Creado en ARUCAS el dia 20 de Junio de 2019
Pegina desdicada a honrarr la musica hecha en canarias
Correo electronico:jackmaster_es@yahoo.es (ARUCAS CIUDAD DEL SONIDO)
El más alto tribunal de la UE anuló un acuerdo que permite a miles de
empresas para transferir fácilmente los datos de Europa a los Estados
Unidos, en un fallo histórico el martes que sigue revelaciones de
espionaje masivo gobierno de Estados Unidos. Muchas empresas, especialmente las empresas de tecnología, utilizan el
sistema de puerto seguro para ayudarles a conseguir cheques ronda
engorrosos para la transferencia de datos entre las oficinas a ambos
lados del Atlántico, incluyendo la nómina y la información de los
recursos humanos, así como datos lucrativos utilizados para la
publicidad en línea. Pero
la decisión del Tribunal de Justicia de la Unión Europea (TJUE) suena
el toque de difuntos para el sistema, creado por la Comisión Europea
hace 15 años y utilizado por más de 4.000 empresas, como IBM (IBM.N),
Google (GOOGL. O) y Ericsson (ERICb.ST). El tribunal dijo puerto seguro no protege suficientemente los datos
personales de los ciudadanos de la UE ya que las empresas
estadounidenses estaban "obligados a desprecio, sin limitación" las
garantías de privacidad en el que entran en conflicto con los requisitos
de seguridad nacional, de interés público y de aplicación de la ley de
los Estados Unidos. Además,
los ciudadanos de la UE no tienen medios de recurso legal contra el
almacenamiento o el uso indebido de sus datos en los Estados Unidos,
dijo el tribunal. Un proyecto de ley actualmente está terminando su paso por el Congreso
de Estados Unidos para dar a los europeos el derecho a la reparación
legal. El Tribunal de Justicia citó estadounidense de vigilancia y acceso autoridades a datos como una razón detrás de su decisión. En
su resumen del caso se refería a las revelaciones del ex contratista de
la Agencia de Seguridad Nacional Edward Snowden, que incluía que el
programa Prism permitió autoridades estadounidenses que cosechan
información privada directamente de grandes compañías tecnológicas como
Apple (AAPL.O), Facebook (FB. O) y Google. La Comisión Europea dijo que continuará trabajando con los Estados
Unidos en un acuerdo de transferencia de datos mejorada que podría
llenar el vacío dejado por el fallo en puerto seguro, que entró en vigor
de inmediato. "A
la luz de la sentencia, vamos a continuar con este trabajo hacia una
nueva y segura marco para la transferencia de datos personales a través
del Atlántico", Vicepresidente de la Comisión Frans Timmermans, dijo en
una conferencia de prensa. F.RNews
Un tribunal federal de apelaciones el viernes volcamos un fallo
anterior de un tribunal de primera instancia contra la colección mayor
polémica del gobierno federal de los datos del teléfono de los
estadounidenses.
El fallo de la Corte de Apelaciones del Distrito de Columbia de
Estados Unidos dijo que el fallo anterior por el a quo en Washington,
DC, que declaró que el programa de recolección de metadatos mayor parte
de la Agencia Nacional de Seguridad (NSA) era inconstitucional, no tenía
motivos suficientes.
Tras el fallo del viernes, el programa de recolección de metadatos
masiva, primero divulgado por NSA whistleblower Edward Snowden en 2013,
continuaría su funcionamiento hasta que expira a finales de noviembre.
El portavoz de la Casa Blanca, Josh Earnest, pidió hoy el fallo
"coherente con lo que esta administración ha dicho desde hace algún
tiempo, que es que nosotros creíamos que estas capacidades eran
constitucionales."
Larry Klayman, un abogado que demandó a la NSA por su programa de vigilancia nacional, dijo que apelará a la Corte Suprema.
