Buscar

2010/12/01

China dice haber detenido a cientos de piratas informáticos

China ha detenido a más de 460 piratas informáticos desde principios de año hasta finales de noviembre, aunque las perspectivas en la prevención de futuros ataques a la seguridad de los ordenadores continúan siendo sombrías, según el ministerio chino de seguridad pública.
El anuncio, realizado el lunes por la noche, se produjo un día después de una serie de filtraciones en el Departamento de Estado de Estados Unidos, incluida una en la que una fuente anónima de China afirmaba que el Politburó chino había orquestado la intrusión en los sistemas informáticos de Google dentro de una campaña más amplia de sabotaje por parte del Gobierno del país asiático, expertos en seguridad privada y delincuentes de Internet.
"La actual situación de nuestras medidas contra los ataques informáticos es aún muy sombría, y el número de ataques y de sabotajes en China sigue siendo alto", dijo un responsable anónimo en el comunicado.
El ministerio dijo que había resuelto 180 casos de ciberataques hasta finales de noviembre.
Un responsable del Ministerio de Exteriores, que declinó el martes realizar comentarios sobre las filtraciones de Wikileaks, hizo un llamamiento a Estados Unidos para "resolver apropiadamente los problemas relacionados" con las filtraciones, aunque no dio más detalles.
A principios de febrero, China anunció que había cerrado la que se suponía que era la mayor página web del país para aprender a realizar ataques informáticos y detenido a tres de sus miembros, un mes después de que Google amenazase con abandonar China tras sufrir un ciberataque originado en el país asiático.
China ha afirmado en repetidas ocasiones que no aprueba la piratería informática, aunque ésta continúa siendo una popular afición en el país, que cuenta con numerosas páginas web en las que se ofrecen cursos baratos para aprender las nociones básicas de esta actividad.

Yahoo!

El «crowdfunding», la nueva vía para captar fondos en internet

Slava Rubin es uno de los tres fundadores de Indiegogo, una plataforma de «crowdfunding» a través de la que se han logrado financiar por el momento 12.000 proyectos en 135 países. En el ámbito periodístico, señala, esta nueva forma de recaudar fondos «puede ser una forma efectiva para que las empresas [periodísticas] creen conciencia sobre iniciativas importantes o historias que no se han contado». En Estados Unidos ya hay organizaciones que han adoptado este sistema para financiar el periodismo de investigación. 
¿Qué es Indiegogo y cómo funciona?
Indiegogo se funda en 2008 como una plataforma global de financiación. Nuestro objetivo es posibilitar a más gente recaudar dinero de la manera más rápida que pueda hacerse. Ofrecemos una plataforma tecnológica que permite que cualquier persona que tenga una idea (sea creativa, alrededor de una causa o empresarial) pueda crear una campaña de captación de fondos, ofrecer algunas formas de compensación a quienes contribuyan y, finalmente, conseguir que su idea se financie.
¿Por qué se creó?
Porque creemos que financiar nuevas oportunidades no debe ser algo dictado únicamente por los bancos, las personas adineradas o las grandes empresas, sino que puede hacerlo la gente. Más de 12.000 proyectos en 135 países han recaudado varios millones de dólares a través de nuestra plataforma.
¿A qué alude el concepto «crowdfunding» y para qué tipo de proyectos puede resultar útil?
Se refiere a la creación de un fondo común de dinero por parte de múltiples personas para apoyar una idea o una causa, generalmente a través de internet. Puede ser útil para todo tipo de proyectos, sean creativos, pequeñas empresas, riesgo, sin ánimo de lucro, incluso captar dinero para iniciativas de desarrollo personal (por ejemplo, estudios universitarios).
¿Se puede beneficiar el periodismo de este sistema de financiación? ¿Algún ejemplo de proyecto integrado en Indiegogo?
El periodismo puede, por supuesto, aprovecharse del «crowdfunding». En su forma más pura, esta forma de financiación saca a la luz ideas innovadoras y potencialmente rompedoras, de forma similar a lo que el periodismo puede hacer. Por ejemplo: pedir la colaboración de la gente es un elemento central en este modelo de financiación. Cualquiera puede crear una campaña en la que se establecerá un objetivo de recaudación y una fecha tope para alcanzarlo, vender la idea y ofrecer contraprestaciones únicas o inhabituales a quienes participen. Cuando la campaña se ha creado y lanzado es el momento de compartirla ampliamente con amigos, familia y la red personal de contactos. Esto, combinado con buenas ideas y las extensiones hacia los medios sociales de Indiegogo (blogs, newsletters, relaciones públicas), permiten conseguir el boca a boca. Algunas campañas recientes relacionadas con el periodismo son New Left Media, Real Girls Guide o Massively Networked.
En EEUU organizaciones como Propublica están financiando el periodismo de investigación con donaciones de particulares. ¿Cree que los medios tradicionales recurrirá al «crowdfunding» en un futuro?
A estas alturas, diría que cualquier cosa es posible. Es difícil saber que apoyarán las grandes organizaciones, aunque la tendencia actual sugiere que esta forma de financiación puede ser una forma efectiva para que las organizaciones capten fondos y creen conciencia sobre iniciativas importantes o historias que no se han contado. Todo el que tenga una pasión puede crear una campaña en Indiegogo y conseguir el apoyo que necesite para hacer de su periodismo de investigación una realidad.
¿Es el «crowdfunding» válido para cualquiera o se necesita algún tipo de orientación?
Nuestro site está abierto a todo el mundo, y el «crowdfunding» puede ser usado por personas físicas o por organizaciones, las razones para conseguirlo residen en la creación de la campaña. Hay algunas claves para hacer campañas de éxito: una buena explicación inicial es esencial (un video presentándose, explicar la idea a tu gente, en definitiva, construir confianza de modo rápido). La audiencia se involucra más sencillamente con contraprestaciones creativas. También es necesaria una comunicación abierta y constante. Ponerse en contacto a menudo con los contribuyentes potenciales, mantenerles al día de los avances del proyecto y no dejar nunca de hablar de la campaña.
¿Crees que un sistema de financiación en un escenario de crisis económica como el actual?
Hemos visto un crecimiento significativo en el ultimo año, una señal de que el mercado está abierto a nuevas formas de captar dinero. El incremento del «crowdfunding» ha ayudado a mucha gente a rehacerse a la vista del estado de la economía... por ejemplo, pequeños negocios y proyectos de desarrollo comunitario pueden despegar gracias a nuestra plataforma.
 

