Buscar

2013/06/12

La ley impide a Google y Facebook resistirse a las demandas de la NSA

Las empresas de Internet estadounidenses que quieren resistirse a las demandas del gobierno de entregar datos sobre consumidores para investigaciones de inteligencia tienen pocas opciones legales, debido al carácter reservado de este tipo de investigaciones y a un proceso de revisión judicial desarrollado en secreto.

Google, Facebook y Microsoft están entre las grandes compañías tecnológicas de Estados Unidos que fueron citadas la semana pasada como principales fuentes de datos de la Agencia de Seguridad Nacional (NSA por sus siglas en inglés), bajo la vigilancia de un programa calificado dentro de la agencia de espionaje como Prism. Aunque las compañías han desmentido de manera uniforme que tuvieran conocimiento de Prism y han dicho que no dieron acceso directo a sus servidores a la NSA, responsables de Estados Unidos han confirmado la existencia del programa, que el presidente Barack Obama defendió como "una modesta intrusión" en la privacidad que era necesaria para proteger la seguridad nacional.

El programa se basa en la sección 702 de la versión modificada de 2008 de la Ley de Vigilancia de Inteligencia Extranjera (FISA), que permite al Gobierno recopilar comunicaciones electrónicas con el objetivo de adquirir inteligencia sobre objetivos no estadounidenses que supongan una amenaza para la seguridad nacional. Para los proveedores de servicios electrónicos, la ley dice que el Tribunal de Vigilancia de Inteligencia Extranjera en Washington puede autorizar a la compañía a proporcionar "toda la información, servicios o asistencia necesaria". En contrapartida al cumplimiento, la compañía es compensada por su trabajo y recibe inmunidad frente a posibles demandas.

La sección 702 es "una gran herramienta para conseguir información que están buscando", dijo Matt Zimmerman, abogado de la fundación Electronic Frontier, un grupo de San Francisco defensor de las libertades civiles crítico con la ley. El Tribunal de Vigilancia de Inteligencia Extranjera aprueba casi unánimamente las peticiones de la NSA relativas a la FISA, según documentos del Departamento de Justicia.

En 2012, el tribunal recibió 1.856 solicitudes de vigilancia electrónica y búsquedas físicas. Se aprobaron todas menos una, que el Gobierno retiró antes de que el tribunal pudiera pronunciarse. Todos los casos judiciales se mantienen en secreto, incluyendo los fallos, y no se dan detalles a las compañías sobre las investigaciones para las que se les ha pedido información, dijeron expertos legales familiarizados con el proceso.

Esto fomenta el cumplimiento en un momento en el que los abogados corporativos no quieren entorpecer investigaciones que podrían ayudar a evitar ataques terroristas, por ejemplo. Cualquier empresa que se oponga a la orden de un juez puede recurrir ante el Tribunal de Vigilancia de Inteligencia Extranjera, pero no hay datos públicos sobre si alguna vez se ha dado el caso.

La ley permite más apelaciones ante este mismo tribunal y en última instancia ante el Tribunal Supremo de Estados Unidos. "Es posible que haya habido demandas, pero si es así, siguen siendo secretas", dijo Alex Abdo, abogado de la Unión de Libertades Civiles de EEUU, que trató sin éxito de modificar la ley de 2008 como inconstitucional.

Aunque el Departamento de Justicia está obligado a informar al Congreso cada año del número de solicitudes que realiza el Tribunal de Vigilancia de Inteligencia Extranjera, un portavoz del departamento dijo el viernes que no tenía conocimiento de ninguna obligación para divulgar el número de casos que las compañías llevan a los tribunales.

Secretos de Estado

La divulgación esta semana de los amplios programas secretos de vigilancia por correo electrónico y teléfono de la NSA -en los que están involucrados compañías de Internet y de telecomunicaciones estadounidenses- ha provocado que los altos ejecutivos de Silicon Valley pidan una mayor transparencia. "Entendemos que EE.UU. y otros gobiernos necesiten tomar medidas para proteger la seguridad de sus ciudadanos, incluyendo en ocasiones el uso de vigilancia", dijeron el consejero delegado de Google, Larry Page, y su consejero legal David Drummond en un comunicado conjunto. "Sin embargo, el nivel de discreción en torno a los actuales procesos legales debilita las libertades que todos deseamos".

