NSA

Snowden: No existen medios legales para desafiar la vigilancia masiva

Posted on

 

© RT RUPTLY

El extécnico de la NSA Edward Snowden aseguró que “no existen medios legales para desafiar la vigilancia masiva”, durante un debate en el Consejo de Europa sobre los límites de la vigilancia masiva, donde intervino a través de una videoconferencia.

Al iniciar su intervención, Snowden resaltó que al hacer las revelaciones “no tenía la intención de afectar al Gobierno de EE.UU.”, sino que por el contrario, pretendía que mejorara.

El exempleado aseguró además que la  NSA subvirtió intencionalmente las leyes de privacidad de los estados miembros de la Unión Europea, y agregó que los “programas masivos de espionaje generan sociedades menos liberales y menos seguras”.

Snowden además se refirió a la corte secreta en EE.UU. que supervisa los programas de vigilancia masiva, y señaló que ha rechazado  tan sólo “11 solicitudes de 34.000 hechas por el Gobierno en los últimos 33 años”.

En la sesión, organizada por el Comité de Asuntos Jurídicos de la Asamblea Parlamentaria del Consejo de Europa, integrado por los 47 países miembros, se debate la manera en que Europa debe ejercer el control gubernamental de Internet sin obstaculizar la lucha contra el terrorismo.

 

NOTA: El video Cortesía de Ruptly, esta prohibida su descarga y su publicación no autorizada. Para obtener el permiso contáctese con  http://ruptly.tv/

 

Fuente: RT Actualidad.

 

La inteligencia de EE.UU. y Reino Unido espía sus telefonos con Angry Birds y Google Maps

Posted on

deviantart.com / Angry-Birds-168352254

La Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) y su homóloga británica GCHQ han desarrollado la capacidad para acceder a datos personales a través de las aplicaciones como el popular juego Angry Birds o Google Maps.

Así lo revelan nuevos documentos secretos entregados al diario ‘The Guardian’ por Edward Snowden y que también han sido publicados por ‘The New York Times‘ y ‘ProPublica‘.

En el marco de su programa de vigilancia global tanto de sospechosos de terrorismo como de otros objetivos, la NSA y el Cuartel General de Comunicaciones del Gobierno de Gran Bretaña (GCHQ, por sus siglas en inglés) trabajaron conjuntamente para recoger y almacenar datos de docenas de aplicaciones de teléfonos inteligentes en 2007, según los documentos proporcionados por el ex contratista de la NSA.

Desde entonces, las agencias han intercambiado ‘recetas’ para determinar la localización y después procesar los datos cuando un usuario en cuestión utiliza, por ejemplo, mapas de Google, pudiendo absorber sus libretas de direcciones, listas de amigos, registros telefónicos y datos geográficos integrados en fotos cuando alguien envía un mensaje a las versiones móviles de Facebook, Flickr, LinkedIn, Twitter y otros servicios.

El éxito de estos esfuerzos del espionaje ha sido tal que un documento de 2008 señala que”[esto] efectivamente significa que cualquier persona que utilice Google Maps en un smartphone está trabajando a favor del sistema de GCHQ”.

Algunas aplicaciones, agrega el documento, permiten compartir información más sensible de los usuarios, como su orientación sexual. Una de ellas incluso envía preferencias sexuales más concretas, especificando, por ejemplo, si el usuario puede ser un libertino. Dependiendo de la información de perfil que un usuario haya suministrado, la agencia de inteligencia puede reunir detalles clave como el país de origen, la ubicación actual, edad, sexo, código postal, estado civil e incluso ingresos, origen étnico, nivel de educación y número de hijos.

Los datos recogidos a partir de aplicaciones de teléfonos inteligentes están sujetos a las mismas leyes y procedimientos de minimización que todas las demás actividades de la NSA, las mismas que el presidente de EE.UU., Barack Obama, sugirió pueden ser objeto de reforma. Sin embargo, el presidente se centró principalmente en la recolección de metadatos de las llamadas de teléfono y no mencionó en su discurso las grandes cantidades de datos que recaba la agencia a partir de aplicaciones para teléfonos inteligentes.

Fuente: RT Actualidad.

