jueves, 31 de enero de 2013

Nestlé y Securitas habrían sido declaradas culpables de espionaje a una ONG

La multinacional suiza de alimentación Nestlé y la compañía de seguridad, Securitas han sido declaradas culpables de espionaje al movimiento crítico contra la globalización, Attac.

La ONG estaba elaborando un informe sobre las prácticas de la compañía cuando Nestlé infiltró a una mujer en grupo de trabajo para acceder a información interna.

T.I.- La multinacional suiza de alimentación Nestlé y la compañía de seguridad, Securitas han sido declaradas culpable de espionaje del movimiento crítico contra la globalización Attac, según publica el diario "Financial Times". La compañía deberá pagar 3.000 francos franceses a cada uno de los demandantes.

Nestlé y Securitas fueron acusados de violaciones de privacidad de Attac y de sus miembros. Los cargos fueron presentados después de que  la Televisión Suiza revelara en 2008 que un grupo de miembros de Attac en el Cantón de Vaud, que trabajaban en un libro sobre las políticas de Nestlé, identificaran a un empleado como infiltrado de Securitas y Nestlé.

La mujer se unió al grupo Attac en 2003 bajo el nombre falso de "Sara Meylan", asistiendo a reuniones de trabajo -a veces en las casas de los miembros-, y elaboró informes detallados para Nestlé. Como miembro del grupo, tenía acceso a la información interna y a la investigación de los autores, sus fuentes y contactos, tanto en Suiza como en el extranjero.

Así, el diario señala que en 2008, la ONG Attac denunció por lo penal y lo civil a Nestlé, al conocer el caso de espionaje.

La corte civil de Lausana declara culpable de espionaje a Nestlé

En 2009 se abandonó la causa penal sin embargo el procedimiento civil continuó. Ahora el presidente de la corte civil en Lausana, ha ordenado a Nestlé y Securitas, el pago de una indemnización de 3.000 francos suizo a cada demandante.

“Financial Times” recoge las declaraciones de un representante de Nestlé que subraya “queremos reiterar que el espionaje no es una política de la compañía y que va en contra de nuestros principios”. Así mismo, se ha mostrado “decepcionado” con la sentencia del juez. Por otro lado, la compañía no ha revelado si tomará acciones legales contra los empleados acusados de espionaje.

Por otro lado, Securitas admitió que desde hace 8 años no lleva a cabo prácticas de espionaje como por la que se le acusa y añadió que esta sentencia no ha tenido consecuencias sobre su actividad actual.

Por su parte, la ONG Attac ha mostrado su satisfacción ante la sentencia del tribunal y recordó a las multinacionales que “siguen vigilado las actividades que llevan a cabo alrededor del mundo”.

martes, 29 de enero de 2013

Aplicaciones peligrosas vulneran nuestra privacidad y seguridad

facebook-aplicaciones

No deja de sorprenderme la gran cantidad de amigos y conocidos que instalan y comparten cuanta aplicación se les atraviesa en Facebook, Twitter y desde luego en sussmartphones (tanto iOS como Android). Todos ellos tienen educación universitaria, pero como en ninguna universidad imparten clases de “sentido común”, supongo muchos están autorizados a carecer de él.

Como lo apreciamos en la captura de pantalla que aparece arriba, cada vez que aceptamos una “aplicación” que alguien nos envía en Facebook (“invitaciones”), estamos autorizando al dueño de dicha aplicación, entre otras cosas, a que tenga acceso a: nuestras fotos, correo electrónico, publicaciones de nuestro muro, fotos de nuestros amigos, relaciones que hemos tenido, historia educativa y laboral, ubicación, y lo más alarmante, lo autorizamos a que publique lo que se le ocurra en nuestro muro.

El pasado mes de diciembre relaté en mi columna “Morbo por ver videos pone a usuarios de Facebook en riesgo” como muchos conocidos habían mordido el anzuelo haciendo clic en publicaciones de videos morbosos que supuestamente sus amigos habían publicado (e invitado a “hacer clic” en ellos). La realidad es que al hacer clic en estos enlaces automáticamente autorizaban a que el dueño de la aplicación publicara cualquier cosa en su muro, situación que se daba automáticamente después de hacer “clic” para ver el video.

