Ciberdefensa

Francia está sospechada de estar detrás de una vasta operación de ciberespionaje. (Resumen)




Un nuevo documento salió a la luz, de los obtenidos por Edward Snowden, que muestra como Canadá, de rebote, detectó una operación de ciberespionaje que tenía como blanco a Irán principalmente, pero también a Europa y África. La operación es de tal magnitud que detrás de ella sólo puede estar un Estado y a pesar que el Palmarés se lo llevan Estados Unidos, China e Israel, esta vez serían hackers franceses al servicio de la DGSE.
El servicio de inteligencia canadiense sospechan de esta vasta operación de piratería informática, que habría comenzado en 2009 y continuaría hasta hoy gracias a un software espía implantado.
El ataque estaba dirigido en primer lugar contra media docena de instituciones iraníes ligadas al programa nuclear de ese país. También encontraron esta implantación en Canadá, España, Grecia, Noruega así como en Costa de Marfil y Argelia.





http://www.lemonde.fr/international...e-suspectee-de-cyberattaque_4387232_3210.html

.
 
Ojo al que usa yahoo, parece que el bug Heartbleed detectado ayer a la noche, tiene predilección por los datos stockeados en esos servidores.

Heartbleed: el bug de seguridad en Internet.

Se descubre Heartbleed, que supone una vulnerabilidad muy grave en OpenSSL y compromete seriamente la seguridad en Internet.

Se ha descubierto un bug bastante serio en el paquete de seguridad Open SSL, que podría llegar a afectar a dos tercios de los servidores de Internet. Este fallo ha sido notificado por el equipo de Google y de la firma de seguridad Codenomicon, que colaboran con el proyecto OpenSSL.
El fallo, apodado Heartbleed, es una importante vulnerabilidad en la librería de cifrado, que permite robar la información protegida, bajo condiciones normales, por el cifrado SSL/TLS usado para seguridad en Internet. SSL/TLS provee seguridad en las comunicaciones y privacidad en el Internet para aplicaciones como web, correo electrónico, mensajería instantánea y algunas redes privadas virtuales.
El bug Heartbleed permitiría a cualquiera leer la memoria de los sistemas protegidos por las versiones vulnerables de OpenSSL, que van de la 1.0.1 a la 1.0.1f. Esto compromete las claves secretas usadas para identificar a los proveedores de servicios y cifrar el tráfico, los nombres y contraseñas de los usuarios y hasta el contenido, sin interferencia de las medidas de seguridad. Permitiría así a los atacantes espiar comunicaciones, robar datos de usuarios, y suplantar la identidad de los servicios y usuarios. Además, los ataques que utilizan esta vía de entrada no dejan rastros en los equipos, por lo que no es posible conocer cuándo se ha aprovechado el fallo de forma activa.

Hay que descargar la versión 1.0.1.g

Como hemos comentado, este fallo afecta a las versiones 1.0.1 y 1.0.2-beta, extendiéndose a 1.0.1f y 1.0.2-beta1, de la herramienta para cifrado OpenSSL. Concretamente a la "extensión del heartbeat TLS que se puede usar para revelar hasta 64k de memoria a un cliente o servidor conectado", explican los portavoces del proyecto.
OpenSSL es el paquete de seguridad de código abierto más popular y se utiliza como el motor de codificación por defecto para los servidores Apache y nginx, los cuales conforman el 66% de Internet. El software también acompaña a todo tipo de aplicaciones y sistemas operativos entre los que se incluyen Debian Wheezy, Ubuntu, CENTOS...

Carolina Avedano 08 de Abril de 2014

http://www.gadgetos.com/noticias/heartbleed-bug-seguridad-internet/
 
S

SnAkE_OnE

En el mes de Mayo va a haber una conferencia de la UNASUR sobre CyberDefensa en BsAs.
 
El año pasado la gente de AFCEA Argentina dio una conferencia de Ciberdefensa en la Escuela Superior Técnica. Creo que habrá otra este año.
 
Ojo al que usa yahoo, parece que el bug Heartbleed detectado ayer a la noche, tiene predilección por los datos stockeados en esos servidores.

Heartbleed: el bug de seguridad en Internet.

Se descubre Heartbleed, que supone una vulnerabilidad muy grave en OpenSSL y compromete seriamente la seguridad en Internet.

