software insisten en que los riesgos para la privacidad son mínimos. "Ni mensajes multimedia (mms), correos electrónicos, navegación, aplicaciones, fotos, imágenes, voz o vídeos (o cualquier otro contenido a través de protocolo IP) han sido capturados como resultado de este error", añaden.
Cuando Eckhart hizo público el funcionamiento de Carrier IQ, los fabricantes de móviles se apresuraron a desmentir toda relación con él. Las operadoras estadounidenses AT&T, Sprint o T-Mobile, en cambio, tuvieron que reconocer que utilizaban el programa, aunque añadiendo que sólo lo hacían para realizar una mejor gestión de sus servicios y redes.
Carrier IQ afirma en el informe que ya ha procedido a enmendar esa recopilación de contenidos "no intencionada" y que trabajarán con los "fabricantes y las operadoras para sugerir cambios que eviten que este tipo de problemas se produzcan de nuevo". Entre los detalles adicionales que desvela el documento, se explica que los datos recopilados ("que no son accesibles sin las herramientas específicas") se almacenan en el propio teléfono durante unas 24 horas, y que después se envían a la empresa utilizando un servidor seguro.
Varios congresistas de EEUU han solicitado a la Comisión de Comercio (FTC) que investigue el funcionamiento de Carrier IQ. En España, Movistar, Vodafoney Orange han explicado a este diario que no utilizan esta tecnología. Por su parte, la Agencia Española de Protección de Datos (AEPD) está analizando si hay indicios suficientes para iniciar una investigación. 

2011/12/07

Europa investigará el programa sospechoso de espiar móviles

El mes pasado, un experto en seguridad llamado Trevor Eckhart alertó acerca de un programa, Carrier IQ, que se instala en los móviles sin el permiso de los usuarios y que, según su investigación, recopila una gran cantidad de datos sobre la forma en la que se utiliza el teléfono. Entre esa información se encuentra la localización del terminal, el uso de los SMS y las llamadas, las pulsaciones del teclado y el historial de navegación. La polémica, iniciada en EEUU, acaba de llegar a Europa. Varias organizaciones han empezado a investigar si este software, que se encuentra en más de 141 millones de teléfonos en todo el mundo, según sus creadores, viola las direc-tivas de privacidad europeas.
Carrier IQ ha sido diseñado para ayudar a las operadoras a hacer una mejor gestión de sus servicios y de las redes, pero la investigación realizada por Eckhart ha puesto de manifiesto que registra buena parte de las operaciones que el usuario realiza con su móvil. Las operadoras estadounidenses AT&T y Sprint reconocen que utilizan el programa, que puede instalarse tanto en dispositivos Android como iPhone, aunque Apple lo dejó de incluir en la versión 5 de su sistema operativo.
La Oficina del Comisionado de Información de Reino Unido ha anunciado que planea ponerse en contacto con las operadoras para ver si los clientes británicos han estado expuestos a un escrutinio similar a los estadounidenses. Por su parte, la Oficina Estatal Bávara de Protección de Datos ha enviado una carta a Apple en la que le solicita más datos sobre su relación con Carrier IQ. La respuesta se espera en unas dos semanas. La Agencia Española de Protección de Datos no se ha pronunciado sobre este tema hasta el momento.
El problema de la instalación de aplicaciones como Carrier IQ es que los usuarios no han autorizado su instalación. Sus creadores insisten en que su programa "no registra, almacena o transmite el contenido de los mensajes SMS, correos electrónicos, fotografías, audios o vídeos". "Podemos saber con precisión si un SMS se envió, pero no grabar o transmitir su contenido", explica la compañía, que ha añadido en un comunicado oficial que "las operadoras quieren ofrecer un mejor servicio a sus clientes y la información del dispositivo y de la red es fundamental".
En EEUU, el senador Al Franken ha solicitado a la empresa más detalles sobre el funcionamiento del programa antes del próximo miércoles. Aunque la compañía creadora intentó que Eckhartretirase los resultados de su investigación, este recibió el apoyo de la Electronic Frontier Foundation (EFF), un grupo de defensa de derechos de los usuarios en internet, y Carrier IQ se vio obligada a desistir de sus peticiones. "La verdadera meta de IQ Carrier es suprimir la investigación de Eckhart y evitar que otros verifiquen sus resultados", afirmó la EFF en una carta pública. 

2011/12/05

Descubierto un software que registra todo lo que se hace con los móviles

Quizás se quede sólo en una sospecha, pero un nuevo descubrimiento arroja dudas razonables sobre el respeto de algunas compañías a la cada vez más deteriorada privacidad de los usuarios. Esta vez la bomba ha sido lanzada por Trevor Eckhart, un joven programador norteamericano, especialista en seguridad, que ha descubierto en móviles de diversos sistemas operativos y marcas la existencia de un software preinstalado que monitoriza la actividad de los usuarios y envía a los operadores de telefonía datos como la localización, los mensajes SMS y contraseñas de usuario.
Eckhart descubrió hace dos semanas que algunos teléfonos con el sistema operativo Android tenían preinstalado un software de la compañía Carrier IQ que, sin que el usuario lo supiera, registraba su actividad y la enviaba por internet. Para demostrarlo, el programador filmó un vídeo en el que se puede ver cómo sus acciones con un teléfono HTC se registraban en la pantalla de un ordenador. Incluso cuando Eckhart accedió a internet mediante el protocolo de seguridad https, que está cifrado, el software de Carrier IQ pudo leer la información al instante y sin problemas.
Carrier IQ envió a Eckhart una notificación de "cese y desista" para que dejara de referirse a esta compañía, pero el programador se mantuvo firme. La que desistió fue la empresa, que unos días más tarde editó una nota de prensa en la que explicaba que su programa lo que hace es "contar y medir información operacional en dispositivos móviles". "Esta información es usada por nuestros clientes –operadores– como una herramienta para la mejora de la calidad de la red, entender los problemas de los aparatos y finalmente mejorar la experiencia de los usuarios", señaló.
El software de Carrier IQ está en unos 140 millones de teléfonos, aunque no queda claro en cuáles. Por una parte, aunque las pruebas de Eckhart fueron con Android, este sistema de Google no lleva el programa "espía" por defecto. De hecho, no está en los teléfonos oficiales de Google.
Nokia y BlackBerry, a los que se relacionó de inmediato con este software, aseguran que sus terminales no salen de fábrica con este programa. Otra cosa es si alguien lo instala después. Los iPhone de Apple con el actual sistema iOS 5.0 no llevan el software de Carrier IQ, aunque en versiones anteriores sí estuvo. En este caso, el programa estaba desactivado por defecto.
En medio de la polémica, operadores de Estados Unidos como AT&T y Sprint defendieron el uso de este sistema para mejorar la efectividad de su servicio. Algunas autoridades ya han empezado a investigar. El senador demócrata de EÈ.UU. Al Franken ha pedido explicaciones a Carrier IQ, y autoridades de protección de datos de Alemania y Francia ya han solicitado oficialmente información a las compañías para saber si los móviles nos espían.