Richard Branson lanza «Proyect», la revista para el iPad

Virgin, el imperio de Richard Branson, ha lanzado la revista «Project» para el iPad. En apariencia y temática es muy similar a «Wired», aunque los artículos son notablemente más cortos y pone más acento en el entretenimiento. 
A pesar de que la cubierta animada es excepciones, el diseño no es tan limpio como el de «Wired». Utiliza muchas de las características interactivas con las que ya cuentan otras aplicaciones para iPad como la de «Esquire» o «The Oprah Magazine», incluyendo vídeos embebidos y galerías de canciones.
La aplicación de «Project» quiere ser claramente social. Y, de hecho, sus páginas llevan links a foros de opinión sobre cada uno de los artículos y otros temas de interés. Hay varias limitaciones: sólo se pueden compartir imágenes y a través del correo electrónico. Ese material, sin embargo, no se puede llevar a Facebook o Twitter.
La revista de Virgin se puede descargar de la App Store a un precio de 2,29 dólares. Existe también una versión web.
 

Spintria, la moneda del sexo en Roma

Según la mayoría de historiadores, la sociedad romana era muy promiscua y liberal; las relaciones sexuales fuera de la pareja eran consideradas totalmente normales y en general, para los ciudadanos libres, existía una gran libertad sexual.
Tomando esta idea como punto de partida, en nuestra habitual selección de artículos curiosos publicados en la blogosfera, hoy destacamos una anotación de "El rincón de Nekromancer" que se hace eco de la Sprintia, una desconocida moneda de la antigua Roma utilizada para solicitar y pagar los servicios prestados en los burdeles y prostitutas callejeras del Imperio.
La pieza, de la cuál hoy en día se conservan unas cuantas unidades, es tan singular que, en una cara muestra la imagen del acto sexual requerido, y sobre la otra una numeración romana equivalente al precio del servicio solicitado. La principal explicación de este evidente grafismo es la nacionalidad "extranjera" de la mayoría de esclavas y prostitutas de la época, que de esta forma podían superar la barrera idiomática.
Esta es la interpretación más extendida y aceptada sobre la existencia y uso de estas monedas, aunque otras fuentes afirman que, al no haberse encontrado ninguna pieza en las excavaciones de burdeles romanos, podría tratarse de una colección cómica que el emperador Tiberio ordenó acuñar para incluirlas en una especie de juego sexual de la época.
Sea cual sea el origen, no deja de ser curioso este caso de kamasutra numismático.
 