En
junio, el Congreso aprobó un proyecto de ley de reforma para eliminar
el programa de vigilancia de teléfono de la NSA a finales de noviembre y
sustituirlo por un nuevo sistema que, a pesar de continuar a exigir a
las empresas privadas para mantener los registros telefónicos de
millones de estadounidenses, limitaría la el acceso del gobierno federal a los registros telefónicos. Fin
Al igual que ocurrió con las filtraciones de Edward Snowden,
con las que cada poco tiempo saltaba la polémica por nuevos datos que
salían a la luz sobre el espionaje de las agencias gubernamentales, el
caso de Hacking Team parece que va por el mismo camino. Y es que estamos hablando de 400 Gb de información y más de un millón de emails (que puedes ver gracias a WikiLeaks),
por lo que a medida que se van analizando los datos, se van destapando
los trabajos que llevaba a cabo la empresa de hacking italiana, la
mayoría con un gran interés mediático. Más cuando quien está implicado es el mismo FBI.
La institución norteamericana adquirió software de vigilancia de la compañía. Y entre el millón de emails filtrados, se incluye correspondencia de un agente del FBI. ¿Su objetivo? Desenmascarar la identidad de un usuario de Tor, la red anónima usada en todo el mundo para mantener las identidades a salvo, desde activistas o periodistas, hasta criminales.
Según parece, en septiembre de 2014 el agente de FBI preguntó al equipo de Hacking Team si su última versión de su Remote Control System (RCS), también conocido como Galileo, podría ser capaz de revelar la verdadera dirección IP de un usuario de Tor, como informan desde Motherboard.
El agente del FBI solo disponía de la dirección IP proxy del objetivo,
pero sospechaba que podía estar usando el buscador de Tor u otra
variante. Por eso, el agente quería infectar el ordenador de la víctima y hacer que de descargara un archivo malicioso. Es
decir, uno de los ataques más “tradicionales”, enviar un email con un
documento PDF que instalara el software espía de Hacking Team.
Como respuesta a la solicitud del agente, la empresa de software dijo que una vez que el objetivo fuera infectado, si éste usaba el buscador de Tor, se obtendría la IP real del objetivo. Una vez que el programa espía fuera instalado, “se podría inspeccionar desde el equipo infectado la lista de programas instalados”
No se sabe si los agentes tuvieron éxito
a la hora de revelar las direcciones IP de ese objetivo, no quiénes
eran, pero los emails dejan claro que el FBI se aprovechó de los
servicios de Hacking Team para desenmascarar usuarios de Tor. Y es que, según el material filtrado, el FBI gastó cerca de 775.000 dólares en herramientas de espionaje de Hacking Team desde 2011.
Casi diez años han estado trabajando los investigadores de seguridad
de la Central Intelligence Agency de Estados Unidos (CIA), para intentar
vulnerar la seguridad de los smartphones y tablets de Apple, y obtener
los códigos de seguridad para entrar en sus sistemas.
Esta información procede de los documentos secretos filtrados por Edward Snowden sobre las actuaciones de la agencia y que ha revelado The Intercept.
Estas nuevas filtraciones sugieren que los investigadores crearon una versión de Xcode, la herramienta para el desarrollo de aplicaciones del software de Apple,
para crear modos de vigilar los programas de la tienda de aplicaciones
de la compañía de la manzana. Esta versión modificada de Xcode podría facilitar a los espías robar contraseñas y grabar mensajes en los dispositivos infectados.
También podría obligar a todas las aplicaciones de iOS a enviar datos a
un puesto de escucha. Lo que no está claro es cómo la agencia de
inteligencia haría que los desarrolladores usaran la versión modificada
de Xcode.
El objetivo: acceder al firmware de Apple para introducir código malicioso
Los investigadores trataron de vulnerar la seguridad de la compañía
mediante técnicas tanto físicas como no invasivas. Descifrar los códigos
de seguridad y acceder al firmware de Apple era su objetivo, y de esta
forma habría permitido a los espías inyectar código malicioso en los
dispositivos de Apple y buscar posibles vulnerabilidades en otras partes de los dispositivos que estuvieran enmascarados por la codificación.
Estos documentos cubren el periodo de 2006 a 2013, pero no prueban que los investigadores de la inteligencia de EEUU hayan tenido éxito a la hora de acceder al programa
para encriptar la información de los iPhone y iPad de Apple. Lo curioso
es que estos esfuerzos de la CIA comenzaron en 2006, un año antes de
que la compañía presentara su primer iPhone.
Como se ha podido saber a través de los documentos, los
investigadores presentaron sus últimas tácticas y avances en una reunión
anual llamada “Jamboree”, donde los participantes debatían sobre las
estrategias para explotar fallos de seguridad en dispositivos
electrónicos de las principales marcas, no sólo Apple. Microsoft o Google (Android) también estaban en su punto de mira.