Pero Facebook no es el único con problemas. Las aplicaciones y clientes de Twitter funcionan de manera muy similar. Básicamente autorizamos que dichas aplicaciones tengan acceso a nuestra información y a publicar en nuestro timeline. Algunas de ellas se programan para “auto-responder” vía mensajes directos cada vez que un nuevo usuario nos sigue, y dicho mensaje suele contener una invitación a hacer clic en un enlace para darte cuenta que “alguien está hablando mal de ti” o que “alguien está publicando fotos embarazosas de tu persona”, etc. Obviamente el enlace nos conduce a algún sitio con malware o potencialmente dañino.

Además de la “falta de sentido común” de la mayoría de la gente que instala estas aplicaciones, los dueños se aprovechan de algo muy sencillo: ¡nunca revisamos (o no nos damos cuenta de) lo que nosotros mismos publicamos en nuestros muros o los mensajes directos que enviamos vía Twitter!

Si pasamos al tema de los teléfonos inteligentes la cosa se pone más peligrosa todavía. Cuando instalamos aplicaciones en ellos, en muchas ocasiones les estamos permitiendo (sin saberlo) que tengan acceso completo a nuestra agenda telefónica, copien la información de nuestros contactos, realicen llamadas telefónicas, y lo peor, tengan acceso a nuestros datos de geolocalización (a través del GPS, del GPS asistido por triangulación de antenas de señal celular o a través de las geoetiquetas que se encuentran en nuestras fotos u otra información que publicamos en redes sociales, como los “check-ins”).

Aunque el sistema operativo Android es más vulnerable a tener “aplicaciones dañinas”, hay diversos casos bien documentados en donde se han encontrado aplicaciones igualmente peligrosas en el “App Store” de iOS (tienda de aplicaciones para iPhone y iPad).

La moraleja es simple: si la aplicación es gratis y se ve muy atractiva, tal vez sea “muy peligrosa” y ponga en riesgo tu privacidad y seguridad. No aceptes ninguna invitación a usar aplicaciones en Facebook, salvo que te conste de manera clara todo lo que dicha aplicación puede hacer con tu información. El mismo consejo aplica para Twitter y especialmente para las aplicaciones de Android y iOS.

joelgomezb

Por: Joel Gómez
Twitter:
@JoelGomezMX
Email: abogado@joelgomez.mx

sábado, 26 de enero de 2013

Internet, donde nada se borra

Las redes sociales se han constituido en una inmensa memoria colectiva, que crece sin ningún tipo de control por parte de sus integrantes.

Millones de datos circulan por la web, sin que nadie sepa qué ocurre con ellos y cuánto tiempo permanecerán allí. Qué debemos hacer para preservar nuestra privacidad.

En el gran cuento de Jorge Luis Borges “Funes, el memorioso”, el personaje estaba condenado a una memoria eterna, infinita y completa, donde todo lo vivido, cada detalle, color, sonido o circunstancia, por más insignificante o trascendental que fuera, quedaba registrado en la mente del protagonista.

Esto era vivido como una condena: el proceso de recuperar los hechos y recuerdos podía convertirse en una pesadilla o en un proceso tan complejo por los infinitos detalles, ya que para recordar un día entero tardaba un día completo.

Internet se ha convertido en una inmensa base de datos y el problema es que no sabemos qué ocurre con ellos, cuánto tiempo quedarán en la web, qué uso se puede hacer de ellos o quiénes los ven. Son millones de contenidos que a diario se ingresan y que persisten más allá de las personas que los suben.

Internet, y en particular las denominadas redes sociales, se han transformado en una inmensa memoria colectiva (ajena a sus protagonistas), que crece sin ningún tipo de control por parte de los dueños de esos datos. La imposibilidad técnica de poder controlar el flujo de información es su reaidad actual.

Existen tres factores convergentes que fundamentan estas características. Primero, la multiplicidad de redes de accesos: por cable, líneas telefónicas de banda ancha, inalámbricas o fibra óptica. El segundo factor es la cantidad de dispositivos de accesos: computadores, celulares, notebooks y las últimas estrellas del mercado: las tabletas. Y tercero, lo que retroalimenta y desencadena el proceso de un crecimiento incesante, que es la inmensidad de contenidos existentes, variados y múltiples que la conforman.