Se ha descubierto un bug bastante serio en el paquete de seguridad Open SSL, que podría llegar a afectar a dos tercios de los servidores de Internet. Este fallo ha sido notificado por el equipo de Google y de la firma de seguridad Codenomicon, que colaboran con el proyecto OpenSSL.
El fallo, apodado Heartbleed, es una importante vulnerabilidad en la librería de cifrado, que permite robar la información protegida, bajo condiciones normales, por el cifrado SSL/TLS usado para seguridad en Internet. SSL/TLS provee seguridad en las comunicaciones y privacidad en el Internet para aplicaciones como web, correo electrónico, mensajería instantánea y algunas redes privadas virtuales.
El bug Heartbleed permitiría a cualquiera leer la memoria de los sistemas protegidos por las versiones vulnerables de OpenSSL, que van de la 1.0.1 a la 1.0.1f. Esto compromete las claves secretas usadas para identificar a los proveedores de servicios y cifrar el tráfico, los nombres y contraseñas de los usuarios y hasta el contenido, sin interferencia de las medidas de seguridad. Permitiría así a los atacantes espiar comunicaciones, robar datos de usuarios, y suplantar la identidad de los servicios y usuarios. Además, los ataques que utilizan esta vía de entrada no dejan rastros en los equipos, por lo que no es posible conocer cuándo se ha aprovechado el fallo de forma activa.

Hay que descargar la versión 1.0.1.g

Como hemos comentado, este fallo afecta a las versiones 1.0.1 y 1.0.2-beta, extendiéndose a 1.0.1f y 1.0.2-beta1, de la herramienta para cifrado OpenSSL. Concretamente a la "extensión del heartbeat TLS que se puede usar para revelar hasta 64k de memoria a un cliente o servidor conectado", explican los portavoces del proyecto.
OpenSSL es el paquete de seguridad de código abierto más popular y se utiliza como el motor de codificación por defecto para los servidores Apache y nginx, los cuales conforman el 66% de Internet. El software también acompaña a todo tipo de aplicaciones y sistemas operativos entre los que se incluyen Debian Wheezy, Ubuntu, CENTOS...

Carolina Avedano 08 de Abril de 2014

http://www.gadgetos.com/noticias/heartbleed-bug-seguridad-internet/


El bug “Heartbleed” (cuyo origen parece ser un error de programación de un desarrollador alemán) permite, en teoría, a los piratas informáticos, poder recuperar un gran número de informaciones sobre los usuarios de sitios que utilizan el protocolo de seguridad OpenSSL (sus identificaciones, sus contraseñas, sus códigos de tarjetas de crédito, etc.).
Hoy actuaron varios, en mi caso el Avast cada 5 minutos me dijo "la base de datos del antivirus ha sido actualizada:

Google, más precisamente sus aplicaciones Gmail, Youtube, Wallet, Play. “Hemos evaluado la vulnerabilidad del OpenSSL y decidimos aplicar un parche de seguridad en los servicios claves de Google como las búsquedas, Gmail, YouTube, Wallet, Play, Apps, y App Engine”, indica el blog de los equipos de seguridad de Google.

Yahoo!, con sus servicios Yahoo Mail, Flickr y Tumblr. Los operadores de Yahoo! indicaron que “las correcciones apropiadas fueron aportadas a todos los portales”. Los equipos de Tumblr pidieron a sus usuarios cambiar todas las contraseñas en los sitios de Internet.

http://mashable.com/2014/04/09/heartbleed-nightmare/

http://heartbleed.com/
.
 
La ciberguerra (gracias a Snowden) a sido revelada, digo declarada.

Nuevas herramientas de penetración y control de ordenadores se integran a la ciberguerra dirigida por distintas unidades de inteligencia.