2011/12/02

Un programa que supuestamente espía embebido en móviles desata la polémica en Estados Unidos

Desde que un joven administrador de sistemas de Estados Unidos, Trevor Eckhart, denunciara que un programa denominado Carrier IQ, implantado en más de 140 millones de teléfonos móviles de aquel país, podía recoger los contenidos de los mensajes, rastrear el tecleo en el móvil y conocer la navegación del cliente, la comunidad internauta y la industria de la telefonía viven una creciente polémica sobre la veracidad de la denuncia. El fabricante lo ha desmentido rotundamente asegurando que el programa solo ofrece herramientas para que el operador pueda mejorar la red y el servicio y que los datos obtenidos de los móviles van cifrados. Pero la explicación no convence a todo el mundo. Un senador demócrata, Al Franken, que preside el panel sobre privacidad del Senado, ha remitido una carta a la compañía exigiendo explicaciones. Según Franken, la posibilidad de que el programa capture información sensible del cliente del móvil no estaría justificada por una simple necesidad de diagnóstico para mejorar el servicio. "Las acciones citada podrían violar las leyes federales sobre privacidad". Uno de los aspectos que más alarma es que el programa se halla instalado sin conocimiento del propietario del móvil que no puede anularlo porque esta maniobra perjudicaría el funcionamiento global del aparato.

La compañía niega que almacene o transmita las pulsaciones del teclado. Únicamente admite que si detecta cierta secuencia reiterada de pulsaciones alertará al servicio técnico para que pueda pedir al cliente la introducción de un código que le permita detectar el problema.. "No capturamos contenidos", asegura la empresa. La captura de llamadas perdidas o de la navegación se hace únicamente, siempre según la empresa, para corregir problemas de conexión. Los datos de tráfico se guardan 30 días, lo que sí admite el fabricante es que la administración de los mismos corresponde al operador que, eventualmente, podría compartirlos con terceros.
En el informe original se habla de que puede haber 140 millones de clientes afectados de distintos fabricantes u operadoras. La noticia ha provocado un desfile de declaraciones de empresas negando que empleen el citado sistema. BlackBerry asegura que no preinstala el programa en sus móviles y Verizon ha negado que lo emplee. Nokia ha hecho otro tanto. La operadora ATT ha admitido su uso, pero únicamente con la finalidad de mejorar el funcionamiento de la red. Motorola también lo tiene en sus equipos, pero deriva a las operadoras la responsabilidad sobre su empleo. HTC ha asegurado que algunas operadoras exigen su instalación. Google no lo tiene contratado y Apple no lo emplea desde la implantación del sistema operativo iOS 5 y lo estaba con una funcionalidad limitada.
En Pastbein, un investigador de seguridad, Dan Roseberg, asegura haber realizado ingeniería inversa sobre el programa y no ha hallado recolecciones maliciosas de datos. Admite el peligro potencial del programa, pero únicamente ha detectado una métrica anónima de los datos. Cnet recoge la opinión de otros expertos según los cuales ha habido una exageración informativa sobre el caso. Electronic Frontier Foundation, sin embargo, apoya la tesis inicial.

Inteligencia británica recluta a ciberespías por internet

La agencia de inteligencia británica GCHQ lanzó un concurso muy particular para atraer talento nuevo. Los participantes deben descifrar un código secreto en internet.
La organización invita a los potenciales interesados a resolver un código visual que ha sido publicado en un sitio web independiente y sin ninguna marca o identificación.

El desafío, hecho para duchos en el criptoanálisis, también se ha colocado en redes sociales, blogs y foros.
Un vocero de GCHQ indicó que la campaña busca resaltar el perfil de la organización entre una audiencia a la que, de otro modo, sería difícil llegar.
"La audiencia-objetivo para esta campaña en particular es una que podría no estar típicamente atraída a métodos publicitarios tradicionales y que podría desconocer que GCHQ está reclutando personal para este tipo de posiciones", indicó el funcionario.
"Sus habilidades podrían ser ideales para nuestro trabajo, pero quizás no saben que las pueden implementar en un ambiente laboral, particularmente en uno donde existe la oportunidad de hacer una importante contribución".
La competencia empezó en secreto el 3 de noviembre y continuará hasta el 12 de diciembre.

Pasos

GCHQ señaló que una vez los participantes "rompan" o descubran el código, se les mostrará una clave para que ingresen en una casilla.
Una vez ejecuten ese paso, serán redirigidos a la página de reclutamiento de la agencia.
La organización indicó que no está preocupada por el hecho de que la respuesta pueda difundirse por internet.
Señaló que aún así se beneficiaría de la discusión que la decodificación del código dé como resultado, pues será la base para "futuras contrataciones".
Sin embargo, añadió que alguien que previamente haya protagonizado un hackeo ilegal, será totalmente descartado.
La agencia informó que los interesados deben ser ciudadanos británicos.

Preocupación

El peculiar método de reclutamiento se anuncia dos meses después de que el primer ministro británico, David Cameron presentó la respuesta gubernamental al reporte anual del Comité de Inteligencia y Seguridad.
El documento señaló que el comité estaba preocupado por la "incapacidad del GCHQ para contar con un equipo adecuado de especialistas en internet" para responder a ciberamenazas.
El informe indicó que la Oficina del Gabinete apoya "iniciativas como el Desafío de la Ciberseguridad, la cual promueve carreras en seguridad cibernética a través de competencias anuales y eventos".
En el marco de dicho plan, el gobierno anunció la semana pasada que crearía un departamento especial en GCHQ.
La unidad se concentrará en la lucha contra la creciente amenaza de ataques cibernéticos de organizaciones criminales, terroristas, naciones-estados enemigas y hacktivistas.

Innovador

GCHQ aseguró que esta es la primera vez que un desafío similar es impulsado por una organización para captar personal con habilidades para decodificar o "romper" códigos.
Sin embargo, no es la primera vez que la agencia usa métodos de reclutamiento inusuales.
En 2009, publicó videos e imágenes en la red de Xbox Live que aparecieron en videojuegos como "Call of Duty", "Assassin's Creed" y otros videojuegos.
Dos años antes, apuntó a jugadores al colocar pancartas digitales en juegos online como "Tom Clancy's Rainbow Six: Vegas" y "Splinter Cell Double Agent".