Estas características delimitan la situación actual, más de 1.000 millones de accesos en el mundo, contenidos para todos los gustos y la imposibilidad fáctica de una regulación central.

Como usuarios, debemos tener presente que aquello que ingresamos, ya sean fotos, videos o documentos, es muy posible que nunca más podamos darlo de baja.

La pérdida del control sobre ellos puede derivar en que alguien lo comparta, lo copie o lo envíe por mail a otros usuarios, o simplemente lo guarde en su computadora. Lo que implicará la pérdida sobre ese contenido personal.

Podemos pensar que tenemos un control absoluto sobre nuestros datos y no es tan así, lo están demostrando los miles de videos y fotos factibles de apropiación y publicación sin permiso de sus titulares.

Imaginemos que ingresamos una foto a Facebook y que no tiene ninguna restricción de uso (como están configuradas la mayorías de las cuentas), la misma puede ser compartida por los “amigos”, y éstos con otras listas, allí es donde ese control se pierden en forma automática.

La experiencia sobre los pedidos y procedimientos para el retiro es dificultoso y su éxito no está garantizado, a pesar de los daños que muchas veces ocasiona.

Por ello, debemos pensar (y concientizar a los menores) sobre la necesidad de contar con cierta privacidad y que no es necesario cargar todas las fotos, datos o videos de nuestra vida privada o social, gustos, vacaciones, viajes, familia. Ya que, como imaginaba Borges, la memoria en Internet es infinita, amplia y eterna como la de Funes, el memorioso.

Por RAUL MARTÍNEZ FAZZALARI abogado especialista en Derecho Informático / Especial para Clarin.com

viernes, 25 de enero de 2013

Buscaba el amor “on line” y conoció a un hombre en una red social que intentó asesinarla.

match

“Cada año, millones de personas encuentran el amor en Match.com”, reseña el sitio de esta red social que pretende unir sentimentalmente a millones de solteros en 24 países del mundo. Lanzada desde 1995, Match.com ofrece a los solteros del mundo encontrar el amor en línea, “conociendo a alguien muy especial”.

Pero entablar relaciones sentimentales no es tan sencillo como hacer clic en un perfil de una red social, “caras vemos y sus corazones, no sabemos” reza un dicho popular. Sólo como referencia, en EEUU 1 de cada 4 perfiles existentes en Facebook es falso, donde se ubican desde investigadores privados hasta criminales en la búsqueda de una presa fácil.

Así que tras cada perfil, la ruleta puede elegir entre la vida y la muerte, como fue el caso de Mary Kay Beckman, de 50 años y oriunda de Nevada, Estados Unidos, quién conoció a Wade Ridley en la red social Match.com.

Salieron durante siete días. Y, luego, la mujer quiso terminar con la relación. Fue entonces cuando se desató el final inesperado. Wade entró al garaje de Mary, tomó un cuchillo y la apuñaló diez veces en la cabeza. Por eso, la mujer ha decidido demandar al sitio por US$ 10 millones ya que, según ella, el portal "no hace nada  para quitar a los violentos de la red".

Mientras Mary Kay Beckman permanecía internada, Ridley conoció, en la misma red social, a Anne Marie Simenson. Una semana después, la asesinó con el mismo cuchillo, le robó su dinero, y escapo. Luego, la policía lo detuvo y fue condenado a 70 años de prisión.

 

jueves, 24 de enero de 2013

Tres pasos sencillos para detectar una imagen falsa en internet

La primera imagen de la llegada del huracán “Sandy” a New York City a finales del año pasado dio la vuelta al mundo a través de Twitter y Facebook, pero era demasiada buena para ser realidad.

La imagen fue todo un fotomontaje de una fotografía original –a continuación- del cazador de tormentas y fotógrafo americano Mike Hollingshead tomada en el año 2004 y que retrata una gran tormenta.

