Ciberseguridad, Privacidad del Internauta y Delitos Informáticos

Puedes encontrarnos aquí

Puedes encontrarnos aquí
Ciberseguridad, Privacidad del Internauta y Delitos Informáticos

Buscar este blog

Cargando...

martes, 11 de junio de 2013

Ciberespionaje




Contenidos
- Qué es el ciberespionaje
- Cibermercenarios de moda 
- Programas para proteger la privacidad 
- Los Datos del Ciberespionaje 
- Servicios de Espionaje en el mundo
- Objetivos del ciberespionaje 
- Quienes hacen ciberespionaje 
- Cómo espían los gobiernos
- EEUU: programas de ciberespionaje
- ¿Qué es PRISM?
- ¿Qué es MUSCULAR?
- Cómo accede la NSA a sus datos
- Espionaje con conocimiento de las empresas de internet
- EEUU 'espía' a través de las grandes tecnológicas
- Gigantes cibernéticas y el espionaje
- Una práctica autorizada por ley
- EE.UU. también hace ciberespionaje
- Ciberespionaje en el mundo
- Lo que más preocupa es el ciberespionaje
- EL CIBERESPIONAJE CHINO : ¿La mayor amenaza para los EE. UU.?
- Aumento del 42% del Ciberespionaje a objetivos concretos en 2012
- El ciberespionaje como forma de ciberdefensa
- Europa y la ciberseguridad
- Legislación española, Ciberespionaje y Privacidad
- Pasos para evitar el Ciberespionaje
- Redes alternativas para evitar el ciberespionaje






Qué es el ciberespionaje
(Pdf sobre "Capacidades esenciales para una ciberdefensa Nacional. INDRA. Octubre - 2013" y "Simposio Regional de Seguridad Cibernética de la OEA - CICTE. Noviembre - 2013")

«El espionaje no es sólo interceptar una conversación entre terroristas, es también y ante todo saber qué es lo que va a proponer, por ejemplo, un Gobierno amigo en la mesa del Consejo Europeo para apoyarle o, al contrario, disponer de argumentos para rebatir sus ideas e incitarle a rectificar», explica David R. Vidal.

El Ciberespionaje es aquel acto con el cuál se obtienen secretos sin el permiso de aquél quien es dueño de la información. Los métodos por los cuales se consigue esta información son exclusivamente cibernéticos, es decir, haciendo uso del Internet mediante computadoras que ponen en marcha técnicas de crackeo, hackeo, troyanos, spyware y otras prácticas dedicadas al robo de información usando distintos programas computacionales.

'Babar', un 'gusano' francés para España
En los peores momentos de la crisis en España, Francia quiso saber de primera mano cuál era la situación económica y qué decisiones se disponía a tomar el Gobierno de José Luis Rodríguez Zapatero. Para obtener la información que buscaba introdujo un troyano llamado Babar en algunos ordenadores clave. El Centro de Seguridad de las Telecomunicaciones de Canadá (CSTC) lo detectó.

David R. Vidal recibió en 2005 el encargo de sus jefes de conseguir números de móviles de «personas de interés» en Marruecos, es decir de altos cargos, para «poderlos trabajar». El que fue durante más de una década colaborador del Centro Nacional de Inteligencia (CNI) en el norte de África se puso manos a la obra.

Vidal, que ahora dirige la consultora Global Chase, no preguntó el motivo, pero sospechó que el servicio secreto que le contrató había adquirido o iba a desarrollar algún sistema de interceptación de llamadas y datos de teléfonos móviles. Él se dedicaba de lleno a la inmigración clandestina hacia España y ya poseía algunos números de miembros de las fuerzas de seguridad marroquíes.

«Si sabes el teléfono de un comisario y lo monitorizas, éste acabará hablando con el director general de la policía y éste a su vez con el ministro, y éste....», recuerda el ex espía.
Algo más de un año después de que Vidal recibiese esa petición irrumpía en cientos de móviles marroquíes y también de otros países con interés para España, un nuevo y poderoso troyano bautizado Careto algunos de cuyos códigos estaban escritos en un español muy castizo.

En la era de las telecomunicaciones, con Internet metido en los bolsillos de cada pantalón y chaqueta, para un individo resulta casi imposible pasar inadvertido, proteger su privacidad e incluso evitar que las grandes corporaciones espíen sus hábitos diarios.

El exanalista de la CIA Edward Snowden reveló que Estados Unidos lleva años realizando espionaje masivo a líderes políticos de todo el mundo, el espionaje industrial, originado en el siglo XVIII, se convirtió en una práctica muy extendida con el auge del capitalismo, y ahora, debido a la omnipresencia de la red de redes, ni siquiera los ciudadanos están a salvo de la vigilancia constante.

Ciberespionaje. Ciberseguridad GITS InformáticaSolía pensarse que no son los Gobiernos los que espían al internauta de smartphone en mano y PC en la oficina, ni tampoco el FBI (al menos en la mayoría de los casos) sino los ciberdelincuentes por un lado —que cada día desarrollan nuevas amenazas online— y algunas grandes empresas por otro, compañías que han encontrado un filón económico en el rastreo de los hábitos de navegación de los usuariospara después ofrecer publicidad personalizada.

Sin embargo, las revelaciones de los últimos meses hacen pensar que no son pocos los organismos gubernamentales que, escudándose en el argumento de la seguridad nacional (o internacional) vigilan las comunicaciones de millones de personas de todo el mundo

Existen métodos para evitar el espionaje —o al menos para intentarlo—, que en la mayoría de los casos consisten en la búsqueda de servicios de telecomunicaciones alternativos a los de las poderosas multinacionales. 
Relacionada:
'Es necesario fomentar la cultura de la ciberprotección': Informe mensual sobre ciberseguridad del Real Instituto Elcano y Thiber.
Así espía la NSA la red TOR : La privacidad 100% en Internet, simplemente no existe en ninguna red.
El primer grupo árabe de ciberespionaje se hace llamar “Halcones del Desierto”



Identidad Digital y Privacidad
(Leer completo sobre Identidad Digital y Privacidad)

¿Sabe que información sobre usted está disponible en la red directamente, o mediante programas, o mediante geoposicionamiento o geolocalización? Información que el mismo usuario coloca voluntariamente, otras sin percatarse lo más mínimo, otras autorizando a terceros mediante sus "politicas de privacidad o uso" (la mayoría de las veces ni se leen), y otras tantas porque simplemente es información robada por ciberdelincuentes con distintos propósitos:
- En qué redes sociales más allá de Twitter y otros servicios online está registrado.
- Qué dispositivos y sistemas operativos utiliza.
- Cuántas personas hay detrás de una cuenta de Twitter.
- Con qué personas se relaciona y el nivel de relación entre dos usuarios cualquiera de Twitter.
- Qué temáticas trata, con quién, con qué frecuencia y en qué periodo de tiempo.
- Fecha y hora en la que se ha realizado una fotografía, e incluso saber cómo de reciente es la imagen de un usuario.
- Lugar de residencia, lugar de trabajo, restaurantes que frecuenta, ruta que realiza.

¿Y sobre los menores y adolescentes?
(La Barbie que 'espía': La nueva muñeca de Mattel podrá 'hablar' con los pequeños y almacenar las charlas para desarrollar futuras habilidades.)

¿Alguna vez ha puesto su nombre en el buscador de Google (egosurfing), a ver qué resultados aparecen? Si por algún motivo, aparecen fotos comprometedoras o contenidos demasiado personales en los resultados de búsqueda, piense que cualquier persona los puede ver. También es probable que en algún momento de su vida haya sufrido los molestos y, a veces , costosas consecuencias del robo de identidad.
Antes de publicar una foto de su última fiesta, o cambiar su estado contando sobre su reciente ruptura sentimental o discutir airadamente por su equipo de fútbol, pienselo bien. Ahora hasta un seleccionador de personal puede ver esos contenidos y descartarlo para un empleo.



Cómo te espía tu smartphone

La última revelación de Edward Snowden desvela que la NSA empleó también en sus labores de espionaje aplicaciones tan populares como los 'Angry Birds' o 'Google Maps'. Un dato que a estas alturas puede que no sea sorprendente, pero que sigue resultando aún de inquietante. Y es que no somos conscientes de la cantidad de información valiosa que provee nuestro 'smartphone'.

Angry Birds o Google Maps han sido las aplicaciones que han salido en los titulares; pero probablemente no son las únicas. Snowden ya puso a la industria tecnológica en el ojo del huracán al hablar de la cooperación con la NSA de sitios como Facebook, pero al señalar ahora a apps como el conocido juego de los pájaros, las miradas se centran también en la plataforma, en el móvil.
"En un smartphone puedes obtener información muy jugosa que no está disponible en un PC, desde la geolocalización en tiempo real a los contactos", explica Vicente Díaz, analista de Kaspersky. Más aún con el auge de las apps.

Díaz cree que, en general, no somos conscientes de los riesgos y cuando nos descargamos una aplicación aceptamos sus condiciones de uso, entre ellas la posibilidad de que acceda a nuestros datos personales, sin darnos cuenta de las implicaciones que puede tener.
"Un móvil es un dispositivo de vigilancia perfecto, pero es demasiado tentador utilizarlo".

Ciberespionaje. Ciberseguridad GITS InformáticaDe entrada es preciso tener claro que lo gratis no existe, al menos en este mundo en el que vivimos. "Si no estamos pagando por algo, nosotros somos el producto", subraya.

Y es que, en realidad, la información a la que estaba accediendo la NSA es en gran parte la misma que ya estaba a disposición de las agencias de publicidad.
La enorme cantidad de información que dejamos en las redes es gestionada por compañías multinacionales a menudo con sede en países con legislaciones más laxas sobre protección de datos, que permiten revender información.
"En Alemania en teoría tienen la obligación legal de destruir tu información personal cada dos años; sin embargo un experimento demostró que que tu perfil de Facebook seguía ahí tres años después".
Aunque en el caso de la UE se intenta poner coto, lo cierto es que aún existen muchos vacíos legales.

¿Cómo te espían las agencias de seguridad?
Un ejemplo. El servicio secreto alemán (BND) quiere comprar a piratas informáticos datos de brechas en los sistemas de seguridad usados en Internet para poder espiar a usuarios, según publicó hoy la prensa alemana. Documentos secretos citados por el semanario "Der Spiegel" indican que el BND quiere invertir en los próximos años 4,5 millones de euros para hacerse con información sobre problemas de seguridad en software hasta ahora desconocidos.

El espionaje alemán usaría esas brechas para violar el sistema de encriptación denominado SSL, ampliamente difundido para proteger los datos de clientes en bancos, redes y compras online, publicó a primeros de Noviembre de 2014 el "Süddeutsche Zeitung". Según el informe del diario y de los canales NDR y WDR, la inteligencia alemana pretende usar esas brechas para acciones de espionaje y también para proteger mejor las redes del gobierno.

Las brechas de seguridad, conocidas como "zero day exploits", son rastreadas en parte por "hackers" que las venden en un mercado no regulado. La información permite en determinados casos acceder a una computadora sin que el usuario pueda protegerse.

El gobierno alemán confirmó que el BND cooperó con la compañía francesa Vupen, entre cuyos servicios se encuentra la detección y venta de brechas de seguridad, y defendió esa política. Un portavoz del Ministerio del Interior explicó que la información obtenida sirve sobre todo para proteger las redes del gobierno, pero que no se entrega a terceros.

El portavoz del gobierno, Steffen Seibert, señaló por su parte que el BND "busca ampliar su base técnica" y que un núcleo de ese proceso pasa por mejorar su sistema de prevención contra ciberataques.

Por el contrario, la unión de hackers conocida como Chaos Computer Club (CCC) reaccionó con indignación a las informaciones y pidió prohibir la "inaceptable" compra de brechas de seguridad por parte de las autoridades alemanas. El CCC advirtió de que el BND "aumentaría el estímulo para buscar y vender brechas de seguridad" y haría más difícil a particulares y empresas defenderse de ataques informáticos.

¿No se puede hacer nada?

Ante esta situación la pregunta al experto es evidente. ¿Un usuario no puede hacer nada a día de hoy?. "Casi nada", responde tajante. Para Díaz la respuesta efectiva vendría de la apuesta por nuevas plataformas que tengan la seguridad y la privacidad como eje central.

Como ejemplo cita el Blackphone, un smartphone fabricado en España y desarrollado sobre Android pero con la prioridad de la seguridad y la privacidad. Pero hay mucho más.



Cibermercenarios de moda
(Ver Ciberguerreros y Ciberguerra)
La figura del cibermercenario de alta profesionalidad que trabaja a cambio de dinero junto con otros expertos del crimen en la red está en plena expansión por el interés de organizaciones e incluso Estados de «externalizar» sus servicios de ciberataque y evitar así posibles vinculaciones con los mismos.

Cibermercenario. Ciberseguridad GITS InformáticaSegún expertos en seguridad, grupos organizados de piratas informáticos de alta cualificación están siendo contratados por compañías estatales y privadas para organizar e implementar complejos ataques con objetivos muy específicos, habitualmente contra empresas para robar información o destruir datos e infraestructuras.

En declaraciones a EFEfuturo, el analista de Kaspersky Labs Vicente Díaz ha explicado que los datos de investigaciones de expertos en seguridad apuntan a que la tendencia a contratar este tipo de servicios seguirá en aumento, dado el incremento de la actividad de espionaje que se está produciendo entre grandes compañías y los propios Estados.

En vísperas del congreso anual que celebrará la próxima semana Kaspersky en México para analizar aspectos tan controvertidos como la vigilancia masiva de datos en internet o el ciberespionaje y posibles herramientas para combatirlo, Díaz ha detallado algunos de los rasgos que identifican a estos grupos de cibermercenarios, cada vez más activos.


Ataques rápidos
En general, trabajan organizados en grupo con otros expertos cualificados del cibercrimen, tienen objetivos de espionaje muy limitados, tanto en el tiempo de preparación de los ataques, que no suele llevarles más de dos semanas, como en sus objetivos, habitualmente muy bien identificados y dirigidos contra empresas diversas, según a la que presten sus servicios en cada momento.

«Dedican poco tiempo a la investigación de las víctimas porque las tienen bien definidas previamente y los ataques los hacen de forma muy rápida», sin perder demasiado tiempo, porque tienen más negocios pactados con otras compañías.

A veces incluso, estos grupos son empresas de seguridad que han visto en este mundo de las ciberamenazas un nicho de negocio prometedor; de hecho, «la demanda de este tipo de servicios supera con creces la oferta». En general, ha añadido, las organizaciones o Estados que recurren a cibermercenarios pueden hacerlo por varios motivos.

Normalmente, para evitar en los ataques que ordenan posibles rastros que pudieran vincularlos, pero también porque las empresas que solicitan estos servicios carezcan de profesionales preparados para atacar sin ser descubiertos.

Puede suceder asimismo que se subcontraten cibermercenarios porque se requieran acciones rápidas que llevaría demasiado tiempo y recursos planificar y ejecutar.


Negocio de mafias
Este pujante mundo de las ciberamenazas es precisamente «el más rentable de las mafias», ha asegurado, por su parte, el director del Máster en Ciberseguridad de la Universidad Internacional de La Rioja (UNIR) Business School, César Martín Lara, con motivo de la celebración ayer del Día Internacional de la Internet Segura.

De hecho, el fondo es siempre el mismo: «robar, es decir, obtener información con la que luego se pueda hacer negocio», ha añadido.

Por otra parte, Estados Unidos acaba de anunciar la creación de una nueva agencia dirigida a amenazas cibernéticas; según la asesora de seguridad nacional y lucha antiterrorista del presidente Barack Obama, Lisa Mónaco, las ciberamenazas contra EEUU están aumentando «en frecuencia, escala, sofisticación y gravedad del impacto».

De acuerdo a sus datos, países como Rusia, China, Irán o Corea del Norte tienen ya «capacidad» para ejecutar ataques en internet. 



Programas para proteger la privacidad

(Ver más sobre Identidad Digital y programas para la protección de tu privacidad)

Ciberespionaje. Ciberseguridad GITS InformáticaHace pocos días se conocía que 200.000 fotos y vídeos compartidos a través del servicio de mensajería Snapchat habían sido robados.

Cualquiera puede hoy descargar esas imágenes. El caso no es uno más entre la montaña de informaciones sobre violaciones de la privacidad en Internet, pues en algunas de estas imágenes se ven escenas de sexo captadas por los usuarios.

Además, el número de archivos filtrados es muy superior al del celebgate, ( fappening en términos técnicos, hackeo masivo de fotos íntimas que asusta a medio Hollywood, en términos coloquiales), un caso que tuvo mucho más repercusión porque las fotos robadas de las cuentas del servicio iCloud de Apple pertenecían a famosas actrices, cantantes y modelos.

