Buscar

Mostrando entradas con la etiqueta espia. Mostrar todas las entradas
Mostrando entradas con la etiqueta espia. Mostrar todas las entradas

2010/11/05

La Constitución de EEUU podría acabar con las escuchas telefónicas

Un juez federal de Estados Unidos ha dictaminado que los datos capturados de las torres telefónicas están protegidos por la Cuarta Enmienda de la Constitución estadounidense.
Según informa The Register, la decisión supone un cambio radical respecto a las resoluciones anteriores, que permitían a la policía acceder a los datos de los usuarios sin necesidad de órdenes judiciales, basándose únicamente en la causa probable.
Sin embargo, el juez Stephen William Smith consideró que los cambios recientes en la jurisprudencia y la rápida evolución de la tecnología móvil requerían una nueva orientación.
"En 1789 era inconcebible que cada paso de la vida de un ciudadano pudiera ser monitorizado, grabado y revelado al Gobierno", explicó en su decisión. Sin embargo, ahora es concebible "para un usuario de teléfono móvil nacido en 1984" que "cada movimiento de su vida adulta pueda ser capturado, almacenado, y recuperado de una carpeta digital de forma imperceptible".
Además, el juez criticó la petición del Gobierno de poder captar los datos de un usuaruos durante 60 días y la comparó con convertir la vida de esa persona en un 'reality show' en el que se exponen todos los movimientos, actividades y asociaciones de una persona con todo detalle durante dos meses.
La American Civil Liberties Union, una organización norteamericana de defensa de los derechos civiles se mostró de acuerdo con esta medida, pues cree que al Gobierno se le debería exigir una orden judicial y la muestra de una causa probable antes de que pueda obtener acceso a la información.
A finales de septiembre, el Gobierno estadounidense anunció su intención de obligar a los operadores de telecomunicaciones en Internet a permitir la lectura abierta de mensajes de chat y correos electrónicos encriptados, así como a permitirles realizar escuchas en las llamadas telefónicas realizadas por Internet.

El Mundo

2010/10/22

Gobierno de Estados Unidos quiere espiarnos oficialmente en Internet

Enter

A veces la realidad imita las leyendas urbanas. Si el gobierno de Obama tiene éxito en un proyecto de ley orientado a espiar a los usuarios, el mito de que Facebook es un proyecto del FBI, la CIA o cualquier representante del ‘imperio yanqui’ para obtener la información de millones de personas en el mundo ya no será necesario para quienes gustan de las teorías de la conspiración.
Según The New York Times, oficiales federales y de la seguridad nacional están preparando nuevas regulaciones para Internet, con el argumento de que éstas les ayudarán a interceptar –o ‘chuzar’, como se dice en Colombia– las comunicaciones de terroristas y criminales vía Internet. El argumento se basa en que interceptar llamadas telefónicas es mucho más fácil en lo técnico y en lo judicial para las autoridades, pero los criminales cada vez usan menos el teléfono para comunicarse.
Según el proyecto de ley del gobierno Obama, que apenas está en sus primeras etapas de desarrollo y que sería presentado en el Congreso en 2011, los proveedores de acceso a Internet y servicios de comunicaciones (ISP, correo electrónico, telefonía IP, mensajería instantánea y muchas otras plataformas) tendrían la obligación de introducir en su software ‘puertas traseras’ que les permitan a los oficiales espiar las comunicaciones entre los usuarios, sin importar si se trata de diálogos personales, empresariales, científicos o de otra índole, o si están encriptados o no.
De lograr avances en el proyecto, éste tendría aún más alcance y generaría más polémica que el proyecto Carnivore, del FBI, surgido en la administración Clinton y que debió ser cancelado a comienzos de 2005, o que la red internacional Echelon.

¿Afecta a los usuarios latinoamericanos?

A simple vista una ley de esta índole afectaría sólo a los estadounidenses y residentes en el país del norte, pero un colombiano, un argentino o un panameño –o cualquier persona de Europa, Asia y África– también sufrirían las consecuencias, ya que en todo el mundo hay usuarios de Google, Hotmail, Yahoo!, Skype o Facebook, entre muchos proveedores de servicios de comunicaciones en línea. Incluso los usuarios de BlackBerry también serían ‘oficialmente espiados’ por el gobierno de Estados Unidos, pues el servicio de comunicaciones es un correo electrónico encriptado.
Las voces de las organizaciones y medios defensores de los derechos civiles y de la privacidad no se han hecho esperar. The New York Times reportó, por ejemplo, que James Dempsey, vicepresidente del Centro para la Democracia y la Tecnología, que estudia temas como la libertad de expresión y la neutralidad de la red, mencionó las grandes implicaciones del proyecto y dijo que éste reta los elementos fundamentales de la revolución de Internet.
Dempsey dijo que “ellos están pidiendo rediseñar los servicios (de Internet) para aprovechar la arquitectura única y extendida de Internet. Básicamente quieren echar atrás el reloj y lograr que los servicios de Internet funcionen como lo hacen los sistemas de telefonía”. No sobra aclarar que actualmente las comunicaciones telefónicas pueden ser interceptadas en este país desde 1994. Aún no hay declaraciones de la Electronic Frontier Foundation, una organización mucho más vehemente y con mayor inflencia que la de Dempsey.
La libertad de expresión y de comunicación es parte de la esencia de Internet, pero también la seguridad mundial está amenazada por terroristas que se comunican aprovechando sus libertades. Si bien las perspectivas de que se apruebe una ley como ésta son pocas, el proyecto vuelve a poner el tema del control y las ‘chuzadas’ sobre la mesa.
¿Usted qué opina? ¿Dejaría de usar servicios monitoreados por el gobierno de Estados Unidos sólo para preservar su privacidad?