2011/11/30

Polémica en EEUU por un 'software espía' instalado en millones de móviles

Un desarrollador especializado en Android ha denunciado públicamente la existencia de un programa, preinstalado de forma oculta en muchos modelos de teléfonos móviles en EEUU, que registra una gran cantidad de datos de usuarios para enviarlos a continuación a los operadores.
Trevor Eckhart, un joven experto de 25 años miembro de la comunidad XDA, descubrió su funcionamiento y pudo constatar que dicho 'software' registraba una importante cantidad de datos, algunos de ellos protegidos por las leyes sobre privacidad, incluso el contenido mismo de las comunicaciones.
Se trata de un programa creado por CarrierIQ, una compañía que proporciona datos para estadísticas a los principales operadores estadounidenses. Operadores como Verizon o Sprint utilizan sus servicios.
Según dicha compañía, este programa se encuentra implementado en más de 140 millones de móviles con Android, además de dispositivos Nokia y BlackBerry, y en principio no es utilizado por operadores europeos.
Eckhart, que calificó este 'software' como un auténtico 'rootkit', demostró hasta qué punto el programa registra de forma constante prácticamente cualquier actividad que el usuario realiza con su dispositivo, sin que el usuario se dé cuenta.
El candente asunto no tardó en hacer reaccionar a la compañía CarrierIQ, que lllegó a amenazar al desarrollador con acciones legales, si bien se echó atrás después de que varias organizaciones, incluida la Electronic Frontier Foundation, apoyasen la tesis de Eckhart.
La propia compañía publicó una carta (PDF) en la que explica que su 'software' se utiliza sólo para mejorar el funcionamiento de las redes "no registra pulsaciones de teclas, (...) y no inspecciona ni revela el contenido las comunicaciones tales como el contenido de los e-mails y SMS". También niega que proporcione datos a sus clientes -lo operadores- en tiempo real, así como que venda esos datos a terceros.
No obstante, un vídeo publicado esta misma semana muestra cómo el programa efectivamente tiene capacidad, entre otras muchas cosas, para registrar el contenido de los mensajes SMS, así como datos de localización geográfica e incluso la actividad en un navegador web conectado a un sitio a través de una conexión segura 'https'

2011/11/14

Scotland Yard prueba un 'james bond' electrónico

La Policía Metropolitana de Londres se acaba de dotar de la tecnología más avanzada para interceptar las comunicaciones móviles, lo que ha provocado la queja y preocupación en Reino Unido por parte de los grupos en defensa de las libertades civiles, que ya venían oponiéndose al despliegue de cerca de cuatro millones de cámaras de videovigilancia en la ciudad.
Bajo el nombre clasificado de Listed X, Scotland Yard ha comenzado a usar un sistema capaz de camuflarse como una red de telefonía móvil más, interactuando con los terminales de los usuarios. La noticia saltó tras la publicación de un artículo en The Guardian en el que se detallaba cómo Listed X permite el envío de una señal a cientos de móviles por minuto en un área de unos diez kilómetros cuadrados, obteniendo los códigos de identidad únicos IMSI e IMEI de los móviles de los usuarios. De este modo, es posible rastrear la ubicación de los ciudadanos, interceptar sus comunicaciones e, incluso, desconectar los terminales de manera remota.

La tecnología de Listed X es propiedad de la compañía británica Datong, que cuenta entre sus clientes con el Ministerio de Defensa británico y varios gobiernos de Oriente Medio. Organizaciones civiles como Big Brother Watchhan lanzado la voz de alarma. Nick Pickles, director de la campaña sobre privacidad y libertades civiles de la organización, advierte de que los casos de información personal perdida o intervenida de un modo inapropiado "siguen al alza; el año pasado crecieron un 58%". Por este motivo, demanda que el Gobierno no sólo "se esfuerce más por asegurar la protección de la privacidad con garantías legales adecuadas" sino, además, que "se endurezcan las sanciones" para quien viole la ley. Daniel Hamilton, director de Big Brother Watch exige "tolerancia cero" ante estas violaciones de la privacidad.

Redes sociales

Listed X vendría a complementar el sistema Geotime, del fabricante Oculus Info, con el que Scotland Yard puede rastrear movimientos y las comunicaciones a través de redes sociales, equipamiento de navegación por satélite, teléfonos móviles, transacciones financieras o accesos a redes IP.
El secreto de las comunicaciones está legislado en Reino Unido por la Ley RIP (Regulation of Investigatory Powers), según la cual es posible interceptar conversaciones privadas en interés de la seguridad nacional, para prevenir o detectar crímenes o salvaguardar el bienestar del país. Para ello se precisa la autorización expresa del Ministerio del Interior, bajo estrictos criterios de necesidad y proporcionalidad. Sólo en 2010, Interior aprobó 1.682 intercepciones. Pero el rastreo de la ubicación, fecha y hora de las comunicaciones no requiere autorización de Interior. El año pasado, el promedio de estas intervenciones alcanzó las 1.500 diarias.
La RIP es la misma ley que autoriza a las empresas a controlar o interceptar cualquier correo electrónico o página web visitada por los trabajadores en una lista de supuestos muy amplia. No es necesario el consentimiento del empleado. Dada su antigüedad lleva funcionando más de una década desde Big Brother Watch, Pickles denuncia su obsolescencia, revelando "su fracaso para crear un sistema robusto y transparente de protección de la información". 