La moda de compartir llega a LinkedIn

LinkedIn, la red social enfocada al mundo profesional y empresarial, ha lanzado su propio botón para compartir contenido. Al lado del cuadro destinado a conectar con Twitter, el de share para Facebook y otros, como el de Buzz, empezaremos a ver a partir de ahora en algunos sitios un contador donde se reflejará el número de veces que el post ha salido publicado en LinkedIn.
Existen muchas formas de compartir contenido. Desde las más habituales, como Twitter o Facebook, hasta otras menos exitosas como Google Buzz o el clásico envío por email, así como los agregadores de noticias, como pueden ser Meneame o el malogrado Digg.
Desde ahora los usuarios dispondrán de una forma más para compartir el contenido. LinkedIn ha lanzado su propio botón, lo que refuerza el entorno social de la red más importante de empresas y profesionales, facilitando así la conexión del usuario con su cuenta.
¿Autopromoción?
Los editores pueden elegir entre tres tipos de botón. Uno al estilo de Twitter, con un contador vertical, otro con un contador en horizontal y un tercero también en horizontal pero sin contador. Es tan sencillo como pegar unas pocas líneas de código en la página web y el cuadro de share estará listo.
Esto optimiza la posición de LinkedIn en el mundo editorial, ya que invita a sus usuarios a compartir el contenido en el site, mientras que antes si alguno quería enviar a sus contactos una información publicada debía hacerlo por otro medio. Incluso puede servir como autopromoción, ya que poco a poco su botón de share irá apareciendo en toda una red de páginas con millones de lectores.
Aunque en este terreno la competencia es fuerte y hoy por hoy no existen rivales para Twitter y Facebook. Está por ver qué tipo de acogida tiene el botón de LinkedIn, no sólo entre los usuarios – que constituyen un público mucho más específico que el de los otros sites -, sino entre los propios editores, que serán quienes decidan si activan esta función en su página. 
 

¿Cómo es la red secreta de Estados Unidos que cayó en “la picota” debido a Wikileaks?