Si los malwares (software malignos) norteamericano-israelíes Stuxnet y Flame, infectando decenas de miles de ordenadores en Medio Oriente con el fin de penetrar unas máquinas tomadas como blancos, pueden ser considerados como las primeras armas cibernéticas, los últimos documentos clasificados publicados por Snowden tienden a demostrar que la central de intercepción norteamericana dispone, desde 2010, de una dupla ofensiva en su red de intercepción PRISM.
El programa "Own Internet" no tiene otro fin que pasar a una fase más agresiva que la Sigint masiva, automatizando la piratería de decenas de millones de máquinas en el mundo para explotar el contenido o utilizarlos para otros fines.
Una unidad de desarrolladores de elite se constituyó hace siete años y se bautizó como TAO (Tailored Access Operations), con el fin de crear decenas de malwares furtivos a los antivirus del mercado. Y dotados de "implantes" que tiene como objetivo hacer ejecutar a los smartphones o a los ordenadores infectados operaciones a espaldas de los usuarios. Esto va desde el registro sistemático de las contraseñas a la contaminación de los pendrives USB, con el fin de controlar las máquinas desconectadas de las redes. Sin hablar de la activación a distancia de los micros y las webcams y del bloqueo al acceso a ciertas fuentes de información.
La usurpación hecha por la NSA de Facebook parece haber dopado el ritmo en el cual estos malwares se difundieron sobre la red. Pero son sobre todo los “puntos nodales”, como los enrutadores, las redes telefónicas, las redes privadas virtuales (VPN) y los administradores de las redes de empresas o de administraciones, que suscitaron el interés más grande. La penetración de la red belga Belgacom habría permitido infectar así la mayor parte de los teléfonos de los altos funcionarios europeos. (Continúa...)


http://analisis-global.blogspot.com.ar/2014/04/nuevos-medios-de-penetracion-y-control.html?spref=tw

.
 
AFCEA Argentina realizará el Simposo CIBER DEFENSA: estado actual y tendencias el 21 y 22 de Mayo en la ESCUELA SUPERIOR TÉCNICA, Av. Cabildo 15, Ciudad Autónoma de Buenos Aires, siendo su disertante el Prof. Dr. Roberto Uzal, quién abordará temas relacionados a la prevención, incluyendo las facetas de análisis y evaluación de riesgos, la ejecución de pruebas de penetración, y la sensibilización y educación. Asimismo, en el ámbito de la detección, respuesta y recuperación, comentará la complejidad del proceso de "atribución", es decir, de localización e identificación del intruso, complicando el establecimiento de mecanismos de disuasión.

PROGRAMA e INSCRIPCIÓN

http://afcea.org.ar/?page_id=1583
 
AFCEA Argentina realizará el Simposo CIBER DEFENSA: estado actual y tendencias el 21 y 22 de Mayo en la ESCUELA SUPERIOR TÉCNICA, Av. Cabildo 15, Ciudad Autónoma de Buenos Aires, siendo su disertante el Prof. Dr. Roberto Uzal, quién abordará temas relacionados a la prevención, incluyendo las facetas de análisis y evaluación de riesgos, la ejecución de pruebas de penetración, y la sensibilización y educación. Asimismo, en el ámbito de la detección, respuesta y recuperación, comentará la complejidad del proceso de "atribución", es decir, de localización e identificación del intruso, complicando el establecimiento de mecanismos de disuasión.

PROGRAMA e INSCRIPCIÓN

http://afcea.org.ar/?page_id=1583

Buena y nutrida chapa del disertante thumbb


Prof. Dr. Roberto Uzal

Director del Doctorado en Ingeniería Informática de la Universidad Nacional de San Luis. Director de la Maestría en Ingeniería de Software de la Universidad Nacional de San Luis. Director de la Maestría en Calidad del Software de la Universidad Nacional de San Luis. Categorizado como Investigador Superior – Categoría I en el Programa de Incentivo a la Investigación en Universidades Nacionales. Coordina, por Argentina, el Programa CAPG-BA de integración de la enseñanza de IV nivel con Brasil. Acredita treinta y cinco años de enseñanza a nivel grado y post grado en la Universidad de Buenos Aires. Supera las 150 publicaciones internacionales sobre temas de Tecnología Informática, arbitraje mediante. Posee experiencia internacionalmente reconocida, de más de treinta años, en el desarrollo e implantación de productos de software de alta complejidad.
Formación:
Doctor en Administración – Facultad de Ciencias Económicas – Universidad de Belgrano. Especialista en Administración Financiera – Facultad de Ciencias Económicas – Universidad de Buenos Aires. Certificado en Estudios Avanzados en Management – California State University – Los Angeles. Licenciado en Sistemas – Facultad de Ingeniería – Universidad de Buenos Aires. Ingeniero Químico – Ingeniero Militar – Facultad de Ingeniería del Ejército – Escuela Superior Técnica. Teniente Coronel de Infantería (Retirado) – Paracaidista Militar (Promoción 95 del Colegio Militar de la Nación). Bachiller – Subteniente de Reserva (Promoción 19 del Liceo Militar General San Martín).
 
