Mostrando entradas con la etiqueta Edward Snowden. Mostrar todas las entradas
Mostrando entradas con la etiqueta Edward Snowden. Mostrar todas las entradas

martes, 6 de octubre de 2015

Europa-U.S. acuerdo de transferencia de datos utilizado por miles de empresas se rige inválida

El más alto tribunal de la UE anuló un acuerdo que permite a miles de empresas para transferir fácilmente los datos de Europa a los Estados Unidos, en un fallo histórico el martes que sigue revelaciones de espionaje masivo gobierno de Estados Unidos.
Muchas empresas, especialmente las empresas de tecnología, utilizan el sistema de puerto seguro para ayudarles a conseguir cheques ronda engorrosos para la transferencia de datos entre las oficinas a ambos lados del Atlántico, incluyendo la nómina y la información de los recursos humanos, así como datos lucrativos utilizados para la publicidad en línea.
Pero la decisión del Tribunal de Justicia de la Unión Europea (TJUE) suena el toque de difuntos para el sistema, creado por la Comisión Europea hace 15 años y utilizado por más de 4.000 empresas, como IBM (IBM.N), Google (GOOGL. O) y Ericsson (ERICb.ST).
El tribunal dijo puerto seguro no protege suficientemente los datos personales de los ciudadanos de la UE ya que las empresas estadounidenses estaban "obligados a desprecio, sin limitación" las garantías de privacidad en el que entran en conflicto con los requisitos de seguridad nacional, de interés público y de aplicación de la ley de los Estados Unidos.
Además, los ciudadanos de la UE no tienen medios de recurso legal contra el almacenamiento o el uso indebido de sus datos en los Estados Unidos, dijo el tribunal. Un proyecto de ley actualmente está terminando su paso por el Congreso de Estados Unidos para dar a los europeos el derecho a la reparación legal.
El Tribunal de Justicia citó estadounidense de vigilancia y acceso autoridades a datos como una razón detrás de su decisión. En su resumen del caso se refería a las revelaciones del ex contratista de la Agencia de Seguridad Nacional Edward Snowden, que incluía que el programa Prism permitió autoridades estadounidenses que cosechan información privada directamente de grandes compañías tecnológicas como Apple (AAPL.O), Facebook (FB. O) y Google.
La Comisión Europea dijo que continuará trabajando con los Estados Unidos en un acuerdo de transferencia de datos mejorada que podría llenar el vacío dejado por el fallo en puerto seguro, que entró en vigor de inmediato.
"A la luz de la sentencia, vamos a continuar con este trabajo hacia una nueva y segura marco para la transferencia de datos personales a través del Atlántico", Vicepresidente de la Comisión Frans Timmermans, dijo en una conferencia de prensa.

F.RNews

sábado, 29 de agosto de 2015

EEUU fallo judicial permite NSA para continuar el programa de vigilancia

m
Enlace permanente de imagen incrustadaUn tribunal federal de apelaciones el viernes volcamos un fallo anterior de un tribunal de primera instancia contra la colección mayor polémica del gobierno federal de los datos del teléfono de los estadounidenses.


El fallo de la Corte de Apelaciones del Distrito de Columbia de Estados Unidos dijo que el fallo anterior por el a quo en Washington, DC, que declaró que el programa de recolección de metadatos mayor parte de la Agencia Nacional de Seguridad (NSA) era inconstitucional, no tenía motivos suficientes.


Tras el fallo del viernes, el programa de recolección de metadatos masiva, primero divulgado por NSA whistleblower Edward Snowden en 2013, continuaría su funcionamiento hasta que expira a finales de noviembre.


El portavoz de la Casa Blanca, Josh Earnest, pidió hoy el fallo "coherente con lo que esta administración ha dicho desde hace algún tiempo, que es que nosotros creíamos que estas capacidades eran constitucionales."


Larry Klayman, un abogado que demandó a la NSA por su programa de vigilancia nacional, dijo que apelará a la Corte Suprema.