La crisis internacional provocada por la difusión de unos 250.000 cables diplomáticos de EE.UU. en el sitio web Wikileaks, también conocida como “Cablegate”, reaviva el debate en torno de la seguridad de las tecnologías de la información y la comunicación, y revela la capacidad del software de código abierto para montar estructuras informáticas que resguardan el anonimato y la privacidad de los datos y su transmisión.
¿Dónde se registró esta violación de cables reservados? La fuga de información de la diplomacia de la mayor potencia del planeta procedió de SIPRNet, una red de comunicaciones supuestamente secreta que utiliza el Pentágono, y a la que tienen acceso entre dos y tres millones de personas.
En su gran mayoría los documentos filtrados llevan la identificación de “SipDis” -el acrónimo de las palabras en inglés “distribución por SIPRNet”.
¿Qué significa este acrónimo? Red de Protocolo de Encaminamiento por Internet Secreta.
Esta red, según los periódicos occidentales que difundieron el caso, se diseñó para resolver un problema que afecta a todas las grandes burocracias: cómo distribuir de manera secreta información confidencial entre muchos funcionarios que pueden estar en diferentes partes del mundo.
Y para ello el Pentágono, que también tuvo un papel principal en la gestación de Internet, creó una red cibernética paralela manejada por los militares.
Desde los ataques terroristas contra EE.UU., en septiembre de 2001, un número creciente de misiones diplomáticas y otras agencias estadounidenses se conectaron a esta red que ya habían extendido las Fuerzas Armadas.
Según The Guardian, el diario británico que formó parte del grupo de medios que reveló la información, luego de los ataques de septiembre de 2001, decenas de embajadas de los EE.UU. alrededor del mundo se unieron a esa red.
En 2005 había 180 embajadas enlazadas, y hoy una gran mayoría de las misiones estadounidenses también lo están: “Esto explica por qué gran parte de los cables están fechados entre 2008 y 2009”, señaló el diario británico.
El Departamento de Estado recurrió cada vez más a la designación de SipDis para muchos de sus despachos e intercambios con embajadas, oficinas consulares y otras misiones diplomáticas, de manera que más y más mensajes civiles se transmitieron SIPRNet militar.
De esta manera, cualquier funcionario militar que tenga autorización para acceder a la información que circula en la SIPRNet puede echarle un vistazo a los documentos del Departamento de Estado que son, supuestamente, de naturaleza diplomática y civil.
Ya en 1993, incluso antes de que existiese esta red, la Contraloría General de la Nación -la agencia del Congreso que prepara informes a petición de los legisladores- indicaba que había más de 3 millones de personas con diferentes niveles de acceso de seguridad.
En la última década, según la misma agencia, hubo un incremento notable en el número de individuos a los que se les otorgó una “autorización de seguridad”, y esto incluye desde militares a empleados civiles del Gobierno, además de los “contratistas privados” que proveen servicios al Estado.
Según el semanario alemán Der Spiegel, otro de los medios que tuvo acceso a la documentación difundida por Wikileaks, los procedimientos de acceso a esta red son modificados cada 150 días aproximadamente. Los documentos “top secret” no transitan por la red SIPRNet.
Solamente el 6% de los cables publicados, es decir 15.652 mensajes, son “secretos”. De éstos, 4.330 llevan la consigna: “No comunicar a extranjeros”. Aproximadamente 40% de los documentos están clasificados como “confidenciales” y la mayoría no lleva ninguna inscripción restrictiva.
Der Spiegel se mostró sumamente prudente en la explotación de estos documentos, ya que dice no saber “en qué circunstancias el informante de Wikileaks pudo copiarlos” y si los cables en cuestión representan toda la producción o son “una selección hecha según criterios que ignoramos”.
De la misma manera, la ausencia de documentos "top secret" puede explicarse por el hecho de que el informador no tuviera acceso a ellos, o bien porque no deseó publicarlos por algún motivo, como no dejar pistas sobre su identidad, por ejemplo.
Cómo funciona WikileaksPero así como hubo una fuga de información, hubo también un lugar donde esos datos encontraron refugio sin poner en riesgo a la persona o al grupo que los entregó. Aquí entra en escena Wikileaks, un sistema que publica informes y documentos de contenido sensible sobre secretos de gobiernos, instituciones y entidades importantes.
Una de las singularidades de esta web es que mantiene el anonimato de los informantes y, para lograr esto, utiliza software de código abierto.
La meta es sencilla pero compleja: hacer que la persona que colabore con el medio no pueda ser detectada.
Wikileaks utiliza para ello programas como OpenSSL, un conjunto de herramientas de criptografía para acceder a sitios seguros, y es la base para la implementación de seguridad de una gran cantidad de servidores web.
El sitio aplica esta herramienta para mantener accesos seguros a sus servidores y ayudar en el cifrado de información, pero esta medida, que ya es prácticamente un estándar, es sólo una de las herramientas que se necesitan para mantener la seguridad.
Aparece entonces Freenet, una red diseñada especialmente para combatir la posible censura de información a la vez de mantener el anonimato de sus usuarios mientras navegan, comparten y publican información en ella.
Freenet tiene un funcionamiento similar a las redes P2P. Así los nodos pueden intercambiar información entre ellos de forma descentralizada y anónima, ya que la comunicación entre ellos se cifra.
Esta red trabaja gracias a sus usuarios, quienes contribuyen con ancho de banda y una parte del disco duro como almacén de datos. Esta información ni siquiera puede ser vista por su anfitrión ya que son fragmentos cifrados, distribuidos al azar entre nodos y que sólo son reconstruidos en la red al momento de ser consultados.