Empresas tecnológicas, entre las que se incluyen Apple, Yahoo, Skype de Microsoft, AOL y PalTalk, dijeron que no conocían el proyecto Prism hasta el momento. Antiguos analistas de inteligencia dijeron que era probable porque la NSA sólo utilizó ese nombre a nivel interno.

El Washington Post fue el primero en informar de que Prism contaba con la cooperación voluntaria de compañías pero más tarde escribió que se les había pedido que cumplieran con las peticiones de ayuda de Justicia. El Post informó en un primer momento de que las empresas dieron acceso a sus servidores a los funcionarios, pero después citó un memorándum confidencial afirmando que los analistas podían realizar consultas a los equipos instalados en las firmas.

El sábado, el New York Times informó de que el equipo había estado negociando enérgicamente con las compañías y era el equivalente informático de una habitación cerrada para compartir datos. "Históricamente, sabes de estas 'asociaciones' y la inteligencia ha estado haciendo cosas de este tipo durante mucho tiempo", dijo el antiguo analista de la NSA Ron Gula, ahora consejero delegado de Tenable Network Security. "Lo que ha cambiado es el volumen".

El alcance de este cambio en cuanto a volumen sigue sin conocerse. Aunque los ejecutivos de compañías tecnológicas desmienten con rotundidad el manejo de solicitudes al por mayor, las consultas mecánicas de las agencias todavía pueden producir grandes cantidades de datos. Google y Twitter, que es el gran ausente de las diapositivas de la NSA sobre Prism que fueron publicadas por el Washington Post, han acudido a los tribunales para oponerse a algunas otras peticiones de datos sobre sus usuarios.

Grupos de libertades civiles que han demandado al gobierno por programas sospechosos de grabar llamadas y escuchas telefónicas, dijeron que utilizarían las nuevas declaraciones de esta semana para reforzar los casos existentes y, posiblemente, presentar nuevas demandas. "La NSA recopila mucho", dijo Stewart Baker, antiguo abogado general de la NSA. "Hay algunos patrones de hecho donde no hay manera de atrapar a los terroristas sin agrupar esa información en algún lugar en el que el gobierno tenga acceso. Es probable que impongas restricciones no en la recopilación de datos pero sí en la búsqueda".

Cada 22 segundos surge una nueva amenaza para Android

La empresa G Data SecurityLabs detectó que se produce una amenaza para el sistema operativo de Android cada 22 segundos.

Este "malware" es capaz de interceptar información personal y llamar y enviar SMS a números pagos.

De acuerdo con la consultora Gartner, cerca del 75% de los teléfonos inteligentes vendidos en todo el mundo durante el primer cuarto de 2013 funcionaban con Android.

Este ascenso, que parece imparable, puede explicar que según los análisis de G Data SecurityLabs-, la industria del cibercrimen haya desarrollado una nueva aplicación maliciosa cada 22 segundos para Android.

G Data ha registrado más de 124.000 nuevas aplicaciones maliciosas para el sistema operativo de Google tan solo durante mayo.

La mayoría de este "malware" es capaz de robar datos personales y generar llamadas o enviar mensajes SMS a servicios de tarificación especial.

Además, los cibercriminales acompañan estas aplicaciones fraudulentas de intensas campañas de publicidad y mensajes agresivos que animan a los usuarios instalarlas.

La empresa de seguridad alemana ha estimado que el ritmo de aparición de nuevas amenazas seguirá creciendo durante el segundo semestre del año como consecuencia de la aceptación masiva del sistema operativo de Google en "smartphones" y tabletas.

Los idealistas del Silicon Valley chocan de frente con la trama de los espías

Los idealistas que fundaron algunas de las compañías tecnológicas más exitosas del mundo están envueltos en la polémica desatada por el vasto programa confidencial de vigilancia del Gobierno estadounidense denominado PRISM.

Irónicamente, las empresas acusadas de ser parte de este gigantesco y masivo "Gran Hermano" comenzaron con nobles ideales, como el de Facebook (en la foto, su fundador, Mark Zuckerberg), de hacer el mundo "más abierto y conectado", o el de Google, de "organizar la información del mundo y hacerla universalmente más accesible y útil".