En junio, el Congreso aprobó un proyecto de ley de reforma para eliminar el programa de vigilancia de teléfono de la NSA a finales de noviembre y sustituirlo por un nuevo sistema que, a pesar de continuar a exigir a las empresas privadas para mantener los registros telefónicos de millones de estadounidenses, limitaría la el acceso del gobierno federal a los registros telefónicos. Fin
F.CXNews 

jueves, 16 de julio de 2015

El FBI usaba el software de Hacking Team para desenmascarar usuarios de Tor

Al igual que ocurrió con las filtraciones de Edward Snowden, con las que cada poco tiempo saltaba la polémica por nuevos datos que salían a la luz sobre el espionaje de las agencias gubernamentales, el caso de Hacking Team parece que va por el mismo camino. Y es que estamos hablando de 400 Gb de información y más de un millón de emails (que puedes ver gracias a WikiLeaks), por lo que a medida que se van analizando los datos, se van destapando los trabajos que llevaba a cabo la empresa de hacking italiana, la mayoría con un gran interés mediático. Más cuando quien está implicado es el mismo FBI.
La institución norteamericana adquirió software de vigilancia de la compañía. Y entre el millón de emails filtrados, se incluye correspondencia de un agente del FBI. ¿Su objetivo? Desenmascarar la identidad de un usuario de Tor, la red anónima usada en todo el mundo para mantener las identidades a salvo, desde activistas o periodistas, hasta criminales.
Según parece, en septiembre de 2014 el agente de FBI preguntó al equipo de Hacking Team si su última versión de su Remote Control System (RCS), también conocido como Galileo, podría ser capaz de revelar la verdadera dirección IP de un usuario de Tor, como informan desde Motherboard.
 El agente del FBI solo disponía de la dirección IP proxy del objetivo, pero sospechaba que podía estar usando el buscador de Tor u otra variante. Por eso, el agente quería infectar el ordenador de la víctima y hacer que de descargara un archivo malicioso. Es decir, uno de los ataques más “tradicionales”, enviar un email con un documento PDF que instalara el software espía de Hacking Team.

Como respuesta a la solicitud del agente, la empresa de software dijo que una vez que el objetivo fuera infectado, si éste usaba el buscador de Tor, se obtendría la IP real del objetivo. Una vez que el programa espía fuera instalado, “se podría inspeccionar desde el equipo infectado la lista de programas instalados”
No se sabe si los agentes tuvieron éxito a la hora de revelar las direcciones IP de ese objetivo, no quiénes eran, pero los emails dejan claro que el FBI se aprovechó de los servicios de Hacking Team para desenmascarar usuarios de Tor. Y es que, según el material filtrado, el FBI gastó cerca de 775.000 dólares en herramientas de espionaje de Hacking Team desde 2011.
F.GSecurity

jueves, 12 de marzo de 2015

La CIA ha intentado espiar los dispositivos de Apple desde su lanzamient

Casi diez años han estado trabajando los investigadores de seguridad de la Central Intelligence Agency de Estados Unidos (CIA), para intentar vulnerar la seguridad de los smartphones y tablets de Apple, y obtener los códigos de seguridad para entrar en sus sistemas.
Esta información procede de los documentos secretos filtrados por Edward Snowden sobre las actuaciones de la agencia y que ha revelado The Intercept.
Estas nuevas filtraciones sugieren que los investigadores crearon una versión de Xcode, la herramienta para el desarrollo de aplicaciones del software de Apple, para crear modos de vigilar los programas de la tienda de aplicaciones de la compañía de la manzana. Esta versión modificada de Xcode podría facilitar a los espías robar contraseñas y grabar mensajes en los dispositivos infectados. También podría obligar a todas las aplicaciones de iOS a enviar datos a un puesto de escucha. Lo que no está claro es cómo la agencia de inteligencia haría que los desarrolladores usaran la versión modificada de Xcode.

El objetivo: acceder al firmware de Apple para introducir código malicioso

Los investigadores trataron de vulnerar la seguridad de la compañía mediante técnicas tanto físicas como no invasivas. Descifrar los códigos de seguridad y acceder al firmware de Apple era su objetivo, y de esta forma habría permitido a los espías inyectar código malicioso en los dispositivos de Apple y buscar posibles vulnerabilidades en otras partes de los dispositivos que estuvieran enmascarados por la codificación.
Estos documentos cubren el periodo de 2006 a 2013, pero no prueban que los investigadores de la inteligencia de EEUU hayan tenido éxito a la hora de acceder al programa para encriptar la información de los iPhone y iPad de Apple. Lo curioso es que estos esfuerzos de la CIA comenzaron en 2006, un año antes de que la compañía presentara su primer iPhone.
Como se ha podido saber a través de los documentos, los investigadores presentaron sus últimas tácticas y avances en una reunión anual llamada “Jamboree”, donde los participantes debatían sobre las estrategias para explotar fallos de seguridad en dispositivos electrónicos de las principales marcas, no sólo Apple. Microsoft o Google (Android) también estaban en su punto de mira. Estas conferencias se han desarrollado a lo largo de la última década. Es en la edición de 2012, donde según las filtraciones, se presentaron las investigaciones y avances sobre el código de Apple.
F.GSecurity