De esta manera la información se mantiene segura de los posibles controles que se intenten imponer sobre ella de parte de entidades y especialmente de gobiernos, que es la principal razón de la existencia de Freenet.
Además con Freenet se puede crear una “red oscura”, la cual pueden habilitar y mantener entre algunos amigos para intercambiar información y que se vuelve muy difícil de detectar.
Para acceder a esta red es necesario tener el programa instalado, con el cual se puede ingresar a los “Freesites” (páginas web en Freenet) mediante un navegador web con la ayuda de FProxy o acceder a mensajería instantánea e intercambio de archivos con la ayuda otras aplicaciones.
Pero además, Wikileaks emplea Tor, una red de túneles virtuales que permite a los usuarios comunicarse a Internet de manera anónima y privada que además es resistente a los análisis de tráfico.
Así, nadie puede descubrir la dirección IP del origen de la conexión si usa Tor, obviamente nada es 100% infalible, pero esta solución se acerca bastante.
Sin embargo, lo único que cifra Tor es la información de conexión y no el contenido en sí, de ahí que para asegurar un óptimo resultado sea necesario cifrar la información con el uso, por ejemplo, de software como SSL o PGP.
Tor le puede dar anonimato a un usuario y también a un servidor anfitrión (y a varios de ellos), lo que lo que convierte en una de las mayores armas para Wikileaks en la red.
Y al final, otro software imprescindible: el PGP, que permite cifrar documentos para que sean enviados y luego descifrados por el destinatario. El sistema es muy seguro: por un lado genera un par de claves únicas, que muy difícilmente podría obtener un tercero que no sea el emisor o el receptor.
Por otra parte utiliza un sistema de firmas digitales para asegurarse de que el documento es auténtico y no fue alterado en el camino.
Arquitectura¿Cómo es la SIPRNet? Según la Agencia de Sistemas de Información de la Defensa de los EE.UU. (DISA), se trata de una red secreta de Ruteadores IP y la red de datos de mando y control más grande del Departamento de Defensa.
Además, es el soporte del Sistema Global de Mando y Control (GCCS), el Sistema de Mensajes de la Defensa (DMS), actividades de planeación colaborativa y una buena cantidad de aplicaciones clasificadas útiles para los soldados.
Las tasas de datos en conexiones directas van desde los 56 kbps hasta los 155 Mbps. Hay servicios de dial-up disponibles hasta los 115.2 kbps.
Mientras SIPRNet transporta información clasificada y secreta, su contraparte, la red NIPRNet (Sensitive Internet Protocol Router Network) lo hace con información no clasificada pero sensible y también permite acceso controlado a Internet.
Richards Heuer, ex miembro de la CIA, ofreció más detalles sobre SIPRNet y sus políticas de uso:
  • Una persona que use la red jamás debe dejar sola su estación de trabajo (computadora).
  • Las claves deben cambiar cada 150 días y usar al menos 10 caracteres más dos letras mayúsculas, más dos números, más dos caracteres especiales.
  • Enlazar un equipo de SIPRNet a Internet o a cualquier otro dispositivo o medio de almacenamiento sin aprobación es una seria violación de seguridad.
  • Tampoco se permite el uso de aparatos con puertos infrarrojos encendidos (Bluetooth).
  • No está autorizada la conexión a impresoras en red.
  • El sistema audita las actividades de todas las personas que acceden a la red.
  • El tiempo y fecha de ingreso y salida quedan registrados, lo mismo que los intentos de modificación, elusión, o negación de las recomendaciones de seguridad.
Medidas del PentágonoEl Departamento de Defensa de EE.UU. condenó la filtración de cables diplomáticos “obtenidos ilegalmente” por Wikileaks y aseguró que tomó medidas para evitar que se repita un episodio así.
En un comunicado, el portavoz del Departamento de Defensa, Bryan Whitman, condenó “la revelación imprudente de informaciones clasificadas obtenidas de modo ilegal”.
Es la tercera filtración masiva de documentos secretos estadounidenses efectuada este año por Wikileaks, que en junio divulgó cerca de 90.000 informes militares estadounidenses en Iraq y el mes pasado publicó centenares de miles de documentos sobre la guerra en Afganistán.
A raíz de aquellas filtraciones, el secretario de Defensa, Robert Gates, había reclamado el 12 de agosto una investigación para determinar cómo los documentos pudieron llegar a manos de la organización.
En el comunicado, Whitman indicó que algunas de las recomendaciones planteadas en la investigación ya comenzaron a ponerse en marcha.
Entre otras cosas, ya no será posible copiar en discos CD-ROM o pendrives (memorias USB) datos contenidos en las computadoras del Pentágono integrados en redes protegidas, con el objeto de “reducir posibles riesgos de que un funcionario transfiera material clasificado a sistemas que no lo son”, indicó Whitman.
Cuando sea imprescindible transferir los datos clasificados a sistemas no clasificados, se hará en presencia de dos personas, para impedir filtraciones indeseadas, agrega el comunicado.
Además, se comprobará cualquier uso “sospechoso, anormal o insólito” de los sistemas clasificados. Se hará así más difícil, indica el portavoz, que una persona pueda hacer circular información fuera de los círculos autorizados.
El Pentágono sospecha que detrás de las filtraciones a Wikileaks puede estar el analista de inteligencia Bradley Manning, de 22 años, detenido tras una entrega inicial a la organización. Las autoridades creen que Manning se conectó a SIPRNet.
La secretaria de Estado, Hillary Clinton, anunció que van a adoptarse nuevos protocolos de seguridad en el Departamento de Defensa y en otros para proteger la información que provee al suyo para que filtraciones como ésta no vuelvan a repetirse.
La funcionaria, esposa del ex presidente Bill Clinton, no dudó en afirmar que los embajadores de su país son “funcionarios, no espías”, y señaló que fueron “víctimas de un ataque informático”.