Así
es, en efectos entre Argentina y Brasil se creo bajo su dirección el primer postgrado en especialización en ciberdefensa, se cursa 50% en Brasil y 50% en la Universidad Nacional de San Luis. También dicto cursos en la universidad de cyberwar en USA. Algunos del foro interesados en asistir ?
 
Un informante del FBI habría dirigido ciberataques contra sitios extranjeros.

Un pirata informático, devenido en informante del FBI, dirigió en 2012 cientos de ataques informáticos contra sitios de Internet gubernamentales extranjeros, transmitiendo enseguida los datos recuperados a la agencia federal norteamericana, develó el jueves el New York Times.
Entre las víctimas de este emprendimiento de espionaje informático en el curso del cual numerosas bases de datos y correos fueron recuperados, figuran sitios gubernamentales en Irán, Brasil, Turquía, Pakistán, e incluso la embajada polaca en Gran Bretaña, afirma el diario, apoyándose en documentos judiciales y en entrevistas con personas implicadas en esas operaciones.
“Aunque los documentos judiciales no indican si el FBI directamente ordenó los ataques, dejan la puerta abierta para pensar si el gobierno pudo haber utilizado a los piratas informáticos para obtener inteligencia en el extranjero” afirma el New York Times.
En el medio de este asunto se encuentra un pirata informático devenido en informante del FBI luego de su arresto: Hector Xavier Monsegur, alias “Sabu”, de 30 años. Miembro influyente del grupo “Anonymous”, había estado implicado en diciembre de 2010 en el pirateo de los sitios de las tarjetas de crédito Visa, Mastercard y PayPal.
Por los diferentes delitos informáticos que le fueron endilgados, corría el riesgo de que le dieran hasta 124 años de prisión. El cooperó en la investigación sobre los “Anonymous” y su condena “no deja de ser pospuesta” observa el diario.
Hector Monsegur estuvo en contacto con otro miembro de Anonymous, Jeremy Hammond, a quien le pidió que penetre sitios informáticos de gobiernos extranjeros. La lista de blancos representaba más de 2.000 sitios de internet, según el diario.
Una vez que los datos eran recuperados de los sitios, eran enviados hacia un servidor informático controlado por Monsegur, confió Jeremy Hammond al New York Times durante una entrevista realizada en la prisión donde él está detenido.
Según los documentos judiciales, Hector Monsegur también convenció a otros piratas a dirigirse contra sitios de internet de las autoridades sirias.
“El FBI se aprovechó de los piratas que querían ayudar a los sirios contra el régimen de Assad, y que de hecho proveían al gobierno norteamericano un acceso a los sistemas informáticos sirios” apunta uno de los documentos citados por el New York Times.

AFP 24 AVRIL 2014
 
Si uno quiere estar militarmente preparado en este siglo XXI, está obligado a tener en cuenta todo este espectro ciberguerrero, puede llegar a ser más dañino que 24 Rafale lanzados en montonera.


Las comunicaciones por satélites son vulnerables a los ciberataques.