Estas conferencias se han desarrollado a lo largo de la última década.
Es en la edición de 2012, donde según las filtraciones, se presentaron
las investigaciones y avances sobre el código de Apple.
F.GSecurity
Un informe reveló que agencias de
inteligencia de Estados Unidos y Reino Unido hackearon ilegalmente a uno
de los mayores fabricantes de tarjetas SIM del mundo para robar códigos
y facilitar el espionaje en teléfonos móviles.
Bajo el título de
"El gran robo de SIMs - Cómo los espías robaron las llaves del castillo
de la encriptación", el sitio web estadounidense The Intercept cita documentos obtenidos por el excontratista de inteligencia estadounidense Edward Snowden.
La
compañía supuestamente atacada -Gemalto- indicó el viernes que está
tomando las alegaciones "muy seriamente", según informa la agencia de
noticias Reuters.
Gemalto opera en 85 países y tiene más de 40 plantas de producción.
The Intercept cita como fuente los documentos filtrados por Edward Snowden.
The Intercept afirma que el
ataque de agencias de vigilancia estadounidenses y británicas tiene "el
potencial de monitorear secretamente una gran proporción de las
comunicaciones móviles del mundo, incluidos tanto voz como datos".
Agrega
que entre los clientes de la compañía basada en Holanda están AT&T,
T-Mobile, Verizon, Sprint y "cerca de 450 proveedores de redes
inalámbricas alrededor del mundo".
"Sumamente vergonzoso"
The
Intercept asegura que el hackeo organizado por las agencias de
inteligencia británica, GCHQ, y estadounidense, Agencia de Seguridad
Nacional (NSA), se llevó a cabo en 2010.
Ninguno de los organismos ha comentado sobre las acusaciones.
Según
el sitio web, la encriptación robada permitió a las agencias
decodificar datos que pasan entre teléfonos móviles y redes celulares.
Y fueron capaces de traducir llamadas, textos, o emails interceptados en el aire.
El informe fue publicado en The Intercept.
Una portavoz de Gemalto le dijo a Reuters que aunque la compañía no fue atacada per sé, sí hubo un "intento de tratar de lanzar la red más amplia posible para atrapar todos los teléfonos móviles posibles".
"Tomamos
esta publicación muy seriamente y dedicaremos todos los recursos que
sean necesarios para investigar ampliamente, y entendemos el alcance de
técnicas tan altamente sofisticadas para tratar de obtener datos de
tarjetas SIM", dijo.
Los corresponsales aseguran que las
revelaciones son altamente vergonzosas para las agencias porque dan la
impresión de que están haciendo todo lo que pueden para tratar de
mejorar sus capacidades de vigilancia, incluso si eso implica robar
datos de empresas occidentales que respetan la ley.
Gemalto
produce tarjetas SIM para teléfonos móviles y suministra a proveedores
códigos de encriptación para mantener los datos de cada teléfono
privados.
Gemalto produce tajet
The Intercept asegura que para robar miles de claves de encriptación,
las agencias de espionaje primero acosaron cibernéticamente a los
empleados de Gemalto y después penetraron sus emails.
F.BBCM
La Agencia Nacional de Seguridad de EE.UU. recopila cerca de 200
millones de sms al día por todo el mundo. Así lo revelan algunos medios
basándose en las filtraciones de Edward Snowden. Los nuevos detalles de
los programas de vigilancia de EE.UU. se divulgan en vísperas del
discurso de Barack Obama en el que presentará reformas a la NSA.La
importancia de las medidas del presidente estadounidense analizamos en
directo con José Luis Camacho, bloguero e investigador
La NSA ha estado usando información personal de ciudadanos
estadounidenses recogida en su gran banco de metadatos para crear
complejos esquemas de conexiones sociales con el fin de espiar a
posibles amenazas en el exterior.
Los documentos obtenidos por el
'New York Times', suministrados por el exempleado de la CIA Edward
Snowden, revelan que la práctica ha estado activa desde noviembre de
2010, después de que las restricciones que prohibían a la agencia usar
los datos de los ciudadanos estadounidenses fueran "levantadas" por los
dirigentes de la NSA.
