jueves, 25 de enero de 2018

ESPIONAJE en INTERNET: Sección 702 de la Ley de Vigilancia de la Inteligencia Extranjera (FISA)

El presidente Trump ya ha firmado el marco jurídico estadounidense relacionado con la vigilancia nacional un día después de que el Senado lo aprobara con 65 votos contra 34. Defensores de la privacidad y derechos civiles criticaron duramente la Sección 702 de la Ley de Vigilancia de la Inteligencia Extranjera (FISA) que va a permitir a las agencias de inteligencia de Estados Unidos llevar a cabo la vigilancia doméstica bajo ciertas condiciones sin una orden judicial. La Sección 702 permite que la NSA realice dicha vigilancia sin una autorización a extranjeros ubicados en el extranjero, incluida cualquier comunicación con ciudadanos estadounidenses..


ANTECEDENTES

Fondo del MOSAD Israel

El Mosad, servicio de inteligencia exterior israelí, ha creado un fondo para invertir en empresas tecnológicas emergentes con proyectos aprovechables para el espionaje. Por ejemplo, en el campo de la robótica y la encriptación, o en sistemas de “identificación automática de perfiles de personalidad según las actividades en Internet”.

Cualquier proyecto innovador que resulte útil para la tarea de los agentes secretos será bienvenido con una financiación a fondo perdido de hasta 500.000 euros. El Mosad no pretende hacer caja, solo aspira a contar con una licencia de uso de las tecnologías más avanzadas en sus operaciones.

El fondo del servicio secreto garantiza la más absoluta confidencialidad. “Estamos comprometidos a mantener una recíproca discreción comercial y a no hacer públicos los nombres de las compañías en las que vamos a invertir”, puntualiza un comunicado del Mosad difundido por el Gabinete israelí.

El primer ministro, Benjamín Netanyahu, en su cuenta de Twitter mostró un vídeo de imágenes futuristas, en las que una agente se coloca una lente de contacto digital sobe la córnea para identificar mediante un cruce de ficheros de perfiles al sospechoso. “Operación autorizada”, reza el mensaje que recibe la joven sobre su pupila. “El Mosad seguirá siendo innovador para cumplir su tarea fundamental de garantizar la seguridad de Israel”, prometía Netanyahu en Twitter.

El llamado ecosistema de startups generado en Israel gracias a las subvenciones oficiales y la financiación de firmas multinacionales, que se benefician del clima de innovación tecnológica entre los jóvenes empresarios, da empleo a un 10% de la población activa del país, donde operan 450 compañías punteras en el campo de la ciberseguridad.



USA:  Cambios en la Regla 41

El Departamento de Justicia de los Estados Unidos está impulsando, de manera poco clara, un cambio de reglas que incrementarán la capacidad de las fuerzas del orden para intervenir las computadoras de todo el mundo. Es una adenda a la regla 41 del Reglamento federal de procedimientos criminales. Si el Congreso de los Estados Unidos no hace nada, este cambio masivo será efectivo a partir del primero de Diciembre 2016.


EFF, The Tor Project y docenas de otras organizaciones están preocupadas sobre el futuro de nuestra seguridad digital y están tomando una posición a favor de los usuarios en todos lados.

Esta actualización se traducirá en un aumento dramático en la intervención informática del gobierno. He aquí un resumen de algunas de las principales razones que nos conciernen:

Una mayor frecuencia en las intervenciones de los agentes del gobierno en las computadoras de la gente. Las fuerzas del orden incrementarán su explotación de las vulnerabilidades de seguridad en los productos de software más comunes, eso significa que las vulnerabilidades que podrían afectar a millones quedará abiertas en lugar de ser parchadas.

Las fuerzas del orden se dedicarán a la selección de cortes propicias, en búsqueda de jueces favorables al Gobierno dispuestos a firmar órdenes judiciales con una conexión remota al distrito judicial.

Las fuerzas del orden va a presionar a los jueces para autorizar búsquedas remotas de miles de ordenadores con una sola orden - una violación directa de la Cuarta Enmienda y un patrón que ya estamos viendo.