2011/11/04

EEUU culpa a China y Rusia de constante espionaje electrónico


La "amenaza silenciosa" que suponen el espionaje "online" y el robo de tecnología afecta a la seguridad y prosperidad de EEUU.
Un informe oficial de inteligencia acusa directamente a China y Rusia de robar secretos comerciales estadounidenses y apropiarse de la tecnología para impulsar su propio desarrollo económico.
El informe "Espías extranjeros que roban secretos económicos de EEUU en el ciberespacio", presentado esta semana en el Congreso de EEUU, afirma que "ciberintrusos" extranjeros pueden entrar sin ser detectados en redes por las que acceden a una gran cantidad de información sensible y datos de investigación.
Los servicios de inteligencia extranjeros, las grandes empresas e incluso algunos particulares han redoblado esfuerzos para tratar de robar tecnología a EEUU, un hecho que cuesta millones de dólares, de acuerdo el citado informe, elaborado por la Oficina del Centro Nacional de Contrainteligencia, una agencia gubernamental, informaron agencias internacionales de noticias.
El informe, que abarca el periodo comprendido entre 2009 y 2011, es demoledor.
"China y Rusia, a través de sus servicios de inteligencia y a través de sus empresas, están atacando nuestra investigación y nuestro desarrollo", dijo el responsable de dicha agencia, Robert Bryant.
"Es un problema grave porque alimentan su economía con nuestra información", dijo en una conferencia de prensa.
A pesar de que servicios de inteligencia, empresas, instituciones académicas y ciudadanos de decenas de países tienen como objetivo intereses estadounidenses, en el informe sólo aparecen los nombres de Rusia y -especialmente- China.
"Los chinos son los autores más activos y persistentes en el mundo del espionaje económico", asegura el informe.
Rusia también se lleva lo suyo. "Los servicios de inteligencia de Rusia están llevando a cabo una serie de actividades para recopilar información económica y tecnológica de objetivos de EEUU", dijo el informe.
No obstante, el documento reconoce la dificultad de determinar exactamente quién está detrás de un ataque cibernético.
Algunas empresas estadounidenses han informado de intrusiones en sus redes informáticas con origen en China, pero las agencias de inteligencia de EEUU no pueden confirmar quién está detrás de ellos de forma específica.
Pese a que ambos países han negado sistemáticamente estar involucrados en ningún "ciberataque", la agencia estadounidense les señala directamente.
"Hasta cierto punto eso viene determinado por la sofisticación de los ataques", dijo Bryant.
"Si se trata de un ataque muy sofisticado, podemos asumir que detrás de él se encuentra un servicio de inteligencia extranjero o bien algún gobierno que lo patrocina".
La Fundación Nacional de Ciencias afirma el gasto total de investigación y desarrollo por parte del Gobierno de EEUU, la industria y las universidades fue 398.000 millones de dólares en 2008. Pero no existen indicadores fiables sobre lo que suponen los robos de información a través de "ciberespionaje".
"Esta es una amenaza silenciosa para nuestra economía, con resultados importantes", dijo Bryant.
"Los secretos comerciales desarrollados durante miles de horas de trabajo por nuestra mentes más brillantes son robados en una fracción de segundo y se transfieren a nuestros competidores", agregó.
Funcionarios de inteligencia aseguran que tratar de robar tecnología sensible que necesitan para su propio desarrollo económico es incluso parte de la política nacional de China y Rusia, a diferencia de Estados Unidos. El problema ha llegado a tal punto que la propia administración estadounidense se plantea considerar los "ciberataques" como "acto de guerra".
"Esto supone una amenaza nacional estratégica para Estados Unidos a largo plazo", dijo Bryant, quien añadió que se trata de un problema contra el que "el fracaso no es una opción".

2011/06/20

El 'software espía' para cazar infidelidades tendrá su versión en español

FlexiSpy, la utilidad de dudosa legalidad que facilita la intromisión en la privacidad del amante, ha puesto su punto de mira en el mercado español y latinoamericano -"la comunidad con más infieles del mundo entero", afirman en la empresa-, tras unos cuantos años en el mercado internacional.
Imagine que su pareja pudiese saber exactamente con quién se comunica usted a través de su móvil. Que pudiese leer todos los mensajes y correos electrónicos que envía y recibe, y que incluso accediese a escuchar las conversaciones que realiza a diario. Y todo ello, por supuesto, sin que usted tenga ni la más remota idea del espionaje al que está siendo sometido. Eso es lo que hace la 'aplicación' de FlexiSpy.
El programa -o más bien troyano, no es más que 'software' para incautar información privada- es apto para la mayoría de sistemas operativos para móviles, entre los que destacan Android, iPhone, Simbian y Windows Phone.
El 'espía' que teme que le tomen el pelo no tiene más que instalarlo en el teléfono de su pareja, previo pago de 349 dólares, para recibir toda la información que su víctima transmita a través de su terminal. Y todo ello durante un año.
Si bien la compañía desarrolladora afirma que su 'software' es ideal para "proteger a los hijos" o "detectar espionaje empresarial", su propio eslogan no deja duda de quien es el objetivo principal: "caza a esposas tramposas".
Enfocado al mercado estadounidense principalmente durante los primeros años del programa, ahora tiene un nuevo objetivo: la comunidad hispanohablante. Fuentes internas de la propia compañía aseguran que están traduciendo toda la aplicación al castellano para poder hacer frente al mercado mundial "con mayor número de parejas infieles". Un mercado que no es otro que el comprendido por España y América Latina, aseguran.
"Chile es el país con mayor porcentaje de infidelidades del mundo, y en general el latino es de tendencia infiel", afirman dichas fuentes de la empresa, que desarrolla su utilidad espía bien lejos de sus mercados potenciales. Exactamente en la capital de Tailandia, en Bangkok, pese a no tener versión en tailandés.

Inmiscuirse en la privacidad de la pareja... ¿legal?

Desde la compañía desarrolladora eluden cualquier tipo de comentario acerca de la honestidad de meter la oreja en la privacidad de la pareja de tan descarada manera. Pero si bien una carencia de honor y confianza hacia la pareja no tiene por qué ser ilegal, adentrarse en la privacidad de una persona de semejante forma sí que lo podría ser.
La desarrolladora de FlexiSpy avisa que el 'software' es absolutamente legal, pese a publicitarse con la pregunta "¿alguien te oculta algo?". La justificación se basa en la protección de los hijos en el caso de que alguien intente corromperlos, o en la posibilidad de que la pareja realmente sea infiel.
Pero, ¿y si la pareja no es infiel? Precisamente, el 'pack' principal de FlexiSpy ofrece espionaje total durante todo un año, completamente renovable, aunque no exista engaño alguno. Para rizar el rizo, la misma empresa ofrece un antídoto contra su propio troyano, llamado FlexiShield, y que oculta toda la información que envía el terminal. "Protégete de fisgones" es su eslogan.
Aun así, parece que más efectiva que la fórmula de FlexiSpy para eludir batallas legales no se encuentra en justificarse en la protección del honor del posible engañado, sino más bien en dónde se localizan sus operaciones.
El programa se desarrolla completamente en Tailandia, se comercializa desde allí y se programa en pleno centro de Bangkok. En mitad del sudeste asiático, donde la normativa en protección de datos es muy diferente a la estadounidense o la europea, y donde los mecanismos legales funcionan de manera también completamente distinta.
No sólo eso. El contacto de las oficinas centrales que aparece en el sitio en Internet de FlexiSpy no está en América, Europa o siquiera en Bangkok. Se encuentra, precisamente, en el paraíso fiscal de las Islas Seychelles.

El Mundo

2011/03/07

El espionaje industrial chino en aumento

El espionaje industrial por parte de China está cobrando proporciones alarmantes, señalan investigadores europeos y estadounidenses, aunque Pekín niega categoricamente estas versiones.
De ser cierto, según los informes que han circulado al respecto, algunas de las técnicas utilizadas no tienen nada que envidiarle a las de las películas de James Bond.
Un informe confidencial del gobierno francés filtrado a la prensa hace poco menciona el sexo y la seducción entre métodos usados, y relata el caso de un miembro de una delegación china que hundió su corbata en un líquido patentado de una empresa francesa para llevarse una muestra para estudio.
Autoridades estadounidenses estiman que este espionaje le cuesta a las empresas de EE.UU. entre US$100 y US$250 mil millones de dólares. General Motors, Ford, General Electric and Boeing presuntamente están entre las compañías perjudicadas.
El tema saltó a las primeras planas en enero pasado, cuando la empresa francesa Renault suspendió a tres altos ejecutivos por pasar información confidencial sobre el desarrollo de su prototipo de automóvil eléctrico a un rival chino.
El gobierno de Pekín negó tener vínculos con el caso Renault y calificó como "infundadas e irresponsables" las acusaciones de espionaje.