Pero sirvió en su momento para engañar a muchos ingenuos, entre ellos varios integrantes de la comunidad periodística mundial, obligándolos posteriormente a enmendar su error.View image on Twitter

Pero esta no ha sido la única fotografía falsa, así como tampoco no todas las fotos que aparecen en la red son el resultado de la fotocomposición, pueden resultar reales -como la fotografía a la izquierda-; pero el truco está en que se tomó en septiembre mucho antes de que se desatara “Sandy”.

Entonces, ¿Cómo evitar quedar atrapados en el frenesí de difundirlas rápidamente sin verificar su autenticidad?

Siga estos tres pasos sencillos para detectar una imagen falsa.

1. Primeramente debemos indagar sobre el historial de la imagen en internet, para ello debemos copiar la dirección URL de la imagen y usar el buscador de imágenes de Google para trazar su presencia en línea.

Este simple ejercicio, hubiera dado a conocer todo el historial que levantó esta fotografía e incluso incluye los enlaces de otros sitios que desmienten la veracidad de la misma y la desacreditan como una burda fotocomposición.

2. Otra opción para analizar la imagen es TinEye, una herramienta en línea que facilita a los usuarios encontrar imágenes duplicadas ó modificadas en internet, ordenando los resultados por tamaño de la imagen y por lo mucho que ha sido modificada.

TinEye

Si insertamos la dirección URL de la imagen que pretende mostrar a “Sandy” "arribando a  Nueva York", la primera búsqueda de fechas de la imagen arrojaría como si hubieran sido tomadas en la semana del 22 a 29 abril, 2011.

Si eso es cierto o no es otra cuestión, pero es seguro determinar que sea lo que sea, no se trata ciertamente de “Sandy”. Aunque no siempre TinEye arroja tantos resultados como la versión de Google, a menudo se emplea como una herramienta adicional para verificar la posibilidad de engaño en la red.

3. Por último antes de difundir la imagen por las redes sociales, consulte con la fuente. Si ves a alguien enviar una imagen, haz contacto y pregúntale acerca de ella. ¿Tomaron la fotografía?. Si es así, obtenga detalles. Aunque esto no puede desenmascarar un mentiroso descarado, puede ser un buen intento para no difundir imágenes sin verificar ó develar algún habilidoso de la fotocomposición.

Adaptación del artículo original “That’s not Sandy: How to spot a fake image in three easy steps”.

miércoles, 23 de enero de 2013

Ministerio Público investigará robo de equipaje en Maiquetía

Últimas Noticias.- El Ministerio Público comisionó a la fiscal 59° nacional, Marisol Zakarias, para que coordine las investigaciones relacionadas con la sobreventa de boletos aéreos y el robo de equipajes a pasajeros del Aeropuerto Internacional Simón Bolívar, ubicado en Maiquetía, estado Vargas.

Dicha designación fue anunciada por el director general de Actuación Procesal del Ministerio Público, Joel Espinoza, a propósito de una reunión efectuada en el Salón Venezuela de dicho terminal aéreo, citó un boletín de prensa.

Espinoza manifestó la preocupación que existe desde el Ministerio Público por los delitos cometidos contra los ciudadanos que utilizan los espacios del principal terminal aeroportuario del país.

Durante la actividad, a la que también asistió el director de Delitos Comunes, Nelson Mejía, la fiscal superior del estado Vargas, Anccelut Prieto, así como autoridades aeronáuticas y de las líneas áreas, se afinaron estrategias para afrontar la situación existente en el aeropuerto con las denuncias acerca del hurto y robo de equipaje de los usuarios.

La mencionada iniciativa es resultado de una reunión previa entre la fiscal general de la República, Luisa Ortega Díaz; la ministra del Poder Popular para el Transporte Aéreo y Acuático, Elsa Gutiérrez Graffe; y el presidente del Instituto Nacional de Aeronáutica Civil, Francisco José Paz Fleitas.

Artículos relacionados:

El gobierno de EEUU invita a sus ciudadanos a convertirse en hackers

Hack day

La Casa Blanca ha convocado para el 1 y 2 de junio el Civic Hacking Day, un proyecto basado en la participación y el open data.

