lunes, 20 de marzo de 2017

Internet Society se une a la Comisión Mundial sobre la estabilidad del ciberespacio



Internet Society se une a la  Comisión Mundial sobre la estabilidad del ciberespacio

18 de de febrero de 2017
Ginebra, Suiza ] - Como reflejo de la creciente importancia de la colaboración transfronteriza para abordar las cuestiones de seguridad cibernética, anunció la Internet Society hoy que se ha unido a la Comisión Mundial sobre la estabilidad del ciberespacio (GCSC) . El objetivo de este organismo mundial es el desarrollo de propuestas de normas e iniciativas de política para mejorar la estabilidad y la seguridad en el ciberespacio.
Olaf Kolkman, director de tecnología de Internet para la Sociedad de Internet, ha sido nombrado comisionado a la GCSC. Se une a otros 23 miembros de la Comisión de Gobierno, la industria, los negocios, la sociedad civil y la comunidad técnica. 
Comisarios de la GCSC incluyen la co-presidentes Michael Chertoff, ex secretario de Seguridad Nacional de Estados Unidos, Latha Redd, Asesor ex adjunto de Seguridad Nacional de la India, además de Willam Saito, Asesor Especial de la Oficina del Gabinete del Gobierno de Japón, Marietje Schaake, miembro del Parlamento Europeo de los Países Bajos y Virgilio Almeida, ex secretario de política de Informática del Ministerio de Ciencia, Tecnología e Innovación de Brasil.
"Tradicionalmente, los diálogos sobre temas transfronterizos como la seguridad internacional han sido el único ámbito de los diplomáticos. El GCSC es el primer grupo de su tipo para reunir a nuevos actores a estas conversaciones críticas ", explica Olaf Kolkman, director de tecnología de Internet de la Internet Society. 
"A medida que el ciberespacio sigue evolucionando rápidamente, ofrece claras ventajas para nuestra forma de vida, mientras que también presenta amenazas específicas", agregó Marina Kaljurand, GCSC Presidente. "Es por esta razón que este cuerpo se concibió como un medio para asegurar el intercambio de conocimientos e ideas entre los gobiernos, la comunidad empresarial, la academia y los ciudadanos interesados. Cada uno está afectado por, y tiene un papel que contribuye a reproducir, en la conformación de ciberespacio ".
El GCSC se reunirá durante un período de tres años para formular recomendaciones de política para la acción aplicable a los gobiernos y el sector privado. Con sede en La Haya, la Comisión reunirá a diferentes partes interesadas para desarrollar una comprensión compartida y avanzar en la seguridad cibernética, apoyando el intercambio de información y la creación de capacidad, la investigación y la promoción.            

Acerca de Internet Society
Fundada por los pioneros de Internet, la Internet Society (ISOC) es una organización sin ánimo de lucro dedicada a asegurar el libre desarrollo, la evolución y el uso de Internet. Trabajando a través de una comunidad global de capítulos y los miembros, la Internet Society colabora con una amplia gama de grupos para promover las tecnologías que permitan que Internet sea segura y protegida, y abogar por políticas que permitan el acceso universal. La Internet Society es también el hogar de la organización de la Internet Engineering Task Force (IETF).
Contacto con los medios:
Allesandra de Santillana
adesantillana@isoc.org

FUENTE: https://www.internetsociety.org/news/internet-society-joins-gcsc

martes, 7 de marzo de 2017

La CIA pierde su 'ciber-arsenal': WikiLeaks filtra la mayor colección de datos sobre su 'hackeo'

La CIA pierde su 'ciber-


arsenal': WikiLeaks 

filtra la mayor colección de datos sobre su 'hackeo'

¿Qué pasó?