Al estilo Bond

Los métodos para recolectar esta información varían, desde la tradicional intervención de teléfonos, hasta el soborno a empleados de empresas rivales.
Y por supuesto, están los métodos menos ortodoxos como el mencionado caso de un alto ejecutivo de una empresa farmacéutica francesa, que fue grabado mientras mantenía relaciones sexuales con una joven china y fue compelido a ofrecer información si quería evitar un escándalo.
Pero lo más preocupante no son las técnicas de antaño, según dijo a BBC Mundo Rob Rachwald, de la firma estadounidense de seguridad de datos Imperva.
"Los chinos han entrenado a miles de personas para que realicen ciberataques contra los sistemas computarizados de empresas e incluso del gobierno de Estados Unidos y de otros países europeos", asegura Rachwald.
"Ellos también pagan a hackers privados para que ataquen a compañías y a gobiernos", acusa.
Según Rachwald, se estima que fue por medio de ciberataques que los chinos se apropiaron de los planes de construcción de un modelo de submarino desarrollado por EE.UU., algo que China niega con vehemencia.
"El gobierno de EE.UU. cree que el diseño para la construcción de submarinos y otras armas fueron tomados de sus computadores", señala.
En cuanto a sobornos a empleados, Rachwald cita el caso de un empleado al que agentes chinos le pagaron para que entrara a los sistemas computarizados de una planta nuclear en Estados Unidos y obtuviera información sobre el diseño de esa instalación.

Mil granos de arena

Una investigación reciente del Financial Times señala que la estrategia china es "única" por su meticulosidad, y se habla del enfoque de los "miles de granos de arena".
Esto implica una estrategia amplia de recolección de información, alguna obtenida ilegalmente y otra por medios legales.
"Hay que tener mucho cuidado con el uso de la palabra espionaje, porque sí se utilizan las técnicas antiguas -como los micrófonos ocultos, la subversión, el sexo- pero cada vez se recurre a nuevas técnicas de guerra económica", advierte Jean-François Bianchi, de la Escuela de Guerra Económica en París.
Entre éstas menciona el hecho de que miles de personas, entre estudiantes, científicos, técnicos, se dedican a recolectar sistemáticamente información pública en la internet, para juntar las piezas del ajedrez que servirían para hurgar en los secretos de sus rivales.
También recogen información sobre procesos o productos mediante entrevistas y durante visitas a fábricas.
Bianchi mencionó el caso de cuatro pasantes que fueron sorprendidos copiando información confidencial en una empresa contratista automotriz en Francia.

Estrategias de defensa

¿Qué hacen las compañías de Occidente ante esto?
En Francia, algunas empresas han elaborado un código de conducta que, entre otras, cosas estipula nunca reunirse con delegaciones chinas en oficinas donde regularmente se maneja información confidencial.
Lo que quieren evitar es que se coloquen posteriormente micrófonos secretos.
También hay guías para ejecutivos sobre cómo comportarse cuando viajan a China, incluyendo no llevar computadores que contengan información confidencial.
En Estados Unidos, el gobierno estudia una serie de medidas para contrarrestar los ciberataques.
Pero en todo caso, Jean Francois Bianchi considera que no se hace mucho. "Lo que sea que estén haciendo no es suficiente, y eso es resultado de que las compañías manejan la información de forma más abierta y dejan que el conocimiento se le escape".

BBC Mundo

2011/02/23

El increíble pájaro espía del Pentágono

El Departamento de Defensa de EE.UU. financió el desarrollo y construcción de un espía robótico, el cual fue diseñado por la empresa tecnológica AeroVironment, que presentó un colibrí robótico que luce y vuela como uno real.
AeroVironment, que firmó un contrato de 2,1 millones de dólares con DARPA -la unidad de investigación avanzada del Pentágono- viene trabajando en el desarrollo de  otros dispositivos robóticos que puedan tener alguna aplicación en el campo de la defensa.
Según escribe el ABC de España, los ingenieros de AeroVironment se inspiraron en la naturaleza para diseñar su pequeño robot, el cual pesa 19 gramos y  es capaz de volar prácticamente con la misma eficacia que un colibrí.

Terra

2011/02/18

El juego del espionaje florece en el mundo corporativo

Con frecuencia se descubren redes de espías extranjeros y Wikileaks continúa publicando documentos embarazosos.
Pero no son sólo los gobiernos quienes están en la mira de los espías. Los negocios también, y el espionaje comercial sigue tan desenfrenado como siempre.
"Es algo que ha estado ocurriendo desde tiempos inmemoriales", dice Crispin Sturrock, de la empresa de contrainteligencia White Rock Global.
"Siempre que algo tiene valor y alguien quiere saber lo que es, encuentra alguna manera de conseguirlo", dice.
"Sucede a muy gran escala y el problema está aumentando. Estadísticas presentadas en Estados Unidos muestran que las pérdidas alcanzan miles de millones de dólares", señala.

Filtraciones dañinas

Cuando la información se filtra, o se la roban, raramente la prensa se entera porque tiene que ser contenida.
"Puede ser algo relacionado con el precio de una acción y, como el mundo financiero es un enorme péndulo que oscila entre la avaricia y el miedo, no queremos que el miedo entre subrepticiamente y reduzca el precio de las acciones de alguien", dice Sturrock.
La demanda de información proviene sobre todo de otras compañías y es más frecuente en ciertas partes del mundo.
"Hemos visto un aumento drástico en países como China y Rusia", señala el especialista.
La información se busca en muchos sectores, especialmente en las nuevas empresas de alta tecnología, la actividad bancaria, el sector financiero y los productos farmacéuticos.
"Siempre tienen información valiosa de la que terceras personas quisieran apropiarse", explica Sturrock.

Con los oídos bien abiertos

A veces es necesario saber qué está pasando realmente dentro de una compañía, quizás para decidir si se continúa o no con una adquisición.
¿Pero en qué punto esa investigación legítima se convierte en espionaje ilegítimo?
"Cuando alguien cruza la línea ética para descubrir exactamente lo que está ocurriendo, por ejemplo, si se colocan micrófonos ocultos en reuniones estratégicas, salas de juntas o eventos externos", responde Sturrock.
Él señala que muchas compañías pagan fortunas en cortafuegos para prevenir el acceso de hackers a sus sistemas informáticos pero que le dedican muy poco dinero a la protección de una conversación.
"Alguien puede tener acceso a una conversación y grabarla en un teléfono celular o en una grabadora o en un sistema con micrófonos ocultos", dice.
"Esa conversación se podría llevar a cabo en la recepción de un hotel o en un restaurante, por lo que es muy fácil sentarse a una mesa próxima y escuchar a hurtadillas, que es como solíamos recopilar la información desde tiempos inmemoriales, con nuestros oídos".