BAQUIA.- Conviértete en hacker: es la invitación que desde la Casa Blanca se ha enviado a los ciudadanos de EEUU, a través de la convocatoria del primer National Day of Civic Hacking, que se celebrará los próximos 1 y 2 de junio en diferentes ciudades del país.

Cuidado, porque al hablar de hacking el gobierno no está invitando a reventar sistemas de seguridad, a robar datos personales ni nada parecido. Recordemos la distinción entre hacker y cracker (uno construye, el otro destruye): de lo que se trata es de aportar conocimientos informáticos por el bien de la comunidad.

De esta forma, están llamados a participar desarrolladores de software, emprendedores o cualquiera con conocimientos informáticos avanzados. Tendrán a su disposición códigos y paquetes de datos públicos (open data) para contribuir en encontrar soluciones innovadoras a problemas que afectan al país.

Los datos serán puestos a disposición de la comunidad hackers por empresas y organismos públicos, como la NASA, el Departamento de Empleo, la Oficina del Censo o Code for America. Estas instituciones plantearán a los participantes diferentes problemas y desafíos, que ayudarán a mejorar las condiciones de vida desde algunos barrios hasta ciudades o estados.

¿Qué consiguen los voluntarios de este programa? No hay recompensas materiales, pero sí la satisfacción de participar en un proyecto basado en la transparencia y la colaboración cívica. Como dice el lema de la campaña: "Hack for change!" ("Hackea por el cambio").

Presos de Sabaneta cancelan 30 mil bolos por policía muerto

La muerte del oficial Jean Carlos Restrepo Restrepo inicia la guerra entre los líderes de la cárcel y los uniformados.

Treinta mil bolívares cuesta la cabeza de un policía. Hace unos días dispararon contra el comando policial de la parroquia Chiquinquirá. Freddy Gruber sería uno de los verdugos.

En Sabaneta celebraban ayer. Los presos mostraron, a través de las redes sociales privadas, su emoción porque "cayó el primero". Se trata de Jean Carlos Restrepo Parra, el oficial del Cuerpo de Policía del Estado Zulia que murió a balazos el lunes en la avenida Padilla. Estaba "malparado" y la orden es precisa: disparar contra cualquier uniformado que estuviese "descuidao".

Lo de Restrepo fue una muestra de poderío criminal. Ya en días pasados los líderes criminales de la cárcel de Sabaneta tirotearon el comando policial de la parroquia Chiquinquirá. Los oficiales de ese destacamento se enfrentaron a tiros con Miguel Ángel Boscán Alba, "Pepillo", y le dieron muerte inmediata. El hombre era el patrón de los asesinos de la cárcel.

Son 30 mil bolívares por cabeza. Ese es el costo de un policía muerto. Los delincuentes de toda la ciudad ya deben tener las directrices. El primero en disparar contra el blanco fue Freddy Gruber, el más sanguinario de los hombres de Jean Carlos Díaz Polanco, exlíder de Máxima y ahora libre desde el mes de diciembre.

Pese a que la Policía científica dice investigar al posible asesino, las fuentes extraoficiales lo señalan a él. Su rostro se hizo famoso a través de una cámara que lo capturó cuando lanzó una granada en la sede del Instituto Municipal de Aseo Urbano de Maracaibo. Luego lo incriminaron en varios asesinatos. Hoy sigue libre.

"Habrá más muertos. Eso es una guerra entre la Policía y los delincuentes. Todo el mundo sabe que los prames de Sabaneta ordenaron matar a todos los policías que mataron a 'Pepillo'", dijo uno de los familiares de Restrepo durante su sepelio.

Investigan

Luis Monrroy, jefe de regiones de la Policía científica, contestó a los rumores: "Nosotros también podríamos pagarle a cada policía 50 mil por cada ladrón. Que se agarren los pantalones, porque los vamos a agarrar". Aclaró que el caso se investiga todavía y hay varias hipótesis.

Con el comisario de la Policía científica coincidió Jairo Ramírez, secretario de Seguridad y Orden Público. El abogado aseveró que una de las hipótesis que se investiga por el homicidio del cpez es un encargo desde la cárcel; sin embargo, es demasiado pronto para dar por sentada esa versión.

El secretario puntualizó que el caso no está cerrado y que todos trabajan para aclarar lo sucedido.