Desde entonces, la NSA está autorizada a
llevar a cabo "un análisis gráfico a gran escala en grandes conjuntos de
metadatos de comunicación sin tener que comprobar la extranjería" de
las direcciones de correo electrónico, números de teléfono u otros
identificadores, según se deduce de los documentos.
El cambio de
política pretende ayudar a la agencia a "descubrir y rastrear" las
conexiones entre los objetivos de inteligencia extranjeros y las
personas en EE.UU., explica un memorando de la NSA que data de enero de
2011, citado en los documentos
La seguridad informática global es a
día de hoy uno de los principales garantes de la seguridad de la
comunidad internacional. Esa es la conclusión sacada por los
participantes de la quinta conferencia Confianza y Seguridad en el
Espacio Cibernético celebrada en Shanghái. Los periodistas de La Voz de Rusia hablaron con varios expertos que participaron en este foro.
El
problema de la seguridad informática adquirió una enorme popularidad
este año, gracias a los datos filtrados por el extécnico prófugo de la
CIA, Edward Snowden. Se debe adoptar medidas conjuntas para
solucionarlo, pese a las discrepancias políticas que existen entre
varios países. Y si varios estados, como EEUU, consideran necesario
desarrollar una actividad en las redes globales, partiéndose sólo de sus
propios intereses, otros, como Rusia, ven la salida en una cooperación
internacional, destacó el diputado de la Duma de Estado (cámara baja del
parlamento ruso), Ilyá Kostunov:
–Creo que China, Rusia y
otros países emergentes, como la India y Brasil, podrían determinar el
modo de cooperación en el espacio cibernético global, ante todo, para
satisfacer los intereses de sus ciudadanos. Los países del grupo BRICS
(Brasil, Rusia, India, China y Sudáfrica) representan a más de la mitad
de la población del planeta, pero a día de hoy, los creadores de
Internet no siempre toman en consideración los intereses de los
ciudadanos de estos países.
Internet
creado inicialmente con fines militares se convirtió con el paso del
tiempo en una red global de acceso a la información y al mismo tiempo en
un nuevo teatro de operaciones. Si la comunidad internacional no pone
fin a estas guerras cibernéticas, las consecuencias pueden ser muy
negativas, destacó el presidente del Instituto Nacional de Estudios de
Seguridad Global, Anatoli Smirnov:
–Si
no encontramos una fórmula de compromiso, nos espera una situación
comparable con el bombardeo nuclear de Hiroshima en 1945. Por ejemplo,
tras el ataque lanzado en abril pasado por el Ejército cibernético de
Siria el índice Dow Jones cayó y doscientas empresas estadounidenses
sufrieron pédidas multimillonarias. Se puede citar muchos ejemplos de
los intentos de hackers que trabajan en los intereses de personas
desconocidas de establecer la justicia en el espacio cibernético y
mantener la soberanía informática de un u otro estado.
Otra
amenaza a la que es necesario contrarrestar conjuntamente es la
difusión de ideas extremistas en Internet, declaró el director de la
Agencia de Seguridad Cibernética del Ministerio de Ciencia, Tecnología e
Innovación de Malasia, Tan Sri Dato' Seri Panglima Mohd Azumi Bin
Mohamed:
–El
desarrollo de los medios de comunicación sociales pone de relieve que
la comunidad internacional debe hacer más para proteger la soberanía y
seguridad nacional. Hay muchos peligros que amenazan a los usuarios de
varios sitios web, blogs y redes sociales. Los extremistas que instigan a
la enemistad política, racial o religiosa usan los medios sociales para
difundir sus ideas, para sustituir nuestros valores culturales y
socavar la ideología de los usuarios de Internet. Esto representa una
seria amenaza a la seguridad nacional y armonía social.
Los
miembros de la delegación rusa presentaron en el foro a sus colegas
extranjeros una serie de sus nuevos proyectos dirigidos a descubrir y
frenar una actividad criminal en internet. Los participantes extranjeros
del foro centraron una atención especial en los proyectos de sistemas
de la lucha contra el extremismo, así como en el proyecto de prevención
del llamado efecto Snowden, es decir, un sistema de soluciones tecnológicas capaces de prevenir la filtración de los datos confidenciales F.VOR