sábado, 21 de febrero de 2015

Acusan a EE.UU. y R. Unido de hackear empresa de tarjetas SIM

Un informe reveló que agencias de inteligencia de Estados Unidos y Reino Unido hackearon ilegalmente a uno de los mayores fabricantes de tarjetas SIM del mundo para robar códigos y facilitar el espionaje en teléfonos móviles.
Bajo el título de "El gran robo de SIMs - Cómo los espías robaron las llaves del castillo de la encriptación", el sitio web estadounidense The Intercept cita documentos obtenidos por el excontratista de inteligencia estadounidense Edward Snowden.
La compañía supuestamente atacada -Gemalto- indicó el viernes que está tomando las alegaciones "muy seriamente", según informa la agencia de noticias Reuters.
Gemalto opera en 85 países y tiene más de 40 plantas de producción.

The Intercept cita como fuente los documentos filtrados por Edward Snowden.
The Intercept afirma que el ataque de agencias de vigilancia estadounidenses y británicas tiene "el potencial de monitorear secretamente una gran proporción de las comunicaciones móviles del mundo, incluidos tanto voz como datos".
Agrega que entre los clientes de la compañía basada en Holanda están AT&T, T-Mobile, Verizon, Sprint y "cerca de 450 proveedores de redes inalámbricas alrededor del mundo".

"Sumamente vergonzoso"

The Intercept asegura que el hackeo organizado por las agencias de inteligencia británica, GCHQ, y estadounidense, Agencia de Seguridad Nacional (NSA), se llevó a cabo en 2010.
Ninguno de los organismos ha comentado sobre las acusaciones.
Según el sitio web, la encriptación robada permitió a las agencias decodificar datos que pasan entre teléfonos móviles y redes celulares.
Y fueron capaces de traducir llamadas, textos, o emails interceptados en el aire.

El informe fue publicado en The Intercept. 

Una portavoz de Gemalto le dijo a Reuters que aunque la compañía no fue atacada per sé, sí hubo un "intento de tratar de lanzar la red más amplia posible para atrapar todos los teléfonos móviles posibles".
"Tomamos esta publicación muy seriamente y dedicaremos todos los recursos que sean necesarios para investigar ampliamente, y entendemos el alcance de técnicas tan altamente sofisticadas para tratar de obtener datos de tarjetas SIM", dijo.
Los corresponsales aseguran que las revelaciones son altamente vergonzosas para las agencias porque dan la impresión de que están haciendo todo lo que pueden para tratar de mejorar sus capacidades de vigilancia, incluso si eso implica robar datos de empresas occidentales que respetan la ley.
Gemalto produce tarjetas SIM para teléfonos móviles y suministra a proveedores códigos de encriptación para mantener los datos de cada teléfono privados.

Gemalto produce tajet
 The Intercept asegura que para robar miles de claves de encriptación, las agencias de espionaje primero acosaron cibernéticamente a los empleados de Gemalto y después penetraron sus emails.
F.BBCM

viernes, 17 de enero de 2014

Obama anunciará reformas a la NSA tras escándalo de espionaje mundial


La Agencia Nacional de Seguridad de EE.UU. recopila cerca de 200 millones de sms al día por todo el mundo. Así lo revelan algunos medios basándose en las filtraciones de Edward Snowden. Los nuevos detalles de los programas de vigilancia de EE.UU. se divulgan en vísperas del discurso de Barack Obama en el que presentará reformas a la NSA.La importancia de las medidas del presidente estadounidense analizamos en directo con José Luis Camacho, bloguero e investigador

domingo, 29 de septiembre de 2013

La NSA utiliza metadatos de Facebook para crear 'gráficos sofisticados' de la actividad social

  
La NSA ha estado usando información personal de ciudadanos estadounidenses recogida en su gran banco de metadatos para crear complejos esquemas de conexiones sociales con el fin de espiar a posibles amenazas en el exterior.