El anonimato de las víctimas del snappening, que es como se ha llamado a este robo de datos, demuestra que no solo un personaje famoso puede ser víctima de una grave intromisión en su privacidad. También siembra dudas sobre servicios que son percibidos por el usuario como seguros, pues Snapchat debe su éxito a una función creada para evitar que el destinatario de una imagen pueda almacenarla y difundirla: la foto o el vídeo sólo aparece en la pantalla del móvil un máximo de 10 segundos.

Los responsables de Snapchat derivaron toda la responsabilidad en los creadores de la desaparecida web snapsaved.com, que permitía realizar copias de las fotos y vídeos enviados con la aplicación de mensajería. Ciertamente Snapchat no había proporcionado ninguna herramienta para que los creadores de esa web hackeada pudiesen usar su información, pero el caso demuestra lo frágiles que son los cimientos de algunas de estas aplicaciones tan populares.

De hecho, expertos en seguridad como Adam Caudill ya habían advertido de que era relativamente sencillo usar la tecnología de Snapchat sin el consentimiento de sus responsables. Por eso en las tiendas de software de Apple, Google y Microsoft hay numerosas aplicaciones que explotan la fragilidad del código de Snapchat para ofrecer distintos servicios. Algunas de ellas comprometen la seguridad y la privacidad del usuario, menores en muchos casos.

¿Estamos condenados a vivir en un estado de inseguridad permanente al usar servicios de Internet? La respuesta a esta duda que algunos se plantean parece ser negativa. Al menos si hacemos caso a lo que contaba Edward Snowden en una entrevista publicada por New Yorker.

En ella, este antiguo empleado de la CIA desaconsejaba el uso de Facebook, Dropbox y las diferentes herramientas de Google. También señaló que la última versión del sistema operativo móvil de Apple, iOS 8, no es inmune a las intrusiones a pesar de que ha aumentado su seguridad.

Pero Snowden también recomendó algunas aplicaciones para que nuestros datos y comunicaciones estén a salvo de miradas ajenas. A la hora de almacenar información en la nube citó el caso de SpiderOak, pues los datos que se guardan con este servicio están encriptados y ni la propia empresa tiene acceso a ellos.

Para realizar llamadas telefónicas e intercambiar mensajes puso los ejemplos del servicio RedPhone, que permite llamar de forma segura con un teléfonoAndroid. También mencionó las aplicaciones para hacer llamadas y mandar mensajes desarrolladas por la empresa Silent Circle, que además ha creado el primer teléfono diseñado para garantizar la privacidad de las comunicaciones: el Blackphone.
Seguros a cambio de información

Más allá de estas recomendaciones de Snowden existen otras opciones para lograr que la información que enviamos a través de Internet circule con cierta seguridad. Julián González es un ingeniero de telecomunicación especializado en seguridad informática y autor del blog Seguridad para todos.

Al pedirle su opinión sobre la proliferación de problemas de seguridad en servicios online explica que Internet ha generado la conciencia de obtener información y servicio de forma gratuita, pagando tan solo por el acceso a la red. "Por eso, mientras que la concienciación de los usuarios sea usar servicios gratuitos, el sacrificio de la privacidad y la seguridad será algo aceptado. Esto genera una proliferación de servicios cuyo modelo de negocio son los datos del usuario. Algo que seguirá creciendo”, añade.

Mariano Benito es coordinador del comité técnico de Cloud Security Alliance España y responsable de seguridad de la empresa GMV. Este experto opina que a pesar de los frecuentes problemas de seguridad, la tendencia es que Internet sea cada vez más seguro.

“Lo que sucede es que primero se crea un servicio con numerosas prestaciones para que los usuarios lleguen a él y luego se abordan los aspectos de seguridad”, apunta. Como ejemplo cita lo sucedido con el celebgate: “Apple ha reaccionado solucionando un problema de seguridad del que antes nadie se había percatado, con lo que se ha mejorado el servicio”

Respecto a lo que pueden hacer lo usuarios a la hora de escoger un servicio de almacenamiento en Internet, Julián González recomienda “elegir aquellos que proporcionen un sistema de cifrado de la información antes de que ésta sea almacenada en la nube”. Entre los servicios que este experto elige están SpiderOak; la aplicación Boxcrypto, que cifra los datos que subimos a Dropbox; y Prot-ON, que cifra la información que compartimos en la nube.

Privacidad y Protección de datos. Ciberseguridad GITS InformáticaEn lo que respecta a las aplicaciones de mensajeríam González habla de Telegram, una alternativa a WhatsApp de la que sus creadores destacan que salvaguarda la privacidad del usuario, algo que no es precisamente uno de los puntos fuertes de WhatsApp.

Aunque para González, Telegram también plantea dudas: “A pesar de mejorar la seguridad en la transmisión de la información presenta algunos inconvenientes en cuanto a la privacidad del usuario”.

Como alternativa, este experto propone usar CryptoChat, un sistema de mensajería que aunque es minoritorio es bastante seguro. La aplicación BlackBerry Messenger, que desde hace unos meses no solo está disponible para los teléfonos de la compañía canadiense, también es una opción fiable para este experto.


La importancia de blindar las contraseñas

Abraham Pasamar es consultor de seguridad de información y CEO de la empresa Incide. Al preguntarle cómo es posible que se sucedan las noticias relacionadas con robos de información señala que “cada vez hay más servicios en la nube y, por ende, más volumen de información allí alojada".

Y añade que cada vez es más fácil "atacar estos nuevos servicios a través de un mismo fallo recurrente: la debilidad de los passwords y las medidas de protección asociadas, a lo que hay que sumar la alta candidez del usuario, que es muy confiado en contextos digitales”.

Para solucionar el problema de las contraseñas, Pasamar recomienda usar alguno de los gestores de contraseñas gratuitos y accesibles a cualquier usuario medio de Internet. Destaca tres de ellos: 1PasswordLastPass y Dashlane.

Otro consejo que da este experto es que el usuario sea “altamente suspicaz". "Una de las técnicas más frecuentes a las que recurre cualquier potencial atacante es la ingeniería social. Es decir, conocer lo mejor posible a la víctima hasta deducir, por ejemplo, las respuestas a las preguntas de seguridad de recuperación de una contraseña”, añade.

Privacidad y Protección de Datos. Ciberseguridad GITS InformáticaEn su opinión, solo deberíamos facilitar información privada y contraseñas en aquellos sitios en los que veamos la presencia de un candado en la cabecera del navegador o las siglas https (Hypertext Transfer Protocol Secure) delante de la dirección de la página que estamos visitando.

Son dos señales que nos indican que estamos ante un lugar seguro para operar con nuestros datos personales.

Mariano Benito también piensa que es bueno tomarse la molestia de crear contraseñas lo más seguras que sea posible para los servicios de Internet que usemos. Él mismo utiliza tres contraseñas con diferentes grados de seguridad. Siendo la más compleja de adivinar una que incluye más de 20 caracteres. Al preguntarle si hay alguna clase de información con la que debemos ser especialmente cuidadosos cita dos cosas: “Datos bancarios o contraseñas que den acceso a otros servicios”.

En cualquier caso, si la seguridad de un servicio falla no tenemos porqué quedarnos de brazos cruzados. Un portavoz de la Agencia Española de Protección de Datos explica que cualquiera que considere que ha podido existir un acceso irregular a sus datos de carácter personal pueden denunciarlo ante este organismo, que analiza cada denuncia para determinar si existen indicios que justifiquen la apertura de un procedimiento. Aunque antes de llegar a eso desde la AEPD recomiendan usar servicios de internet que informen de manera clara y digan qué datos recogen o para qué los van a usar.

Solo el tiempo dirá si la privacidad comienza a ser un valor a tener en cuenta sobre otras funciones por parte de los usuarios y las empresas que desarrollan servicios en Internet. Pero lo que sí parece claro es que cada vez habrá más opciones para mantener un nivel de privacidad óptimo sin renunciar a usar toda clase de servicios en la red. Aunque probablemente esto no será gratis.




NSA, Criptografía y Contraseñas seguras
NSA desarrolla un ordenador capaz de descifrar cualquier contraseña.


El desarrollo de la computación cuántica es objetivo de la comunidad científica desde hace años.

La Agencia de Seguridad Nacional (NSA) de EE UU trabaja en la construcción de un ordenador cuántico que puede descifrar cualquier contraseña, incluso las de más alta seguridad.

Lo revala todo en exclusiva el diario The Washington Post, a partir de los documentos del extécnico de la CIA Edward Snowden.

Ciberespionaje. Ciberseguridad GITS InformáticaSegún los documentos proporcionados por Snowden, los trabajos de la NSA para construir un ordenador cuántico se desarrollan en grandes habitaciones, conocidas como celdas Farday, forradas de metal para evitar interferencias y forman parte de un programa de investigación de 79,7 millones de dólares que tiene por título Penetrando objetivos difíciles.

El desarrollo de la computación cuántica es un objetivo que persigue desde hace años la comunidad científica y en el que la NSA, la Unión Europea y Suiza han hecho importantes avances en la última década.

Un ordenador cuántico es mucho más rápido que uno común, tanto que es capaz de descifrar todas las formas de codificación, incluso las de más alta seguridad que se emplean para proteger secretos de Estado, transacciones financieras, e información médica y de negocios.

Físicos y expertos informáticos consultados por el diario estadounidense consideran que la NSA no está más cerca de alcanzar el ambicioso objetivo de la computación cuántica que la comunidad científica.

Parece poco probable que la NSA haya llegado tan lejos sin que nadie lo haya sabido antes" asegura Scott Aaronson profesor del MIT.
Hace una década, algunos expertos aseguraban que el ordenador cuántico podría llegar en los diez o cien años siguientes, mientras que hace cinco años consideraron que para alcanzar este objetivo aún quedaban al menos diez años.

La diferencia entre la computación cuántica y la clásica es que, mientras que ésta última usa el sistema binario de unos y ceros, la primera utiliza los "bits cuánticos", que son simultáneamente ceros y unos.

Un ordenador clásico, incluso si es rápido, debe hacer un cálculo cada vez, mientras que uno cuántico puede evitar hacer cálculos que son innecesarios para resolver un problema, lo cual permite encontrar la respuesta buscada más rápido.

Los ordenadores cuánticos son extremadamente delicados, por lo que si no se protegen adecuadamente el sistema puede fallar.
Relacionadas:
Cesicat (Centro de Seguridad de la Información de Cataluña) de antivirus a pirata. Las filtraciones de un extrabajador descontento destapan que la fundación hizo seguimientos y elaboró perfiles de activistas en las redes sociales.

Datos del Ciberespionaje 

El ciberespionaje a objetivos específicos ha aumentado el 42 % en 2012, y en el 31 % de los casos los cibercriminales han transgredido la seguridad de grandes instituciones a través de pequeñas empresas a las que robaron sus datos, según el informe anual de amenazas en internet de Symantec.

Los datos de este documento, publicado en abril de 2013, sobre Amenazas a la Seguridad en Internet ISTR, recopilados por la Global Intelligence Network, han sido utilizados por analistas de Symantec (empresa propietaria del antivirus Norton) para identificar y analizar tendencias en ataques, actividad de códigos maliciosos, phishing y spam o correo basura en el mundo.

El experto en seguridad de Symantec, Miguel Suárez, ha explicado que la cifra de ataques detectados en 2012 supone "un incremento enorme, dado que el año anterior fue del 18 %, lo que confirma una tendencia muy clara de aumento cada año". "Entendemos que las empresas de menos de 250 trabajadores están menos protegidas, y por eso los cibercriminales se aprovechan de ellas para acceder a datos, con los que se abren camino dentro de otras instituciones", ha añadido el experto. Ha explicado que la propagación de código malicioso en el mundo es una amenaza emergente dada "la alta rentabilidad" que supone a los atacantes, con un aumento en 2012 del 30 % de ataques basados en web.

Además, ha continuado, el ransomware, un método de ataque especialmente violento para infectar a usuarios desprevenidos bloqueando sus equipos y exigiendo una recompensa para poder acceder de nuevo a ellos, se está posicionando como el código malicioso preferido por los atacantes por los grandes beneficios que les proporciona.

Los sitios empresariales, tecnológicos y de compras han figurado entre los cinco tipos principales de sitios web encargados de alojar infecciones. Las redes sociales, muy 'jugosas' Los cibercriminales están recurriendo cada vez más a las redes sociales, que son medios muy jugosos para conectar al internauta con otras webs maliciosas.

También se está incrementando el número de ataques a dispositivos móviles, como teléfonos "inteligentes" y tabletas, en donde el software malicioso se ha incrementado el 58 % en 2012 respecto al año anterior.

Pese a las vulnerabilidades detectadas en la empresa de la manzana, se detectó una amenaza de código malicioso; unos datos que confirman que "no se corresponde el número de vulnerabilidades con las amenazas". Pese a ello, es cierto que, "cuantas más vulnerabilidades, más facilidades tendrán los cibercriminales para atacar sus objetivos", lo que hace pensar que "la puerta de Apple está abierta" a ataques y la posibilidad de que se disparen o no dependerá del interés que tengan en ello los cibercriminales.

Sobre la tipología de virus, "se ha pasado de 500 variantes detectadas en diciembre de 2011 a 4.500 en el ultimo mes de 2012; además, de 70 familias de códigos maliciosos, a 170 en esos mismos meses". Por otro lado, el informe destaca que España es el sexto país del mundo con mayor tráfico de spam o correo basura, con casi un 4% del total del tráfico global.

El dato supone un avance significativo dado que en 2011 ocupaba el puesto 21, mientras que a nivel europeo se sitúa en segunda posición, con el 12 %. Además, España ocupa una posición quinta en Europa, con una tasa del 8,5 %, en número de ordenadores bot (pequeños programas para tomar el control de las computadoras). A nivel mundial, se encuentra en décimo lugar, con una tasa del 3,2 %, y subiendo posiciones.

Ciberespionaje. Ciberseguridad GITS Informática

Un Estado podría estar detrás de 'Careto', un sofisticado virus que 'habla español' (Febrero - 2014) 

La empresa de 'software' de seguridad informática Kaspersky ha descubierto lo que considera es la primera campaña de 'ciberespionaje' iniciada por un país de habla hispana, con el objetivo puesto en agencias gubernamentales, empresas energéticas y activistas en 31 naciones desde 2007.

"Es una de las amenazas más avanzadas en este momento", ha señalado uno de los integrantes del equipo de Kaspersky que ha desvelado el hallazgo (PDF) durante la Cumbre de Analistas de Seguridad, una reunión de expertos en seguridad informática inaugurada en Punta Cana, República Dominicana, y patrocinada por la propia empresa rusa Kaspersky.

"Tenemos razones para creer que se trata de una campaña patrocinada por un Estado", dijo Costin Raiu, un experto de Kaspersky quien apunta que los diseñadores del virus son altamente cualificados y han sido hasta ahora capaces de permanecer ocultos. " Tal grado de la seguridad operacional no es normal que los grupos 'cibercriminales'", señala.

Denominada 'Careto' o 'The mask' (la máscara), la campaña funcionó sin ser detectada desde 2007 e infectó más de 380 objetivos antes de interrumpirse la semana pasada, ha informado este lunes Kaspersky Lab, con sede en Moscú.

Kaspersky ha podido identificar un total de 380 víctimas de 'Careto' en 31 países distintos, aunque donde se han detectado más infecciones ha sido en Marruecos (384), Brasil (137), Reino Unido (109), Francia (53) y España (51). Sin embargo, solo en los casos de Marruecos, Suiza, Cuba y Gibraltar el objetivo eran equipos informáticos gubernamentales.

Atacantes hispanoparlantes

La empresa ha declinado identificar al gobierno sospechoso detrás de esta acción de ciberespionaje, aunque existen 'evidencias' de que los atacantes son hispanoparlantes. La presunta implicación de un país de habla hispana es inusual ya que las operaciones de ciberespionaje más sofisticadas descubiertas hasta el momento han estado vinculadas a Estados Unidos, China, Rusia e Israel. Se ha dicho que estos países estuvieron detrás de los 'software' maliciosos Duqu, Gauss y Flame, por ejemplo.

Según Kaspersky Lab, el descubrimiento de esta operación sugiere que más países se han convertido en expertos en el espionaje en Internet. "Hay muchos grupos súper avanzados que no conocemos. Esto es la punta del iceberg", añade el propio Costin Raiu.