Órdenes

Poco a poco los líderes de la cárcel de Sabaneta se están apoderando de todo movimiento social en Maracaibo. Son acusados de cometer el 80 por ciento de todas las extorsiones que se registran en la zona. Tienen tentáculos en sindicatos de trabajadores y empresas contratistas petroleras.

Provocaron que la penitenciaría sea casi prohibida para la prensa local: dispararon contra el periodista de un canal nacional de televisión. Ahora muestran su poderío sobre la misma autoridad uniformada. Al parecer, los oficiales están solos.

"Nosotros también podríamos pagarle a cada policía 50 mil por cada ladrón. Que se agarren los pantalones, porque los vamos a agarrar"

Luis Monrroy, Jefe de regiones de la Policía científica

Por Juan José Faría / Maracaibo / jfarias@laverdad.com

martes, 22 de enero de 2013

EEUU retira de los aeropuertos escáneres que ofrecen imágenes “demasiado explícitas” del cuerpo de los pasajeros

EFE.- La Administración de Seguridad en el Transporte de EE.UU. (TSA) anunció que retirará de los puestos de control en los aeropuertos los escáneres de cuerpo completo que producen imágenes “demasiado explícitas” del cuerpo de los pasajeros.

La agencia explicó que el fabricante de las máquinas, Rapiscan Systems, no puede producir un software para eliminar la figura de la imagen que revisan los agentes del TSA en los aeropuertos, en las que se ve al pasajero casi desnudo.

"Debido a su incapacidad para diseñar un software, por mandato del Congreso en junio de 2013 el TSA terminará su contrato con Rapiscan", indicó la agencia en su página web.

Pasajeros y activistas defensores de los derechos de privacidad han emitido quejas desde que comenzaron a utilizarse en 2007 por considerar que esas imágenes era como "desnudar virtualmente" a los pasajeros y lo consideraban ofensivo.

El año pasado, 76 de esos escáneres fueron retirados de los aeropuertos y las 174 máquinas restantes serán sacadas gradualmente de los que continuaban en vigor, informó la radio pública NPR.

No obstante, esto no significa que vayan a dejar de ser utilizados los escáneres corporales, sino que serán sustituidos por otros más modernos, de la compañía L-3 Communications Holdings, menos invasivos y que cumplen con la normativa del TSA.

Estas máquinas utilizan tecnología de ondas milimétricas, una radiofrecuencia que capaz de distinguir objetos metálicos, en vez de la radiación de rayos X empleado por Rapiscan.

viernes, 18 de enero de 2013

Diseñan una línea de ropa para ocultarse de los drones

Stealth Wear

Una de las decisiones del Gobierno de Estados Unidos que más controversia ha generado es el uso de drones dentro del espacio aéreo del país para recoger información sobre los ciudadanos sin necesidad de una orden judicial.

Para Estados Unidos, el uso de drones no es algo nuevo, sin embargo, siempre se han usado en operaciones militares (o de inteligencia) en el exterior y, por tanto, que la Fuerza Aérea o cualquier agencia del gobierno se ponga a recopilar datos sin previo aviso es algo que ha inquietado bastante a los sectores de población más críticos y los defensores de los derechos civiles.

A medio camino entre la protesta, la ironía y, quizás, la paranoia, Adam Harvey, un artista neoyorquino, ha desarrollado una línea de ropa con la que "camuflar" a los ciudadanos de los drones y los sistemas de vigilancia electrónica a la que ha llamado Stealth Wear.

¿Ropa para camuflarse de los drones?

Pues sí, aunque pueda sonar muy raro, éste es el objetivo de la línea de ropa Stealth Wear, un proyecto que toma como base la decisión de Estados Unidos de utilizar drones para vigilar a sus ciudadanos y que ha tenido como reflejo esta peculiar manifestación artística en la que se han diseñado prendas de ropa y complementos con los que evitar a los drones (permitiendo la ocultación del que los lleva puestos).