  • WikiLeaks ha comenzado a filtrar una voluminosa colección de archivos confidenciales sobre la CIA, que califica ya como "mayor publicación de Inteligencia de la historia".
  • Se trata de información sobre el arsenal de 'ciberarmas' que usa la CIA para llevar a efecto su 'hackeo' global, y del que agencia perdió el control, según WikiLeaks.
  • El portal afirma tener en su poder este arsenal, pero rechaza publicar información sobre estas ciberarmas hasta que sepa como neutralizarlas.
  • El portal cuenta con información sobre "decenas de miles" de objetivos de ataques de la CIA en América Latina, EE.UU. y Europa.
  • Según WikiLeaks, desde el 2001 la CIA ha creado dentro de sí misma una entera 'NSA' en la que trabajan 5.000 piratas informáticos.
  • El Consulado de EE.UU. en Francfort del Meno (Alemania) cumple la función de centro de 'hackers' de la CIA, desde donde se llevan a cabo operaciones en Europa, Oriente Medio y África.

La mayor publicación de Inteligencia de la historia.

El portal de filtraciones WikiLeaks ha anunciado este martes la publicación de primera parte de sus archivos sobre la Agencia Central de Inteligencia de EE.UU. (CIA), en el marco de lo que llama "la mayor publicación en la historia de los documentos confidenciales sobre la agencia". El conjunto de la filtración ha sido bautizado como Vault 7 por el portal.
En concreto, la primera parte de los documentos lleva el nombre Year Zero (Año Cero en español). Year Zero consta de 8.761 documentos procedentes del Centro para la Inteligencia Cibernética de la CIA, un volumen mayor que el de todas las publicaciones sobre el espionaje masivo de la Agencia de Seguridad Nacional de EE.UU. (NSA) filtradas por Edward Snowden en los primeros tres años.

El arsenal de 'ciberarmas' de la CIA cayó en manos de sus 'hackers'

Según el anuncio publicado por WikiLeaks, el archivo aparentemente pasó por las manos de varios piratas electrónicos que trabajan para el Gobierno estadounidense, después de que la CIA perdiera "recientamente" el control sobre "la mayoría de su arsenal de 'hackeo'".
Varios contratistas estadounidenses también tuvieron acceso "no autorizado" a estos documentos, uno de los cuales los filtró a WikiLeaks.

WikiLeaks tiene en su poder el 'ciberarsenal' de la CIA

WikiLeaks afirma tener en su poder las 'ciberarmas' de la CIA, aunque, de momento, se abstiene de hacerlas públicas hasta que no se logre un "consenso" acerca de cómo analizarlas, neutralizarlas y revelar la información sobre ellas.

La dimensión del 'hackeo' global de la CIA

WikiLeaks filtra la dimensión del programa global de piratería electrónica encubierta de la CIA, las 'armas' de sus arsenal de 'hackeo' y sus objetivos por todo el mundo.
Entre los objetivos de sus ataques figuran los iPhones de Apple, los dispositivos a base de Android de Google, los dispositivos con sistema operativo Windows de Microsoft y las televisores Samsung. Todos estos dispositivos fueron "convertidos en micrófonos" de la CIA.
Además,la CIA puede sortear el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman y recibir cualquier información de móviles 'hackeados' a distancia.
Los documentos en disposición de WikiLeaks incluyen datos sobre "decenas de miles de objetivos y máquinas de ataque de la CIA en América Latina, EE.UU. y Europa". El portal ha decidido no revelarlos por el momento para poder estudiarlos más profundamente.

Una 'NSA' dentro de la CIA

Según el comunicado de prensa de WikiLeaks, desde 2001 la CIA se impuso política y presupuestariamente sobre la NSA, después de lo cual pudo crear dentro de sí misma una agencia análoga a la NSA para espiar por todo el mundo, con la diferencia que rinde cuentas a escala mucho menor.
Se trata de una 'flota' de 5.000 hackers que trabajan en el Centro para la Inteligencia Cibernética de la CIA y que elaboraron "miles de sistemas de 'hackeo', troyanos, viruses u otros códigos malignos 'armados'".