Supervisando al personal

Las nuevas tecnologías han facilitado y abaratado el espionaje industrial.
Detrás de la mundana fachada de "Spycatcher" ("Cazador de espías"), una tienda londinense que vende equipos de vigilancia electrónica, los clientes hablan sobre todo en idiomas del Medio Oriente o Europa Oriental.
"La mayoría de nuestros clientes son clientes corporativos que quieren saber quién está filtrando información", dice Julia Wing.
"Quieren saber en quién pueden confiar en los lugares de trabajo, especialmente en las actuales circunstancias financieras en que tienen que proteger sus inversiones".
Otros clientes quieren velar por que un niño o un anciano esté recibiendo el cuidado adecuado.
Hubo un caso en el que "Spycatcher" insertó un dispositivo de escucha en un muñeco de peluche para poder dejarlo en una guardería, que sólo se activaba si había un sonido en la habitación.
"Uno no debe acusar a alguien sin pruebas", dice Wing, "por lo que es mejor vigilarlo discretamente por un tiempo, aunque sea apenas para tener tranquilidad mental".
A veces, hay gente que necesita grabar una conversación de negocios, solo como prueba de lo que se dijo.

De película

Instalar microfonos clandestinos es material de películas viejas en blanco y negro, aunque en la realidad, sigue siendo la manera mas popular de obtener información a escondidas.
No hay leyes en el Reino Unido que digan que no pueden instalarse micrófonos secretos en un cuarto, pero hay normas estrictas acerca de lo que puede usarse o no.
Cualquier cosa que use una frecuencia como UHF o VHF necesita una licencia.
"Nuestros instrumentos de escucha en UHF son estrictamente para clientes que viven por fuera de la Unión Europea y deben firmar una declaración", dice King.
El instrumento más común para espiar conversaciones usa una tarjeta SIM y frecuencias GSM similares a las de los teléfonos móviles normales.
"Puede hacerse una llamada y escuchar una conversación en un cuarto en el otro lado del mundo. No es diferente a hacer una llamada telefónica y después olvidar colgar para terminar la llamada", asegura.
El instrumento solo opera en una vía. Todas las demás funciones del teléfono han sido desactivadas, para que no puedan ser usadas para detonar un artefacto explosivo.
Como los módulos son tan pequeños, pueden ser colocados en lámparas de mesa, relojes, marcos de cuadros, corbatas y bolígrafos, o pueden ser hechos a la medida de acuerdo a las necesidades del cliente.
"Mientras haya espacio para una tarjeta SIM y un módulo y un micrófono, podemos hacer un instrumento de escucha".
Tecnologías similares son usadas para espionaje visual en calidad digital. Incluso una lata de refresco puede esconder una cámara dentro de una burbuja impresa a un lado del recipiente, o en unas gafas, para que pueda grabarse todo al voltear la cabeza.
La empresa también ofrece contraespionaje en forma de detectores de micrófonos, instrumentos para bloquear grabadoras y para interferir en teléfonos celulares. Todo lo que está en venta es una pieza legítima que puede usarse en algún lugar del mundo.

Lea también: Escándalo por espionaje industrial en Renault


BBC Mundo

2011/02/07

Reino Unido se ofrece para acoger una conferencia internacional sobre 'ciberespionaje'

El Gobierno británico, preocupado por el auge de las amenazas del espionaje cibernético, se ofreció el pasado viernes para acoger una conferencia internacional para abordar pormenorizadamente este fenómeno.
El ministro de Asuntos Exteriores británico, William Hague, realizó este ofrecimiento durante su participación en la Conferencia de Seguridad que se celebró el pasado fin de semana en Munich (Alemania), en la que reveló algunos detalles de los últimos ataques contra las redes informáticas del Gobierno británico y la industria de defensa, con el objetivo de subrayar las amenazas del ciberespionaje.
El ministro británico comentó también el caso de Egipto, donde el Gobierno trató de bloquear Internet, las redes telefónicas y las retransmisiones durante las masivas manifestaciones contra el régimen que preside Hosni Mubarak.
Aseguró, asimismo, que el ciberespionaje figura en la agenda de unas 30 organizaciones internacionales aunque todavía no se ha profundizado en este debate.
"Creemos que hay una necesidad de un diálogo más integral y estructurado para crear consenso entre países de ideas afines y para asentar las bases para un acuerdo para fijar los parámetros según los cuales deberían actuar los países en el ciberespacio", dijo.

'Comportamiento aceptable' en la Red

El ministro de Exteriores británico ha afirmado que su país está preparado para albergar una conferencia internacional este año con el objetivo de "discutir las normas de un comportamiento aceptable en el ciberespacio".
Según Hague, "el ciberespacio ha abierto nuevos canales que los gobiernos hostiles pueden aprovechar para intentar robar secretos y crear nuevas medidas de presión, lo que permite a los gobiernos no democráticos violar los Derechos Humanos de los ciudadanos".
"(El ciberespacio) ha promovido el miedo a una futura guerra cibernética", opinó el jefe de la diplomacia británica, que ha abogado por que las normas internacionales sobre el uso del ciberespacio se basen en principios como la privacidad individual, la protección de la propiedad intelectual y un esfuerzo colectivo para abordar la amenaza de los criminales que actúan en Internet.

Ejemplos

El titular de Exteriores relató varios ataques recientes contra su Gobierno y contra contratistas de sistemas informáticos del sector de Defensa.
Hague contó que el año pasado un archivo malicioso presentado como informe sobre los misiles nucleares Trident fue enviado a un contratista de defensa por un supuesto empleado de una empresa del sector. "El correo fue detectado y bloqueado pero su propósito era sin duda robar información sobre proyectos de defensa importantes", añadió.
El Gobierno británico ha aprobado una nueva estrategia de seguridad nacional que sitúa los ciberataques y los cibercrímenes como prioridades de alto riesgo y ha destinado 650 millones de libras esterlinas (unos 770 millones de euros) en un programa de ciberseguridad nacional.

El Mundo

2011/01/14

El Ejército israelí avisa a sus soldados sobre 'amigas espías' en Facebook

Facebook arroja hoy una nueva pregunta en Israel donde más de tres millones de habitantes (de un total de 7.600.000) viven en esta potente red social: ¿Espionaje sutil o inocente intento de hacer amigos? El Ejército israelí lo tiene claro.
Según sus investigaciones, en los últimos meses "grupos hostiles" intentan seducir a soldados creando perfiles de chicas en Facebook. Una vez son aprobadas como amigas, consiguen su confianza, le sacan toda la información posible sobre la unidad en la que sirve, las maniobras en las que participa, etc
El diario israelí 'Yediot Ajaronot' revela que el Ejército ha exigido a sus soldados que, además de no subir en sus cuentas fotos o información relacionada con su servicio militar, no acepten solicitudes de amistad de personas que no conozcan y despierten ciera sospecha.
En otras palabras, si el joven militar quiere conocer chicas a través de Facebook, debe saber que puede ser víctima de una nueva forma de espionaje. Más agradable y social pero con los mimos objetivos que el tradicional agente que solía espiar con gabardina y refugiado tras un diario.