2010/09/29

Estados Unidos reformará la ley para espiar las redes sociales

El Pais

El Gobierno de Estados Unidos está preparando un cambio de legislación tecnológica que le permitirá espiar las comunicaciones a través de redes sociales como Facebook o Twitter, servidores codificados como los de los teléfonos Blackberry y sistemas de llamada a través de la Red como Skype. Hasta la fecha, compañías como esas han quedado exentas de la obligación de adaptar sus servidores para permitir el espionaje por parte de las agencias del Gobierno, algo que sí se exige a compañías de telefonía fija y móvil y a empresas proveedoras de conexión a Internet.
La Casa Blanca defiende un cambio en esas leyes aduciendo que hay un mayor número de terroristas que usan foros sociales de Internet y dispositivos que permiten cifrar mensajes para coordinar sus ataques. Esa reforma es algo que se ha sometido a debate en la última década, la de la generalización del uso de la Red, y que ha centrado numerosas reuniones entre la Agencia de Seguridad Nacional (encargada del espionaje), el Departamento de Justicia y el FBI, que en estos momentos debaten la forma en que se puede reformar la normativa.
"Se trata de intercepciones legales y autorizadas", explicó ayer la abogada general del FBI, Valerie Caproni, en un correo electrónico. "No se trata de expandir ninguna autoridad, sino de mantener la capacidad de las autoridades de velar por la seguridad nacional y pública".
La Administración del presidente Barack Obama busca enmendar la llamada Ley para la Asistencia de las Comunicaciones en el Orden Público, aprobada en 1994 con el apoyo del entonces presidente Bill Clinton y cuyo objetivo, según reza en su texto, es "comunicar a las operadoras de telecomunicaciones que es su deber cooperar con la intercepción de comunicaciones cuando se deba mantener el orden público y otros propósitos". En principio, sus obligaciones sólo se aplicaban a las comunicaciones telefónicas: las empresas que las ofrecían debían tener los medios necesarios para que el Gobierno pudiera escuchar las comunicaciones de sus usuarios, previa orden judicial.
En 2004, sin embargo, el Departamento de Justicia, la agencia antidroga norteamericana y el FBI exigieron a la Comisión Federal de Comunicaciones que ampliara los supuestos de espionaje a las nuevas comunicaciones tecnológicas y al tráfico de información sobre Internet. La Comisión así lo hizo, obligando a las empresas que presten conexión a Internet y telefonía IP (la tecnología que permite que se hagan llamadas a través de la Red) a que colaboren con las labores de espionaje de agencias como el FBI.
Dada la creciente relevancia de las nuevas redes (Facebook tiene 500 millones de usuarios), el Gobierno de EE UU quiere tener la capacidad de espiar las comunicaciones sociales durante sus investigaciones de casos de terrorismo.
También quiere tener acceso a formas de comunicación codificadas, como los mensajes enviados a través de los dispositivos Blackberry. Por último, quiere acceso indiscriminado a las comunicaciones p2p (de intercambio de archivos entre particulares) a través de programas como Skype. Ahora puede hacerlo, con orden judicial, pero las empresas que ofrecen esos servicios no están obligadas a disponer de la tecnología que permita el espionaje. El diario The New York Times fue el primero de informar de este cambio.
Estados Unidos se unirá así a países como Arabia Saudí, Emiratos Árabes Unidos e India, que el pasado verano le pidieron a Research in Motion (RIM), fabricante de BlackBerry, que les permitiera acceder a sus servidores por motivos de seguridad nacional. Nueva Delhi alega que los atentados terroristas de 2008 contra Bombay (en los que murieron 173 personas) fueron coordinados por terroristas que usaron este tipo de teléfonos.
Las organizaciones de defensa de los derechos civiles ya han protestado por las intenciones de la Casa Blanca. "El Gobierno busca una nueva puerta de entrada trasera en todas nuestras comunicaciones", dijo en un comunicado la organización privada Electronic Frontier Foundation, que ya presentó numerosas demandas en los tribunales por las leyes de espionaje. En este caso, sus abogados consideran que es especialmente grave el intento de interceptar las comunicaciones cifradas.
"En los últimos 10 años, aun cuando el gobierno ha tratado de ampliar enormemente sus poderes de vigilancia, nunca ha intentado prohibir el desarrollo y la implantación de los sistemas de cifrado de comunicaciones. Ahora asume ese intento, siguiendo los pasos de regímenes como el de Emiratos Árabes Unidos, que recientemente ha dicho que algunas herramientas de privacidad son demasiado seguras y han de mantenerse fuera de las manos de civiles", explica Setch Schoen, analista en tecnología de esa organización. "Esto es una receta para el desastre".

Otro intento de intervenir en las comunicaciones privadas

- 1994. El Congreso de EE UU aprueba una ley que obliga a las compañías de telefonía a colaborar con el espionaje de las agencias de inteligencia sobre los ciudadanos.
- 2002. AT&T espía miles de correos electrónicos particulares a petición del Gobierno, según denuncia después un ex empleado. Un juez desestima el caso en 2009.
- 2004. El Gobierno amplía la cobertura de la ley de espionaje a las empresas que ofrezcan conexión a la Red y telefonía sobre Internet.
- 2006. La Agencia de Seguridad Nacional espía a sospechosos de terrorismo sin orden judicial previa por orden de la Casa Blanca.
- 2007. El presidente George Bush pide al Congreso que conceda inmunidad retroactiva a las empresas que han colaborado con el espionaje.
- 2010. Países como India, Arabia Saudí o Emiratos Árabes Unidos exigen a RIM, el fabricante de Blackberry, que les permita el acceso indiscriminado a sus servidores.