EEUU también logró vigilar unas 100 mil PC sin acceso a Internet (+ Infografía)

Posted on

El diario dijo que la tecnología lleva en uso desde al menos el 2008 y se basa en un canal encubierto de ondas de radio transmitidas desde minúsculos paneles de circuitos y tarjetas USB insertadas en secreto en las computadoras. En la imagen, el edificio de la Agencia de Seguridad Nacional. Foto: The New York Times

The New York Times dijo que la tecnología lleva en uso desde al menos el 2008 y se basa en un canal encubierto de ondas de radio transmitidas desde minúsculos paneles de circuitos y tarjetas USB insertadas en secreto en las computadoras. En la imagen, el edificio de la Agencia de Seguridad Nacional. Foto: The New York Times

La Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) de Estados Unidos ha colocado software en casi 100.000 computadoras en todo el mundo que le permite realizar su vigilancia masiva y, de esta forma, este conjunto de equipos podría convertirse en una autopista digital para realizar ciberataques, según un reporte del diario The New York Times.

La NSA ha instalado este software principalmente al conseguir acceso a redes informáticas, pero también ha empleado una tecnología secreta que incluso le permite entrar en ordenadores que no están conectados en Internet, citando a funcionarios estadounidenses, expertos informáticos y documentos filtrados por Edward Snowden, antiguo empleado de la NSA .

El diario dijo que la tecnología lleva en uso desde al menos el 2008 y se basa en un canal encubierto de ondas de radio transmitidas desde minúsculos paneles de circuitos y tarjetas USB insertadas en secreto en las computadoras. De forma previa, la revista alemana Der Spiegel había adelantado varios documentos del catálogo utilizado por los agentes para llevar a cabo el espionaje electrónico incluso en equipos que se encuentran desconectados de las redes informáticas .

“La tecnología de radiofrecuencia ha ayudado a resolver uno de los mayores problemas que afrontan desde hace años las agencias de inteligencia estadounidenses: entrar en computadoras que adversarios, y algunos socios americanos, han intentado hacer impenetrables al espionaje o ciberataques”, dijo el diario.

“En la mayoría de los casos, el hardware de radiofrecuencia debe ser insertado físicamente por un espía, un fabricante o un usuario involuntario”, agregó.

Entre los objetivos frecuentes del programa, cuyo nombre en clave es Quantum, se encuentran unidades militares de las Fuerzas Armadas chinas, a las que Washington ha acusado de llevar a cabo ataques digitales contra sus propias Fuerzas Armadas, así como contra objetivos industriales, agregó la publicación.

El programa también consiguió plantar software en redes militares rusas, así como en sistemas utilizados por la policía mexicana y los cárteles del narcotráfico, instituciones comerciales de la Unión Europea y aliados como Arabia Saudita India y Pakistán, reveló.

El New York Times dijo que no hay pruebas de que la agencia implantara estos programas informáticos o utilizara la radiotecnología en Estados Unidos.

“Las actividades de la NSA están centradas y específicamente desplegadas contra -y sólo contra- objetivos válidos de inteligencia exterior, en respuesta a requerimientos de inteligencia”, dijo una portavoz de la agencia citada por el diario.

El viernes, el presidente Barack Obama reveló varias reformas al sector de inteligencia, incluyendo cómo opera la NSA, con numerosas críticas tanto dentro como fuera de su país.

1. Transceptores Diminuto están incorporados en los enchufes USB y se insertan en los equipos de destino. Tarjetas de circuitos pequeños pueden ser colocados en los propios ordenadores.  2. Los transceptores comunican con un tamaño maletín NSA estación de campo, o la estación de relé oculto, hasta ocho kilómetros de distancia.    3. La estación de campo se comunica de nuevo a centro de operaciones remoto de la NSA.  4. También puede transmitir malware, como el tipo de las utilizadas en los ataques contra las instalaciones nucleares de Irán.

LEYENDA: 1. Transmisores diminutos están incorporados en los enchufes USB y se insertan en los equipos de destino. Las tarjetas de pequeños circuitos pequeños pueden ser colocadas en los propias computadoras. 2. Los transmisores se comunican con una “estación de campo”, es decir con equipo del tamaño de un maletín que posea la NSA en las proximidades, o con una estación de espionaje oculto, que puede estar hasta ocho kilómetros de distancia de la computadora. 3. La “estación de campo” se comunica con el centro de operaciones remoto de la NSA. 4. También se pueden transmitir por esta vía virus y troyanos, como los utilizados en los ataques contra las instalaciones nucleares de Irán.