Información reservada

Recientemente, un joven soldado de una unidad de élite israelí fue "contactado" por una bella mujer. Tras hacerse amigos virtuales, intercambiarse mensajes e incluso regalos ella empezó a preguntar por su unidad militar intentando extraerle de forma amistosa información reservada. Una tercera persona que estaba al tanto de esta amistad sospechó ante este tipo de preguntas y se abrió una investigación revelando que el perfil de la joven era fictico.
Según fuentes militares, "los grupos terroristas son conscientes del uso que puedan hacer de las redes sociales para conseguir información muy útil para sus objetivos".
"Los soldados son jóvenes que, como el resto de personas en todo el mundo, les gusta comunicarse a través de Facebook. No tenemos ningún problema, todo lo contrario pero sólo queremos concienciarles y recordarles que una foto de una base o un dato de su unidad pueden caer en manos equivocadas", dice a ELMUNDO.ES un oficial que por cierto, tiene también su perfil en Facebook.
"Recuerda que tu cuenta en Facebook es tu casa. No agregues amigos que no conozcas" o "No escribas o cites en tu estatus asuntos militares como ceremonias de graduación o fin de un curso" son algunas de las recomendaciones.

Redada de milicianos palestinos

El Ejército considera que esta potente red social tiene muchos aspectos positivos pero también negativos. Por ejemplo, las fotos colgadas por una ex soldada israelí "posando" sonriendo delante de presos palestinos esposados y con los ojos tapados provocaron una gran polémica local e internacional. O el surrealista pero verídico caso de un soldado que adelantó en su perfil de Facebook la localización y el día de una redada de milicianos palestinos en Cisjordania. La información llegó a su oficial que decidió anular la operación.
El exitoso mundo virtual de Facebook ha revolucionado el mundod real y, al parecer, triunfa también en el mundo del espionaje. Una escena ilimitada y basicamente anónima donde no todo es lo que parece.

El Mundo

2011/01/07

Renault sospecha que tres de sus ejecutivos espiaban para China

El fabricante automovilístico francés Renault, víctima de un caso de espionaje industrial por parte de tres de sus ejecutivos, investiga si éstos transmitían informaciones sobre su programa de coche eléctrico a China.

También los servicios secretos franceses siguen la pista china en la investigación que han abierto, según publica el diario Le Figaro.

Los elementos filtrados se refieren a la batería y los motores de los futuros vehículos eléctricos que Renault tiene previsto lanzar a partir de 2012.
Según Le Figaro, los tres altos ejecutivos incriminados vendieron patentes todavía no registradas a intermediarios especializados en la inteligencia económica.

La dirección de la marca del rombo reconoció la existencia de las sospechas de espionaje aunque no dio elementos sobre la misma ni reveló la identidad de los ejecutivos implicados, pero señaló que estudia presentar una denuncia.

Entre los implicados podría encontrarse un miembro del comité de dirección y responsable de la división de proyectos, un adjunto del director del proyecto de vehículos eléctricos y otro directivo.

Los tres eran investigados por el grupo desde hace meses, hasta que el pasado lunes miembros de su comité de ética irrumpieron en sus despachos, requisaron material informático y le informaron que estaban apartados de sus funciones.

El espionaje afectó esencialmente a los proyectos de Renault en el desarrollo de un coche eléctrico, en el que la marca francesa ha invertido 4.000 millones de euros junto con su socio japonés Nissan y ha movilizado a 1.700 ingenieros.

El proyecto ha generado ya 56 patentes y el grupo espera registrar otras 34, mientras que otras 115 están siendo analizadas.
China ha reunido a un grupo de 16 fabricantes públicos para desarrollar el vehículo eléctrico y ha invertido en la creación de la batería 1.360 millones de euros. En total, China cuenta con invertir 15.000 millones de dólares en el vehículo ecológico en diez años.

El ministro francés de Industria, Éric Besson, confirmó el caso de espionaje, que consideró "grave", al tiempo que lo contextualizó en una "guerra económica".

Aseguró que ha pedido a los servicios de su departamento que refuercen las obligaciones que tienen que seguir las empresas para garantizar la protección del secreto industrial en las compañías que reciben dinero público.

20minutos

2010/11/15

El ojo virtual que todo lo ve... y lo censura

Gonzalo Gregori, un joven publicista español residente en Pekín, está acostumbrado a su presencia. Son , dos simpáticos dibujos animados que representan, con facciones infantiles, la omnipresente autoridad china en Internet (Jingcha significa policía en mandarín). Cada 30 minutos aparecen en pantalla al acceder a alguno de los más importantes portales chinos, como Baidu o Sina. Su imagen puede resultar simpática, pero su presencia esconde algo perverso: vigilan lo que ves.
Youtube, Facebook, Twitter, Blogger o Wordpress son sólo algunas de las páginas a las que tienen prohibido el acceso los internautas chinos. Pero dicha prohibición no supone un gran problema para ellos. Con 420 millones de usuarios de la Red, China alberga el mayor mercado mundial de internautas. Y la mayoría de ellos saben perfectamente cómo sortear la censura a través de las llamadas VPN (Virtual Private Network, redes privadas virtuales) o proxis (servidores) extranjeros.
Google es un caso paradigmático de cómo escapar de los filtros. Desde 2003 mantiene con China una dura pugna. El mundo asiste a la batalla entre dos gigantes con filosofías incompatibles: la de Google: hacer dinero con la libertad de información. La de China: controlar esa información férreamente. Durante años, la empresa norteamericana se plegó a las exigencias chinas. Hoy, cualquiera que acceda a www.google.cn, la página de Google en el país, se encuentra con una falsa ventana y un botón que le redirige a www.google.hk, la web del buscador en Hong Kong.

La otra Gran Muralla
"El Gobierno del Partido Comunista ve en las libertades en Internet un peligro para su hegemonía", explica Tamara Gómez, periodista española residente en el país. "Durante los noventa puso en marcha en la parte continental de China (además de en Hong Kong, no se aplica ni en Macao ni en Taiwán) lo que se conoce como el Gran Cortafuegos, con el objetivo de controlar el contenido al que los internautas pueden acceder, a menudo bajo la excusa de acabar con la pornografía y asegurar un 'sano desarrollo' de la juventud".
Pese a que China acapara las miradas, la lucha contra la censura en Internet se extiende por los cinco continentes. Reporteros sin Fronteras calcula que la libertad de expresión en la Red está amenazada en un tercio de los países de planeta. Doce países han sido calificados por la organización como "Enemigos de Internet". Se trata de Arabia Saudí, Birmania, China, Corea del Norte, Cuba, Egipto, Irán, Siria, Túnez, Turkmenistán, Uzbekistán y Vietnam. Desde otras organizaciones, como Amnistía Internacional, su directora en el Reino Unido, Kate Allen, afirma incluso que "Internet se ha convertido en un nuevo campo de batalla en la lucha por los derechos humanos".
En contra de lo que cabría pensar, Occidente no se libra de la quema. "El verdadero peligro se halla en los países que no confiesan ejercer un control en la Red y que, sin embargo, sí lo llevan a cabo", advierte Carmen Gurruchaga, de Reporteros sin Fronteras, que alerta de aquellas naciones que "coartan la libertad bajo la excusa de garantizar la seguridad".