2010/08/25

El ejecutivo que espió Apple guardaba dinero de los sobornos en cajas de zapatos

El Pais

En un registro en casa de Paul Shin Devine, ejecutivo de Apple acusado de espionaje industrial, los investigadores han encontrado dos cajas de zapatos con 150.000 dólares y moneda extranjera. Devine fue arrestado la semana pasada acusado de cobrar sobornos de varios suministradores de Apple que obtenían datos sobre los proyectos de la compañía. Con esta información, los proveedores podían negociar mejor los contratos de suministro. El ejecutivo se declaró no culpable de 23 cargos de fraude, blanqueo de dinero, conspiración y aceptación de sobornos.
Los investigadores sospechan que el citado ejecutivo tiene varias cuentas bancarias en el extranjero. Apple ha presentado una demanda civil acusándole de haber cobrado más de un millón de dólares de los suministradores. Las seis compañías asiáticas citadas en la investigación suministran accesorios para el iPhone y el iPad. Una de ellas ha alegado que había firmado un contrato legal de consultoría con el acusado.
Paul Shin Devine, 37 años, que trabajaba en Apple desde 2005, ha sido investigado por el FBI, las autoridades fiscales de Estados Unidos y un juez de Singapur.

2010/08/18

Apple: fabricantes asiáticas rompen el silencio en caso de espionaje

Infobae

Paul Devine, gerente de suministros a nivel mundial de Apple, se declaró inocente de la acusación de que recibió sobornos de empresas asiáticas.

La firma taiwanesa Pegatron, la unidad de manufactura del pionero de las netbook Asustek, dijo que investiga el caso que involucra a Apple y a Kaedar, uno de los proveedores asiáticos involucrados en la denuncia por sobornos.

Por su parte, la firma singapurense JLJ Holdings, que es dueña de Jin Li Mould Manufacturing, dijo que está investigando el caso y confirmó que un ex empleado, Jin Li, está nombrado en la denuncia, junto con Devine.

"Estamos investigando el caso y sentimos pena por esto", dijo Jonathan Chang, un portavoz de Pegatron, que invirtió 24 millones de dólares en la adquisición de Kaedar en el 2008.

Pegatron fue escindida este año para evitar un conflicto de intereses con el negocio principal de Asustek. Kaedar produce mayormente fundas plásticas para iPhone y iPod, pero no es un proveedor directo de Apple .

Consultoría
Por su parte, el fabricante surcoreano de audífonos y auriculares Cresyn dijo que no pagó comisiones inapropiadas a Devine.

"Devine nos contactó primero y nos ofreció una consultoría para ayudarnos a avanzar en el mercado estadounidense", dijo un ejecutivo de Cresyn, que provee auriculares para los reproductores de música digital iPod de Apple.

El ejecutivo, que declinó ofrecer su nombre debido a lo delicado del tema, dijo que la primera vez que la firma tuvo contacto con Devine fue a comienzos del 2006, durante negociaciones para abastecer a Apple.

Dijo además que más adelante Devine propuso los servicios de consultoría. "Nosotros aceptamos su oferta y recibimos información general sobre los mercados estadounidenses y a cambio le abonamos un pequeño honorario como consultor. Pero esto se basó en un contrato legal que hicimos con él en el 2007", declaró el funcionario.

2010/08/16

Querella contra populares sitios de Estados Unidos por espiar la navegación de los internautas

El Pais

Abogados que representan a grupos de padres han presentado una demanda contra populares webs en Estados Unidos por espiar la navegación de sus visitantes. Entre las empresas demandadas figuran Disney y Warner. La demanda, presentada en California, sostiene que el empleo de la tecnología de Clearspring, una empresa que ofrece una fórmula publicitaria para widgets, vulnera la privacidad de los internautas ya que sus cookies, creadas con Flash, no son detectadas por el internauta cuando quiere borrar las cookies de su ordenador y suministra a la web cliente datos de navegación del internauta. Una demanda parecida fue presentada hace un mes contra una compañía rival de Clearspring, Quantcast, por razones similares.
El origen de las demandas reside en un estudio de UC Berkeley de hace un año en la que se aseguraba que más de la mitad de los más conocidos sitios en Internet emplean tecnología Flash para captar sin conocimiento del internauta datos sobre su actividad en la red, según Wired. De acuerdo con los querellantes, este rastreo no autorizado puede permitir al cliente de las citadas compañías obtener información sobre las preferencias de navegación, sexo, salud, y actividad económica del internauta rastreado. Las cookies se emplean habitualmente para facilitar la navegación del internauta por un determinado sitio y pueden ser desactivadas a voluntad del mismo.

2010/08/04

Espías, iPad... y contrabando de tabletas

Silicon News

Podría ser el argumento de un vodevil, aunque en realidad es una historia real que pasó sólo unos cuantos miles de kilómetros más al este. La agencia nacional de espionaje rusa se ha comprado un par de iPad. Hasta aquí nada noticioso...
El iPad es ilegal en Rusia (aún no ha recibido el sello de aprobación que necesitan todos los dispositivos electrónicos) por lo que los espías que deben dar el visto bueno para la compra del tablet de Apple han acabado abocados ellos mismos a una compra ilegal, como publica la agencia de noticias estatal rusa RIA Novosti.
La FSB, el cuerpo de seguridad estatal del país eslavo, el moderno KGB, es el organismo que tiene que dar el visto bueno a la compra de importación del iPad, ya que por ahora no cuenta con el visto y placet de las autoridades, al tiempo que han sido ellos los que se han traído el tablet de Apple del extranjero.
La compra no le salió nada barata: 200.000 rublos tuvieron que pagar por los dos tablet, algo más de 5.000 euros. Aunque eso sí, se llevaron el modelo de 64 gigas.
La adquisición, según explica un empleado anónimo a la agencia de noticias, no tiene objetivos especialmente elevados: únicamente sería para reafirmar en su estatus a dos jefes de departamento a los que no se ha puesto nombre.