"Cuando las compañías están ganando miles de millones de dólares probablemente ya no son tan idealistas", dijo Roger Kay, un analista de Endpoint Technologies Associates, que sigue el sector desde los comienzos de Internet.

"Tuvieron que tomar decisiones para ganar dinero en lugar de proteger los derechos de sus usuarios", añadió ante la agencia AFP.

Según Joseph Hall, del Centro para la Democracia y la Tecnología (CDT, por sus siglas en inglés), con sede en Washington, compañías como Google, Facebook y Apple terminaron recogiendo una gran cantidad de datos en su búsqueda por "capitalizar" sus grandes bases de datos y, por lo tanto, se convirtieron en importantes objetivos para las fuerzas del orden.

"El movimiento hacia la nube (de Internet) es significativo", dijo Hall.

"Todo esos datos están disponibles porque se consigue rápidamente una gran capacidad de procesamiento y almacenamiento", añadió.

Hall dijo que tras la oferta pública de sus acciones, las compañías tienen "mucha presión para hacer cosas que son diferentes a sus misiones idealistas. Tienen que crear rendimiento para los accionistas".

En el marco del programa PRISM, revelado la semana pasada, la Agencia de Seguridad Nacional (NSA) de los Estados Unidos puede emitir directivas a empresas de internet solicitando el acceso a emails, chats en línea, fotos, archivos y vídeos, entre otras funciones, subidas a internet por usuarios extranjeros.

Algunas de las mayores empresas de Silicon Valley están involucradas en ese programa, entre ellas Microsoft, Yahoo, Google, Facebook, Apple, PalTalk, AOL, Skype y YouTube.

Los proveedores de servicios niegan haber otorgado al gobierno acceso a los datos de sus clientes e insisten en que sólo los suministraron cuando se vieron obligados por ley.

La polémica en Estados Unidos tiene lugar cuando otras naciones, especialmente China, utilizan tecnología en línea para espiar a sus ciudadanos, lo que subraya preocupaciones de que los gobiernos estén subvirtiendo Internet.



"La vigilancia gubernamental injustificada es una intrusión en los derechos humanos básicos que amenaza los fundamentos mismos de una sociedad democrática", escribió Tim Berners-Lee, el inventor de la web, en un comunicado publicado en el diario The Financial Times.

"Pido a todos los usuarios de la web que soliciten mejor protección legal y procesos debidos de salvaguarda para la privacidad de sus comunicaciones en línea, incluido su derecho a ser informado cuando alguien solicita o almacena sus datos", añadió.

Lee y otros pioneros de internet siempre ha visto la red como un medio de aumentar la libertad personal.

Su Fundación World Wide Web está dedicada a "lograr un mundo en que todas las personas pueden utilizar la web para comunicarse, colaborar e innovar libremente, construir puentes entre las divisiones que amenazan nuestro futuro común".

Hall, de CTD, afirmó que "el epítome del idealismo es dos personas en su garaje que crean grandes servicios", pero cuando las compañías crecen, "se vuelve más complicado".

Estas compañías "aparecen muy como 'Gran Hermano', pero para ser justos, no sabemos muy bien qué ocurre sin tener los archivos clasificados", añadió.

El experto apuntó, sin embargo, que "su éxito continuado depende de proteger la privacidad del usuario" y necesitan asegurar a sus clientes que sus datos están protegidos.

Kay señaló que los clientes de los gigantes tecnológicos "siempre sintieron que podían confiar en las compañías" y que hay un peligro de que "los clientes se conviertan en cínicos".

Según Kay, muchas facetas del PRISM continúan estando poco claras, como por qué algunas compañías han permanecido al margen del sistema y por qué Apple no participó hasta 2012, tras la muerte de Steve Jobs.

"Imagino que Steve Jobs le dijo al gobierno que se olvidara de eso", afirmó Kay.

Aunque la tecnología de seguimiento ha estado disponible desde hace tiempo, las revelaciones del PRISM sugieren "un cambio radical".

"A pesar de que esto ha estado ocurriendo desde hace mucho tiempo, el mundo de la 'conciencia de la información total' ya está entre nosotros y ha llegado de forma bastante repentina", afirmó.