Ciberespionaje. Ciberseguridad GITS InformáticaLos investigadores de la empresa se encontraron con la campaña cuando esta infectó el propio 'software' de la empresa. Raiu ha explicado que 'Careto' afectó a instituciones gubernamentales, empresas petroleras y de gas y activistas usando 'software' malicioso que fue diseñado para robar documentos, claves de encriptación y otros archivos sensibles, así como para hacerse con el control total de las computadoras infectadas. Cesó su actividad en enero de 2014.

La operación infectó ordenadores con Windows de Microsoft y Mac OS X, de Apple, y algunas versiones fueron capaces de infectar a los teléfonos móviles y tabletas con iOS de Apple y Android, de Google.

"Para las víctimas, la infección 'Careto' puede ser catastrófica", asegura la compañía. "Intercepta todos los canales de comunicación y recoge la información del dispositivo más esencial de la víctima", afirma, y añade: "La detección es extremadamente difícil".


Servicios de Espionaje en el mundo
- En algunos de ellos trabajan más de 4000 espías.

- Sus objetivos son detectar, analizar y prevenir cualquier amenaza contra sus respectivos países provenientes de gobiernos o grupos terroristas extranjeros. En definitiva, "garantizar la seguridad del Estado con medidas eficaces contra todos aquellos agentes enemigos, espías y activistas contrarrevolucionarios que planeen o lleven a cabo actos de sabotaje contra sus sistemas de gobierno"

- Sus armas principales son los pinchazos telefónicos y el ciberespionaje.
Como ejemplo, el Bundesnachrichtendienst (BND), el servicio de inteligencia exterior alemán. Está en Berlín y en él trabajan más de 4.000 personas. Depende directamente de la oficina de la canciller (una tal Angela Merkel).

O el Sluzhba Vneshney Razvedki (SVR), el servicio de inteligencia exterior ruso, cuyos agentes son reclutados de entre los ciudadanos rusos que viven en el extranjero. Según Aleksandr Valtérovich Litvinenko, conocido teniente coronel del KGB y oficial del FSB que murió envenenado en noviembre de 2006, “Una vez que un oficial del SVR o del FSB localiza a un emigrante ruso para ser reclutado, se acerca a él (generalmente a su lugar de residencia) y le realiza una oferta para llegar a un entendimiento. Si este se niega, entonces el oficial le amenazará con crear falsos cargos contra él, y si persiste la negación, los cargos son finalmente creados”. La sede del SVR se encuentra en Yásenevo (Moscú).

¿De donde obtienen la información? Según reputadísimos periodistas de reconocido prestigio internacional, no precisamente de "Twitter, del Marca y de charlas con la parienta".

Aquí un pequeño listado de los más importantes centros de ciberespionaje del planeta.
(Pinchar sobre la imagen para ampliar)
Click para ampliar
- Bundesnachrichtendienst (BND).
Servicio de inteligencia exterior alemán. Berlin.
Click para ampliar
- Direction générale de la sécurité extérieure francesa (DGSE).
Dirección General de Seguridad Exterior. Paris.

Click para ampliar
- Sluzhba Vneshney Razvedki (SVR).
Servicio de inteligencia exterior ruso. Moscu.
Click para ampliar
- Departamento Central de Asuntos Sociales chino.
(Órgano de inteligencia del Partido Comunista antes de su acceso al poder en 1949).
En la actualidad se le conoce como el Ministerio de Seguridad Estatal (MSS).
Click para ampliar
- CSIS o Canadian Security Intelligence Service.
Ottawa.
Click para ampliar
- ABIN o Agência Brasileira de Inteligência.
Brasilia.
Click para ampliar
- CNI. Centro Nacional de Inteligencia.
Madrid.
Click para ampliar
- Research and Analysis Wing indio (RAW o R&AW).
Nueva Delhi.
Click para ampliar
- Agencia Nacional de Inteligencia chilena (ANI).
Santiago.
Click para ampliar
- Badan Intelijen Negara indonesio (BIN).
Jakarta.
Click para ampliar
- National Intelligence Service (NIS) surcoreano.
Seúl.
Click para ampliar
- Algemene Inlichtingen en Veiligheidsdienst (AIVD).
Servicio de Inteligencia y Seguridad holandés.
Zoetermeer.
Click para ampliar
- ISI o Inter-Services Intelligence pakistaní.
Islamabad.
Click para ampliar
- MI6 británico.
Click para ampliar
- ¿Mosad israelí?

- NSA. Agencia de Seguridad Nacional norteamericana.

Qué es el CNI (Centro Nacional de Inteligencia)

Ciberespionaje. Ciberseguridad GITS InformáticaEs el servicio de inteligencia de España, dependiente del Ministerio de la Presidencia. Es el Organismo estatal encargado de conocer e informar al Gobierno de aquello que pueda afectar a la seguridad, estabilidad y defensa del Estado.

Es responsable de la seguridad de las redes de las Administraciones y de la información clasificada. Del CNI depende elCentro Criptológico Nacional (CCN).

La misión general asignada al CNI es la de facilitar al Presidente del Gobierno y al Gobierno de la Nación las informaciones, análisis, estudios o propuestas que permitan prevenir y evitar cualquier peligro, amenaza o agresión contra la independencia o integridad territorial de España, los intereses nacionales y la estabilidad del Estado de derecho y sus instituciones.

Esta misión se concreta en diversas funciones (art. 4 de la Ley 11/2002) que definen sus cometidos y ámbitos de actuación y que, anualmente, se detallan y desarrollan en la Directiva de Inteligencia.


Objetivos del ciberespionaje

Se puede considerar como objetivo de ciberespionaje toda aquella información personal, clasificada, de propiedad o de sentido delicado y puede ser pertenencia de individuos, competidores, grupos, rivales y gobiernos. Las causas por las que se lleva a la práctica este acto pueden ser personales, políticas, económicas o de defensa o ventaja militar.

Buscan una ventaja estratégica y tener la capacidad de observar remotamente las actividades de los dueños de aquellas computadoras para fines políticos y de sabotaje. O hasta para tener una vigilancia constante de ciertas personas que hacen uso de las redes sociales con el fin de vigilar la información para lucrar con ella o de coaccionar a los dueños de las cuentas en dichos grupos para diversos fines.


Quienes hacen ciberespionaje

Quienes desarrollan este tipo de programas pueden ser profesionales capacitados especialmente para esta tarea que radiquen en lugares muy lejanos de aquellos de donde será sustraída la información; posiblemente otros países y hasta otros continentes. También puede involucrar la infiltración de personas que hacen uso de sus computadoras caseras que poseen cierto nivel de conocimiento en esta materia y que hacen uso de programas prediseñados.

Los Ciberespías usan los métodos y programas mencionados anteriormente para tener acceso a información secreta clasificada o el control remoto de computadoras y hasta centros de cómputo o redes computacionales.

La NSA almacena 5.000 millones de registros al día sobre la ubicación de teléfonos móviles

La Agencia Nacional de Seguridad reúne unos 5.000 millones de registros al día sobre la ubicación de teléfonos móviles en todo el mundo, incluidos los de algunos estadounidenses, informó el miércoles el Washington Post, citando a fuentes que incluyen documentos obtenidos por el ex contratista Edward Snowden.

Los registros alimentan una base de datos que almacena información sobre las ubicaciones "de al menos cientos de millones de aparatos", dijo el diario, según documentos secretos y entrevistas con agentes de inteligencia.

El reporte dice que la NSA no apunta a conseguir de manera intencional los datos de ubicación de los estadounidenses, pero que adquiere una cantidad sustancial de información sobre donde se encuentran los teléfonos móviles domésticos de manera "incidental".

Un administrador dijo al diario que la NSA obtuvo "vastos volúmenes" sobre datos de ubicación al intervenir los cables que conectan a las redes móviles a nivel global y que sirven para teléfonos de Estados Unidos y el extranjero.

Funcionarios de inteligencia de Estados Unidos contactados por Reuters rehusaron realizar comentarios sobre el reporte del Post.
El artículo citó a funcionarios diciendo que los programas que reúnen y analizan los datos sobre ubicación son legales y buscan únicamente desarrollar inteligencia sobre objetivos extranjeros.

La detallada recolección de datos telefónicos y en Internet de las agencias de inteligencia de Estados Unidos ha sido objeto de revisión desde que Snowden comenzó a filtrar información en junio que mostró la vigilancia era mucho más invasiva de lo que la mayoría de los estadounidenses se había dado cuenta.

Enfrentando la indignación del público y la preocupación de que los programas estén dirigidos contra estadounidenses comunes y sospechosos de terrorismo internacional, miembros republicanos y demócratas del Congreso están escribiendo leyes para frenar la recolección de datos y aumentar el acceso público a la información al respecto.

Activistas respondieron al reporte del Post pidiendo al Congreso que elabore leyes para reformar los programas de recolección de datos de la NSA.

"¿Cuántas revelaciones de vigilancia de la NSA se necesitarán para que el Congreso actúe? La noticia de hoy es el más reciente golpe al derecho a la privacidad", dijo Zeke Johnson, director de Seguridad y Derechos Humanos en Estados Unidos de Amnistía Internacional, en un comunicado.



Cómo espían los Gobiernos

«No habrá más escuchas ilegales a ciudadanos americanos, ni más documentos de Seguridad Nacional para espiar a ciudadanos que no son sospechosos de haber cometido un crimen. No es eso lo que hace falta para derrotar al terrorismo». Las palabras las pronunció un Barack Obama todavía candidato a la presidencia de EE.UU. en agosto de 2007.

Cinco años después, ya en su segundo mandato, se encuentra en el punto de mira en el marco de un escándalo que no hace más que crecer desde mayo de 2012: el del espionaje llevado a cabo durante su mandato, eso que él mismo tanto criticó.

En las base de la polémica está, como ya ocurrió con el caso de Wikileaks, el debate entre privacidad y seguridad o lo que es lo mismo, el recorte de libertades para la hipotética garantía de la seguridad. Pero, ¿qué ocurre ahora? ¿Cómo se ha llegado hasta aquí? Estas son las claves de un caso que ha puesto en jaque a la administración Obama.

Un poco de historia

Para comprender los orígenes del caso hay que remontarse a mayo de 2012. Es entonces cuando la agencia Associated Press denuncia que el gobierno estadounidense espió a sus periodistas durante, al menos, dos meses. Así, asegura que el Departamento de Justicia ha accedido a «comunicaciones con fuentes confidenciales». Ya entonces el secretario de Justicia y fiscal general de Estados Unidos, Eric Holder, justifica el espionaje a periodistas por la gravedad de la filtración que su departamento estaba investigando.

Un mes más tarde, el diario británico «The Guardian» publica en exclusiva, gracias a las filtraciones del ex técnico de la CIA Edward Snowden, que la Agencia Nacional de Seguridad de Estados Unidos (NSA) a millones de sus ciudadanos a través de llamadas telefónicas de dentro y fuera del país, que gestiona la operadora Verizon, y que controla miles de datos de internet. La Casa Blanca admite esta práctica que, alega, se realiza «para proteger al país de amenazas terroristas».

La polémica no termina aquí. Este mes de octubre salía a la luz un nuevo documento, del año 2006, filtrado por Snowden, según el cual la NSA ha espiado las conversaciones telefónicas de 35 líderes mundiales después de obtener los números por medio de un miembro del Departamento de Estado. Entre los espiados, por citar algunos, la canciller Angela Merkel o el presidente francés François Hollande. Es más, los servicios secretos de EE.UU. han espiado a la misión de la UE en Nueva York y a 38 embajadas, entre ellas las de Francia, Italia y Grecia y de países de Oriente Medio, lo que les permitió, por ejemplo, saber el sentido del voto en la Asamblea General de la ONU en temas clave como el reconocimiento de Palestina como estado observador no miembro.

Legislación en la que se apoya el ciberespionaje

Ciberespionaje. Ciberseguridad GITS InformáticaEn junio de 2012 la Casa Blanca explica que las prácticas se realizan en virtud de una orden judicial secreta de la llamada Corte Extranjera de Vigilancia de Inteligencia.

Entonces el diario «The Guardian» reproduce una copia de la orden del tribunal. Bajo los términos de esta orden, que tiene una duración determinada, hasta el 19 de julio, «pinchan» las llamadas telefónicas de Verizon, de las que se entregan únicamente los números de teléfono del emisor y del receptor, así como los datos de localización y duración de las llamadas.

Sin embargo, el contenido de la llamada no está cubierto por la orden.

Esta orden se enmarca en un plan explicado por el propio Obama, denominado Prism, un programa de vigilancia cibernética desarrollado por el gobierno estadounidense. Tanto «The Washington Post» como «The Guardian» accedieron a una presentación en la que se explicaba el programa.

Según los dos medios, este programa da acceso a la NSA a los emails, registros de chat y datos de redes sociales a través de nueve de las mayores empresas de internet (Gmail, Facebook, Hotmail, Yahoo, Google, Skype, PalTalk, Aol, YouTube. Todas las compañías cooperaron conscientemente, según ambos diarios, algo que Facebook desmiente.

Cuando se conoció la existencia de este programa el director de la agencia de Inteligencia estadounidense, Jammes Clapper, emitió un comunicado en el que aseguraba que, bajo el cumplimiento de la legislación de EE.UU., el sistema Prism sólo se emplea para obtener información de ciudadanos extranjeros que residan fuera de EE.UU. En el texto, además, insistía en la base legal de dicha actuación ya que se realizó con «conocimiento del Congreso».

Voces contra el ciberespionaje

El extécnico de la CIA Edward Snowden es el que desencadena el punto de inflexión. Él que entrega a «The Guardian» y a «The Washington Post» los documentos que prueban cómo EE.UU. espía a través de las llamadas de Verizon y del programa PRISM. A sus 29 años ha sido capaz de empujar a Obama a la que puede terminar siendo la peor crisis de su presidencia. Trabajó como informático para la NSA y para la CIA, donde más tarde fue informático. Él mismo explicó a «The Guardian» los motivos de su filtración: «Cuando te das cuenta de que el mundo que ayudaste a crear va a ser peor para la próxima generación y para las siguientes, y que se extienden las capacidades de esta arquitectura de opresión, comprendes que es necesario aceptar cualquier riesgo sin importar las consecuencias». En la actualidad está en Rusia, tras haberse refugiado primero en Hong Kong.

El columnista de «The Guardian» Glenn Greenwald. Fue a él a quien Snowden entregó en junio en Hong Kong las pruebas del espionaje masivo. Según ha declarado este periodista británico, el extécnico de la CIA le entregó un total de 20.000 documentos que a día de hoy analiza con otro de los nombres propios de este escándalo, Laura Poitras. Greenwald es, además, abogado y bloguero experto en derechos humanos. En octubre de esta año ha dejado «The Guardian».

Ciberespionaje. Ciberseguridad GITS Informática
Ciberespionaje. Ciberseguridad GITS Informática 

26/10/2013: Cómo un simple ordenador o un teléfono móvil pueden convertirse en una trampa mortal
para quien los utiliza. Espionaje, rastreo con GPS y monitorización.
¿Cómo espían los gobiernos y empresas implicados? Los trapos sucios del ciberespionaje.


Defensa ante el control digital. Reflexión.

Hace falta una nueva ética para esta era. Necesitamos Snowdens y Mannings en China, en Rusia, en todas partes, para combatir la disminución gradual de lo que Kant llamó “el uso público de la razón”.

Todos recuerdan a Obama en su primera campaña: “¡Yes, we can! ” Se podía entender que quedaba atras la dudosa era de Bush y se ofrecía justicia y bienestar al pueblo estadounidense. Ahora Estados Unidos mantiene sus actividades clandestinas y amplía su red de espionaje, incluso vigilando a sus aliados, se pueden oir voces que increpan al presidente: “¿Cómo puede utilizar aviones no tripulados para matar? ¿Cómo puede espiar incluso a nuestros aliados?”.

Pero puede ser un error personalizar. La amenaza contra la libertad revelada por las denuncias está arraigada en el sistema. No solo hay que defender a Edward Snowden porque haya irritado y avergonzado a los servicios secretos estadounidenses; los actos denunciados los cometen, en la medida de sus posibilidades tecnológicas, todas las grandes (y no tan grandes) potencias: China, Rusia, Alemania, Israel.

Julian Assange. Ciberespionaje. Ciberseguridad GITS InformáticaSus revelaciones han dado fundamento a las sospechas de que nos vigilan y controlan, y tienen alcance mundial, mucho más allá de las típicas críticas a Estados Unidos. En realidad, Snowden no ha dicho (y Manning tampoco) nada que no supusiéramos ya. Pero una cosa es saberlo en general y otra tener datos concretos.