La mayoría de los usuarios apoyan el ciberespionaje de su gobierno

eWeek

El 63% de los usuarios creen que es aceptable que su gobierno espíe los sistemas informáticos de otros países en aras de tratar de ofrecer más seguridad a los ciudadanos.
Cerca de dos terceras partes de los usuarios en todo el mundo creen que está bien que sus países espíen a otros países por medio del hacking o de la instalación de malware, según un nuevo informe de Sophos.
El 23% de los encuestados en ese estudio admiten que apoyan dicho tipo de operaciones incluso en tiempos de paz, una respuesta que sin duda sorprenderá a muchos de nuestros lectores.
Uno de cada 14 encuestados afirmaron que ciertos ataques como los DDoS contra los sistemas de comunicaciones o los sitios web financieros de otros países en tiempos de paz son aceptables, mientras que casi la mitad afirmaron que esos ataques sólo serían aceptables en tiempo de guerra, y un 44% creía que no serían aceptables en ningún caso.

2010/07/14

Uno de los espías rusos era 'tester' de software en Microsoft

Fuente: Silicon News.

Nuevo giro TI en el culebrón de espionaje que salpica a Estados Unidos y Rusia. Rememorando: hace unos días, Estados Unidos hizo público que había descubierto una trama de espionaje en el país con reminiscencias de la Guerra Fría.
Varios ciudadanos rusos se dedicaban a pasar información sobre Estados Unidos - aunque sin grandes descubrimientos - a Rusia, mediante sistemas de última tecnología aunque sobre todo echando mano de elementos tan vintage como la tinta invisible.
El complot se convirtió además en comidilla mediática al saberse que los diez espías llevaban una existencia completamente anódina, como la de cualquier ciudadano estadounidense. Una de las espías, Anna Chapman, contaba incluso con un perfil en Facebook, abierto, que dio carnaza y más carnaza a los medios de comunicación.
Ahora la trama salpica directamente a una empresa de nuevas tecnologías. Alexey Karetnikov, uno de los encausados, era uno de los testadores de software de Microsoft. Así lo ha confirmado a Bloomberg una de las portavoces de la compañía de Redmond.
El período de trabajo de Karetnikov en Microsoft fue de nueve meses, según confirma la misma fuente, aunque no se sabe exactamente en que línea de trabajo o en que producto había estado asignado el espía ruso.

2010/07/02

Espías en los tiempos de Facebook

Fuente: Silicon News.

Perfil en Facebook... y perfil abierto. Anna Chapman ha sido acusada por las autoridades estadounidenses de no ser una tranquila ciudadana estadounidense... sino una fría espía rusa que trabaja en la oscuridad de las nuevas tecnologías para el Gobierno ruso.
Según las autoridades estadounidenses, diez personas formaban parte de una red de espionaje que valiéndose de técnicas tan añejas como la tinta invisible y tan modernas como las redes de equipos vía WiFi filtraban secretos de estado (al parecer no muy increíbles) a las autoridades rusas. Según Rusia... Nada que decir.
Espía o no, el perfil abierto de Anna Chapman ha hecho las delicias de los medios, que la han apodado la nueva mujer fatal del espionaje y que han explotado hasta la saciedad sus fotografías de perfil.
Tanto, que si ahora se accede al perfil de Chapman la privacidad del contenido es máxima. En el camino, ya ha conseguido una fotogalería en Business Insider, miles de comentarios sobre su glamuroso aspecto, y según publicaba en su momento Reuters, una avalancha de mensajes de apoyo en su muro, tanto como para la agencia de noticias hablase de un apoyo a lo Guerra Fría... pero en las menos frías paredes de Facebook.
La presencia 2.0 de Anna Chapman no se limita a Facebook. Chapman también tiene una cuenta en LinkedIn, en la que se puede conocer su tapadera bastante a su vez 2.0. La supuesta espía aseguraba ser la fundadora de un buscador inmobiliario para hablantes de ruso.
Los pecados sociales de la supuesta espía Chapman son los más conocidos, aunque no los únicos. Su supuesto colega en el arte del espionaje Mikhail Semenko también cuenta con un perfil en Facebook, del que los medios ya han extraído las consecuentes imágenes, y otro en LinkedIn.

2010/04/22

Ordenadores prestados por la escuela que espían a los alumnos

Fuente: El Pais.

Los administradores informáticos de un distrito escolar de las afueras de Filadelfia, en el Estado estadounidense de Pensilvania, tomaron ilegalmente miles de fotos privadas de alumnos a los que les habían prestado ordenadores portátiles para uso escolar, según una moción presentada la semana pasada por los abogados de uno de esos estudiantes, Blake Robbins, de 15 años. Aprovechando un programa de vídeo por control remoto, instalado para localizar los ordenadores en caso de robo, los técnicos tomaron miles de fotos a través de los 2.300 portátiles que habían distribuido entre el alumnado.
El distrito escolar reparte ordenadores bajo previo pago de una cuota de seguro que cubre robo o pérdida. El programa de grabación remota a través de una cámara web, conocido como LanRev, se activa cuando el ordenador se da por desaparecido. Robbins, sin embargo, lo tenía en su casa, y a pesar de ello, los técnicos grabaron unas 400 fotos del joven. "Había muchas fotos de Blake y su familia en su casa, incluyendo algunas de Blake parcialmente desnudo y de Blake durmiendo", aseguran los abogados en la moción.
La familia de Robbins ha demandado al distrito y a su superintendente, pero destaca que las grabaciones dependían de un técnico informático, Carol Cafiero, a quien acusa de haber copiado las fotos en su ordenador personal. "Algunos correos sugieren que Carol Cafiero puede ser una voyeur", se dice en los documentos legales. "Cuando otro técnico le dijo por correo que ver las fotos de la cámara web del ordenador de un estudiante podía ser como 'un pequeño culebrón", Cafiero respondió: "Ya lo sé. Me encanta".
En ese distrito escolar, Lower Merion, estudian unos 6.900 alumnos. El pasado viernes, el presidente de la Junta de Directores, David Ebby, se comprometió a informar a todos y cada uno de los padres de los niños que se hayan visto afectados por este caso de espionaje. "Un número sustancial de fotos web han sido recuperadas", dijo en un comunicado. "Le hemos propuesto al juez que cada familia de cada estudiante que aparezca en las fotos tenga la oportunidad de revisarlas", agregó.