 

Fuente: Golpe de Gato

 

 

Programadores descartan dos sistemas de cifrado por las revelaciones de Snowden

Posted on

Corbis / RT

Los diseñadores del sistema operativo FreeBSD han perdido la confianza en los componentes de criptografía de dos gigantes informáticos tras las revelaciones de Edward Snowden sobre la capacidad de los servicios secretos para violar el cifrado.

Se trata de los generadores de números aleatorios por hardware RDRAND de Intel y Padlock de VIA.

Esta decisión se tomó en la cumbre de los programadores de FreeBSD en Malta en septiembre pasado, pero atrajo poca atención en aquel entonces, según el portal británico The Register.

Hasta ahora FreeBSD se apoyaba en RDRAND, Padlock y otro generador llamado Yarrow, entre otros. Individualmente y en conjunto, estos generadores se basan en la entropía digital para ‘aleatorizar’ los  datos salientes de la computadora, enmascarando así las operaciones a través de múltiples capas de cifrado que anteriormente se consideraban prácticamente indescifrables.

Los documentos de la NSA recientemente filtrados, sin embargo, sugieren lo contrario.

Las actas de la cumbre citadas por el portal explican por qué FreeBSD decidió no emplear los ampliamente usados generadores de números aleatorios.

Los programadores, citando a Snowden, admitieron la existencia de “puertas traseras” en algunos generadores, en los que, señalaron, ya no se puede confiar en lo referente a la entropía directa.

En septiembre pasado los periodistas de ‘The New York Times’, ‘ProPublica’ y ‘The Guardian’ publicaron una filtración de Snowden detallando los ataques de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de EE.UU. contra los métodos de cifrado.

Según los documentos, para lograr sus objetivos, aparte de usar potentes supercomputadoras, las agencias secretas tienen acuerdos tácitos con las empresas de tecnología encargadas de elaborar ‘software’ de protección, para que estas dejen ‘fisuras’ (las llamadas ‘backdoors’ o ‘puertas traseras’) en los mecanismos de encriptación para poder penetrar en ellos.

“Generalmente la NSA pide a las compañías que cambien sus productos de manera indetectable, haciendo los generadores de números aleatorios menos aleatorios, filtrando la clave de alguna manera.

“Si la fisura es detectada, la explican como un error”, comentó en aquel entonces el famoso experto estadounidense en el campo de la criptografía Bruce Schneier.

Fuente: RT Actualidad.

Blogueros cubanos, entre los más vigilados por Estados Unidos

Posted on

 

Blogueros cubanos, entre los más vigilados por Estados Unidos

Edward Snowden ha filtrado nuevos documentos, y esta vez ha sido el The Washington Post el encargado de liberar dicha información confidencial. El ex-analista de la NSA detalla todo el llamado “presupuesto negro” que manejan las agencias de inteligencia y espionaje de los Estados Unidos, tales como la CIA y, por supuesto, la NSA.
El presupuesto es de nada menos que 52.6 mil millones de dólares, y en esta filtración a través de un documento de 178 páginas menciona todos los objetivos de estas agencias de inteligencia, los cuales incluyen tareas como investigación de tecnología especializada, reclutamiento de agentes y más.

Entre los fines de estos más de 50 mil millones de dólares se encuentra el financiar toda la investigación relacionada a los aviones de combate de China y el programa nuclear de Pakistán, además de siempre mantener vigilancia sobre Cuba, Irán, Israel e incluso Rusia.

Pero los detalles más alarmantes de estos documentos son aquellos relacionados a la tecnología de espionaje que utiliza la NSA para vigilar territorios “sensibles”. Por ejemplo, hablan de misiones para interceptar ondas de radio en territorios “hostiles” en Siria, fotos aéreas en Corea del Norte, y lo más curioso e interesante es cuando se mencionan drones con sensores biométricos.

FUENTE | Alt140.com

Nota:

Se incluyen también acciones para apoderarse de las máquinas de los blogueros, usurpación de identidad de blogueros y periodistas de la Isla, ademas del bloqueo de cuentas de Twitter y Facebook.

En coordinación con Google, se ha tratado de reducir el impacto de las informaciones y alcance de los blogs cubanos. Muestra de ello es que Google Noticias desapareció todo el archivo de información sobre Yohandry Fontana de 2013 y parte del 2012.

Tomado : Yohandry.com

Relacionado:

La NSA espió a Yohandry Fontana en Cuba