Con una computadora, una antena parabólica, un decodificador satelital del tipo Dreambox y algún que otro software, es posible acceder al flujo de informaciones transmitidos por satélite por poco que uno conozca. La demostración fue hecha por el pirata Adam Laurie, durante una conferencia Blackhat, organizada en Las Vegas en 2009.
Desde ahí, tampoco podemos decir que la seguridad de las transmisiones por satélites (SATCOM) se ha mejorado. Así, la empresa de seguridad informática IOActive, con base en Seattle, publicó un estudio el mes pasado, demostrando que la mayoría de los flujos intercambiados gracias a los satélites de telecomunicaciones son susceptibles de ser pirateados, gracias a la explotación de “múltiples vulnerabilidades de alto riesgo” detectadas en los programas integrados (firmware, como el Bios de tu computadora por ejemplo) en las terminales de acceso satelital.
“Estas vulnerabilidades pueden permitir a un pirata interceptar, manipular o bloquear las comunicaciones, o en ciertos casos, tomar el control del satélite a distancia”, es lo que afirma Ruben Santamarta, el autor de este estudio, que examina de cerca los sistemas de Inmarsat-C, Very Small Aperture Terminal (VSAT), Broadband Global Area Network (BGAN), la BGAN machine-to-machine (M2M), FleetBroadband (FB), SwiftBroadband y Classic Aero Service, las cuales son utilizadas también para la navegación marítima y aérea, e incluso en comunicaciones militares.
“Si uno solo de estos sistemas es comprometido, entonces la infraestructura entera de los SATCOM podría estar en riesgo” indica el informe. “Los buques, los aviones, los militares, los servicios de urgencia, los servicios informativos y las infraestructuras industriales (plataformas petroleras, gasoductos, las plantas de tratamiento de aguas, etc) serían susceptibles de ser alcanzadas por estas vulnerabilidades” agregó.
Estas fallas que fueron señaladas por IOActive son más a menudo las puertas traseras (backdoors), los protocolos mal aseguraos e insuficientemente documentados, los algoritmos cifrados débiles, etc… Además de la intercepción de los datos, estas vulnerabilidades también permitirían el envío de falsa información, incluso de tomar el control a distancia del equipamiento.
El Computer Emergency Response Team (CERT), un organismo dependiente del Departamento de seguridad interior norteamericano, advirtió de estos problemas de seguridad. En su sitio de Internet, advierte contra las fallas concernientes a las terminales satelitales de banda ancha de Inmarsat que utilizan un “protocolo de comunicación no asegurado que permite a los usuarios no autenticados ejecutar operaciones privilegiadas sobre los dispositivos”.
“Un atacante distante no autenticado puede estar en medida de obtener un acceso privilegiado al aparato” y puede además “ser capaz de ejecutar códigos arbitrarios sobre el aparato” agrega el CERT.
En enero pasado, otra empresa de seguridad, IntelCrawler, había planteado sus reservas sobre las vulnerabilidades de las terminales VSATs (Very Small Aperture Terminals), masivamente utilizadas por los militares, frente a los riesgos de ciberataques en razón de la debilidad de su configuración.
“Si los límites son puertas abiertas o contraseñas fáciles de adivinar, podrían permitir a un intruso vigilar el tráfico de la red o incluso comprometer la misma red” previno InterCrawler.



Cyberguerre et Espace par Laurent Lagneau 05-05-2014
 

Jorge II

Serpiente Negra.
Ahi en Inglaterra me comentaba mi hermana de que el futuro en el tema de la seguridad informatica no pasa por tener el control total de los satelites, sino tener el control de los terminos medios como lo està logrando Israel, el que controla el medio del sistema controla la informatica satelital, incluso la interceptaciòn de los controles drone.
 
Guerra cibernética: EE.UU. demanda a China

Espionaje comercial. Washington acusó a cinco militares chinos de hackear sus compañías privadas, en un juicio sin precedentes.

Estados Unidos acusó hoy a cinco militares chinos de hackear sus compañías privadas, en un juicio que no tiene precedentes.
Las acusaciones contra miembros del Ejército Popular de Liberación, marcan la primera vez que Washington demanda a funcionarios del estado chino por espionaje económico.
La demanda marca una escalada en la disputa entre las dos mayores economías mundiales sobre el pirateo de información comercial, que se convirtió en una fuente de irritación frecuente en la ya compleja relación entre Washington con Beijing.
El fiscal general, (ministro de Justicia) Eric Holder, se dispone a dar los detalles de las acusaciones contra los piratas informáticos acusado de irrumpir en las compañías norteamericanas para robar secretos comerciales.
EE.UU. y China ya se han enfrentado largamente por estas custiones. Washington acusa a China de atacar a empresas norteamericanas y blancos gubernamentales. El gigante asiático dice, a su vez, enfrentar los mismos ataques.
Entre las supuestas víctimas, figuran las empresas United States Steel Corporation, Alcoa Inc, Allegheny Technologies y un sindicato.

http://www.clarin.com/mundo/Guerra-cibernetica-EEUU-China-juicio_0_1141086181.html



Guerra cibernética: China contraataca


Espionaje comercial. Beijing convocó hoy al embajador de EE.UU. para presentarle una "solemne protesta", luego de que Washington procesara a cinco militares chinos por hackear a empresas estadounidenses.