Múltiples casos
Un ejemplo: en la aparentemente ejemplar Australia, la lucha contra el terrorismo y la pornografía infantil fue en 2008 la excusa para que el Parlamento aprobase una ley que obliga a los proveedores de Internet a filtrar el contenido que ofrecen, con el fin de bloquear las páginas que aparecían en una lista negra. En 2009, Wikileaks denunció que en esa lista estaban páginas relacionadas no sólo con el terrorismo o la pornografía infantil, sino con temas como el póquer, la eutanasia o el satanismo.
En Argentina, el escándalo se produjo el año pasado, cuando Diego Armando Maradona y otros 70 famosos interpusieron una demanda contra Google y Yahoo porque sus nombres aparecían asociados a sitios difamatorios o de contenido sexual. La Justicia falló a su favor, y los buscadores se vieron obligados a bloquear dichas búsquedas.
En Francia, la actual ley que persigue ferozmente las descargas ilegales de contenidos protegidos por derechos de autor ha provocado un encendido debate sobre la legitimidad del Gobierno para exigir a las operadoras que les faciliten los datos personales de los usuarios.
¿Y en España? Carmen Gurruchaga lo tiene claro: "También existe censura", asegura. "Cada día más cachivaches están al servicio del poder para impedir que los terroristas o delincuentes lleven a cabo sus fechorías con éxito. Pero esos mismos artilugios, Sitel [una herramienta para intervenir conversaciones sospechosas] por ejemplo, los utilizan sobre todos los ciudadanos a los que interesa espiar".
La percepción de muchos internautas es que el anonimato les ampara, lo que deriva en una sensación de impunidad. Pero no es así. "Con una simple IP (el número que nos asigna la operadora con la que tengamos contratado el servicio de Internet, algo así como nuestro DNI en Internet), la Policía puede llegar hasta la puerta de tu casa", asegura Eduardo Salva, un informático experto en redes. Algo está claro: el ojo virtual no pierde detalle de lo que hacemos al otro lado de la pantalla.

Música que no pasa la criba
La música se ha visto sujeta a la censura en infinidad de ocasiones. En julio, Facebook censuró la portada del último disco de Scissor Sisters (en la que aparece la baja espalda de un bailarín), una fotografía del célebre artista Robert Mappelthorpe, por considerarla inapropiada. Otras plataformas, como Spotify, optan a menudo por ofrecer las versiones 'limpias' de las canciones en las que se dicen tacos.

20minutos

2010/11/08

Los países nórdicos denuncian un oscuro programa de vigilancia electrónica de EEUU

Suecia, Noruega y Dinamarca, han denunciado la existencia en sus países de un programa de control informático a su población. Los países nórdicos, si bien afirman que comprenden las razones de seguridad estadounidenses, han denunciado su secretismo.
"Tras ciertos contactos entre la embajada de EEUU y la Säpo (organismo sueco de seguridad), se ha confirmado que dicha embajada realizó el mismo control de seguridad que ya había sido descubierto en Noruega recientemente", anunció la ministra sueca de Justica, Beatrice Ask.
Los medios de comunicación noruegos informaron la semana pasada de que la embajada estadounidense en Oslo había montado en el año 2000 un sistema de seguridad para vigilar los alrededores de su sede, en el cual quedaban registradas informaciones personales de ciertos ciudadanos en una serie de archivos informáticos. Porteriormente, los medios daneses denunciaron un caso similar en su país.
Un portavoz de la embajada estadounidense en Oslo, Tomás Moore, dijo el fin de semana a la agencia noruega NTB que "la unidad de supervisión de la embajada (SDU) no estaba dirigida contra el país de acogida o contra su pueblo" y que "su objetivo es descubrir cualquier actividad sospechosa alrededor de la embajada".
Esta explicación no convenció a las autoridades de los mencionados países nórdicos, que acusan a sus homólogos estadounidenses de no haber informado sobre la creación de dicho programa.

Falta de información

Así, el sistema de vigilancia estadounidense "lleva funcionando desde el año 2000 y ni el Ministerio de Justicia, ni el Ministerio de Relaciones Exteriores, ni la Säpo, ni la policía de Estocolmo parecen haber sido informados", afirmó la ministra Ask.
"Es importante para las relaciones que las autoridades nacionales tengan un conocimiento completo de lo que está sucediendo en su propio país y reciban toda la información que necesitan. En este caso, parece que no hemos tenido ninguna información, y esto no es bueno", añadió.
El Ministerio sueco de Asuntos Exteriores se ha reunido con el embajador de EEUU en Estocolmo, Mateo Barzun, según la agencia de noticias sueca TT, aunque no ha trascendido el contenido de dicha reunión.
"Según nuestra información, este programa se refiere principalmente a la protección de la embajada", dijo Ask, que reconoció que desconoce el alcance de los datos recogidos por los estadounidenses, excepto que se incluyen fotos y datos personales.

Existen normas

"Entendemos que los países que se enfrentan a un alto nivel de amenaza han de tomar medidas para reducir el riesgo de ataques, pero estas medidas deben formar parte de la legislación sueca y espero que todo el mundo informe a las autoridades suecas "agregó.
La legalidad de este programa de vigilancia puede estar en peligro si, al contrario de lo que EEUU asegura, no ha recibido la aprobación de las autoridades de estos países. "La Fiscalía ya está investigando si estas prácticas son conformes a la legislación sueca", puntualizó Ask.
"Existen normas que regulan el tipo de información personal que se puede recoger, sobre cómo se almacenan y la duración de este almacenaje", recordó el director noruego de protección de datos, Björn Erik Thon, quien asegura que estas normas han sido completamente ignoradas.
Por su parte, el ministro danés de Justicia, Lars Barfoed, aseguró no tener conocimiento de "actividad ilegal alguna" por parte de la embajada de EEUU en su país, pero añadió que si esas operaciones de seguimiento efectivamente se llevaron a cabo, fueron sin su conocimiento.
Barfoed ha sido convocado a una audiencia parlamentaria a puerta cerrada que se celebrará en las próximas dos semanas.

El Mundo