En 1843, el joven Karl Marx afirmó que el antiguo régimen alemán “imagina que cree en sí mismo, y exige que el mundo imagine lo mismo”. En esas circunstancias, la capacidad de avergonzar a los poderosos es un arma. Como dice él a continuación: “La presión debe aumentarse con la conciencia de la presión, la vergüenza debe ser más vergonzosa haciéndola pública”.

Esta es exactamente nuestra situación: nos enfrentamos a la dudosa gestión de los representantes del orden mundial, que imaginan que creen en sus ideas de democracia, derechos humanos, etcétera. Tras las revelaciones de WikiLeaks, la vergüenza —la suya, y la nuestra por tolerar ese poder— es mayor porque se hace pública. Lo más preocupante es la reducción gradual en el mundo del margen para lo que Kant llamaba el “uso público de la razón”.

En su clásico texto ¿Qué es la Ilustración?, Kant compara el uso “público” y “privado” de la razón. “Privado” es el orden comunitario e institucional en el que vivimos (Estado, nación...) y “público” es el ejercicio universal de la razón: “El uso público de nuestra razón debe ser siempre libre, y es lo único que puede llevar la ilustración a los hombres. El uso privado de nuestra razón, en cambio, puede restringirse sin impedir gravemente el progreso de la ilustración. Por uso público de la razón interpreto el uso que hace una persona, por ejemplo, un sabio ante el público que le escucha. Uso privado es el que puede hacer una persona en un cargo de la administración”.

Se ve la discrepancia de Kant con nuestro sentido común liberal: el ámbito del Estado es “privado”, limitado por intereses particulares, mientras que un individuo que reflexiona sobre cuestiones generales hace un uso “público” de la razón. Esta distinción kantiana tiene especial relevancia ahora que Internet y los demás nuevos medios se debaten entre su “uso público” libre y su creciente control “privado”. Con la informática en nube, nos proporcionan los programas y la información a la carta, y los usuarios acceden a herramientas y aplicaciones en la red a través de los navegadores.

Pero este mundo nuevo digital con todo su potencial tecnológico es solo una cara de la moneda. Los usuarios acceden a programas y archivos que se guardan en remotas salas de ordenadores de clima controlado; o, como dice un texto publicitario: “Se extraen detalles a los usuarios, que ya no necesitan conocer ni controlar la infraestructura tecnológica ‘en la nube’ de la que dependen”.

He aquí dos palabras clave: extracción y control. Para administrar una nube es preciso un sistema de vigilancia que controle su funcionamiento, y que, por definición, está oculto a los usuarios. Cuanto más personalizado está el smartphone que tengo en la mano, cuanto más fácil y “transparente” es su funcionamiento, más depende de un trabajo que están haciendo otros, en un vasto circuito de máquinas que coordinan las experiencias de usuarios. Cuanto más espontánea y transparente es nuestra experiencia, más regulada está por la red invisible que controlan organismos públicos y grandes empresas con sus secretos intereses.

Si emprendemos el camino de los secretos de Estado, tarde o temprano llegamos al fatídico punto en el que las normas legales que dictan lo que es secreto son también secretas. Kant formuló el axioma clásico de la ley pública: “Son injustas todas las acciones relativas al derecho de otros hombres cuando sus principios no puedan ser públicos”.

Una ley secreta, desconocida para sus sujetos, legitima el despotismo arbitrario de quienes la ejercen, como dice un informe reciente sobre China: “En China es secreto incluso qué es secreto”. Los molestos intelectuales que informan sobre la opresión política, las catástrofes ambientales y la pobreza rural acaban condenados a años de cárcel por violar secretos de Estado, pero muchas de las leyes y normas que constituyen el régimen de secretos de Estado son secretas, por lo que es difícil saber cómo y cuándo se están infringiendo.

Si el control absoluto de nuestras vidas es tan peligroso no es porque perdamos nuestra privacidad, porque el Gran Hermano conozca nuestros más íntimos secretos. Ningún servicio del Estado puede tener tanto control, no porque no sepan lo suficiente, sino porque saben demasiado. El volumen de datos es inmenso, y, a pesar de los complejos programas que detectan mensajes sospechosos, los ordenadores son demasiado estúpidos para interpretar y evaluar correctamente esos miles de millones de datos, con errores ridículos e inevitables como calificar a inocentes de posibles terroristas, que hacen todavía más peligroso el control estatal de las comunicaciones.

Soldado Mannings. Ciberespionaje. Ciberseguridad GITS InformáticaSin saber por qué, sin hacer nada ilegal, pueden considerarnos posibles terroristas. Recuerden la legendaria respuesta del director de un periódico de Hearst al empresario cuando este le preguntó por qué no quería irse de vacaciones: “Tengo miedo de irme y que se produzca el caos y todo se desmorone, pero tengo aún más miedo de descubrir que, aunque me vaya, las cosas seguirán como siempre y se demuestre que no soy necesario”.

Algo similar ocurre con el control estatal de nuestras comunicaciones: debemos tener miedo de no poseer secretos, de que los servicios secretos del Estado lo sepan todo, pero debemos tener aún más miedo de que no sean capaces de hacerlo.

Por eso es fundamental que haya denuncias, para mantener viva la “razón pública”. Assange, Manning, Snowden son nuestros nuevos héroes, ejemplos de la nueva ética propia de nuestra era de control digital. No son meros soplones que denuncian las prácticas ilegales de empresas privadas a las autoridades públicas; denuncian a esas autoridades públicas y su “uso privado de la razón”.

Necesitamos Mannings y Snowdens en China, en Rusia, en todas partes. Hay Estados mucho más represores que Estados Unidos: imaginen qué le habría pasado a Manning en un tribunal ruso o chino (seguramente, nada de juicio público). Eso no quiere decir que Estados Unidos sea blando, pero no trata a los presos con la brutalidad de esas dos potencias, puesto que, con su superioridad tecnológica, no lo necesita (aunque está más que dispuesto a usarla cuando hace falta).

En realidad, es más peligroso que China, porque sus medidas de control no lo parecen, mientras que la brutalidad china es fácil de ver.

Es decir, no basta con enfrentar a un Estado con otro (como hizo Snowden con Rusia y Estados Unidos); necesitamos una nueva red internacional que proteja a los que denuncian y ayude a la difusión de su mensaje. Son nuestros héroes porque demuestran que, si los poderosos pueden, nosotros también.

Un joven experto en espionaje pone contra las cuerdas a Obama
10/06/13

Un joven de 29 años, Edward Snowden, ha empujado a Barack Obama contra las cuerdas en la que ya es la peor crisis de su presidencia, con múltiples implicaciones políticas y diplomáticas que hacen presagiar dificultades todavía mayores para la Administración en las próximas semanas.

Snowden, el responsable de las filtraciones sobre la vigilancia secreta de las comunicaciones, está ahora en algún lugar, posiblemente de Hong Kong, a la espera de encontrar un refugio seguro o de que las autoridades norteamericanas y chinas decidan sobre su futuro.

La identificación de Snowden, un subcontratado de la CIA para sus servicios de espionaje informático, ha dejado en estado de shock a toda la clase dirigente, no solo a la Casa Blanca, sino al resto de la Administración y hasta al Congreso, donde solo voces secundarias han expresado opiniones claras. El Gobierno se ha limitado a una breve nota del director de Inteligencia Nacional anunciando una investigación sobre lo sucedido, sin más detalles sobre su alcance o intenciones.

Obama, a la defensiva desde que se conocieron a final de la pasada semana los programas secretos de espionaje masivo, se encuentra ante una situación imposible: actuar contra Snowden, intentando su captura y procesamiento, supone abrir una guerra contra quien puede ser pronto reconocido como un héroe; pasar por alto una filtración de semejante relevancia, sin embargo, no parece una opción viable.

Catalogado ya como un mero continuista de la política antiterrorista de su antecesor, Obama puede ahora complicar aún más su posición, ya sea como el perseguidor de un adalid de la transparencia o como el negligente mandatario al que se escapan impunemente los secretos de estado.

Edward Snowden. Ciberespionaje. Ciberseguridad GITS InformáticaUn hombre con una computadora y los adecuados accesos ha puesto en jaque, en definitiva, a los servicios secretos, a la clase política y, en cierta medida, a los poderosos medios de comunicación norteamericanos, todos ellos a la deriva tras la audacia de Snowden, del diario que le dio cobertura, The Guardian, y del principal autor de esas informaciones, Glenn Greenwald, un abogado y bloguero experto en derechos civiles que desde el año pasado es columnista del periódico británico.

Hay aún muchos interrogantes en esta historia: ¿Por qué desveló The Guardian el nombre de su fuente? ¿Por qué ahora? ¿Tenía Snowden propósitos distintos a los confesados? ¿Por qué abandonó su vida de lujo en Hawai para huir a Hong Kong? Y, ¿por qué precisamente a Hong Kong?

Pero esas preguntas tienen, por el momento, importancia menor en comparación con la magnitud de los secretos que Snowden sacó a la luz y con el hecho mismo de que un subcontratado de segundo nivel sea capaz de acceder a esos secretos.

Con su gesto, algo suicida porque es posible que tenga que pasar el resto de su vida huyendo de la justicia estadounidense, Snowden ha puesto en evidencia al mismo tiempo el abuso de poder de un Gobierno que actúa a espaldas de los ciudadanos, la prolongación de las estructuras y métodos de seguridad implantados por la anterior Administración, la indisciplina dentro de los servicios secretos y la vulnerabilidad de estos. Hay que recordar que en estos momentos ya está en marcha un juicio contra el soldado Bradley Manning por filtrar secretos a Wikileaks.

El caso de Snowden es algo distinto al de Manning, aunque ambos confiesan que actuaron en beneficio de la salud de la democracia y de los intereses de los ciudadanos de EE UU. Cuando te das cuenta de que el mundo que ayudaste a crear va a ser peor para la próxima generación y para las siguientes, y que se extienden las capacidades de esta arquitectura de opresión, comprendes que es necesario aceptar cualquier riesgo sin importar las consecuencias, afirma Snowden en un vídeo publicado por The Guardian.

The Washington Post también entró en contacto en los últimos días con él, que había adoptado el nombre en clave de Verax, pero el diario informaba el lunes que una persona registrada como Snowden había abandonado el hotel de Hong Kong en el que estaba alojada hasta ahora.

El pasado de Snowden refleja su pasión por la intriga y las gestas. Se alistó al Ejército en 2003 para participar en la guerra de Irak, pero lo abandonó al poco tiempo, según él, decepcionado por las prioridades y la filosofía militar.

Otros medios han sabido que fue dado de baja tras romperse las dos piernas en un entrenamiento.

Comenzó a partir de ahí un peregrinaje entre varias compañías privadas que asisten al Gobierno norteamericano en labores de espionaje un fenómeno característico de la seguridad en la última década-.

La última de ellas, bajo cuya nómina estaba actualmente, es Booz Allen Hamilton, que el año pasado le facturó a la Administración 1.300 millones de dólares por asistencia en misiones de inteligencia.

Antes, había trabajado como infiltrado de la Agencia de Seguridad Nacional (NSA) en la Universidad de Maryland, y como especialista informático de la CIA en Ginebra y en Japón.

Ciberespionaje. Ciberseguridad GITS InformáticaHasta mediados de mayo, cuando dejó el puesto con la excusa de un problema personal para trasladarse a Hong Kong, estaba basado en Hawai con un salario de 200.000 dólares anuales. Su madre, que sufre epilepsia, es asistente de un tribunal federal en Maryland.

El único vínculo político que se le conoce, descubierto ayer por The Washington Post, es que el año pasado aportó 250 dólares a la campaña presidencial de Ron Paul, un congresista de ideología libertaria que participó en las primarias del Partido Republicano con un programa radicalmente antiestado.

El hijo de Ron Paul, Rand Paul, también congresista republicano, ha anunciado su intención de querellarse contra el Gobierno por los programas descubiertos por Snowden.

No están claros aún qué pasos puede dar el Gobierno contra este joven. Aunque puede presentar cargos contra él, no puede ser juzgado hasta que se encuentre en territorio norteamericano.

Para ello, tendría que secuestrarlo posibilidad muy remota al estar en territorio de soberanía china- o esperar a que las autoridades de Hong Kong, si quieren y consiguen detenerlo, consideren oportuna la aplicación del acuerdo de extradición vigente. Antes de todo eso, Obama tiene que decidir cuál es la mejor salida política, que ahora mismo no se vislumbra.


EE.UU. teme que se expongan a luz pública sus programas de ciberespionaje
09/06/2013

El constante goteo de filtraciones sobre los masivos programas de ciberespionaje de las comunicaciones telefónicas y en internet de EE.UU. hizo temer al director nacional de inteligencia sobre el impacto a la capacidad de Washington para destapar complots terroristas, pese a haber declarado que el espionaje se lleva a cabo con el conocimiento de las empresas implicadas.

En entrevista hoy con el canal MSNBC, James Clapper, director nacional de Inteligencia y ante quien responde la Agencia de Seguridad Nacional (NSA), responsable del ciberespionaje estadounidense, fue muy crítico con las filtraciones de los diarios The Washington Post y The Guardian.

Clapper volvió a criticar las filtraciones que provocan "un grandísimo y grave daño a las capacidades de inteligencia de Estados Unidos" y ponen en peligro la lucha antiterrorista que lidera en el terreno del ciberespionaje la NSA.

Esta semana el diario británico The Guardian y el Washington Post publicaron que la NSA y el FBI tienen acceso a millones de registros telefónicos del operador de telecomunicaciones Verizon durante períodos de tres meses, tras la autorización de un reducido grupo de jueces federales.

Posteriormente, los periódicos revelaron un programa secreto conocido como PRISM que permite a la NSA ingresar directamente en los servidores de 9 de las mayores empresas de internet estadounidenses (incluidas Google, Facebook, Microsoft o Apple) para espiar contactos en el extranjero de sospechosos de terrorismo.

Hoy el diario británico mantuvo el hiriente goteo de filtraciones para la Casa Blanca, al revelar el programa de datamining (explotación de datos) que la NSA utiliza para procesar datos y determinar el origen de la información que vigila.

El programa de alto secreto llamado Boundless Informant clasifica por características la información que recopila la NSA, no el contenido, y mantiene un registro de qué países son el principal objetivo del espionaje digital estadounidense.

Ciberespionaje. Ciberseguridad GITS InformáticaLos nuevos documentos secretos filtrados indican que la NSA recopiló cerca de 3.000 millones de piezas de información de ordenadores estadounidenses en 30 días en marzo, pese a que el área de acción de esa agencia esta orientada principalmente al ciberespionaje en el exterior.

Según esta nueva filtración Irán fue el país del que la NSA obtuvo el mayor volumen de información de inteligencia, seguido de Pakistán, Jordania, Egipto e India, mientras que China, Arabia Saudí y el propio territorio estadounidenses, son otras "zonas calientes".

Clapper dijo en su entrevista que esta "explosión mediática" tiene un "doble filo" y pese a promover la transparencia sobre prácticas clasificadas autorizadas por el Congreso y los tribunales federales permite a los "adversarios" de Estados Unidos conocer cómo evitar el hasta ahora discreto espionaje digital estadounidense.

El director nacional de Inteligencia reiteró que las actividades de espionaje digital filtradas "son legales y se realizan con autorizaciones bien conocidas y debatidas en el Congreso".

Tras los atentados del 11S de 2001, la Patriot Act expandió la capacidad del gobierno para controlar comunicaciones en EE.UU. y el extranjero, mientras que en 2008, nuevas enmiendas a la ley de vigilancia de comunicaciones extranjeras (FISA), acordadas con el apoyo de demócratas y republicanos, eximió de ciertos controles judiciales al ciberespionaje de la NSA.

La Casa Blanca informó hoy de que la opaca agencia federal ha tomado cartas en el asunto y ha pedido al Departamento de Justicia que inicie una investigación para determinar quién o quienes son los responsables de una filtración que llega en el peor momento posible para el presidente Barack Obama.

El mandatario estadounidense y su equipo han sido criticados por el espionaje que ha dirigido el gobierno contra periodistas (como en los casos de Associated Press y Fox News) para determinar qué fuentes les permitieron filtrar ciertas informaciones en el pasado.

Además, las revelaciones del extenso programa de ciberespionaje internacional de Estados Unidos se ha conocido justo cuando ayer y hoy Obama estaba reunido con el presidente de China, Xi Jinping, a quien transmitió su preocupación por los ciberataques chinos contra intereses estadounidenses.

Las revelaciones sobre el papel de la NSA en ciberespionaje ha reforzado el argumento, que Xi transmitió ayer a Obama en su cumbre de California, de que China también es víctima de unas tácticas que parecen cada vez más extensas y no solo limitadas a la lucha contra el terrorismo.