Beijing convocó hoy al embajador estadounidense para una “solemne protesta” contra las acusaciones de espionaje a cinco militares chinos lanzadas por Washington.
Según la agencia oficial Nueva China, el embajador Max Baucus fue convocado por el viceministro de Exteriores chino, Zheng Zeguang.
El ministerio de Defensa chino por su parte acusó a Estados Unidos de “hipocresía” y de usar “dobles estándares” tras la denuncia norteamericana contra los cinco militares chinos acusados de hackear empresas privadas para robar secretos comerciales.
“De Wikileaks al caso Snowden, la hipocresía de Estados Unidos y su recurso a dobles estándares en materia de seguridad informática fueron claramente puestos en evidencia desde hace tiempo”, comentó el ministerio en un comunicado publicado en su sitio web.
Los magistrados estadounidenses sostuvieron que altos oficiales del Ejército de Liberación Popular “sustrajeron secretos comerciales y documentos reservados a cinco compañías y a un sindicato norteamericano”.
La justicia norteamericana inició un proceso legal contra estos militares en el primer juicio de este tipo en la historia.
El vocero chino Qin Gang rechazó las acusaciones, definiéndolas como “simplemente infundadas y con segundos fines”.

http://www.clarin.com/mundo/Guerra-cibernetica-China-protesta-Washington_0_1141686080.html
 
Buena idea la de pantalla de sitio de noticias, el ingenio de lo iraníes junto a los recursos que le destinan a la ciber-seguridad compiten en una segunda categoría, en Primera A juegan Israel y Estados Unidos, y China recién anda dando que hablar.


La guerra en el ciber-espacio, cada vez más extendida, apela a numerosas prácticas para alcanzar blancos sensibles o estratégicos.

Ciber-espías, probablemente iraníes, utilizaron durante tres años un falso sitio de información para contactar con blancos militares en Estados Unidos y en Israel, para luego recuperar informaciones pirateando sus cuentas personales en las redes sociales.
Un informe de la empresa de ciber-seguridad iSight Partners, obtenido por la AFP el jueves 29 de mayo, revela que cerca de 2.000 personas fueron engañadas a causa de este falso sitio de información llamado NewsOnAir.org.

Numerosos países tomados como blanco

Para alcanzar sus fines, los administradores del sitio, registrado en Irán, lo mismo que la dirección IP que está relacionada, recogía artículos de auténticos órganos de prensa, entre los que estaban la BBC y las agencias de prensa Associated Press y Reuters. Las identidades de ciertos periodistas, particularmente de Fox News y Reuters, también fueron usurpadas.
Los ciber-espías utilizaban luego su calidad de falsos periodistas para entrar en contacto con personas ligadas al sector de la defensa. Los blancos (militares, parlamentarios, periodistas, diplomáticos…) eran principalmente norteamericanos e israelíes, pero ciertos países como Gran Bretaña, Arabia Saudita e Irak también fueron tomados como blancos.
Las discusiones comprometidas les permitían a los espías poder piratear los perfiles de estos blancos en Twitter, Facebook y otras redes sociales, y recuperar sus contraseñas e identificaciones. (Continúa...)


http://analisis-global.blogspot.com.ar/2014/05/la-guerra-en-el-ciberespacio-cada-vez.html?spref=tw

.
 
Un año después de Prism, una jornada de movilización contra la vigilancia de la Net.

Numerosas empresas y asociaciones se movilizan este jueves para la protección de la vida privada y de los datos personales. Quieren sensibilizar a ciudadanos y empresas un año después de las revelaciones de Edward Snowden.