Los documentos obtenidos por el 'New York Times', suministrados por el exempleado de la CIA Edward Snowden, revelan que la práctica ha estado activa desde noviembre de 2010, después de que las restricciones que prohibían a la agencia usar los datos de los ciudadanos estadounidenses fueran "levantadas" por los dirigentes de la NSA.

Desde entonces, la NSA está autorizada a llevar a cabo "un análisis gráfico a gran escala en grandes conjuntos de metadatos de comunicación sin tener que comprobar la extranjería" de las direcciones de correo electrónico, números de teléfono u otros identificadores, según se deduce de los documentos.

El cambio de política pretende ayudar a la agencia a "descubrir y rastrear" las conexiones entre los objetivos de inteligencia extranjeros y las personas en EE.UU., explica un memorando de la NSA que data de enero de 2011, citado en los documentos

jueves, 26 de septiembre de 2013

Las guerras cibernéticas pueden conllevar a consecuencias fatales

La seguridad informática global es a día de hoy uno de los principales garantes de la seguridad de la comunidad internacional. Esa es la conclusión sacada por los participantes de la quinta conferencia Confianza y Seguridad en el Espacio Cibernético celebrada en Shanghái. Los periodistas de La Voz de Rusia hablaron con varios expertos que participaron en este foro.

El problema de la seguridad informática adquirió una enorme popularidad este año, gracias a los datos filtrados por el extécnico prófugo de la CIA, Edward Snowden. Se debe adoptar medidas conjuntas para solucionarlo, pese a las discrepancias políticas que existen entre varios países. Y si varios estados, como EEUU, consideran necesario desarrollar una actividad en las redes globales, partiéndose sólo de sus propios intereses, otros, como Rusia, ven la salida en una cooperación internacional, destacó el diputado de la Duma de Estado (cámara baja del parlamento ruso), Ilyá Kostunov:
–Creo que China, Rusia y otros países emergentes, como la India y Brasil, podrían determinar el modo de cooperación en el espacio cibernético global, ante todo, para satisfacer los intereses de sus ciudadanos. Los países del grupo BRICS (Brasil, Rusia, India, China y Sudáfrica) representan a más de la mitad de la población del planeta, pero a día de hoy, los creadores de Internet no siempre toman en consideración los intereses de los ciudadanos de estos países.
Internet creado inicialmente con fines militares se convirtió con el paso del tiempo en una red global de acceso a la información y al mismo tiempo en un nuevo teatro de operaciones. Si la comunidad internacional no pone fin a estas guerras cibernéticas, las consecuencias pueden ser muy negativas, destacó el presidente del Instituto Nacional de Estudios de Seguridad Global, Anatoli Smirnov:
–Si no encontramos una fórmula de compromiso, nos espera una situación comparable con el bombardeo nuclear de Hiroshima en 1945. Por ejemplo, tras el ataque lanzado en abril pasado por el Ejército cibernético de Siria el índice Dow Jones cayó y doscientas empresas estadounidenses sufrieron pédidas multimillonarias. Se puede citar muchos ejemplos de los intentos de hackers que trabajan en los intereses de personas desconocidas de establecer la justicia en el espacio cibernético y mantener la soberanía informática de un u otro estado.
Otra amenaza a la que es necesario contrarrestar conjuntamente es la difusión de ideas extremistas en Internet, declaró el director de la Agencia de Seguridad Cibernética del Ministerio de Ciencia, Tecnología e Innovación de Malasia, Tan Sri Dato' Seri Panglima Mohd Azumi Bin Mohamed:
–El desarrollo de los medios de comunicación sociales pone de relieve que la comunidad internacional debe hacer más para proteger la soberanía y seguridad nacional. Hay muchos peligros que amenazan a los usuarios de varios sitios web, blogs y redes sociales. Los extremistas que instigan a la enemistad política, racial o religiosa usan los medios sociales para difundir sus ideas, para sustituir nuestros valores culturales y socavar la ideología de los usuarios de Internet. Esto representa una seria amenaza a la seguridad nacional y armonía social.
Los miembros de la delegación rusa presentaron en el foro a sus colegas extranjeros una serie de sus nuevos proyectos dirigidos a descubrir y frenar una actividad criminal en internet. Los participantes extranjeros del foro centraron una atención especial en los proyectos de sistemas de la lucha contra el extremismo, así como en el proyecto de prevención del llamado efecto Snowden, es decir, un sistema de soluciones tecnológicas capaces de prevenir la filtración de los datos confidenciales 
F.VOR