La línea de ropa Stealth Wear consta de una sudadera con capucha y una bufanda capaces de "hacernos invisibles" ante los sistemas de visión térmica de los drones puesto que su objetivo es ofuscar las imágenes termográficas. También podemos encontrar una camisa capaz de evitar los rayos-x y proteger nuestro corazón de este tipo de radiación y un accesorio, llamado Off Pocket, con el que inhibir la señal de nuestro teléfono móvil.

No es la primera incursión de Harvey en este tipo de temas y, durante 2012, realizó un proyecto llamado CV Dazzle en el que aplicó las técnicas del camuflaje Dazzle al maquillaje para evitar los sistemas de reconocimiento facial, es decir, la aplicación del cubismo al maquillaje para luchar contra las cámaras de vigilancia (una idea, sin duda, bastante curiosa con la que, por cierto, fue capaz de "vencer" al reconocimiento facial de Facebook para el auto etiquetado de fotos).

Está claro que el proyecto Stealth Wear es más una forma de protesta que una idea de negocio que pretenda explotar el miedo a estos planes gubernamentales pero, en el caso de Estados Unidos, no sería raro encontrar que, con el tiempo, aparezcan este tipo de productos en el mercado puesto que, tras la matanza de la escuela primaria de Newtown, aumentó exponencialmente la venta de mochilas antibalas para los escolares estadounidenses.

jueves, 17 de enero de 2013

Octubre Rojo: la campaña de ciberespionaje que ha salpicado a medio mundo

39 países, 250 direcciones IP afectadas, 55.000 conexiones de víctimas: ese es el balance de Octubre Rojo

(Rocra, por sus siglas en inglés), la campaña de ciberespionaje a gran escala que han detectado los laboratorios de Kaspersky Lab el pasado mes de octubre (de ahí el nombre) y sobre la que la compañía de seguridad acaba de publicar información. Aunque los países de la antigua Unión Soviética y los de Asia Central parecen ser – por el volumen de incidencias – los targets principales del ataque, Europa Occidental y Norteamérica también están entre los afectados. España, de hecho, representa el 2% de las infecciones.

Poco se sabe sobre quién está detrás del ataque, aunque sí pueden sostener que los desarrolladores del código empleaban ruso como idioma. Uno de los comandos del troyano, según Kaspersky, cambia el código de la página de un equipo infectado a 1251, que es lo necesario para poder emplear el alfabeto cirílico. Esto no implica que necesariamente detrás del ataque esté Rusia: en el terreno de los ataques cibernéticos funciona un mercado en el que se compra y se vende todo y en el que se externalizan servicios. Como tampoco se sabe quién está detrás del ataque, tampoco se puede afirmar (todavía) que sea un país quien esté detrás.

Aunque la información que buscaban los atacantes es muy específica. Los ciberdelincuentes querían hacerse con documentación sensible de aquellos que se veían comprometidos por el ataque. Así, se buscaba información de inteligencia geopolítica y claves de acceso a sistemas clasificados en ordenadores, a dispositivos móviles personales y a equipos de red. La información extraída de esas redes infectadas se usaba también para acceder a otros sistemas. Entre las víctimas están agencias diplomáticas y gubernamentales, grupos energéticos y nucleares, instituciones de investigación y objetivos de comercio y aeroespaciales.

Los ataques, aunque descubiertos ahora, no son tampoco son de ayer: la operación se remonta a 2007. Los ciberdelincuentes empleaban campañas de phishing personalizadas con las que atacaban a aquellas víctimas que eran necesarias. Se enviaba un mail a la víctima con un troyano en un archivo, explotando vulnerabilidades de Office y de Excel. Rocra es bastante sofisticado. Los atacantes, según Kaspersky, crearon una plataforma de ataque multifuncional en la que se incluían diferentes extensiones y archivos maliciosos, con los que se adaptaban rápidamente a la configuración de diferentes sistemas. Es la primera vez que los analistas de Kaspersky detectan una plataforma como esta.