¿Qué es PRISM?

PRISM es un programa del Gobierno estadounidense mediante el cual se obtienen datos de compañías como Google, Apple, Microsoft o Facebook. Todas ellas niegan su participación activa. Esta revelación se hizo gracias a la filtración de una presentación de la Agencia de Seguridad Nacional (NSA) estadounidense, que fue publicada por The Guardian y The Washington Post.


¿Qué es MUSCULAR?

El verano pasado se dio a conocer que el servicio de inteligencia estadounidense NSA espiaba datos a través del programa Prism. ¿En qué se diferencia éste de “Muscular”, el proyecto conjunto entre EE.UU. y Gran Bretaña que acaba de hacerse público (Noviembre de 2013)?

Tan solo en el lapso de un mes, aparentemente más de 180 millones de datos fueron interceptados en las redes internas de Google y Yahoo y copiados al centro de datos de la NSA, según informaciones que reveló el ex agente de dicho servicio de seguridad, Edward Snowden.

¿Cómo funciona el programa de espionaje “Muscular”?

Los cables son pinchados regularmente sin el consentimiento de las empresas de Internet y sin una resolución judicial. “Al parecer los datos fueron interceptados directamente en los cables de fibra óptica”, explica Holger Bleich, editor de la revista de computación c't, en entrevista con DW. El experto no descarta que los servicios de inteligencia pinchen directamente los cables tendidos entre los continentes sobre el fondo del mar.


Calificados de ataques cibernéticos “criminales”

Como el espionaje se lleva a cabo en el exterior, a través de “Muscular” la NSA no se tiene que atener a la legislación estadounidense. En cambio, el programa de espionaje Prism dependía de una petición a las empresas de Internet. Un tribunal especial, el Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos, decidía sobre la legalidad de estas peticiones. Solo en caso de que las declarara legales, los gigantes de Internet estaban obligados a facilitar sus datos.

Jan Philipp Albrecht, miembro de la comisión parlamentaria europea que investiga el espionaje de la NSA, calificó los ataques cibernéticos de “criminales”. Keith Alexander, jefe del servicio secreto de EE.UU., rechaza haber tenido acceso directo a los servidores de Google, Yahoo y demás empresas de Internet. “Para tal fin, dependemos de una resolución judicial del FBI”, aseguró y añadió que no se trataba de millones, sino en todo caso solo de miles de personas espiadas por tratarse de sospechosos de terrorismo.

Según Jan Philipp Albrecht, la NSA “viola el derecho de la Unión Europea y de sus países miembros.” Sin embargo, dijo, el gobierno estadounidense mostró tener poca conciencia de culpabilidad.

¿Ofrecen las empresas de Internet suficiente protección?

En cambio, las empresas de Internet, con las que Albrecht se reunió durante su reciente visita a EE.UU., se mostraron muy preocupadas por el espionaje a sus clientes. No obstante, el especialista en computación Holger Bleich, también critica a estas empresas de ingenuas y las acusa de no haber protegido suficientemente los datos de sus usuarios.

La crítica del parlamentario europeo Jan Philipp Albrecht no solo se centra en el papel que jugaron los EE.UU., sino también en el de Gran Bretaña que a través de su servicio secreto GCHQ participó en el espionaje.

Cómo la NSA puede acceder a sus datos

Conforme van conociéndose cada vez más detalles de los programas de espionaje de EE UU y Reino Unido, se revela hasta qué punto la Agencia de Seguridad Nacional estadounidense (NSA, en sus siglas en inglés) y el Cuartel General de Comunicaciones (GCHQ) británico tienen acceso a las comunicaciones telefónicas y de datos globales y hasta qué punto pueden obtener información de ellas.

En una entrevista a The Guardian, al revelarse los primeros detalles del sistema, el exanalista de la NSA, Edward Snowden afirmó: “Ustedes no pueden ni imaginarse de lo que es posible hacer. Es espantoso hasta dónde llega su capacidad de actuar. Podemos intervenir ordenadores y, en cuanto alguien entra en la red, identificar desde qué ordenador entra”.

Hay dos formas por las que la inteligencia estadounidense obtiene datos. La primera de ellas, Prisma, salió a la luz el pasado 7 de junio. Según la documentación revelada por Edward Snowden, grandes empresas de comunicación (Google, Facebook, Microsoft, Yahoo!, YouTube, Apple, etc…), habrían ofrecido a los servicios secretos de EE UU una “puerta trasera” a sus servidores para que estos obtuvieran datos personales de sus usuarios. Washington, a cambio, cubría los gastos de la operación. Jueces especiales, en juicios secretos, han dado autorización para llevar a cabo estas interceptaciones. La documentación publicada sobre Prisma dejaba claro que los datos obtenidos a través de la interceptación de servidores era solo parte de la captación de información.

El 28 de septiembre, el The New York Times afirmó que, desde 2010, la NSA estaba utilizando estos datos para elaborar perfiles individuales y gráficos complejos en los que señalaban las interrelaciones entre distintos usuarios de redes sociales.

La segunda forma de obtener datos se reveló el 10 de julio, cuando The Washington Post reveló que los agentes de la NSA han tenido la capacidad de obtener datos no solo a través del sistema revelado por Snowden sino también directamente de las líneas telefónicas y de fibra óptica, un sistema con numerosos nombres en clave. En una diapositiva a los agentes, se recomendaba “usar ambos métodos”.

Ciberespionaje. Ciberseguridad GITS InformáticaLos analistas no creían que la NSA fuese capaz de procesar la inmensa cantidad de datos que circulan cada segundo por las redes globales. Pero el 31 de julio, The Guardian publicaba otra batería de diapositivas sobre un sistema llamado XKeyscore.

Ese mecanismo, utilizando metadatos —quién, cuándo y dónde accede alguien a una cuenta o a quién envía un mensaje — extrae, filtra y clasifica la información que cualquier usuario ponga en correos electrónicos y conversaciones digitales, así como los historiales de los navegadores de internet.

Enormes cantidades de datos podrían así ser filtradas, por nombre, número de teléfono o, incluso, por el idioma utilizado en la navegación o en la conversación. Las revelaciones del diario británico también señalaba que la NSA utilizaba ese sistema para clasificar datos por su “nivel de interés”: los datos “interesantes” podrían permanecer en los servidores hasta cinco años, mientras que el “ruido” se descartaba en menos 24 horas.

Quedaba saber como los servicios de inteligencia son capaces de descifrar la gran cantidad de información que circula cifrada por la red. El 5 de septiembre, Glenn Greenwald firmaba otro reportaje afirmando que tanto la NSA como la GCHQ gastan 250 millones de dólares (182 millones de euros) al año en sendos programas para romper los sistemas de cifrado.

Las revelaciones, publicadas en The Guardian, The New York Times y ProPublica, señalan que la inteligencia estadounidense, además de utilizar la llamada “fuerza bruta” —servidores que analizan cada clave posible hasta encontrar la correcta— también ha robado contraseñas y negociado con empresas informáticas para facilitar el acceso de la NSA a la tecnología de cifrado, lo que ha permitido a los servicios de inteligencia acceder por “puertas traseras” a datos que hasta ahora los usuarios consideraban seguros.

La documentación revelada por Snowden a cuentagotas dejó claro que el alcance de este espionaje no se ha limitado a EE UU, sino que tiene una escala global. Francia, Bélgica, Brasil, México y Venezuela están entre los países vigilados. Y no han sido solo los Gobiernos: instituciones internacionales como la Comisión Europea y empresas como la brasileña Petrobrás, además de ciudadanos corrientes, han estado bajo el punto de mira de los espionajes estadounidense y británico. Según Snowden, solo cuatro países están expresamente fuera de los límites del espionaje estadounidense: Canadá, Reino Unido, Australia y Nueva Zelanda, sus socios en el llamado grupo de los Cinco Ojos.

EE UU y Reino Unido no han hecho demasiados esfuerzos para desmentir la existencia de todos estos programas. Por el contrario, han acusado a Snowden, y a los periodistas que han publicado sus revelaciones, del delito universalmente utilizado en estos temas sensibles: dañar la seguridad nacional. Y, es más, han insistido en que toda la información obtenida ha servido para lo que considera su objetivo número uno: salvaguardar a estos países de un nuevo atentado terrorista.


Espionaje con conocimiento de las empresas de internet

James Clapper especificó en el comunicado que el espionaje de comunicaciones digitales extranjeras se realizar con el "conocimiento" de las empresas de internet implicadas.

Clapper llamó a PRISM un simple "sistema gubernamental interno de computación" destinado a supervisar datos que se pueden recopilar por mandato judicial. Según el documento de tres páginas, el Congreso ha sido informado de este programa en 13 ocasiones desde 2009.

El comunicado niega que "el Gobierno estadounidense obtenga unilateralmente datos de servidores de proveedores estadounidenses de comunicaciones" y aseguró que esa información se obtiene tras consentimiento judicial y "con el conocimiento de los proveedores".

Cuando se conocieron los detalles del programas PRISM, filtrados por The Guardian y Washington Post, las grandes empresas de internet negaron el conocimiento de dichas solicitudes de cooperación de las autoridades federales y la apertura a los ojos de gobierno de sus servidores.

Pese a que por primera vez, Clapper afirma que el programa PRISM existe, reitera que la NSA limita sus actividades a los ciudadanos extranjeros y no espía dentro de territorio o a ciudadanos estadounidenses.

El director nacional de Inteligencia dice que PRISM "no es una colección o explotación de datos no revelada", sino un sistema pensado para "facilitar" la vigilancia de datos en el extranjero tal y como autoriza el Congreso.

EEUU 'espía' a través de los servidores de Apple, Google o Facebook
07/06/2013
- Tiene acceso directo a los servidores de grandes proveedores de Internet
- Las grandes compañías niegan un 'agujero negro' en su seguridad
- 'Es una invasión de la privacidad insostenible e inaceptable'
- Verizon se ha limitado a señalar que está obligada por Ley
- Apple y Facebook han negado que permitieran el acceso a sus servidores
Relacionadas:
La vigilancia a ciudadanos aviva el debate privacidad-seguridad


El Gobierno de Barack Obama no sólo tiene información sensible de millones de llamadas telefónicas, también tiene acceso directo a los datos y a los servidores de todopoderosas empresas de Internet como Google, Facebook o Apple. Una presentación en Powepoint de la Agencia de Seguridad Nacional (NSA) a la que ha tenido acceso los diarios 'The Guardian' y 'The Washington Post' probaría el control de EEUU sobre el contenido de determinados e-mails, fotografías, vídeos conversaciones de chat o transferencia de archivos.

El director de la NSA, James Clapper ha afirmado que este tipo de informaciones amenazan la seguridad nacional. Estas revelaciones son "una amenaza potencial a nuestra capacidad para identificar y abordar los riesgos a los que se enfrenta nuestro país", aseguró en un comunicado difundido esta noche.

Aunque el documento -clasificado como 'top secret- especifica que las operaciones de control de los servidores cuentan con la aprobación y colaboración de las empresas 'espiadas', el periódico inglés subraya que las compañías con las que ha contactado desconocen por completo estas tareas de la NSA a través de un programa bautizado como PRISM.

Este programa supone una vuelta de tuerca a la normativa en vigor al respecto, la 'Ley de Supervisión de Datos de Inteligencia sobre Extranjeros' (FISA), reformada en 2008 para incluir más control sobre comunicaciones por móvil, Internet y correo electrónico y que da inmunidad a las compañías que voluntariamente proporcionan acceso a dichas comunicaciones a los servicios de inteligencia.
Ciberespionaje. Ciberseguridad GITS Informática
Un portavoz de Apple ha declarado que nunca "ha escuchado nada sobre PRISM" y Google ha remitido un comunicado en el que asegura que se "preocupa" por la seguridad de la información de sus usuarios y reconoce que proporciona a las autoridades la información a la que la ley le obliga pero matiza con rotundidad que no existe "una puerta trasera en nuestros sistemas" para el acceso al gobierno.

Sin confirmar oficialmente la existencia de este programa, la Casa Blanca ha asegurado que era esencial para la lucha contra el terrorismo.

"La prioridad número uno del presidente es la seguridad nacional de los Estados Unidos. Tenemos que tener las herramientas necesarias para hacer frente a las amenazas planteadas por los terroristas", dijo el portavoz de la Casa Blanca, Josh Earnest.

El programa PRISM ha permitido una vigilancia a fondo de las comunicaciones entre millones de usuarios de Internet así como de los archivos que alojan en las compañías de Internet afectadas por este sistema. Microsoft fue, en 2007, la primera 'espiada'. Yahoo, Google, Facebook, PalTalk -un proveedor pequeño que tuvo cierto protagonismo durante la Primavera Árabe y la actual crisis en Siria-, YouTube, Skype y AOL se unieron sucesivamente a las 'redes' de la NSA hasta 2011. Apple también está en la lista desde el año pasado.

El programa PRISM permite a la NSA, la mayor agencia de vigilancia del mundo, conseguir cualquier tipo de información o comunicación confidencial sin necesidad de solicitarlo a los proveedores de Internet o tramitar autorizaciones judiciales. La escala de este programa de vigilancia permite que la agencia gubernamental pueda tanto acceder a los datos almacenados en los servidores o hacer un seguimiento en tiempo real de las comunicaciones por Internet.

La presentación en Powerpoint que ha conseguido 'The Guardian' establece que uno de los objetivos del programa de vigilancia PRISM es cubrir las deficiencias de las órdenes de seguimiento de los sospechosos de terrorismo.

Estas revelaciones han confirmado, por otro lado, los peores temores de los defensores de los derechos civiles, que han estado intentando durante años arrojar luz sobre el uso por parte del Gobierno de la 'Patriot Act', una ley aprobada después de los ataques del 11 de septiembre y que enmendaba la FISA para incluir el terrorismo como causa de 'supervisión de las telecomunicaciones.

"Esto va más allá de Orwell", denunció Jameel Jaffer, de la ONG American Civil Liberties Union (ACLU), en referencia al libro futurista de George Orwell "1984". Algunos demócratas y republicanos electos denunciaron una invasión de la privacidad "insostenible e inaceptable", en palabras del senador Bernie Sanders.


Las gigantes cibernéticas de EEUU niegan que colaboren con el espionaje
07/06/2013

"La vigilancia de la NSA de casi todos los clientes de Verizon es un ataque increíble a nuestra Constitución", denunció el republicano Rand Paul. Verizon se ha limitado a señalar en un comunicado que la empresa estaba legalmente obligado a obedecer dicha ley.

Otras de las empresas utilizadas para este 'espionaje' han afirmado que no tenían conocimiento del programa PRISM, y que no se ha permitido en ningún caso el acceso del gobierno a sus servidores y que sólo respondieron a solicitudes específicas de información.

"Nosotros no proporcionamos a ninguna organización gubernamental el acceso directo a los servidores de Facebook," dijo Joe Sullivan, director de seguridad de Facebook. "Cuando a Facebook se le solicita los datos o información sobre individuos específicos, examinamos cuidadosamente esta solicitud en conformidad con todas las leyes aplicables, y proporcionamos dicha información sólo en la medida requerida por la ley".

"Nunca hemos oído hablar de PRISM", dijo Steve Dowling, portavoz de Apple. "Nosotros no proporcionamos información a ninguna agencia gubernamental, ni acceso directo a nuestros servidores, y si cualquier agencia gubernamental solicita los datos de un cliente tiene que ser con orden judicial".

Nueve de las empresas cibernéticas más importantes de Estados Unidos han desmentido que concedan a los servicios de espionaje estadounidenses acceso a los datos de sus usuarios, como informan los diarios The Washington Post y The Guardian.

Según estos rotativos, la Agencia Nacional de Seguridad de EEUU (NSA) y la FBI recaban datos directamente de los servidores de Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple.

Los diarios divulgaron estas informaciones horas después de que The Guardian destapara en exclusiva que la NSA recoge todos los días registros de llamadas de millones de clientes de la operadora de telefonía Verizon, en virtud de una orden judicial secreta.

Los diarios precisan que el programa de los servicios de espionaje dirigido a las empresas de Internet, PRISM, ha contado con la colaboración deMicrosoft desde sus inicios, en 2007, mientras que Apple se negó a participar durante los primeros cinco años, hasta 2012, cuando empezó a colaborar.

Apple lo niega
Sin embargo, un portavoz de Apple, Steve Dowling, dijo al Washington Post: nunca hemos oído hablar de PRISM; no aportamos, a ninguna agencia del gobierno, el acceso directo a nuestros servidores y cualquier departamento del gobierno que nos pide datos de nuestros clientes tiene que presentar una orden judicial.