EE.UU. dice que obtiene datos con el conocimiento de empresas de Internet

El director nacional de Inteligencia, James Clapper, especificó en un comunicado que el espionaje de comunicaciones digitales extranjeras se realizar con el "conocimiento" de las empresas de Internet implicadas.

El director de inteligencia, del que depende la Agencia Nacional de Inteligencia (NSA), quiso quitar fuerza a las filtraciones de prensa sobre el programa PRISM, que permite vigilar comunicaciones digitales de nueve grandes proveedores de Internet en EE.UU.

Clapper llamó a PRISM un simple "sistema gubernamental interno de computación" destinado a supervisar datos que se pueden recopilar por mandato judicial.

Según el documento de tres páginas, el Congreso ha sido informado de este programa en 13 ocasiones desde 2009.

El comunicado niega que "el Gobierno estadounidense obtenga unilateralmente datos de servidores de proveedores estadounidenses de comunicaciones" y aseguró que esa información se obtiene tras consentimiento judicial y "con el conocimiento de los proveedores".

Cuando se conocieron los detalles del programas PRISM, filtrados por The Guardian y Washington Post, las grandes empresas de Internet como Google o Facebook negaron el conocimiento de dichas solicitudes de cooperación de las autoridades federales y la apertura a los ojos de gobierno de sus servidores.

Pese a que por primera vez, Clapper afirma que el programa PRISM existe, reitera que la NSA limita sus actividades a los ciudadanos extranjeros y no espía dentro de territorio o a ciudadanos estadounidenses.

El director nacional de Inteligencia dice que PRISM "no es una colección o explotación de datos no revelada", sino un sistema pensado para "facilitar" la vigilancia de datos en el extranjero tal y como autoriza el Congreso.

Un físico y su hijo crean una capa de invisibilidad que logra ocultar grandes objetos

El científico de la Universidad de Rochester (Estados Unidos), John Howell, y su hijo de 14 años, Benjamin, han creado una capa de invisibilidad que es capaz de ocultar objetos grandes en todo tipo de espectro óptico. El autor ha destacado, además, que se trata de un dispositivo de "bajo coste" y "muy sencillo" pero que funciona de forma "sorprendentemente eficaz".

La invisibilidad es un tema que se ha debatido desde hace tiempo tanto en la cultura popular como en la comunidad científica. Invisibilidad significa ocultar un objeto de la vista a frecuencias específicas, y diferentes tipos de camuflaje. Hasta ahora, los estudios realizados solo lograban 'esconder' objetos para algunas frecuencias y para objetos de pequeño tamaño.

El sistema ideado por la familia Howell, cuyo trabajo ha sido publicado en Arxiv, consta de tres dispositivos. El primero de plexiglás y con cubos de agua en forma de L. El segundo utiliza cuatro lentes para conseguir un camuflaje óptico, mientras que el último utiliza un conjunto de espejos, un sistema que utilizan los magos en sus trucos.

Con estos mecanismos se logra "doblar" la luz en un determinado espacio y ocultar un objeto. Y, según ha explicado el investigador, todos estos materiales se han conseguido en tiendas baratas y el presupuesto total del experimento ha sido de 150 dólares. Además, se podría reproducir a gran escala.

Pero este logro también tiene "algunas limitaciones", como ha reconocido Howel, quien ha apuntado que "el punto débil de esta tecnología es que sólo funciona en una dirección, o asumiendo que el observador no se moverá de su lugar". Aún así, cuenta con más ventajas que otros sistemas presentados anteriormente por científicos.

Un exempleado de la CIA confiesa que desveló los datos del espionaje en EEUU

Edward Snowden, extécnico de la CIA y exconsultor de la Agencia Nacional de Inteligencia (NSA) se responsabilizó de filtrar datos de ciberespionaje en EEUU, según ha confesado en una entrevista con el Washington Post y The Guardian.

"Tengo la intención de pedir asilo a cualquier país que crea en la libertad de expresión y se oponga a que la privacidad global sea la víctima", indicó al diario estadounidense Snowden, quien se encuentra actualmente en Hong Kong. Resulta cuando menos curioso que haga estas declaraciones desde la mayor dictadura del mundo.