Este jueves tendrá lugar una operación mundial para la protección de la vida privada en Internet. “Reset The Net” es organizada por la asociación norteamericana Fight The Future un año después de las primeras revelaciones sobre la vigilancia de la NSA. El 05 de junio de 2013, el diario The Guardian revelaba una vigilancia masiva por la NSA de las llamadas telefónicas de clientes norteamericanos de la operadora Verizon. Al día siguiente, el diario británico y el Washington Post develaban la existencia de Prism, el programa de vigilancia de la Net de la NSA. El miércoles a la noche, el consultor en el origen de las revelaciones Edward Snowden aportó su apoyo a la operación. En una declaración, llama a todo el mundo a unirse al movimiento del 05 de junio. “No pidas que se conceda tu vida privada, recuperala”, concluye él.
“Reset The Net” reagrupa entre otros a Greenpeace, Amnesty International, el Partido Pirata e incluso a la ACLU (Unión norteamericana para las libertades civiles). Varias empresas informáticas igualmente se sumaron a la marcha, como Reddit, un foro norteamericano habituado a las movilizaciones. Su co-fundador, Alexis Ohanian, militó varias veces a favor de la neutralidad de la Net y de la protección de la vida privada. Reddit es actualmente parte de las más célebres militantes sobre cuestiones digitales. Otro participante, el motor de búsqueda DuckDuckGo presentado como el anti-Google. El no trackea a sus usuarios y ofrece los mismos resultados de búsqueda en todo el mundo. Mucho menos utilizado que Google, su participación es sin embargo simbólica. Siempre hablando de Estados Unidos, Imgur es también mencionado entre los participantes. Creado en 2009, es actualmente el mayor albergue de imágenes de la Web.

Sensibilizar en la protección de la vida privada

Los participantes tienen varios medios de acción. Pueden en primer lugar instalar banners o pop-ups en sus sitios, invitando a los visitantes a tomar conciencia de la vigilancia y protegerse. Estos enlaces dirigen al internauta hacia un “Pack vida privada” que abre con esta declaración: “Este 05 de junio, me comprometo a tomar grandes medidas para proteger mi libertad de la vigilancia masiva del gobierno. Espero que los servicios que yo utilizo hagan lo mismo”. Sigue una lista de aplicaciones móviles, de programas para PC y Mac para proteger mejor sus datos personales. Los sitios de aplicaciones pueden igualmente comprometerse a mejorar su seguridad y la protección de los datos de sus usuarios. Esto pasa, por ejemplo, por la adopción de un certificado de seguridad SSL (encriptado de los datos de conexión de los internautas, utilizado entre otros por Facebook). Por último, los internautas pueden interpelar a los gigantes digitales y de las telecomunicaciones en Twitter para demandarles que encripten determinados datos y que protejan mejor las informaciones privadas.
Para Eric Leandri, director general del motor de búsqueda francés Qwant, participante del “Reset he Net”, este evento es también la ocasión de hablar de la comercialización de los datos personales a los anunciantes publicitarios. Este modelo económico está en el centro de muchas empresas digitales.”Hace falta prestar atención a esta mirada, porque sino habrá la publicidad que tenemos”, explica. “Actualmente somos parte de la CNIL para asegurarnos de hacer bien las cosas”, agrega Eric Leandri, “Para nosotros, respetar al usuario, es tener un verdadero consentimiento [antes de utilizar sus datos]”.

Le Figaro par Florian Reynaud publié le 04/06/2014



http://www.lefigaro.fr/secteur/high...obilisation-contre-la-surveillance-du-net.php

.
 

Grulla

Colaborador
Colaborador
El chino que se infiltró en algunos de los principales programas del Pentágono

Las autoridades estadounidenses han acusado al ciudadano chino Su Bin de infiltrarse en los ordenadores de algunas de las principales empresas de armamentos estadounidenses afectando gravemente a la seguridad nacional de EEUU por el acceso de inteligencia que supusieron las acciones de Bin en programas capitales del Pentágono.


www.nbcnews.com


Su Bin fue arrestado en Canadá el 28 de junio y se mantiene en custodia en este país.

Los programas más afectados son:

F-22 Raptor

Información sobre el F-22 Raptor


F-35 Lightning II

Información sobre el F-35 Lightning II


C-17 Globemaster III

Información sobre el C-17 Globemaster III



Chinese Hackers Stole Boeing, Lockheed Military Plane Secrets: Feds

BY ANDREW BLANKSTEIN


Federal prosecutors have charged the owner of a Chinese aviation firm with trying to steal data about U.S. military aircraft by hacking into the computer networks of Boeing and other U.S. companies, according to a federal complaint unsealed in Los Angeles this week.
The defendant, Su Bin, and two unindicted Chinese coconspirators allegedly stole information about Lockheed’s F-22 and F-35 fighter jets and Boeing’s C-17 transport plane, and in an email Su allegedly said the data would help China “stand easily on the giant’s shoulders.” Su also allegedly wrote that the information would "allow us to rapidly catch up with U.S. levels."