2010/03/15

Desarrollan un móvil 'espía' que permitiría a los directivos controlar a sus empleados

Fuente: 20minutos.


La operadora japonesa KDDI Corporation ha desarrollado una nueva tecnología móvil que podría llegar a ser de gran interés para muchos empresarios. El nuevo dispositivo permite rastrear hasta el más mínimo movimiento del usuario del teléfono; lo que supone un control total de su actividad mediante un seguimiento a distancia.

Como informan desde PortalTIC.es, la empresa está estudiando la posibilidad de vender esta aplicación a gerentes, directores y agencias de empleo para que puedan vigilar a sus empleados.
El software instalado permite detectar, por ejemplo, si un trabajador de la limpieza está fregando, barriendo o caminando.
Según informó la compañía a BBC News, el objetivo es contribuir a un trabajo más eficiente permitiendo a los gerentes de las empresas evaluar cuál es el rendimiento de sus empleados mientras están fuera de la oficina.
Ahora bien, KDDI Corporation ha negado que esta tecnología suponga una vulneración de la intimidad de los trabajadores o sea una técnica de espionaje, ya que la empresa sólo debería implantar este sistema con el consentimiento de sus empleados.

2010/02/20

Una escuela estadounidense espió a sus alumnos a domicilio mediante las webcams de los portátiles

Fuente: the INQUIRER.

Los padres de una escuela de secundaria de Pennsylvania han presentado una demanda contra la misma por espiar a sus hijos en su domicilio, según parece activando remotamente la webcam de sus portátiles.

La escuela Lower Merion School District de Pennsylvania (EEUU) ha sido acusada ante los tribunales por usar los ordenadores portátiles de los alumnos para espiarlos usando la cámara y micrófono incorporados.

Ordenadores portátiles que fueron entregados por la escuela a los alumnos bajo un programa de acceso 24/7 para investigaciones y proyecto educativos, aunque nadie explicó a padres y alumnos las “capacidades” de espionaje de las máquinas con activación remota de las webcam.

Capacidades que fueron descubiertas cuando un alumno fue expedientado por “conducta impropia” y el colegio aportó como prueba una fotografía tomada en su domicilio con la cámara del portátil.

2009/12/18

Iraquíes hackean el monitoreo de aviones estadounidenses

Fuente: La Nacion.

Grupos rebeldes iraquíes respaldados por Irán utilizaron un software informático que no cuesta más de 26 dólares para piratear el sistema de transmisión de video en directo de los aviones sin piloto "Predator" , que Estados Unidos utiliza para sus operaciones militares.

Según publicó el diario Wall Street Journal , fuentes del Departamento de Defensa y de los servicios de información indicaron que "insurgentes iraquíes respaldados por Irán interceptaron imágenes de vídeo aprovechando un nódulo de comunicación no protegido en algunos de los aviones sin piloto". Este tipo de naves no tripuladas son utilizadas por Estados Unidos en sus operativos militares en dicha región.

El diario identifica que el software informático utilizado por piratas iraquíes se llama SkyGrabber , que se puede adquirir por 26 dólares por Internet. A su vez, señalan que se descubrió el problema el pasado año tras detener a un miembro de dichos grupos rebeldes. En julio pasado, los militares estadounidenses encontraron imágenes de vídeo de los vuelos de ese tipo de aviones en los ordenadores portátiles interceptados.

La investigación posterior concluyó que esos grupos "que estaban entrenados y recibían fondos de Irán, realizaban de forma regular ese tipo de captura de imágenes".

Tras ese incidente, "los militares encontraron días y días, horas y horas" de grabaciones de imágenes interceptadas "y compartidas por grupos extremistas. Forma parte de su equipo ahora", dijo al periódico una fuente de Defensa que pidió el anonimato.

"Fuentes oficiales estadounidenses dijeron que no hay pruebas de que los militantes fueran capaces de controlar los aviones sin piloto o de interferir en sus vuelos", agrega el periódico financiero, que subraya que ese tipo de interceptaciones pueden dar a los enemigos de este país determinadas ventajas ya que elimina el elemento sorpresa de las misiones.

Esta situación es calificada por el Wall Street Journal como "una seria vulnerabilidad potencial" en el sistema de aviones sin piloto del Pentágono, que utiliza ese tipo de arma en Afganistán y Pakistán, y que demuestra que "está emergiendo una ciberguerra en la sombra" como parte de los conflictos en los que este país está involucrado.

La Administración del presidente Barack Obama ha depositado su confianza en los aviones sin piloto porque permiten a Estados Unidos vigilar sin peligro y atacar a los insurgentes sin tener que enviar a las fuerzas estadounidenses a lugares en los que pueden correr graves riesgos o verse en situaciones políticas difíciles, recuerda el periódico.

Agrega también que las imágenes robadas al Pentágono demuestran que "los adversarios de Estados Unidos siguen encontrando maneras simples de contrarrestar la sofisticada tecnología militar de este país".

Después de que el jefe de los servicios de información del Pentágono, James Clapper, pusiera al corriente al secretario de Defensa, Robert Gates, el Pentágono está encriptando las imágenes de vídeo que toman esos aviones sin piloto de Irak, Afganistán y Pakistán, "pero, según las fuentes, no está claro si el problema se ha resuelto por completo".

2009/12/16

Apple dispone de su propio departamento de espionaje

Fuente: ITespresso.