Snowden reveló hoy voluntariamente que él es la fuente utilizada por los diarios que han revelado dos programas de espionaje secreto que permiten consultar a diario registros de llamadas en Estados Unidos y extraer información de servidores de gigantes de internet con el objetivo de espiar a extranjeros sospechosos de terrorismo.

El ingeniero informático de 29 años trabajó durante cuatro años para la NSA como empleado de varias compañías adjudicatarias de contratos de defensa, la última de ellas Booz Allen Hamilton, desde la que tuvo acceso a la información secreta. El joven ha estado una década relacionado con la inteligencia estadounidense, primero como ingeniero informático de la CIA, basado en Ginebra, y después como consultor en varias empresas externas de defensa que colaboran con la NSA, según reveló él mismo a The Guardian.

Booz Allen indicó hoy en un comunicado que Snowden ha trabajado para ellos menos de 3 meses en un equipo establecido en Hawai y que la empresa cooperará con las autoridades en la investigación. "La noticia de que esta persona se ha atribuido la filtración de información clasificada nos ha dejado en shock. Si esto es verdad, supone una grave violación de nuestro código de conducta", afirmó la empresa.

En contra de la "intimidación" del Gobierno

Snowden aseguró al Post que no se va a ocultar y señaló que "permitir que el Gobierno estadounidense intimide a su pueblo con amenazas de represalias por revelar malas acciones es lo opuesto al interés público". Sobre las técnicas de espionaje resalta que: "Yo no quiero vivir en una sociedad que permite este tipo de actuaciones". Asegura que a pesar de no votar por él en 2008 sino por un "tercer partido", cometió "el error de creer en las promesas de Obama". Por eso no filtró entonces el programa, sino que esperó a ver si Obama ponía fin al programa.

El director nacional de Inteligencia, Jamer Clapper, dijo ayer que la NSA ha pedido al Departamento de Justicia el inicio de una investigación para determinar el responsable o responsables de las filtraciones y las consecuencias penales de estos hechos que afectan seriamente a la lucha antiterrorista de EEUU.

Snowden explicó que no se arrepiente de haber filtrado la información clasificada "alto secreto" y cree que las filtraciones han hecho que los estadounidenses ahora entiendan "que tienen el poder de decidir por ellos mismo si están dispuestos a ceder su privacidad a un estado de vigilancia constante".

Gamepop, la consola que traerá Android e iOS a tu televisor

En estos últimos tiempos hemos visto la aparición de un nuevo tipo de consolas basadas en Android y que rebajan increíblemente los costes de hardware y software para el usuario. Tras propuestas como Ouya o Gamestick, una más aparece con GamePop.

Os preguntaréis que hace diferente a esta otra consola con respecto a sus alternativas. Pues bien, parte de dos premisas diferentes, la primera es una cuota mensual y la segunda más universalidad y compatibilidad.

Al contrario que las otras consolas, que utilizan un sistema muy parecido al de cualquier dispositivo Android y que se basan en una tienda de aplicaciones, GamePop utilizará un sistema de suscripción con una tarifa plana de 6,99 dólares para acceder a más de 500 juegos.

Pero además de eso, GamePop no sólo dispondrá de juegos de Android, también contará con los éxitos de iOS gracias a una herramienta de virtualización conocida como Looking Glass. Esto lo hace una propuesta muy interesante para aquellos que busquen poder disfrutar de la mayor variedad posible de títulos.

El precio de la consola es de 129 dólares, y estará disponible a finales de año según indican sus creadores, la empresa BlueStacks. Veremos si el fulgurante éxito de Ouya deja cierta cabida a esta otra propuesta.

AMD FX-9590, llega el primer procesador de 5 GHz

FX-9590 y FX-9370 acaban de convertirse en los dos últimos miembros de la familia de procesadores FX de Advanced Micro Devices

Ambos cuenta con ocho núcleos Piledriver, incluyen la tecnología Turbo Core 3.0, han sido desbloqueados para facilitar su overclocking y “allanan el camino para que los entusiastas disfruten de mayores velocidades de CPU y mejoras de rendimiento relacionadas”, según explican sus responsables, especialmente en lo que respecta a FX-9590.