Este cambio en la regla afecta especialmente a las personas que utilizan las tecnologías de protección de privacidad como Tor o VPN, 




COMO LA CIA INTENTA ESPIAR MILLONES de iPhones

Nuevos documentos filtrados por el ex-agente de la CIA Edward Snowden y obtenidos por The Intercept revelan un plan de décadas de la agencia de inteligencia estadounidense para espiar millones de iPhones y iPads. El objetivo de la CIA era romper la seguridad de Apple y acceder así a información de millones de usuarios.

Según estos documentos, la CIA ha pagado durante años a investigadores de seguridad con el fin de infiltrar iPhones y iPads para labores de espionaje. Los documentos revelan cómo estos investigadores, financiados por la CIA, llevan realizando reuniones anuales secretas, llamadas "Jamboree", en las que comparten sus avances para romper la seguridad de los productos de Apple, incluyendo formas de desarrollar software para infiltrar móviles y tabletas. Estos investigadores habrían creado una versión modificada del software de desarrollo Xcode creado por Apple que, utilizado por programadores, crea huecos de seguridad que permitirían a un atacante robar información de un iPhone o iPad. No está claro hasta qué punto este software malicioso ha sido utilizado por la CIA o por los desarrolladores, con o sin conocimiento directo del riesgo de seguridad.

La última reunión secreta realizada por estos investigadores de seguridad de la que se tiene información por los documentos filtrados se produjo en 2012. Según esa información, personal de la Agencia de Seguridad Nacional estadounidense( NSA), también participó en estos encuentros. Y lo más sorprendente es que no solo estaban financiados por la CIA, también por compañías privadas. La reunión de 2012 se produjo, según los documentos, en las instalaciones de la compañía de defensa Lockheed Martin en Virginia. Lockheed es uno de los mayores contratistas de defensa e inteligencia del gobierno de EE.UU.

Los documentos filtrados por Snowden no revelan si estos métodos desarrollados por los investigadores de seguridad fueron efectivos o no, ni tampoco si la CIA llegó realmente a utilizarlos para labores de espionaje. Pero son una prueba más de cómo la CIA y la NSA llevan años financiando el espionaje informático para tratar de infiltrar millones de dispositivos. Una revelación que nos devuelve al debate de siempre: el espionaje y las agencias de inteligencia son necesarias, pero con límites. Cuando los mecanismos creados para defender a los ciudadanos se vuelven contra ellos y vulneran su derecho a la privacidad, algo, claramente, está fallando.


BRASIL: NUEVO CABLE SUBMARINO PARA NO PASAR POR USA

Para evitar el espionaje de la NSA que realiza sobre los cables submarinos latinoamericanos que llegan a USA para luego ir  Europa. Brail tendrá su propio cable a Europa. Éste, cuya instalación se espera que termine en 2016, tendrá 5.600 kilómetros de largo y unirá Fortaleza (Brasil) con Lisboa (Portugal).

La instalación correrá a cargo de Telebras, operadora brasileña que es propiedad del estado, e Islalink, una compañía española (aunque en noviembre la compró un fondo nórdico de inversión) que es especialista en el tendido de este tipo de cables


Proveedores USA de cloud podrían perder hasta 47,000 mdd por NSA

Los proveedores estadounidenses de equipos y servicios de nube podrían perder alrededor de 47,000 millones de dólares en ingresos durante los próximos tres años, debido a la pérdida de clientes de empresas no estadounidenses, luego de las filtraciones sobre las actividades de espionaje de la Agencia Nacional de Seguridad (NSA) y el programa PRISM.

Según Forrester Research, menos de un tercio de las empresas no estadounidenses han mudado sus datos con proveedores fuera de Estados Unidos, por lo que sugiere que el impacto que PRISM tuvo en el mercado de la nube ha sido exagerado.

La consultora señaló que la cantidad estimada de pérdidas fue mucho menor que los 180 mil millones de dólares esperados inicialmente. Poco después de la fuga de información en 2013, Forrester afirmó que las empresas seguirían con sus socios estadounidenses, situación que se ha mantenido hasta la fecha, pero estas compañías han optado por incrementar sus herramientas de encriptación y seguridad.

ANTECEDENTES

EL PROYECTO  ECHELON
Echelon es considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia (Inteligencia de señales, en inglés: Signals intelligence, SIGINT). Controlada por la comunidad UKUSA (Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y correos electrónicos en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de 3,000 millones de comunicaciones cada día.



No hay comentarios:

Publicar un comentario