iProfesional

Escándalo del "Cablegate" muestra la dificultad de guardar secretos

Los cables diplomáticos difundidos por Wikileaks pueden abochornar a la diplomacia estadounidense, pero quizás no destrocen ninguna relación internacional.
La lección clave hasta ahora de este escándalo parece ser lo fácil que se ha vuelto robar grandes cantidades de datos en la era de la información, y lo difícil que es mantener ahora secretos.
El Gobierno estadounidense y otros se mostraron dispuestos a hablar del potencial daño diplomático de la publicación de unos 250.000 cables que empezaron a publicar el domingo periódicos occidentales.
Los cables, algunos de los cuales fueron difundidos completos y otros sólo en parte, revelaron información y puntos de vista - a menudo poco halagadores - de destacados diplomáticos estadounidenses con sede en el extranjero que hubieran permanecido confidenciales durante décadas.
Expertos y antiguos responsables oficiales están divididos sobre el impacto. En declaraciones antes de la publicación, el ministro italiano de Exteriores, Franco Frattini, dijo que temía que se convirtiera el "11 de septiembre de la diplomacia" y "dañara la confianza entre los países".
¿Lección aprendida?Otros son mucho más optimistas, y creen que los diplomáticos continuarán su larga tradición de educación en público y honestidad brutal en los informes una vez que vuelven a casa.
"Esto no contendrá la franqueza de los diplomáticos", dijo sir Christopher Meyer, ex embajador británico en Washington, a la agencia Reuters.
"Sin embargo, la gente vigilará la seguridad de las comunicaciones y los archivos electrónicos. En papel habría sido imposible robar estas cantidades", añadió.
Esa es una lección que los gobiernos aprendieron rápido. Las autoridades británicas fueron avergonzadas varias veces por la pérdida de discos con datos personales, mientras que los expertos dicen que los hackers han robado toneladas de información delicada a corporaciones occidentales.
En el caso de la última publicación - al igual que otros documentos militares estadounidenses de este año sobre Irak y Afganistán -, los cables parecen haber sido robados por una única persona.
El soldado estadounidense Bradley Manning fue acusado de filtrar información clasificada y está detenido.
"Quien quiera que fuese que estuviese tras esta filtración debería ser fusilado y yo me ofrecería a apretar el gatillo", informó el ex responsable antiterrorista y de ciberseguridad de Estados Unidos, Roger Cressey, que describió la divulgación como "bastante devastadora".
"La esencia de nuestra política exterior es nuestra capacidad para hablar claro y con sinceridad con nuestros colegas extranjeros y mantener esas conversaciones fuera del dominio público. Esta filtración masiva sitúa esas exigencias tan básicas de la diplomacia en peligro en el futuro", reconoció.
Cressey señala las delicadas relaciones con Arabia Saudí y Afganistán, ambos países clave para la estrategia estadounidense contra el integrismo islámico. Los cables incluyen críticas a ambos países y detalles de conversaciones con destacados responsables oficiales.
Algunos líderes occidentales fueron objeto de supuestas críticas, incluido el primer ministro británico, David Cameron, y la canciller alemana Angela Merkel, descrita como reacia al riesgo y "escasamente creativa".
"Es una muestra de que, en la era de la información, es muy difícil mantener nada en secreto", admitió el profesor Michael Cox, miembro asociado del centro de expertos londinense Chatham House.
"Sin embargo, dudo de que vaya a causar el tipo de colapso sísmico en las relaciones internaciones de que han estado hablando los gobiernos. Los diplomáticos han dicho siempre cosas rudas sobre los demás en privado y todo el mundo lo ha sabido", agregó.
Tropiezos oficialesAlgunos de los que deberían haber cuidado más la seguridad tropezaron con la nueva era de la información.
El año pasado, expertos en seguridad quedaron consternados después de que la esposa del nuevo jefe del servicio de inteligencia británico MI6 colgara fotos y detalles de la familia en Facebook.
Otros responsables oficiales se han visto forzados a disculparse después de que correos electrónicos explícitos terminaran siendo de dominio público.
Los grandes beneficiarios de esta gran filtración, señaló Cox, eran los historiadores, los académicos y los estudiantes de relaciones internacionales que cuentan ahora con un "gran tesoro" de pruebas de primera mano para estudiar.
El volumen es tan grande que los detalles seguirán conociéndose en los próximos años.
Sin embargo, sigue habiendo muchos secretos. Hay cables, por ejemplo, que piden a los diplomáticos estadounidenses que remitan información delicada sobre una serie de líderes y políticos destacados de cada país. Pero esa información fue remitida a través de canales más seguros reservados para la inteligencia y permanecerá secreta.
"Los gobiernos tienen una tendencia a mantener tanta información como puedan en secreto o clasificada, sea necesario o no", recordó Cox, de Chatham House.
"La información realmente secreta, creo, está bastante a salvo y probablemente no acabe en Wikileaks", añadió.
Lo que era más preocupante, señaló, era la aparente ferocidad de las campañas gubernamentales contra la web divulgadora de secretos.
Quejas de WikileaksWikileaks se quejó de ser víctima de un ciberataque poco antes de la divulgación de los datos el domingo, y asegura que las acusaciones de agresión sexual en Suecia contra su fundador, Julian Assange, también están orquestadas por sus enemigos.
Por ahora, los expertos dicen que los diplomáticos en Washington y otros lugares se apresurarán a recuperar aliados y restañar egos. Algunos pueden encontrar menos confianza en otros, particularmente ahora que otros países han visto cómo se anima a los diplomáticos a actuar realmente como espías.
El ex responsable antiterrorista de Estados Unidos Fred Burton, hoy vicepresidente de la asesora de riesgos Stratfor, dijo que algunos acuerdos de inteligencia podrían verse afectados y que el Departamento de Estado debería centrarse ahora en el "control de los daños graves".
"Pero esto es lo que hacen los países", afirmó. "La regla número uno en este negocio. No hay servicios de inteligencia amigos".