Apple cuenta con un departamento interno que se encarga de espiar a los empleados y asegurarse de que no hay ninguna filtración de productos a punto de salir al mercado ni de estrategias comerciales. Al menos eso es lo que ha revelado un antiguo trabajador empleado de la firma de la manzana a Gizmodo, asegurando que esta unidad vigila a la plantilla tanto de las oficinas como de las Apple Store y que depende directamente del CIO y vicepresidente senior, Peter Oppenheimer.

“Apple tiene estas figuras de trabajo en todas partes, especialmente en aquellos departamentos donde se sospecha que pueda haber filtraciones. La administración no tiene conocimiento de ellos”, señala.

El supuesto ex trabajador, llamado Tom, relata la forma de operar algo dantesca de esta especie de `policía´ de Cupertino: “Una vez que hay sospechas de una fuga de información estas fuerzas especiales visitan la oficina en cualquier hora, especialmente por las mañanas. Se ponen en contacto con el gerente de mayor cargo en el edificio y éste es el encargado de comunicarse con los empleados”

“Todos los trabajadores son reunidos y sus móviles confiscados, de forma que necesitarán una autorización para usarlos si quieren hablar con el exterior”, continúa. “Deberán deshabilitar todas las funciones de bloqueo de su terminal para que se puedan comprobar sus mensajes, sin privacidad alguna. Asimismo, tienen que activar el salvapantallas en sus ordenadores con el fin de que se vea que no se están comunicando de ninguna forma. Es una especie de censura y si los trabajadores no participan se les pide que se vayan y no vuelvan nunca más”.

Tom finaliza asegurando que a aquellas personas que no colaboran en el proceso se les despide directamente o se les intimida amenazándoles con demandas.

Según Gizmodo, no hay constancia de la regularidad con la que ocurren este tipo de irrupciones de la que algunos denominan como la “Gestapo” de Apple. En cualquier caso, de confirmarse su existencia, se echaría por tierra la buena imagen de la firma como marca, así como la filosofía idealista con la que se fundó.

2009/11/21

Aumenta el ciberespionaje chino contra EEUU, según un informe

Fuente: Yahoo!

El Gobierno de China parece estar penetrando cada vez más en las redes informáticas del Gobierno y la industria de Defensa de Estados Unidos para reunir información útil para su Ejército, dijo el jueves una comisión asesora del Congreso.

"Una enorme cantidad de evidencias tantos circunstanciales como forenses apuntan firmemente a la participación del Estado chino en tales actividades", dijo la Comisión de Revisión de Economía y Seguridad entre Estados Unidos y China en su informe de 2009 al Congreso.

La comisión bipartidista de 12 miembros fue establecida en 2000 para analizar las implicaciones de un incremento del comercio con China.

Las preocupaciones sobre seguridad nacional de Pekín han empezado a extenderse más allá de un posible enfrentamiento a través del Estrecho de Taiwán y temas relativos a su periferia, dijo el informe de 367 páginas.

China es el país más agresivo en la realización de espionaje contra Estados Unidos, centrándose en obtener datos y conocimientos para ayudar a la modernización de su Ejército y desarrollo económico, agregó.

La cantidad de actividades informáticas "maliciosas" contra Estados Unidos aumentó en 2008 y está creciendo bruscamente este año, afirmó, agregando que "gran parte de esta actividad parece originarse en China".

La embajada china en Estados Unidos no respondió inmediatamente a las solicitudes de comentarios.

La comisión dijo que el Gobierno chino ha puesto gran parte de su capacidad de operación de redes informáticas entre elementos del Ejército Popular de Liberación.

"Los esfuerzos de explotación informática de China en época de paz están principalmente centrados en la recopilación de información de inteligencia contra objetivos de Estados Unidos y grupos chinos disidentes en el extranjero", sostuvo.

El informe citó las conclusiones de Northrop Grumman, uno de los principales contratistas del Pentágono, que implicó al Gobierno chino en extendidas actividades cibernéticas contra Estados Unidos.

Se omitió cualquier descripción detallada de las técnicas utilizadas para los análisis forenses del supuesto espionaje cibernético.

Un estudio de Northrop Grumman que fue preparado para la comisión y publicado en octubre sostiene que Pekín parece estar realizando "una campaña de explotación prolongada y sofisticada de redes informáticas" contra el Gobierno y las industrias de Defensa de Estados Unidos.

2009/10/02

Cómo funcionan los dispositivos para escuchas ilegales

Fuente: La Nacion.

La denuncia, tras encontrar un micrófono oculto en su despacho, que hizo de forma pública la jueza María Servini de Cubría generó una gran repercusión en el ámbito político. De acuerdo con los detalles brindados por la magistrada, la sospecha se produjo cuando advirtió una instalación defectuosa en la pequeña caja de la línea telefónica.

Vale aclarar que sólo a pedido de un juez se puede realizar una escucha de manera legal. El resto de estos trabajos van en contra de la ley. Sin embargo, según se ve en la oferta que existe en el mercado, la tecnología para realizar este tipo de operaciones es accesible y de fácil uso.

Dentro de la jerga, términos como pinchadura de teléfono o sistema Excalibur suelen rondar en diversas crónicas policiales y políticas. Gran parte de las técnicas para realizar este tipo de actividades se basaron en diversos dispositivos electrónicos, gracias a los avances y la miniaturización de los componentes. Sin embargo, ¿cómo son y funcionan estos accesorios espía?

Entre quienes incurren en este tipo de actividades, los dispositivos empleados para realizar escuchas ilegales se denominan bugs spy . "Son de fácil instalación, se pegan con adhesivo o son imantados, y pueden transmitir las conversaciones por radiofrecuencia hasta una distancia de 300 metros, sin problemas", dijo a lanacion.com Mario Cammisa, director de la consultora Seguridad Informática SRL que se ocupa de asesorar a empresas para evitar este tipo de ataques. Se supone que el equipo encontrado en el despacho judicial sería similar ya que transmitía a 50 metros.

