Edward Snowden, antiguo empleado de la CIA y la NSA, ha vuelto a aparecer públicamente a través de un podcast publicado hace un par de días.
El especialista en seguridad informática ha aprovechado el canal de YouTube JRE Clips para revelar cómo los móviles se han convertido en la principal alternativa de espionaje de parte de diferentes sectores: gobiernos, empresas tecnológicas, entre otros. He aquí el vídeo con todos los detalles. Continúa leyendo «Cómo se usan los móviles para espiar según Edward Snowden»
Se abre otro capítulo entre la tensa relación entre China y Estados Unidos. China dejará de utilizar Windows en sus ordenadores militares por temor de sufrir un ataque de espionaje de EE.UU. Esta transición no se hará a Linux sino que crearán un nuevo sistema operativo personalizado para la red militar. Y por supuesto, trabajaran en todas las medidas de seguridad necesarias para impedir que cualquier hacker se filtre en busca de información de las operaciones chinas, tal como mencionan en Zdnet. El desarrollo e implementación de este sistema operativo fue asignado al Grupo de Liderazgo en Seguridad de la Información en Internet, que también trabajará en otras áreas, por ejemplo, mejorar la seguridad de la red de China implementando tecnologías de avanzada. Continúa leyendo «El ejercito chino dejará de usar Windows por miedo de espionaje estadounidense»
Huawei tiene una tregua de 90 días, pero el gobierno de Estados Unidos sigue en su tarea de interceptar a cualquier amenaza para el territorio americano. Y los siguientes son los drones chinos. Tal como mencionan en CNN, el Departamento de Seguridad Nacional de Estados Unidos emitió un alerta, que menciona que los drones de fabricación china están bajo sospecha de espionaje, ya que pueden ser utilizados para filtrar datos de vuelos confidenciales. Haciendo alusión a a la preocupación por tecnologías utilizadas para el espionaje de datos estadounidenses, el alerta emitida menciona: Continúa leyendo «Estados Unidos acusa a fabricantes de drones chinos de espionaje»
Investigadores de una compañía desarrolladora de una solución de bloqueo de anuncios publicitarios dieron ayer la voz de alarma al encontrarse que una popular aplicación de teclado virtual para dispositivos Android, llamada GO Keyboard, está espiando a sus usuarios.
Señalan que no sólo están enviando información a servidores remotos alojados en China sino que además usan una técnica prohibida para la descarga de código ejecutable peligroso.
Ambas prácticas están prohibidas por la propia Google Play Store, aunque las dos versiones de la misma aplicación existente aún siguen disponibles en la principal plataforma de aplicaciones para Android. Los investigadores ya han dado cuenta de ello a la propia Google a la espera de que la misma pueda tomar cartas en el asunto. Continúa leyendo «Descubren que una app de teclado virtual para Android espía a sus usuarios»
Según ha podido saber la agencia Reuters en base a fuentes cercanas, Yahoo habría creado un programa de software personalizado de forma secreta para buscar en las bandejas de entradas de los usuarios de su servicio de correo electrónico aquellas informaciones específicas que previamente habrían solicitado funcionarios de servicios de inteligencia de los Estados Unidos.
La propia agencia de noticias no ha podido conocer qué tipo de informaciones buscaban, donde sólo ha podido saber en base a sus fuentes, que quisieron mantener el anonimato, que buscaban conjuntos de caracteres, ni tampoco si era posible que funcionarios de servicios de inteligencia hayan acudido a otros proveedores de servicios para solicitar la misma información. Continúa leyendo «Yahoo habría espiado el correo de todos sus usuarios a petición de agencias, según Reuters»
Unlimited Interception System (ULIN) es el nombre del software que, creado en Israel, es capaz de espiar las llamadas telefónicas, mensajes de móvil y la ubicación de cualquier teléfono del mundo.
El interés público se ha centrado en el último par de días en una noticia que puede afectar, sino es que ya lo hizo, a cientos de millones de personas de al menos una veintena de países.
La noticia es que una empresa de “hackers” que ofrece software de espionaje tan especializado y costoso que apenas algunos países se han dado el lujo de contratarlo, ha sido hackeada. Con esto, se filtró en la red al menos 400 GB de información de sus operaciones incluyendo la confirmación de lo que muchos temían: Regiones donde el tema de derechos humanos suele quedar en entredicho, se señalan en su clientela.