iProfesional

Irán acusa fallas en su plan nuclear a enemigos informáticos

Enemigos de Irán usaron código informático para provocar problemas "limitados" en las centrifugadoras de algunas plantas de enriquecimiento de uranio, dijo el presidente iraní, Mahmud Ahmadineyad.
"Han tenido éxito a la hora de crear problemas para un limitado número de nuestras centrifugadoras con el software que han instalado en las partes electrónicas", expresó a los periodistas en una conferencia de prensa.
Es la primera vez que Irán expresa que un gusano informático ha afectado a sus centrifugadoras.
"Hicieron algo malo. Afortunadamente nuestros expertos lo descubrieron y hoy ya no son capaces (de hacerlo) más", aseguró.
Irán detuvo toda su actividad de enriquecimiento de uranio este mes, según reconoció la semana pasada un informe del organismo de supervisión nuclear (OIEA) de la ONU.
El ex responsable del OIEA Olli Heinonen señaló que la República Islámica había tenido problemas con el equipo utilizado en el programa durante años y que el virus informático Stuxnet podría ser un factor.
En septiembre, Irán reveló que Stuxnet, que según los expertos pudo haber sido creado por un estado, no afectó a los sistemas de la planta nuclear de Irán o del Gobierno pero sí a las computadoras del personal de la planta y los proveedores de Internet.
Stuxnet, un poderoso ejemplo del tipo de gusano informático de rápido crecimiento - un malware hecho a la medida creado específicamente para atacar a un objetivo preciso - atrajo publicidad a través de un presunto vínculo con Irán.