El Consulado de EE.UU. en Francfort es un 'nido de hackers' de la CIA

Según WikiLeaks, el Consulado de EE.UU. en Francfort del Meno (Alemania) cumple la función de centro de 'hackers' de la CIA, desde donde se llevan a cabo operaciones en Europa, Oriente Medio y África. De los documentos se desprende, que los 'hackers' de la CIA recibían pasaportes diplomáticos y gozaban de la protección del Departamento de Estado.

FUENTE: https://actualidad.rt.com/actualidad/232714-wikileaks-filtra-mayor-coleccion-documentos-cia


lunes, 6 de marzo de 2017

El error de tipeo de un empleado de Amazon que causó una caída masiva de internet

El error de tipeo de un empleado de Amazon que causó una caída masiva de internet




Ahora está claro qué pasó: fue un error humano lo que provocó el gran fallo de internet de este martes, que dejó fuera de servicio a miles de sitios web y aplicaciones en todo el mundo.
Y, en concreto, fue un error tipográfico.
El responsable del apagón, el gigante de las compras por internet Amazon, difundió un comunicado en el que reconoció que la caída fue causada por un fallo humano de uno de sus empleados.
"Un miembro autorizado del equipo de S3 [el servicio en la nube de Amazon] intentó ejecutar un comando que debía remover un pequeño número de servidores de uno de los subsistemas de S3 que es usado para el sistema de facturación", explicó la empresa.
"Desafortunadamente, uno de los elementos del comando fue introducido de manera incorrecta y un gran paquete de servidores fueron eliminados involuntariamente".
S3 es una parte del servicio de computación en la nube del gigante estadounidense, conocido como Amazon Web Services, y que ofrece alojamiento de datos en internet a cientos de miles de páginas web y aplicaciones para dispositivos móviles.
Según la compañía, el fallo ocurrió mientras un ingeniero realizaba tareas de mantenimiento en unos servidores.
El problema se produjo cuando el técnico, en vez de apagar sólo una parte del sistema, introdujo un comando que precipitó un apagón en cadena.
En un intento de subsanar el error cometido, Amazon decidió reiniciar el sistema.
Esta decisión, sin embargo, no produjo el efecto deseado, ya que muchos de los servidores caídos no habían sido apagados nunca.

" Desafortunadamente, uno de los elementos del comando fue introducido de manera incorrecta y un gran paquete de servidores fueron eliminados involuntariamente"
Comunicado de prensa de Amazon

La nueva puesta en marcha de estos se demoró casi cinco horas, una eternidad para los cientos de miles de webs que se vieron afectadas por la caída de los servidores.
Una vez solucionado el problema, Amazon se disculpó con sus clientes afectados y prometió que cambiará los protocolos para evitar que situaciones como esta se repitan en el futuro.
Todos los huevos en la misma cesta
Para los clientes de nubes como la de Amazon es más fácil y barato confiar en un único proveedor de almacenamiento que en varios, con el peligro que ello implica.
Un informe de la consultora Synergy Research Group de febrero de 2017 asegura que Amazon Web Services concentra un 45% del mercado de almacenamiento web en internet.

Según el reporte, la nube de Amazon es más grande que la de sus tres principales competidores juntos (Microsoft, Google e IBM).
Y parece que esta ventaja podría seguir aumentando, con los problemas que ello implica.
La publicación especializada Business Insider explicaba hace unos meses que el mercado delacomputación en la nube tiene las características de un monopolio natural: cuanto más grande es una red, más eficiente es a nivel operativo y financiero.
Pero también más frágil, ya que como hemos visto esta semana, la caída de los servidores de un gigante como Amazon Web Services puede arrastrar consigo a miles de empresas y aplicaciones.