En el mismo sentido se expresó un directivo de Facebook, Joe Sullivan: Cuando se le pide a Facebook datos o información sobre individuos determinados, examinamos tal solicitud detenidamente para asegurar que concuerde con las leyes y entonces aportamos información solo en la medida que la ley nos lo exija.

The Washington Post indica que la red social Twitter, a diferencia de las otras nueve empresas, sigue rechazando la cooperación con la NSA y la FBI.

Facebook lo niega
Ciberespionaje. Ciberseguridad GITS InformáticaEsta semana «The Guardian» y «The Washington Post» han desvelado esta semana un escándalo sobre la filtración de datos de usuarios por parte de grandes tecnológicas al gobierno de los Estados Unidos. «The Guardian» señalan que la operadora Verizon proporcionaba todos los datos sobre las llamadas de sus usuarios a organismos de seguridad estadounidense.

El presidente Barack Obama ha confirmado que sí reciben estos datos pero que en ningún momento escuchan las llamadas y que esta acción está justificada en la lucha contra el terrorismo. Después de esto «The Washington Post» publicó datos sobre el supuesto programa PRISM, en el que grandes tecnológicas como Google y Facebook, dan acceso de sus bases de datos (miles de millones de datos) a las agencias de seguridad como FBI o NSA.

Las tecnológicas ya han rechazado su participación en este programa, pero Mark Zuckerberg, fundador y director ejecutivo de Facebook no ha querido dejar que sólo un portavoz de su empresa hablase sobre le tema sino que ha publicado un comunicado en el que rechaza la participación de Facebook es tales actividades.

«Quiero responder personalmente sobre los escandalosos reportes de PRISM», comenzaba Zuckerberg su documento.

«Facebook no forma ni ha formado parte de ningún programa que le de a Estados Unidos o cualquier otro gobierno, acceso directo a nuestros servidores. Nosotros nunca hemos recibido una petición o una orden judicial de ninguna agencia gubernamental solicitando información o metadatos a granel, como el que Verizon ha recibido»,ha explicado el directivo.

Zuckerberg apunta que de haberla recibido hubiesen «luchado contra ella agresivamente».

«Nosotros nunca antes habíamos escuchado sobre PRISM hasta ahora. Cuando los gobiernos piden a Facebook alguna información, revisamos cada petición cuidadosamente para asegurarnos que están siguiendo los procesos legales correctos y aplicables a la ley, y sólo damos información cuando lo requiere la ley. Continuaremos luchando agresivamente para mantener su información a salvo y segura», ha dicho.

Ciberespionaje. Ciberseguridad GITS Informática«Animamos a todos los gobiernos a ser mucho más transparentes sobre sus programas destinados a mantener la seguridad pública. Es la única vía para proteger las libertades civiles de todos y crear la sociedad libre y segura que todos queremos», ha apuntado el CEO de la red social más grande del mundo.

Barack Obama se mostró molesto sobre las filtraciones de programas clasificados por la prensa y que hayan sido dada como medidas «sospechosas».

«Si cada paso que damos para intentar prevenir el terrorismo acaba en la primera plana de un periódico o en la televisión, presumiblemente las personas que nos intentan atacar serán capaces de esquivar nuestras medidas preventivas», ha admitido el presidente de EE.UU.

Transparencia en Google
Por su parte desde Google han recordado que ha sido, la primera compañía en el sector, en ser transparente e informar publicamente respecto a las peticiones de acceso a datos de los usuarios o retirada de contenido de sus plataformas, a través del Informe de Transparencia que actualizan desde 2010, cada seis meses.

Destacan además que Google no tiene una puerta trasera para que el gobierno acceda a los datos privados de los usuarios.


Una práctica autorizada por ley

Ciberespionaje. Ciberseguridad GITS InformáticaEl Director Nacional de Inteligencia de EEUU, James Clapper, reconoció que los servicios de espionaje acceden a los datos de las gigantes del ciberespacio, pero insistió en que esta práctica está autorizada por una ley de 2007.

En un comunicado difundido anoche, Clapper defendió la práctica de vigilar los archivos telefónicos y otros datos de empresas cibernéticas como parte de los esfuerzos por resguardar la seguridad nacional y explicó las salvaguardas para recabar esos datos.

Clapper explicó que una cláusula de la ley de 2007 conocida por su sigla en inglés FISA facilita el acceso a información de extranjeros fuera de Estados Unidos y que sólo un determinado número de personal, con capacitación especial, puede acceder a esos archivos.

Los datos pasan por EEUU
Datos enviados por Internet frecuentemente pasan por EEUU incluso cuando ese país no es ni el origen ni el destino de la transmisión.

La información de inteligencia exterior recabada bajo este programa es una de las más importantes y más valiosas que recopilamos, y se utiliza para proteger a nuestra nación de una amplia variedad de amenazas, dijo Clapper.

Para comenzar, según Clapper, la sección 702 de la ley FISA no puede utilizarse para escudriñar intencionalmente a ningún ciudadano estadounidense, ninguna otra persona en EEUU, o a cualquiera dentro de Estados Unidos.

Las actividades dentro de ese programa secreto, agregó Clapper, están sujetas a la supervisión de una corte especial creada dentro de FISA, del Ejecutivo y el Congreso de Estados Unidos.

Eso reduce la adquisición, retención y diseminación de información obtenida sobre personas en EEUU, según el director Nacional de Inteligencia.

Ley antiterrorista

La ley antiterrorista de 2001, conocida como Ley Patriota y promulgada un mes después de los atentados del 11-S, obliga a las empresas a entregar a las autoridades archivos y demás información que pueda servir en una investigación relacionada con la seguridad nacional.

El tribunal de FISA, subrayó, revisa el programa secreto cada 90 días y el Departamento de Justicia también supervisa rigurosamente el manejo de los datos recibidos.

No obstante las explicaciones del Gobierno, grupos pro-defensa de los derechos civiles han acusado al Gobierno del presidente de EEUU, Barack Obama, de llevar a cabo espionaje contra los ciudadanos.

Administración Obama
En las últimas semanas la Administración Obama se ha enfrentado a otros casos de escuchas telefónicas a la agencia AP y a un periodista de Fox News, lo que ha avivado el debate sobre las violaciones de los derechos civiles por parte del Gobierno.


El exdirector de la CIA asegura que EE.UU. también hace ciberespionaje
05/06/2013

«Nosotros también lo hemos hecho, pero por seguridad, no para hacernos ricos; lo que los chinos hacen es robar», aseguró Michael Hayden, anterior director de la CIA y de la Agencia Nacional de Seguridad de Estados Unidos, en un fórum sobre ciberseguridad celebrado este martes en Washington.

Hayden, general retirado, reconoció que, dada la propia actividad de ciberespionaje de las agencias de inteligencia estadounidenses, no es fácil decir al Gobierno de Pekín que corte los ataques cibernéticos que el mismo Pentágono le está atribuyendo. No obstante, indicó que al final los chinos «los dos somos adultos», dijo tienen que darse cuenta de que una cosa son las labores de espionaje que un país realiza en razón de su seguridad y otra cosa es el espionaje industrial.

En su conferencia, Hayden simuló una conversación entre los presidentes Barack Obama y Xi Jinping cuando se encuentren este viernes y sábado en California, durante una visita enmarcada precisamente por las denuncias de ciberataques realizados a empresas y entidades de EE.UU. por una unidad especializada del Ejército chino.

«Nosotros también hemos hecho mucho de eso en realidad me gustaría pensar que somos el número uno, pero por razones de seguridad, no para hacernos ricos; ustedes roban la sustancia equivocada», debiera decirle Obama a Xi, según el exdirector de la CIA.

Hayden, que ocupó los máximos cargos de inteligencia durante la Administración Bush, no hizo mención al ataque cibernético, llevado a cabo por EE.UU. e Israel mediante un «gusano informático», contra las centrifugadoras enriquecedoras de uranio del programa nuclear iraní.

En el fórum de ciberseguridad celebrado en Washington, organizado por Kaspesky Lab, empresa internacional especializada en protección de sistemas informáticos, también participó el secretario general de Interpol, Ronald Noble, y el responsable de seguridad cibernética del Departamento de Seguridad Interior, Larry Zelvin. Noble se refirió a la apertura el próximo año de un centro de Interpol que centralizará toda la actividad en materia de ciberseguridad, que estará ubicado en Singapur.

Por su parte, Zelvin destacó cómo, a diferencia de lo que suele ocurrir en otras materias, en cuestión de ciberseguridad la CIA y otras agencias de inteligencia estadounidenses presionan al Gobierno para que se desclasifique información sobre los ataques cibernéticos, con el fin de que el sector privado pueda defenderse mejor de esas agresiones.


Descubren una nueva red de ciberespionaje en 40 países del mundo
04/06/2013

Expertos de la compañía de seguridad informática Kaspersky Lab comunicaron que habían descubierto una nueva red global de ciberespionaje. La red, apodada 'NetTraveler', afectó a más de 350 sistemas en, al menos, 40 países del mundo.
Ciberespionaje. Ciberseguridad GITS Informática
Exploración del espacio, nanotecnologías, energía nuclear, medicina y telecomunicaciones han sido los intereses principales de los piratas informáticos. Atacaron tanto empresas estatales, como privadas y centros de investigación científica.

Entre los estados más damnificados están Rusia, la India, China, Corea del Sur y Alemania. Los sistemas informáticos de EE.UU., Canadá, Australia, Reino Unido, Chile, Irán y Turquía también sufrieron una serie de ataques.

Según los datos de Kaspersky Lab, la campaña de espionaje fue lanzada en 2004, pero su actividad máxima cayó en el período entre 2010 y 2013. Cabe destacar que entre las víctimas de 'NetTraveler' hay seis empresas que anteriormente habían sufrido asaltos cibernéticos durante otra campaña de piratería informática, 'Octubre Rojo', denunciada por los expertos del laboratorio el pasado enero, aunque por el momento los expertos no confirman vínculos directos entre los organizadores de 'NetTraveler' y 'Octubre Rojo'.

"Los intervalos temporales entre los descubrimientos de redes de ciberespionaje son cada vez más cortos. Es más, estamos viendo que las campañas piratas se cruzan muy a menudo: o tienen métodos semejantes o eligen a las mismas víctimas. Todo esto prueba que el ciberespionaje es está haciendo más y más masivo y en el futuro seguirá intensificándose", comenta uno de los expertos de Kaspersky Lab, Vitali Kamlyuk.


Ni ciberterrorismo, ni ciberguerra, lo que más preocupa es el ciberespionaje
23/04/2013

Aquí todos atacan a todos, aunque algunos tienen que conformarse únicamente con defenderse, ha explicado en una entrevista con EFEfuturo, la plataforma científica y tecnológica de la Agencia EFE el experto en ciberseguridad del Centro Criptológico Nacional Javier Candau.

El ciberespionaje es el fenómeno que más preocupa por las consecuencias del robo de información sensible: no sólo económicas, también de competitividad, estratégicas e incluso diplomáticas.

Ciberespionaje. Ciberseguridad GITS InformáticaOcupa la primera posición en el orden de prioridades en materia de ciberseguridad de España y le suceden el cibercrimen, el ciberactivismo y el ciberterrorismo.

Cierto es que la capacidad de ataque cibernético, de entrar en sistemas y robar datos sin interrumpir los sistemas de información, ha aumentado de forma exponencial en los últimos años.

Nos hemos obsesionado con las infraestructuras críticas, pero ahí están las empresas, que es necesario proteger. Si se pierde un contrato por culpa del ciberespionaje eso puede traducirse en el despido de dos mil personas y eso también es crítico, ha sostenido Candau.

Los sectores más afectados por el robo de propiedad intelectual son el aeronáutico, el de defensa, el energético, el químico, el electrónico, el farmacéutico y el de software.

Hace unos años sólo algunos podían practicar el ciberespionaje, pero hoy las capacidades ofensivas son baratas.

Se invierte más en saber cómo atacar, y se hace de forma más sofisticada, pero también se dedica más a la defensa, ha sostenido Candau, quien considera que no se trata de un problema irresoluble.

Hasta hace poco, parecía que la ciberseguridad sólo era cuestión de spam, de phishing, de unos hackers que infectaban de virus el PC del común de los mortales.

Sin embargo, dos acontecimientos han servido para aumentar la concienciación global con respecto a este asunto: Octubre Rojo y el descubrimiento del APT1.

La compañía de seguridad Kaspersky descubrió hace medio año una campaña de ciberespionaje avanzado a gran escala en la que un complejo troyano se hacía con el control de la información de empresas, organismos gubernamentales y agencias diplomáticas de casi 40 países. Esta operación se llamó Octubre Rojo.

Por su parte, la estadounidense Mandiant acusó al Ejército Popular Chino de ser responsable de un grupo, el APT1, de 2.000 personas que estaba detrás de sofisticadas amenazas persistentes avanzadas que afectaron a diversas empresas de todo el mundo.

Este hecho elevó la tensión entre China y Estados Unidos y llevó a Obama a declarar la ciberseguridad como una prioridad nacional.

Candau ha asegurado que los estados son conscientes de la magnitud del problema, pero a la hora de abordar una estrategia de lucha contra el cibersabotaje, una de las tareas más complejas es lograr la coordinación entre los distintos estamentos implicados.

Además, la diplomacia en internet aún es una utopía: la red no es un territorio sin ley, pero es un territorio con pocas reglas.

En cuanto a las empresas, ha incidido Candau, deberían ser conscientes de que su dinero está en juego y de que tienen que cuidar su material en línea al igual que instalan un arco de seguridad en la puerta de su oficina.

La fórmula mágica de la defensa debería pasar, según el experto,por la colaboración público-privada, aunque las empresas se muestran reticentes a revelar los ataques que sufren y la información que pierden.

Por su parte, el ciberterrorismo consiste en causar terror, pánico o catástrofes utilizando redes o sistemas informáticos como medio.

Asusta, y mucho, pero a día de hoy no hay capacidad técnica para producir ataques sobre infraestructuras críticas desde la red, según Candau.

Los grupos terroristas utilizan la red como fuente de financiación y de comunicación, pero Candau ha sostenido que un acto ciberterrorista sólo podría, a día de hoy, ser gestado por un estado.
(Ver documento ampliado sobre Infraestructuras Críticas)


EL CIBERESPIONAJE CHINO : ¿La mayor amenaza para los EE. UU.?

En medio de la escalada de tensión con China, un conjunto de senadores estadounidenses propuso una ley para combatir el espionaje informático a empresas de su país. En efecto, esta iniciativa plantea bloquear la importación de productos que contengan tecnología norteamericana robada.

La ley propuesta tiene la intención de combatir el robo de propiedad intelectual de compañías norteamericanas, que invierten millones de dólares en investigación y desarrollo y suelen ser objeto de firmas extranjeras y otros países que acceden ilegalmente a sus datos y los usan para competir contra ellas.

Ciberespionaje. Ciberseguridad GITS InformáticaEl general Keith Alexander, presidente de la Agencia de Seguridad Nacional de los Estados Unidos y jefe del comando cibernético norteamericano, definió al creciente problema como "la mayor transferencia de riquezas de la historia" y señala a China de ser el principal culpable de intentos de robo contra empresas norteamericanas.

Legisladores de los Estados Unidos han dicho que las firmas locales sufrieron pérdidas estimadas en más de 300.000 millones de dólares en concepto de robos de secretos en el 2012, gran parte de ellas vinculadas a ciberespionaje chino.

Levin, presidente del Comité de Servicios Armados, dijo que la nueva ley ayudaría a proteger los negocios y la innovación norteamericanos.

"Tenemos que descubrir a los responsables del ciberdelito y dar el poder al presidente para golpearlos donde les duele más: en sus billeteras, bloqueando importaciones de productos o de empresas que se benefician de ese delito", manifestó Levin en un comunicado.

McCain, una voz influyente en el Senado en temas de servicios armados o asuntos de relaciones internacionales, dijo que el proyecto de ley daría al presidente Barack Obama la autoridad para luchar contra aquellos que tratan de beneficiarse del ciberdelito. Un Congreso norteamericano dividido no aprobó gran parte de las legislaciones discutidas en los últimos años, dada la larga lista de batallas partidistas sobre presupuesto.

Pero esta medida probablemente generará bastante interés, ya que la seguridad cibernética es una preocupación creciente para los legisladores de ambos partidos. La legislación propuesta requeriría que el director nacional de inteligencia realice un informe anual que incluya una lista de naciones involucradas en espionaje económico o industrial en el ciberespacio contra compañías o individuos norteamericanos.