iProfesional

Rematan por Internet el portaaviones Invencible, que combatió en Malvinas

El Invincible, el portaaviones británico que combatió en la guerra por las islas Malvinas en 1982 contra la Argentina, está a la venta por Internet.
El Reino Unido, presionado para recaudar dinero y acabar con un déficit récord para tiempos de paz, puso a subasta la antigua nave en una página del Gobierno, según dijo el Ministerio de Defensa.
La cartera militar acepta pujas por el Invencible en su página web de "servicios de disposición" creada para vender equipo militar excedente. Puede ver la ficha del remate aquí.
El barco, terminado en 1980, formaba parte de las fuerzas británicas enviadas en 1982 para recuperar las Malvinas, después de que las islas fueran recuperadas por tropas argentinas.
Durante ese conflicto, el príncipe Andrés, hijo de la reina Isabel II, estuvo asignado como piloto de helicóptero en el buque que ahora se vende.
El Invincible fue decomisado y apartado del servicio en 2005.
Los interesados tienen hasta el 5 de enero para presentar una oferta, según el Ministerio de Defensa.
"Entonces consideraremos cuál da el mejor valor por el dinero", indicó un portavoz del Ministerio. Todas las opciones están abiertas, pero lo más probable que se venda como chatarra, apuntó. El portavoz no pudo estimar cuánto podría costar el barco, informó la agencia Reuters.
Como parte de los profundos recortes de gastos anunciados el mes pasado por el Gobierno de coalición, el barco enseña de la Marina Británica, el portaaviones Ark Royal, será desmontado, dejando a Reino Unido sin capacidad para despegar en aviones de ala fija desde un portaaviones hasta que se entreguen los nuevos durante la próxima década.
Los 37.000 millones de libras (unos 44.120 millones de euros) del presupuesto de defensa se reducirán en un 8% en términos reales durante los próximos cuatro años, dentro de unos recortes que pretenden acabar con un déficit presupuestario que alcanzó el 11% del rendimiento económico.

iProfesional

El pago sin contacto vía móvil comienza a imponerse

¿Se imagina poder salir a la calle sólo con el teléfono móvil pues desde él puede pagar las compras, consultar mapas o leer email, entre otras cosas? El teléfono móvil ya no sólo se utiliza para hablar y cada vez tiene más funcionalidades. De hecho, una de las últimas es la de poder pagar a través de él.

Según la web mobilecommercedaily.com, la tarjeta de crédito estadounidense Discover ha comenzado a emitir unas nuevas tarjetas de crédito sin contacto y pegatinas, llamadas Discover Zip, que están dirigidas a sus usuarios que quieran ganar en velocidad y comodidad cuando tengan que pagar en determinados puntos de ventas.

Con este nuevo invento los consumidores simplemente tienen que poner en contacto el instrumento de pago, que es la tarjeta Discover Zip, a un lector de tarjetas habilitado en un punto de venta para realizar un pago.
De manera que funciona de igual forma que cualquier tarjeta de identificación para acceder a unas oficinas o utilizar el transporte. Con esto se consigue agilizar las compras y favorecer que cuando antes, cada usuario continúe con su rutina y pierda un mínimo de tiempo cuando realiza una compra.

Más de 100.000 establecimientos de EE. UU. ofrecen la posibilidad de pagar vía móvil
De esta forma, los consumidores podrán pagar con simple toque con el móvil, por lo que un usuario podrá salir de su casa con su teléfono y poco más.
Más aún teniendo en cuenta, que esta tarjeta funciona de manera independiente a la señal del móvil, de tal forma que si el usuario se encuentra en el metro, donde a veces no hay cobertura, no tiene problema en utilizar este sistema.

En la actualidad, más de 100.000 establecimientos comerciales en EE.UU. ofrecen lectores sin contacto que aceptan este tipo de transacciones en el punto de venta, incluyendo restaurantes de comida rápida, gasolineras, tiendas, farmacias y agencias de transporte público.

Por otra parte, al tratarse de un dispositivo para poder pagar, su seguridad es también uno de sus puntos fuertes. Tiene una distancia de lectura máxima de unos pocos centímetros, y cuenta con un código de seguridad incorporado que cambia con cada uso para que no se pueda clonar.

20minutos