"Tienen el tamaño estándar de una aspirina, no almacenan información, sólo la transmiten y pueden durar varios días con una batería interna", describió el especialista.

Respecto al tema de la energía, Cammisa detalla que puede haber dispositivos que incluso se alimentan directamente desde el pequeño voltaje de la línea telefónica. "Son pequeños y al no necesitar baterías pueden trabajar por semanas o meses sin problemas".

También existen diversos modelos, que pueden grabar conversaciones sin la necesidad de contar con un receptor a la distancia. "Ciertos grabadores se encuentran en una lapicera, tienen la capacidad para registrar hasta dos días de conversación de corrido, ya que se apagan cuando hay silencio y se enciende otra vez al escuchar ruido. Estos sistemas brindan el detalle de la fecha, hora y duración de la grabación".

Son accesibles, ya que el costo de estos dispositivos va desde 300 hasta 1500 dólares. "Existe tecnología que permite detectarlos, la Secretaría de Inteligencia del Estado (SIDE) cuenta con el equipamiento necesario, aunque entiendo que los despachos judiciales no dependen de ellos", dice el especialista.

No todas son técnicas que requieren de un dispositivo electrónico, también existe la alternativa informática por software. "Hoy por hoy, lo usual es instalar un programa hecho a medida en la PC de la persona a seguir. Esta aplicación graba toda la voz, la comprime, la guarda en el disco rigído y la envía al equipo del espía", comentó Cammisa.

2009/03/18

Este cartel te está observando

Fuente: Publico.
Para el mundo de la publicidad, es un asunto redondo: paneles publicitarios electrónicos colocados en el metro, capaces no sólo de difundir el mensaje, sino también de medir quién lo mira y quién no. Para las firmas de tecnología era pura miel: los pasillos del suburbano son el terreno ideal para experimentar máquinas biométricas venidas del mundo industrial, militar y policial. Sólo el ciudadano de a pie, retratado, es el pardillo del escándalo que ha estallado en Francia, con el metro y varias asociaciones ciudadanas como protagonistas.
El próximo 1 de abril, el Tribunal de Gran Instancia de París examinará por procedimiento de urgencia una querella presentada por un grupo de cinco asociaciones, entre ellas Resistencia a la Agresión Publicitaria (RAP), Robin de los Techos y Big Brother Awards. Estos grupos de acción ciudadana reclaman que el juez nombre a un experto independiente para analizar y saber con exactitud qué han colocado dentro de los nuevos paneles publicitarios electrónicos Numeriflash la compañía del metro (RATP), su firma publicitaria (Metrobus) y la empresa francesa de tecnología Majority Report.
El Numeriflash es un nuevo soporte publicitario electrónico capaz de difundir por la pantalla mensajes multimedia y capaz, también, de enviar mensajes a los teléfonos móviles de quienes pasan por delante. Pero no sólo es capaz de eso. Ocultos tras las imágenes comerciales difundidas por los paneles, la firma francesa Majority Report ha instalado unas cámaras espía que localizan los rostros de quienes pasan para saber si miran el mensaje o no, y cuánto tiempo lo hacen.
"Medidas"
Para la RATP, Metrobus y la empresa Majority Report, eso no es más que una "medida de audiencia" o una "medida de impacto". Para las asociaciones, es una posible violación de la intimidad en la que existe el riesgo de que se hayan incluido parámetrosbiométricos.
Cuatro paneles Numeriflash han sido instalados ya como prototipos, con otros tantos captores faciales, en los pasillos de una de las estaciones más concurridas del suburbano de París, la de Charles de Gaulle Etoile, confluencia gigantesca de tres líneas de metro y una del tren regional rápido en el oestede la capital.
El despliegue preveía alcanzar los 1.200 paneles en las estaciones de toda la región parisina antes de fin de año, paso previo a su generalización y a la desaparición progresiva de los carteles clásicos. Pero eso era antes de que las asociaciones empezaran a denunciar la "posible violación de la legislación sobre la videovigilancia" y la "posible violación dela privacidad".
Desde el lanzamiento de la campaña de estos grupos, la Comisión Nacional Informática y Libertades (CNIL), órgano oficial de protección de datos privados, ha empezado a meter sus narices en el asunto, con inspecciones en los locales de la firma MajorityReport. También el Ayuntamiento de París ha expresado su preocupación. "Queremos que la RATP aporte garantías", explica la teniente de alcalde de Transportes, AnnickLepetit.
Para comprender lo que está en juego en esta partida hay que hurgar en el mundo de los algoritmos, esos conjuntos de operaciones de cálculo matemático, a menudo muy complejos, que hoy constituyen la base de instrucciones abstractas que hacen funcionar con éxito cualquier procesador frente a un problema concreto.
En el caso del reconocimiento facial, el algoritmo básico en juego se llama algoritmo de Viola y Jones, y es un viejo conocido de quienes trabajan en ese mundo, como el ingeniero Fabien Moutarde, del laboratorio CAOR de la Escuela Nacional Superior de Minas de París. "Es algo muy generalizado hoy en día, y funciona muy bien. Detecta una cara, en cualquier entorno de imagen, y en tiempo real, con una tasa de éxito de entre el 90% y el 95%. Hay hasta simpleswebcam cuyo programa lleva incorporado ese algoritmo para poder enfocar las caras, o darles una luminosidad superior en el marco de una imagen", explica.
El problema no es el inofensivo algoritmo, publicado por los profesores Viola y Jones en 2001, puesto que el invento simplemente permite detectar una cara automáticamente en tiempo real, pero no darle una identidad. El problema viene luego. El algoritmo de Viola y Jones es abierto y sirve para conseguir que los robots aprendan, gracias a las imágenes de miles y miles de caras, no sólo a detectarlas, sino a distinguir entre hombres y mujeres, y también edades. "Gracias a la plataforma Open Computer Vision(OpenCV), que está en libre acceso, cualquier firma puede proporcionar su propia serie de instrucciones a la tecnología", explica el ingeniero Moutarde.
Instrucciones biométricas
Y eso es lo que sospechan las asociaciones. Estiman técnicamente posible que Majority Report, una empresa con numerosos contratos de observación automatizada en campos muy vastos y diversos, haya colocado en los detectores faciales del metro algoritmos e instrucciones destinadas a que estos experimenten la detección de parámetros biométricos de las caras, como el sexo y la edad de las personas, o también la etnia.
Pese a recibir nueve solicitudes de este diario por todos los canales, la firma Majority Report y su dirigente, Daniel Sfez, se negaron a ofrecer aclaración alguna al respecto. Un representante de Metrobus, por su parte, se limitó a declarar a Público: "Nosotros lo que queremos es una medida de audiencia de nuestra publicidad, pero no un perfil de la misma ni una segmentación, que de todas formas no sería precisa".
Serelec, la empresa que se encargó de integrar las cámaras y el sistema de explotación de Majority Report en los paneles publicitarios, declaró que "puede ser que haya potencialidades que no conocemos. Nosotros sólo sabemos lo que quería el cliente, esto es, la medida de audiencia. No sabemos qué es lo que Majority Report ha desarrollado realmente".
El ingeniero Moutarde, independiente gracias a su presencia en un laboratorio público de alto nivel el de Escuela de Minas de París,sopesa los pros y los contras de esta nueva tecnología: "Técnicamente es posible discriminar el sexo de una cara, pero, de momento, con una tasa de error considerable. Gracias a la morfología matemática, también sería posible discriminar la edad, modelizando las arrugas. Hay gente que está trabajando en ello. Discriminar por etnias sería técnicamente fácil". El veredicto sobre si la ética frena a la técnica,el 1 de abril.