... el articulo al completo en www.nbcnews.com
 
Hackers chinos habrían robado información del sistema Iron Dome



Desarrollado por Rafael, el sistema Iron Dome permite interceptar cohetes u obuses de mortero en función del peligro eventual que representen, en un rango de distancias desde 4 a 70 km., gracias a medios de gestión de combate, un radar de detección y de seguimiento y tres lanzadores dotados cada uno de 20 misiles Tamir.
Los detalles técnicos de este sistema, financiado en su mayoría por Estados Unidos, interesa mucho a los hackers, según lo que se desprende de las revelaciones hechas por la empresa de seguridad informática norteamericana Cyber Engineering Services Inc (CyberESI).
Según el informe de CyberESI, las redes informáticas de tres empresas israelíes implicadas en el desarrollo del Iron Dome (Elisra, Israel Aerospace Industries y Rafael Advanced Defense Systems) fueron blanco de intrusiones entre el 10 de octubre de 2011 y el 13 de agosto de 2012, las cuales fueron descubiertas recientemente.
La técnica utilizada por el grupo de hackers, llamada “Comment Crew” se basa en el phishing, que consiste en trampear a un usuario con el fin de recuperar sus identificaciones electrónicas. Se habrían alcanzado a robar alrededor de 762 Mo de datos, el equivalente a 700 archivos (pdf, email, etc…). Un archivo de 900 páginas de especificaciones técnicas del sistema antimisiles Arrow 3 también habría sido robado.
Para el director de CyberESI, Joseph Drissel, la forma de operar estas intrusiones llevarían la marca de la Unidad 61398, unidad que depende del tercer departamento del estado-mayor general del ejército popular de liberación chino
Las intrusiones fueron reconocidas por IAI, que sin embargo las minimizó explicando que era una vieja historia, agregando que los servicios competentes lo habían prevenido en ese momento. Al contrario, Rafael los desmintió y Elisra no quiso hacer comentarios.

http://krebsonsecurity.com/2014/07/...-iron-dome-missile-defense-system/#more-26284
.
 
No hay dos sin tres, la venganza alemana


Un "Snowden bis" irrita a la administración norteamericana

Un nuevo topo en el seno de los servicios de inteligencia norteamericanos difundiría informaciones secretillas sobre ellos, como lo hizo Edward Snowden, el "lanceur d'alerte" [mezcla de delator con denunciante] actualmente exiliado en Rusia.

Hubo un Bradley Manning. Luego un Edward Snowden. Un nuevo, y aún misterioso topo, podría próximamente agregar su nombre a esta lista. La administración norteamericana está casi convencida de que una nueva fuente difunda informaciones muy secretas, indica la CNN que cita fuentes en el seno de esta última.

Luego de la fuga

La cadena norteamericana, en un artículo aparecido este 06 de agosto a su sitio de Internet, dice que el gobierno llegó a la conclusión de la existencia de este nuevo "lanceur d'alerte" según la publicación en línea, ayer, con un artículo mencionando una lista muy larga de personas sospechadas de terrorismo por la administración Obama. Cerca del 40% de los nombres presentes en esta base de datos muy secreta no están ligados a ningún grupo reconocido como “terrorista” por el gobierno, indican los periodistas detrás de estas investigaciones. Las cuales reposan particularmente sobre documentos establecidos en agosto de 2013, es decir, luego de la fuga de Edward Snowden.
Esta investigación fue publicada el martes en el sitio Intercept, creado por Glenn Greenwald, el ex periodista del Guardian que estuvo detrás de las primeras revelaciones sobre la NSA basadas en documentos transmitidos por el más célebre de los ex técnicos informáticos de la agencia de inteligencia.

Snowden, una fuente de inspiración

El mismo periodista afirmaba en julio en Twitter que un “topo” estaba detrás de las nuevas fugas. Algunos meses antes, durante una entrevista en febrero, incluso él confió a la CNN que había “gente inspirada por el coraje de Edward Snowden".
Recientemente, artículos publicados en la prensa alemana, principalmente en el diario alemán Der Spiegel, sobre las prácticas de ciertos servicios de inteligencia extranjeros, omitieron citar el nombre de Snowden, lo que da que pensar si era o no la única de las fuentes detrás de esos artículos.



http://www.latribune.fr/actualites/...n-bis-irrite-l-administration-americaine.html
.
 

Noticias del Sitio

Arriba