Eso incluiría una lista de vigilancia prioritaria para los mayores infractores. El informe también tendría una lista de tecnologías domésticas que son objetivo de espionaje, detalles sobre lo que se robó y una lista de artículos producidos mediante el uso de la información robada.Además, el informe registraría una lista de países que se han beneficiado de robos y las acciones tomadas por el gobierno norteamericano para combatir el ciberdelito.

Bajo la ley propuesta, el presidente tendría que bloquear las importaciones de productos que contengan tecnología norteamericana robada o artículos hechos por empresas estatales de naciones incluidas en la lista de vigilancia prioritaria que tienen vinculación con artículos identificados como fabricados mediante el uso de "información robada".
Aumento del 42% del Ciberespionaje a objetivos concretos en 2012
16/04/2013

El ciberespionaje a objetivos específicos ha aumentado el 42% en 2012, y en el 31% de los casos los cibercriminales han transgredido la seguridad de grandes instituciones a través de pequeñas empresas a las que robaron sus datos, según el informe anual de amenazas en internet de Symantec.

Los datos de este documento, publicado, sobre Amenazas a la Seguridad en Internet ISTR, recopilados por la Global Intelligence Network, han sido utilizados por analistas de Symantec (empresa propietaria del antivirus Norton) para identificar y analizar tendencias en ataques, actividad de códigos maliciosos, «phishing» y «spam» o correo basura en el mundo.

El experto en seguridad de Symantec, Miguel Suárez, ha explicado que la cifra de ataques detectados en 2012 supone «un incremento enorme, dado que el año anterior fue del 18%, lo que confirma una tendencia muy clara de aumento cada año». «Entendemos -ha señalado- que las empresas de menos de 250 trabajadores están menos protegidas, y por eso los cibercriminales se aprovechan de ellas para acceder a datos, con los que se abren camino dentro de otras instituciones», ha añadido el experto.

Ha explicado que la propagación de código malicioso en el mundo es una amenaza emergente dada «la alta rentabilidad» que supone a los atacantes, con un aumento en 2012 del 30% de ataques basados en web.

Además, ha continuado, el «ransomware», un método de ataque especialmente violento para infectar a usuarios desprevenidos bloqueando sus equipos y exigiendo una recompensa para poder acceder de nuevo a ellos, se está posicionando como el código malicioso preferido por los atacantes por los grandes beneficios que les proporciona.

Los sitios empresariales, tecnológicos y de compras han figurado entre los cinco tipos principales de sitios web encargados de alojar infecciones. Los cibercriminales están recurriendo cada vez más a las redes sociales son medios muy jugosos para conectar al internauta con otras webs maliciosas .

También se está incrementando el número de ataques a dispositivos móviles, como teléfonos «inteligentes» y tabletas, en donde el software malicioso se ha incrementado el 58% en 2012 respecto al año anterior.

Ciberespionaje. Ciberseguridad GITS InformáticaEl número de vulnerabilidades detectadas ha sido mucho mayor en la plataforma Apple (387) que en el caso de Android (13); sin embargo, ha explicado el experto, los cibercriminales se han cebado con esta última, con 103 amenazas informáticas, probablemente por las características de este sistema operativo de Google, mucho más utilizado que el otro.

Pese a las vulnerabilidades detectadas en la empresa de la manzana, se detectó una amenaza de código malicioso; unos datos que confirman que «no se corresponde el número de vulnerabilidades con las amenazas».

Pese a ello, es cierto que, «cuantas más vulnerabilidades, más facilidades tendrán los cibercriminales para atacar sus objetivos», lo que hace pensar que «la puerta de Apple está abierta» a ataques y la posibilidad de que se disparen o no dependerá del interés que tengan en ello los cibercriminales.

Sobre la tipología de virus, «se ha pasado de 500 variantes detectadas en diciembre de 2011 a 4.500 en el ultimo mes de 2012; además, de 70 familias de códigos maliciosos, a 170 en esos mismos meses». Por otro lado, el informe destaca que España es el sexto país del mundo con mayor tráfico de «spam» o correo basura, con casi un 4% del total del tráfico global.

El dato supone un avance significativo dado que en 2011 ocupaba el puesto 21, mientras que a nivel europeo se sitúa en segunda posición, con el 12%. Además, España ocupa una posición quinta en Europa, con una tasa del 8,5 %, en número de ordenadores «bot» (pequeños programas para tomar el control de las computadoras). A nivel mundial, se encuentra en décimo lugar, con una tasa del 3.2%, y subiendo posiciones.


El ciberespionaje como forma de ciberdefensa

Considerar la ciberdefensa como la aplicación de la ciberseguridad para sistemas y redes militares se quedaba corto, ya que, al ser un concepto militar, la ciberdefensa incluye las capacidades de reacción y ataque propias de un conflicto armado utilizando el Ciberespacio.

Durante el primer semestre de 2012 se publicaron múltipes noticias sobre la existencia del malware llamado Flame. Aunque técnicamente no se parece a Stuxnet o Duqu, sí que tiene el mismo objetivo que Duqu: robar información.

Y también parece claro que tiene que haber algún gobierno detrás de esto. Y que se han encontrado versiones de 2010 (ha tardado más de dos años en detectarse, y ha sido por casualidad, intentando localizar otro malware).

Existen nuevas formas de delincuencia que facilitan las tecnologías TIC, y nuevos perfiles de ciberdelincuentes, pero no son nuevos delitos, sino nuevos métodos para cometer los mismos delitos.

Antes ponían silicona en las cerraduras de los negocios para impedir que pudieses dar servicio a los clientes en un local. Ahora se hacen ataques DDOS.

Antes te atracaban a punta de cuchillo para sacar el dinero del cajero. Ahora introducen un troyano en el ordenador para sacar el dinero de tu banca on-line.

Antes estaba el toco-mocho y las cartas nigerianas. Ahora el phising y los emails nigerianos.

Antes se colgaban en las fachadas de las fábricas con pancartas reivindicativas para llamar la atención. Ahora en un sitio web ponen la foto de Mr. Bean o pintan un parche pirata sobre la que has publicado.

Antes te ponían una bomba para romper la maquinaria de tu industria. Ahora difunden Stuxnet para romper las centrifugadoras de enriquecimiento de uranio.
Antes Mata-hari y los espías industriales. Ahora Duqu, Flame y los hackers (lo mismo pero en inglés y a distancia).

A pesar de ello (y salvo en el caso de ciudadanos particulares) las víctimas de estos delitos se resisten a denunciarlos, por un lado por el miedo a su publicación (no está tan mal visto que en prensa salga que a un banco le han robado por butrón dinero de sus clientes, como que se publique que le han robado el listado de los números de tarjetas de sus clientes y eso que sólo el número de la tarjeta no vale para nada-), y por otro por la sensación de que no sirve para nada denunciar, por la impunidad que parece tienen estos ciberdelincuentes por estar en otros países, o por la facilidad para borrar pruebas.


Europa y la ciberseguridad
24/04/2013

Pilares básicos que la comisión europea refleja en su propuesta de directiva y estrategia de ciberseguridad: la inteligencia, la cooperación y la respuesta a incidentes.

El contenido de la nueva propuesta de directiva y estrategia de ciberseguridad puede consultarse principalmente en los siguientes documentos:
Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace - JOIN(2013) 1 final - 7/2/2013
Proposal for a Directive of the European Parliament and of the Council concerning measures to ensure a high common level of network and information security across the Union - COM(2013) 48 final - 7/2/2013 EN -16/04/2013-.

Con esta propuesta se pretende que los estados se planteen ciberestrategias de seguridad capaces de trasladar la garantía de los derechos fundamentales, la democracia y el imperio de la ley al ciberespacio y poder así proporcionar transparencia, imputabilidad y seguridad dentro y fuera del mismo.

La propuesta tiene cinco prioridades estratégicas: lograr la ciber-resiliencia, reducir el cibercrimen, desarrollar las capacidades de ciberdefensa, desarrollar los recursos industriales y tecnológicos necesarios, así como establecer y promocionar una política internacional coherente con los valores europeos.

Aunque, ya se sabe: más vale tarde que nunca. La implementación por parte de cada país de estas directrices debe traducirse en conseguir un nivel común de seguridad de la red y de la información (NIS) -Network and Information Security- mediante el establecimiento de una autoridad NIS nacional, un CERT (Computer Emergency Response Team), una estrategia y un plan NIS.
(Pdf sobre "Capacidades esenciales para una ciberdefensa Nacional. INDRA. Octubre - 2013" y "Simposio Regional de Seguridad Cibernética de la OEA - CICTE. Noviembre - 2013")

Esto es, cada Estado Miembro debería procurarse las estructuras necesarias para tratar con la ciber-resiliencia, el cibercrimen y la ciberdefensa; aportando así capacidades para lograr un grado de seguridad homogéneo paneuropeo.

Ciberespionaje. Ciberseguridad GITS InformáticaEstas tareas pueden ser más o menos complejas y costosas; pero sin duda resolubles. El obstáculo más difícil será propugnar la cooperación público-privada que se propone: centrada principalmente en la prevención, detección y gestión de incidentes de ciberseguridad. Esto puede resultar difícil por dos motivos principales.

Por un lado, el coste de las medidas a implantar tanto de los operadores estratégicos o críticos implicados como del propio estado; a lo que se añade el impacto sobre los valores ciudadanos que afectarán sin duda a bienes intangibles: libertad, transparencia y confianza.

Por otro, la falta de una metodología madura de trabajo y comunicación confiable, estrecha y dinámica, necesaria entre ambas partes público-privada.

A pesar que existen propuestas metodológicas de la mano de ENISA (guidebook on National cyber security strategies), sin embargo el escollo de base de esta complejidad estriba en dejar de lado la percepción reactiva de la seguridad y abrazar un estado preventivo de trabajo.

Por tanto, debemos preguntarnos cómo abordaremos e incentivaremos esta cultura preventiva y cooperativa en el heterogéneo sector público-privado en el que la seguridad y la respuesta a incidentes siguen siendo vistas como un coste y son pocos los magos capaces de transformarlas en valor para sus organizaciones pasando de la estrategia de viene el lobo a la de las cifras y hechos.

Cierto es que se han realizado avances y esfuerzos; pero no debemos olvidar que el objetivo y el problema vienen de la mano de la actual crisis económica, el replanteamiento de la propia Unión y la diferente distribución de la riqueza.

Esto hace recordar algunos temas que aumentarán su relevancia y en los que deberemos volcar más atención como el ciberespionaje industrial, las represalias aciberataques y la sensibilización. Temas que consecuentemente deberían ser abordados entre las primeras tareas de la lista, en especial, por determinados actores y sectores estratégicos implicados, con especial inteligencia, tenacidad y rigor.

Es previsible que la directiva impulse la coordinación a nivel estratégico y de inteligencia, pero no se deberían olvidar los niveles táctico y operacional que también deberían madurar en el creciente tejido cibernético de las organizaciones.

Esta madurez debería ser impulsada dentro de la organización con la sinergia y el apoyo de líneas maestras de actuación de las actividades de I+D, por ejemplo, dentro del Horizonte 2020, con el objetivo de afrontar el reto de la innovación, la independencia tecnológica y el desarrollo de productos de seguridad acordes con las necesidades europeas para el futuro inmediato.

No cabe duda que para lograr los objetivos marcados por esta propuesta habrá que pensar, y bastante, en cómo abordar de forma común, clara e interrelacionada una ciberestrategia europea que sea replicable en todos los ámbitos y niveles de las organizaciones (no sólo en el Estado) y que englobe desde los aspectos microscópicos a los macroscópicos de cada organización basándose en la defensa en profundidad, lo que debería permitirnos crear lo que podríamos llamar ciberburbujas de protección capaces de interconectarse (absorberse) entre sí para formar una malla entrelazada de protección global paneuropea que proteja a los ciudadanos de forma transparente.

Ya que esta visión particular aún queda lejos, parece coherente la posición de la comisión europea de desarrollar productos y servicios comunitarios (sin olvidar la cadena de suministro), controlar lo producido en terceros países y desarrollar el embrión de la estrategia de ciberdefensa ciberataque; todo ello fundamentando en la necesidad de transparencia, estandarización, certificación, acreditación y evaluación de los productos y sistemas resultantes, con lo que ello significa para el desarrollo tecnológico europeo.

Resumiendo. Al ser medidas iniciales se pretende lograr el nivel mínimo necesario para lograr la preparación adecuada y activar la cooperación basada en la confianza que necesita Europa. Sin embargo, serán necesarias más actuaciones, un cambio cultural y una mayor independencia tecnológica para evitar vernos abandonados a nuestra suerte con regalos no deseados como la pérdida de secretos, la paralización de la producción en determinados sectores industriales o la dependencia tecnológica.


Legislación española, Ciberespionaje y Privacidad.
España, bajo el ojo del espionaje de EEUU.
(Ver documento completo sobre Privacidad, Protección de Datos, Derecho al olvido y Navegación Privada)


Los servicios de inteligencia españoles tienen la fundada sospecha de que la Agencia Nacional de Seguridad (NSA) ha rastreado millones de conversaciones telefónicas, SMS o correos electrónicos con origen o destino en España, igual que en Francia o Alemania. El consuelo es que están convencidos, como también lo está el propio Gobierno, de que la poderosa agencia estadounidense dedicada a interceptar comunicaciones a escala global no ha espiado en cambio a políticos españoles, como sí ha hecho con la presidenta brasileña, Dilma Rousseff, o el expresidente mexicano Felipe Calderón.

La información adelantada ayer por el diario francés Le Monde, a partir de las filtraciones del exanalista Edward Snowden, evidencian que solo en un periodo de 30 días, entre el 10 de diciembre de 2012 y el 8 de enero de 2013, la NSA recopiló datos correspondientes a 70,3 millones de llamadas telefónicas en el país vecino. En la mayoría de los casos, no se habría accedido al contenido de las conversaciones, sino a datos asociados a las mismas: los números del autor y del receptor de la llamada, su duración, la hora a la que se hizo o la ubicación de ambos.

Las fuentes consultadas estiman que la mayor parte de la actividad de la NSA se centra en la recopilación de estos metadatos y solo en casos concretos, cuando se utilizan teléfonos previamente seleccionados o se emplea alguna palabra clave, se produce la grabación y escucha.

Qué dice la legislación española

El problema es que la legislación española, una de las más garantistas del mundo, otorga tanta protección a estos metadatos como al contenido mismo de las conversaciones. La Ley 25/2007, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, obliga a los operadores a conservar los datos que permitan identificar el origen y destino de una comunicación (tanto de telefonía fija como móvil, correo electrónico o telefonía por Internet), pero solo pueden cederlos a las Fuerzas y Cuerpos de Seguridad del Estado y a los funcionarios de la Dirección de Vigilancia Aduanera cuando ejerzan funciones de policía judicial; así como al personal del Centro Nacional de Inteligencia (CNI) “en el curso de investigaciones de seguridad sobre personas y entidades”. Pero estos últimos necesitan luz verde del juez del Supremo que controla la interceptación de comunicaciones y la entrada en domicilios por parte de los agentes secretos. Es decir, siempre bajo control judicial, pues en otro caso sería delito.

Hasta tal punto es estricta la ley española que el Consejo Fiscal ha pedido que se reforme para que los datos que no afecten al secreto de las comunicaciones pueden cederse también a la Fiscalía, al Tribunal de Cuentas o a la Comisión de Propiedad Intelectual cuando desarrollen investigaciones en el ejercicio de sus competencias, sin que lo autorice un juez.

En julio de 2013, el secretario de Estado de Asuntos Exteriores, Gonzalo de Benito, aprovechó su visita a Washington para trasladar a la subsecretaria para Asuntos Políticos, Wendy Sherman, la preocupación española por las filtraciones de Snowden, que demostraban que EE UU no solo había espiado a países hostiles o adversarios sino a aliados y amigos e incluso a instituciones como la UE o la ONU. Sherman se limitó a “tomar nota”.

El 12 de agosto de 2013, después de que el semanario alemán Der Spiegel, publicase un documento de la NSA, fechado en abril pasado, que situaba a España en el tercer nivel (de cinco) entre los países objetivo de la agencia (junto a Alemania, Francia, Japón e Italia), el Ministerio de Asuntos Exteriores convocó al encargado de negocios de la Embajada de EE UU en Madrid, Luis G. Moreno.

El subdirector para América del Norte, Luis Calvo, le pidió “aclaraciones” sobre la actividad de la NSA en España. El diplomático estadounidense aseguró comprender “la preocupación” española y se comprometió a intentar facilitar la información reclamada, aunque advirtió de que era política de la Administración Obama no comentar asuntos de inteligencia. En efecto, Exteriores seguía esperando todavía ayer las aclaraciones prometidas. Por su parte, la Embajada de EEUU en Madrid remitió a Washington para contestar a la pregunta de EL PAÍS sobre si la NSA ha realizado en España las mismas actividades que en Francia. Tampoco la Embajada de EE UU en Madrid contestó a la pregunta.