2008/09/08

Una red social para agentes y espías

Fuente: El Mundo.

Los agentes de la CIA, FBI y la Agencia de Seguridad Nacional (NSA) de Estados Unidos están probando una red social para los 16 organismos de inteligencia de Estados Unidos y pronto la tendrán disponible, según informa CNN.
Esta red, llamada 'A-Space' servirá para que los agentes puedan compartir información altamente clasificada sobre asuntos de seguridad nacional y terrorista, como es el caso de Al-Qaeda.
De momento, según la cadena CNN, la red se ha estado probando durante varios meses, y su lanzamiento está preparado para el próximo 22 de septiembre para todos los agentes de inteligencia de EEUU.
"No sólo es un Facebook o un YouTube para espías, sino que es mucho, mucho más", dijo Michael Wertheimer, asistente de inteligencia nacional para análisis.
"Esto va a dar por primera vez la oportunidad de pensar en voz alta, pensar en público con sus compañeros, bajo la protección de 'A-Space'", añadió Wertheimer.
Al parecer, el objetivo de esta red sería proteger a Estados Unidos evaluando toda la información disponible de las agencias, para, de esta manera, no omitir datos o informes que tengan importancia.
Aunque no es exactamente lo mismo, en 2004 el Mosad (los servicios secretos israelíes) abrió una web que permitía presentar solicitudes electrónicamente y ofrecía decenas de empleos, desde puestos de ingenieros o técnicos en electro-óptica e ingeniería mecánica hasta conductores de autobuses o camareros. Es un caso más de espías en la Red.

2008/06/13

Intellipedia: el wiki de los espías

Fuente: BAQUIA.

¿Cómo hacen su trabajo los espías? Además de los métodos clásicos, como camuflarse bajo un sombrero y un periódico, está claro que la tecnología (en forma de GPS, chips, satélites espía, etc.) les sirve de gran ayuda. Pero también las herramientas colaborativas a través de Internet, al estilo de la Wikipedia.

Hablamos de Intellipedia, un conjunto de tres wikis creado en abril de 2006, que utilizan 16 agencias estadounidenses relacionadas con los servicios de seguridad de ese país. Lógicamente, su uso es restringido y no es posible acceder públicamente a través de un navegador, aunque en la propia Wikipedia encontramos una descripción bastante completa.

En realidad, se trata de una herramienta creada para compartir, comparar y armonizar los diferentes puntos de vista e informaciones de las instituciones encargadas de la seguridad del país, que después del 11-S recibieron numerosas críticas por la falta de previsión y coordinación entre ellas. Los servidores y el buscador sobre los que funciona Intellipedia son de Google, y utiliza el software MediaWiki, el mismo sobre el que funciona Wikipedia.

En eWeek, dos de sus responsables, Sean Dennehy y Doyen Don Burke, desvelan algunos detalles del funcionamiento de esta herramienta. El wiki permite a cualquiera con autorización leer los datos en las tres redes separadas que componen Intellipedia, pero sólo aquellos con un usuario autenticado pueden editar el contenido, de modo que los autores de textos, posts y tags están identificados.

Otras de las herramientas incluidas en Intellipedia, además de los blogs y los tags, son los feeds RSS, la mensajería instantánea y los vídeos. Y dado que no todos los usuarios tienen acceso al mismo nivel de información, para algunos parte del contenido es un misterio sin desvelar.

El problema es que no es tan fácil que todos los implicados hagan uso de esta herramienta. Según Dennehey, su objetivo es que todos aquellos involucrados en los servicios de inteligencia del país, alrededor de 20 grupos, participen en Intellipedia, aunque por el momento están en una fase de adopción.

Más adelante, el objetivo es que Intellipedia se integre dentro de una herramienta aún mayor, una especie de red social para espías conocida con el nombre de Dubbed A-Space, que añadirá perfiles de usuario y otras herramientas de participación online.