Hacking Team hackeado: Vía Motherboard
Claro, tiene sentido que algunos gobiernos consideraran dichas herramientas para aumentar su seguridad en la prevención del crimen, pero otros, simplemente han tenido en sus manos la oportunidad de usarlo para interceptar comunicaciones de ciudadanos contradictores violando su privacidad con el apoyo de tal empresa.
Desde que hace mucho más de un año, Edward Snowden desvelase documentos clasificados como de alto secreto sobre diversos proyectos de espionaje de las comunicaciones de los usuarios en Internet, son muchas las compañías que han tomado cartas en el asunto para reforzar sus medidas de seguridad, además de aparecer otras compañías y herramientas de comunicación que tratan de garantizar la privacidad y seguridad de las comunicaciones de los usuarios en Internet frente a intentos de acceso y control por parte de agencias gubernamentales.
Aprovechando los recientes atentados terroristas en Francia, el primer ministro británico David Cameron se ha preguntado hoy si en su país quieren permitir un medio de comunicación entre personas (…) que no pueden leer, según recoge la publicación The Independent, apuntando a su propuesta de detener métodos de comunicación que no pueden ser leídos por los servicios de seguridad, aun cuando cuenten con orden judicial. Esto podría derivar en la prohibición de herramientas y aplicaciones como WhatsApp, Telegram, Snapchat, IMessage, Facetime, y cuantas otras ofrezcan comunicaciones cifradas. Recordemos que WhatsApp añadió cifrado de extremo a extremo a su aplicación para Android a finales del pasado año, por poner el ejemplo más cercano a los usuarios.
Como no podía ser de otra manera, esta propuesta, que tiene pocas probabilidades de convertirse en ley si el partido de David Cameron van en una coalición con los liberales-demócratas tras las elecciones generales de este año, se tendrá que enfrentar ante los grupos pro privacidad, quienes han ido criticando constantemente aquellos intentos gubernamentales de limitar las herramientas que garanticen la privacidad de las comunicaciones de los usuarios bajo el nombre de la seguridad. Y es que estos grupos quizás tengan bien aprendida la cita de Benjamin Franklin que señalaba que «aquellos que renunciarían a una libertad esencial para comprar un poco de seguridad momentánea, no merecen ni libertad ni seguridad».
“Una pieza de malware cuya estructura presenta un grado de habilidad raramente vista” capaz de “controlar de forma remota el ratón y el teclado, recuperar archivos borrados, realizar capturas de pantalla, pulsaciones de teclas y navegación”, enfocada a atacar empresas de telecomunicaciones y proveedores de Internet. Él es Regin, un troyano que, según recientes conocimientos de la firma de seguridad Symantec, estaría trabajando desde 2008 (algunos afirman que desde 2006) a lo largo y ancho del mundo (ver gráfica de Symantec), en particular, en territorios de Rusia y Arabia Saudita -de paso, hasta México-. Por supuesto, su complejidad indica una alta probabilidad de ser perpetrado con el apoyo de algún estado, por ejemplo, el Estadounidense, el Israelí o el Chino.
Su enfoque estaría ligado al espionaje, por transitividad, de pequeños negocios y otros clientes de dichas empresas de telecomunicaciones y servicios de Internet. Eso en su mayoría pues en Symantec mencionan haberle encontrado hasta en hospitales, aeropuertos y entidades de investigación. Claro, como comentan en The Verge, esto nada tiene que ver con robo de información financiera aunque su nivel de infección podría estar relacionado con métodos similares de fraude como el de sitios web falsos que como clones de sitios reconocidos podrían hacer posible el aterrizaje en las máquinas de los usuarios. No, la idea es el espionaje a escala mundial así como Stuxnet lo intentó en su momento (2011).
Más detalles de Regin: Se habla de su alta personalización incluso para valerse de las funcionalidades de las que previamente enunciamos que podría controlar en cada máquina, y utilizarlas para correr piezas de software más especializadas que lograran atentar contra infraestructura energética y otras víctimas con altos requerimientos tecnológicos. En fin, a grabarse el nombre y a mantenerse alerta pues seguramente Regin seguirá dando de qué hablar en las semanas venideras.