La NSA y el CNI tienen un acuerdo de colaboración mutua y cooperan a la hora de identificar a los protagonistas de llamadas telefónicas o correos electrónicos en el curso de investigaciones sobre terrorismo u otros campos de interés común. Pero, aunque los servicios de inteligencia compartan los resultados de sus pesquisas, nunca lo harán con sus fuentes o los métodos que emplean para conseguirlos.

Antes del verano, los responsables de los servicios occidentales especializados en la inteligencia de señales (como el GCHQ británico) se reunieron en la prestigiosa academia militar de West Point invitados por el director de la NSA, el general Keith Alexander. Aunque la reunión estaba programada desde mucho antes, el caso Snowden irrumpió en los debates. Nadie reprochó al jefe de la NSA los métodos utilizados, pero alguno le afeó que no hubiera sido capaz de evitar su filtración a la prensa.




Pasos básicos para evitar el Ciberespionaje

Ciberespionaje. Ciberseguridad GITS InformáticaEncriptar mensajes y contenidos Como en la guerra, una de las mejores formas de proteger la información es encriptarla. Aunque no garantiza que otros puedan acceder a los mensajes y contenidos, al menos les obliga a encontrar un método para descifrarlos. Entre las aplicaciones más populares para establecer comunicaciones seguras se encuentran Silent CircleCryptocatRed Phone y SeeCrypt.

Protección contra virus y troyanos La tecnología avanza a gran velocidad, pero también lo hacen las técnicas de los ciberdelincuentes, que cada día generan nuevas amenazas pensadas para todo tipo de dispositivos. Por esta razón, es recomendable mantener el ordenador y el smartphone protegidos con algún tipo de antivirus que detecte y neutralice los ataques de troyanos y otros tipos de software malicioso.

Cambiar de sistema operativo Sistemas operativos como Windows y Mac OS, por ser los más populares y utilizados, son también los más expuestos al ciberespionaje. Las alternativas minoritarias, basadas en Linux y con esa misma filosofía de software libre y código abierto, son las que ofrecen mayor seguridad. Entre los SO más recomendables se encuentran DebianGentooLinux Mint y Fedora.

Cambiar de sistema operativo móvil Con los sistemas operativos móviles se produce una situación análoga a la de los SO portátiles y de sobremesa: cuanto más expandidos están, más riesgos corren. En el caso de Android, existen alternativas a las versiones más populares, plataformas como F-droidCyanogenMod,Replicant o Firefox OS. En cambio, iOS es un sistema totalmente cerrado y no ofrece posibilidad de instalar ningún otro.

Buscadores alternativos a Google ¿A día de hoy se puede vivir sin consultar Google? Se puede, aunque Bing y Yahoo! Search no son buenas alternativas si lo que se busca es proteger la privacidad al máximo, ya que también pertenecen a grandes compañías y registran la navegación de los usuarios. El buscador másrespetuoso con la privacidad de los usuarios es DuckDuckGo. Comparten esa filosofía de confidencialidad Startpage (que ofrece los resultados de Google actuando como intermediario), ixquick y MetaGer. Por su parte, Ask.com, el más grande entre los buscadores pequeños, ofrece la posibilidad de navegar sin ser rastreado.

Correo electrónico alternativo Aunque la mensajería instantánea y los smartphones han cambiado la forma en la que nos comunicamos, el correo electrónico no ha perdido su fuerza y sigue siendo uno de los servicios online más utilizados en todo el mundo. Entre los proveedores de servicios de email más confiables se encuentran Dark Mail Alliance (desarrollado por Silent Circle y el proveedor que usaba Snowden), MyKolab, Autistici/InventatiYandex Mail y Riseup.

Navegar de incógnito Chrome, Firefox, Internet Explorer y Safari se reparten la cuota de mercado en el área de navegadores y sobre todos ellos ha recaído alguna vez la sospecha de que recogen datos de los usuarios con fines comerciales. Además, esa información podría caer también en otras manos mediante una orden judicial que así lo requiriese. Para evitar ese rastreo, todos estos navegadores disponen de sistemas que permiten navegar de incógnito, por lo que es recomendable utilizarlos. Otra posibilidad es utilizar el programa DoNotTrackMe, que protege al internauta de cualquier aplicación espía escondida en la web.

Navegador alternativo Para los que no se fíen de los sistemas anti rastreo de los grandes navegadores, existen opciones centradas en la privacidad de los usuarios como DoobleOmniweb (como alternativa al navegador de Mac), SR Ware IronTor y JonDonym.

Borrar el rastro Cuando se ha terminado de usar el ordenador, es una buena idea borrar el rastro que haya podido quedar en caso de no haber sido lo suficientemente precavidos antes. En Windows, esta opción se encuentra en el famoso "Panel de control > Opciones de Internet". Pero además, suele ser conveniente borrar los datos también desde el navegador que se haya estado utilizando. Hay que eliminar el historial, pero también los formularios, las contraseñas, las cookies y los archivos temporales.

Limpieza y mantenimiento Programas como CCleaner o Ashampoo pueden también ayudar no solo a la limpieza y mantenimiento del equipo, sino que permiten utilidades como el borrado de los rastros comentados en modo seguro, esto es, utilizando técnicas de destrucción en varias pasadas que hacen practicamente irrecuperables los ficheros de rastros.

Redes sociales alternativas y menos conocidas A la hora de elegir redes sociales, surge un problema añadido que no tienen el resto de servicios online: es necesario que otros (familiares, amigos, conocidos) las utilicen para que sean de alguna utilidad. Entre las redes minoritarias, las opciones no son escasas:BuddycloudDiasporaFriendicaMovimpump.ioGNU SocialLorea...

Contraseñas seguras (Ver documento completo) Aunque esta recomendación aparece en todas las guías de navegación segura, aún existen multitud de usuarios que recurren a contraseñas tan débiles como "123456", "abc123", "111111", "qwerty" o "iloveyou". Es recomendable utilizar contraseñas "fuertes", es decir, aquellas que intercalen letras mayúsculas y minúsculas, así como números y signos de puntación. Además, no es bueno utilizar la misma contraseña para todas las cuentas ni por supuesto guardarlas en ordenadores públicos.

Sobre Huellas Dactilares (Biometría) Además de las contraseñas, los pins numéricos y los patrones de desbloqueo, poco a poco van proliferando los sistemas de seguridad biométrica como el reconocimiento facial o las huellas dactilares. Algunos dispositivos, como el iPhone 5, ya incluyen este tipo de protección de serie, aunque algunos expertos advierten que la detección de huellas es un arma de doble filo, ya que todo lo que se captura mediante este sistema es "imborrable" y además cabe la posibilidad de que esos datos vayan a parar a manos de terceros.

Evitar y desconfiar de fuentes no confiables Un consejo que parece una obviedad pero que sigue siendo necesario recordar de vez en cuando. Jamás se deben abrir archivos ni enlaces enviados por desconocidos, ya sea en redes sociales, correo electrónico o servicios de mensajería instantánea. Nunca ha de instalarse una aplicación de la que no se tengan referencias ni ofrezca plena confianza. También hay que ser cuidadoso a la hora de dar los datos bancarios o de la tarjeta de crédito, tan sólo debe hacerse en páginas web de plena confianza.

Computación en la nube (Cloud Computing) Aunque en un principio, el cloud computing parecía una forma segura para almacenar contenidos, cada vez surgen más voces que alertan de la posibilidad de que servicios como DropBox o Skydrive estén siendo ya monitorizados. Entre las nubes alternativas están la famosa Megade Kim Dotcom, SparkleshareUbuntu OneMyKolab y ownCloud.

Mensajería instantánea La mensajería instantánea se está convirtiendo en el medio de comunicación más utilizado por gran parte de los ciudadanos, que utilizan programas que en la mayoría de los casos no ofrecen muchas garantías de privacidad. Sin embargo, sí hay algunos servicios que cuidan con celo este derechoWeb PGMumbleJitsiLinphoneCSipSimple o el recién lanzado Woowos, una app española que permite cifrar los mensajes o eliminarlos del teléfono de destino incluso después de ser enviados. El servicio de Apple iMessage es mucho más seguro que Whatsapp o Line, ya que tiene un sistema de cifrado que los otros dos no. Aunque la forma de mensajería instantánea más segura es, con diferencia, el envío de los clásicos SMS. (Ver documento ampliado sobre Mensajería móvil: Whatsapp, Line, Spotbros y otros)

Tarjetas de crédito Al parecer, el espionaje de Estados Unidos capta pagos y transacciones de todo el mundo, sobre todo a través de las tarjetas de crédito, pero poco se puede hacer ante eso. Las agencias de inteligencia obtienen datos muy valiosos de los ciudadanos a través de sus movimientos bancarios y resulta ingenuo pensar que dejarán de hacerlo sólo porque haya salido a la luz. ¿La solución? Hacer todas las transacciones en metálico, algo prácticamente imposible a día de hoy.

La batería del móvil (Móviles y Seguridad) Un teléfono móvil sólo deja de emitir señales cuando no tiene la batería puesta, incluso apagado sigue siendo localizable. Los más conspiranoicos —y algunos que no lo son tanto— aseguran que este es el motivo por el que Apple impide que se puedan quitar las baterías de sus dispositivos, para poder acceder a la ubicación de sus usuarios siempre que lo precisen. Como en el caso de las tarjetas de crédito, aquí no hay muchas alternativas. Se dice que Snowden, durante sus reuniones secretas, guardaba su móvil en la nevera para evitar ser espiado, pero no habrá muchos estén dispuestos a dejar su móvil junto a los yogures.

Sentido común y más formación Otra perogrullada que parece que algunos se niegan a aplicar. Como en la vida real, nunca hay que fiarse de los desconocidos y jamás deben darse datos bancarios que se soliciten por vías como el correo electrónico o la mensajería instantánea (eso es phising, los bancos jamás piden datos de esa forma). Además, hay que ignorar el spam. Parece que con el uso de la lógica es sencillo no caer en trampas maliciosas en Internet, pero sigue sucediendo mucho. El problema es la falta de formación, sobre todo de las personas más mayores, por lo que es necesario enseñar a los que llegaron tarde a Internet cuál es la diferencia entre lo oficial y confiable y lo sospechoso que hay que ignorar o rechazar.

Regreso al mundo analógico Como medida desesperada, la mejor forma de no ser espiado a través de las telecomunicaciones es regresar al mundo analógico: comunicarse por vía postal, consultar información en la enciclopedia, llamar a través de teléfonos fijos públicos (si es que se encuentra uno), utilizar libros de mapas, hacer cola para comprar entradas (todavía hay muchos que lo hacen) y pedirle a los amigos que viven en el extranjero que traigan tal o cual producto que en España no se puede conseguir. En resumen, la opción más segura para evitar el ciberespionaje es convertirse en un ermitaño tecnológico y vivir en una cueva.

Acudir a la Agencia Española de Protección de Datos Si una persona desscubre que ha estado siendo espiada, la única opción que le queda para exigir responsabilidades es recurrir a la Agencia Española de Protección de Datos (AEPD), que es el organismo encargado de "velar por el cumplimiento de la legislación sobre protección de datosy controlar su aplicación, en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos". La agencia se encarga también de asuntos de cooperación Internacional y actúa en representación de España en los foros internacionales en la materia.
(Ver documento completo sobre Legislación Española)


Redes alternativas para evitar el ciberespionaje

Como la mayoría de la gente, Kim Thomas tiene en casa una conexión de banda ancha que utiliza para leer el correo electrónico, navegar por Internet, escuchar música y ver vídeos.

Pero, a diferencia de la mayoría, Thomas, de 56 años y directora de programas de una fundación benéfica de Portland, Oregon, no paga factura mensual. Lo único que hizo fue comprar un router y una antena para el tejado. El coste total fueron unos 150 euros.

Thomas participa en el Personal Telco Project, una de las redes comunitarias inalámbricas cada vez más abundantes. Estas redes alternativas, construidas y mantenidas por sus usuarios, están apareciendo en un momento en el que el número de proveedores de servicios de Internet es limitado y son sospechosos de cooperar con espías del Gobierno. “Veo a amigos que tienen cable y sus facturas no dejan de subir; no ejercen ningún control, pero creen depender de él”, afirma Thomas.

Una red sin cables consiste fundamentalmente en una serie de routers o nodos inalámbricos que propagan el tráfico entre los usuarios y ofrecen también servicio de banda ancha desde unos nodos conectados a Internet.

La más grande y antigua tal vez sea la Red Inalámbrica Metropolitana de Atenas, o AWMN (por sus siglas en inglés), creada en Grecia en 2002 por algunas personas frustradas por el lento despliegue de la banda ancha en la ciudad. Actualmente, la red cuenta con más de 2.500 usuarios en todo el área metropolitana y las islas vecinas, y ofrece velocidades que en algunos lugares superan los 100 megabits por segundo, en comparación con los entre cuatro y siete de las típicas conexiones domésticas de cable y ADSL en Estados Unidos.

“Es muy rápido. Pero el resultado es que el acceso a Internet no les importa a muchos usuarios porque la red tiene sus propios servicios”, explica Joseph Bonicioli, presidente voluntario de la asociación que supervisa la AWMN. Según Bonicioli, la organización dispone de motores de búsqueda, servicios de protocolo de voz por Internet y “foros, actividad social y contenidos, por ejemplo vídeos”.

Las redes inalámbricas comunitarias —nadie realiza un seguimiento de cuántas existen, pero probablemente sean millares en todo el mundo— deben su existencia a unos avances relativamente recientes en la tecnología sin cables. Muchas de estas innovaciones en realidad provienen de la radioastronomía.

“Se han realizado unos descubrimientos increíbles en los 10 últimos años”, señala Sascha Meinrath, director del Open Technology Institute (OTI), perteneciente a la New America Foundation de Washington, que ha constituido el nexo para el movimiento de las redes inalámbricas.

El OTI publicó en octubre su Commotion Construction Kit, que incluye instrucciones paso a paso para configurar una red inalámbrica comunitaria utilizando código abierto y routers y antenas corrientes.

El objetivo del OTI, que ha recibido apoyo económico del Departamento de Estado de EE UU, ha sido ofrecer formación a personas que viven en naciones represivas de todo el mundo y a activistas de Estados Unidos. Puesto que las redes comunitarias son autónomas del resto de Internet, no pueden ser clausuradas por un Gobierno. Asimismo, son más difíciles de vigilar, ya que los datos rebotan imprevisiblemente de un nodo a otro sin un núcleo centralizado.

“Y así vemos las muchas facetas del Gobierno de EE UU”, señala Meinrath. “Lo cierto es que la misma tecnología que protege a los trabajadores pro derechos humanos y a los defensores de la democracia en el extranjero, será increíblemente útil para impedir el espionaje”.

Por supuesto, una vez que abandonamos los confines de la red comunitaria y tecleamos Facebook o Google en nuestro buscador, las protecciones desaparecen. Somos tan vulnerables a la vigilancia como cualquiera. Pero, cada vez con más frecuencia, las redes comunitarias conectan directamente con la red troncal de Internet para conseguir más velocidad y eliminar las puertas que ejercen de intermediarias y sus restricciones. Es el caso de Freedom Network, en Kansas City, así como muchas redes comunitarias europeas, entre ellas FunkFeuer, en Vienna; WirelessAntwerpen, en Amberes, y Freifunk, en Berlín.

“Estamos llevando la red central de Internet hasta el router doméstico”, explica L. Aaron Kaplan, especialista en seguridad informática de Viena y cofundador de FunkFeuer.

Muchas redes comunitarias ni siquiera tienen contratos por escrito con los usuarios, aunque, según los administradores, se da por hecho que no se permite a estos generar un tráfico indebido o interferir en el que pasa por sus nodos. Para mayor seguridad, proponen a sus miembros que utilicen una red virtual privada como WiTopia o VyprVPN, además de la codificación básica de datos de las redes, lo cual es aconsejable siempre que se emplee el wifi en casa o en un lugar público.

Thomas dice que no está preocupada. “En esta red, todos estamos más por el experimento social que por otra cosa”, asegura. “Sabemos que existen riesgos, pero las redes comerciales tampoco son inmunes a la piratería”, concluye.


___________________________________

Puedes encontrar más entradas en www.gitsinformatica.com/contenidos.html


Gits mira por tus derechos. Gits es Pro-Vida.
Se ha producido un error en este gadget.