Y es que, mientras FX-9370 alcanza los 4,7 GHz en modo Turbo, FX-9590 ha sido presentado como el primer chip con 5 GHz de frecuencia de reloj disponible a nivel comercial o “una enérgica declaración de rendimiento para los gamers más exigentes que buscan experiencias de muy alta resolución incluyendo la tecnología AMD Eyefinity”, en palabras de Bernd Lienhard, vicepresidente corporativo y director general de la División de Productos de Cliente de la compañía americana.

La serie AMD FX-9000 estará disponible en ordenadores a través de integradores de sistemas de todo el mundo a partir de este mismo verano.

Descubren el troyano más sofisticado jamás creado para Android

Se esperaba que el malware para Android se fuese complicando cada vez más, en términos de patrón de ataques e indectatibilidad, y ya lo está haciendo.

Los expertos de Kaspersky Lab han descubierto un “troyano multifuncional” pensado para causar estragos en terminales gobernados por el sistema operativo de Google con el envío de SMS a números de pago, la descarga de otros programas maliciosos, su instalación y envío a terceros a través de Bluetooth, y el control de comandos de la consola de forma remota. Es decir, toda una joya.

Su nombre es Backdoor.AndroidOS.Obad.a o simplemente Obad.a y, más allá de todas sus propiedades, destaca entre el resto de malware para la plataforma del androide verde porque es casi imposible de detectar.

“Es habitual que los creadores de malware intenten que los códigos de sus creaciones sean lo más complicados posible para complicarle la vida a los expertos anti-malware”, señalan desde Kaspersky. “Sin embargo, en términos de malware móvil es raro ver un ocultamiento tan avanzado como el de Odad.a”, continúan. Y comparan a este troyano “con el malware para Windows, más que con otros troyanos para Android, en términos de complejidad y número de vulnerabilidades desconocidas explotadas”.

En primer lugar, Obad.a se sirve de un error en el software DEX2JAR que los analistas suelen usar para pasar archivos APK a formato JAR. Además, los ciberdelincuentes han encontrado dos bugs en el propio Android, uno de ellos relacionado con el procesamiento del archivo AndroidManifest.xml que describe la estructura de una aplicación y define sus parámetros de lanzamiento, y otro que al ser explotado permite a una aplicación maliciosa como ésta ganar privilegios de administrador sin dejar rastro en la lista de apps que disponen de tales privilegios y, por lo tanto, bloquea su eliminación.

Y, por si esto fuera poco, el troyano carece de interfaz y funciona en segundo plano, lo que dificulta tremendamente su detección.

Al parecer, lo positivo de todo esto es que Obad.a todavía no está muy extendido y los especialistas en seguridad ya han comenzado a trabajar en métodos para su contención.

A más búsquedas en Google, mayor éxito comercial para las películas

Los sesudos análisis de Big Data no son los únicos que pueden devolver información de valor para las empresas y ayudarlas en la toma de decisiones con las que mejorar la marcha de su negocio.

Google asegura que el número de consultas que los internautas realizan en su buscador sobre determinadas cuestiones desde todos los rincones del mundo son también una fuente fiable de popularidad y pueden preveer por sí solas tendencias de futuro. ¿Por ejemplo? El éxito comercial que tendrá una película tras su estreno en el cine.

Así lo explica la compañía de Mountain View en un documento titulado “Quantifying Movie Magic with Google Search” (algo así como Cuantificando la magia de las películas con las búsquedas de Google), donde básicamente se explica que, a mayor número de búsquedas en Internet mayor será también la recaudación del filme porque los usuarios son más propensos a acudir al cine a ver dicha película una vez que han investigado a fondo sobre ella.

El paper de Google atribuye unas tasas de acierto de más del 90% a este método y añade que, tener en cuenta la cantidad y tipología de las búsquedas contribuiría a entender mejor qué es lo que quiere ver el público cuando va al cine y generar títulos más taquilleros que en. También serviría para orquestar campañas de marketing más adecuadas a la hora de la promoción.

El gigante de la G apunta asimismo a los pagos por clic vía AdWords y a los visionados en su servicio de vídeo YouTube como otros dos factores que tendrían un impacto o una relación estrecha con en el número de entradas vendidas para los estrenos de cada fin de semana, las recaudaciones sucesivas y su rendimiento posterior una vez van saliendo más competidores a cartelera.