¿Qué permitía esta completa plataforma a los cibercriminales? Rocra contaba con un módulo de resurrección, que permitía a los atacantes volver a poner en marcha los equipos infectados cuando eran parcheados o se eliminaba el malware; con módulos criptográficos de espionaje avanzado, que empleaban sistemas de encriptación empleados en varias ocasiones previas; y con potencia en dispositivos móviles, para robar información en Windows Mobile o en iOS.

jueves, 10 de enero de 2013

Unión Europea abre Centro para combatir los cibercriminales "sin fronteras"

La Unión Europea pone en marcha el próximo viernes 11 su centro de prevención de delitos cibernéticos, compartiendo experiencias entre los Estados miembros, en un intento de protegerse contra la creciente amenaza de los criminales “sin fronteras”.

El nuevo Centro Europeo de Cibercriminalidad (EC3), dirigido por Europol, encabezará un "cambio significativo" en la estrategia empleada por la Unión Europea en la lucha contra los delitos informáticos, mediante la adopción de un enfoque de mayor colaboración para la lucha contra los delincuentes que operan a través de internet.

Con base internacional en La Haya, el centro de la ciberdelincuencia prestará apoyo operacional a los países miembros de la Unión, proporcionando acceso a la experiencia técnica en investigaciones conjuntas y recursos para ayudar en la prevención de la delincuencia y el enjuiciamiento de los delincuentes.

El objetivo del centro será proveer protección contra las actividades ilegales en línea realizadas por grupos del crimen organizado, en particular contra la banca electrónica y otras actividades financieras el línea.

El combate contra la explotación sexual infantil en internet, los ataques contra la infraestructura crítica y los sistemas de información también serán sus prioridades. La tarea fundamental del Centro Europeo de Cibercriminalidad (EC3), será igualmente desmantelar las redes organizadas de delincuencia cibernética, así como la recopilación de datos relacionados.

El centro también facilitará la investigación y el desarrollo, así como evaluar las amenazas, dar pronosticarlas y analizar sus tendencias. "El Centro de Delito Cibernético dará un fuerte impulso a la capacidad de la Unión Europea para combatir la ciberdelincuencia y defender una Internet libre, abierta y segura", dijo el comisario europeo de Asuntos de Interior Cecilia Malmstrm.

Los criminales cibernéticos son inteligentes y rápidos en el uso de las nuevas tecnologías con fines delictivos, el EC3 nos ayudará a ser aún más inteligente y actuar más rápido en ayudar a prevenir y combatir los delitos cometidos.

Troels Oerting, Jefe del Centro de Delito Cibernético Europeo, “reconoció la magnitud de la tarea que enfrentan en la defensa contra los criminales cibernéticos que son capaces de burlar las fronteras internacionales y a los organismos encargados de hacer cumplir la ley."

“En la lucha contra los delitos informáticos, con su naturaleza sin fronteras y la capacidad enorme para los criminales ocultarse, necesitamos una respuesta ágil y adecuada", dijo Oerting. “El Centro Europeo ciberdelincuencia está diseñado para ofrecer esta experiencia no sólo como un centro de fusión, como un centro de apoyo operativo y de investigación forense, sino también para movilizar todos los recursos pertinentes en los Estados miembros para mitigar y reducir la amenaza de los cibercriminales operan desde cualquier lugar”.

Comentando sobre el lanzamiento del centro, David Emm, Investigador Regional Senior de Kaspersky Lab, dijo que “es de vital importancia que la UE aborde la naturaleza del problema de la ciberdelincuencia mas allá de las fronteras de los países que integran la unión, como medio de seguir el ritmo a la naturaleza ágil de la delincuencia en línea”. "El cibercrimen es un delito sobre el cable. Por lo tanto, considera que no tiene fronteras, permitiendo que los criminales cibernéticos puedan atacar desde cualquier lugar del mundo", dijo Emm.

"Los países del mundo desarrollado han generado una gran experiencia en el tratamiento de los delitos informáticos a través de los años. Sin embargo, hasta hace poco cualquier respuesta a la ciberdelincuencia se ha implementado a nivel local y esto impone restricciones al intentar aplicar de la ley".

"El lanzamiento de un centro de la ciberdelincuencia Europea sin duda tendrá un efecto positivo, no sólo en la prestación de un centro de competencias, sino en ayudar a coordinar la lucha contra la ciberdelincuencia en la UE al proporcionar un marco común para tratar el problema”, agregó Emm.

Documental Mundo Extremo Venezuela

Entradas populares