FUENTE: http://www.bbc.com/mundo/noticias-39155269





miércoles, 1 de marzo de 2017

10 tecnologías que cambiarán la Abogacía



10 tecnologías que cambiarán la Abogacía

ENATIC

Las 10 tecnologías disruptivas que cambiarán nuestra forma de entender la Abogacía: nuevos retos y desafíos jurídicos
Las nuevas tecnologías y las llamadas tecnologías de la comunicación y de la información (TIC o IT) están revolucionando nuestra sociedad, las relaciones interpersonales y nuestra forma de entender el mundo. Por extensión, también el derecho y nuestra profesión de abogados. Es por eso que queremos mencionar las 10 tecnologías disruptivas que tendrán un mayor impacto en la sociedad durante los próximos años, y que supondrán nuevos desafíos y retos jurídicos en el sector legal en España y que, sin duda, afectarán al desarrollo, la evolución y la forma de entender la abogacía.
Durante los próximos años, está previsto que tengan lugar numerosos cambios y transformaciones que supondrán una auténtica revolución (denominada ya por muchos como la cuarta revolución industrial”), que quizá pueda llegar a ser la mayor y más importante en la historia de la humanidad. ¿Estamos preparados para el cambio? ¿Cómo adelantarnos a un trabajo que todavía no existe o para una realidad que todavía no está consolidada y en un proceso todavía embrionario y primitivo? Sin embargo, los primeros en visualizar cambios y por tanto adelantarse a los acontecimientos, podrán fijar y situar sus despachos por delante de muchos otros, acotando los sectores que en un futuro próximo serán de capital importancia para las personas, las empresas, el derecho y  la abogacía. Prior tempore potior iure. Los que sean visionarios y sean conscientes de las nuevas realidades que se avecinan, tendrán ventaja sobre el resto. La clave está en evolucionar y adaptarse al cambio. Una nueva revolución tecnológica está a punto de eclosionar. El futuro del empleo estará formado por trabajos que todavía no existen o por áreas o materias hasta ahora poco o nada conocidas o exploradas. La clave de los despachos será la especialización en estos sectores. Innovar, adaptarse y transformarse.

1.-Inteligencia artificial

Ross, el abogado creado por IBM, ya ha supuesto un hito en la historia de la abogacía al ser el primer sistema de inteligencia artificial implantado en un despacho de abogados y que realiza funciones hasta ahora reservadas para los abogados, como la búsqueda de datos y resolución de problemas ajustados al caso concreto. Qué duda cabe que este tipo de avances nos lleva a plantearnos si a medio o largo plazo podrán desplazar o eliminar puestos de trabajo. La abogacía siempre será una profesión por y para las personas, la clave quizá resida pues en reestructurar el organigrama y las funciones del abogado dentro del despacho.

2.-Robótica

Estrechamente unida a lo anterior, la robótica nos plantea una serie de desafíos y retos jurídicos en el sector legal, pues, aunque todavía parece un futuro distópico y cuasiapocalíptico, los avances en el sector son cada día más notables y crecen a un ritmo vertiginosamente rápido. Los principales interrogantes que afectarán al derecho y a la abogacía serán los de determinar si este tipo de entidades tienen o no personalidad jurídica, la responsabilidad civil por daños causados por robots y la hipotética atribución de responsabilidad penal de las mismas.
No sería descabellado, pues, adelantar que un gran campo de actuación para la futura abogacía sería la de formar abogados especializados en robótica y responsabilidad de este tipo de bots, haciendo necesarias nuevas categorías profesionales cada vez más estratégicas.

3.-Bitcoins/blockchain

Las criptodivisas, el dinero virtual y el blockchain (registro virtual o base de datos de transacciones creadas para asegurar el uso de monedas virtuales) están más vigentes y actuales que nunca. Los expertos auguran una desaparición de la moneda física más pronto que tarde. Serán necesarios abogados especializados en la materia que garanticen la transparencia y seguridad en esta área y que velen por la legalidad en los mercados financieros.

4.- Impresoras 3D

Las impresoras 3d y más en concreto el bioprinting o prótesis y transplantes de miembros del cuerpo humano y órganos, parece todavía muy lejano, casi  cuasificción y a años luz de nuestra actual realidad. Pero los adelantos en este sector evolucionan de manera vertiginosamente rápida y están más cerca de lo que imaginamos.
Son muchas las incógnitas y preocupaciones jurídicas en esta materia (sin perjuicio de connotaciones éticas y bioéticas y el nuevo horizonte que afectará a numerosos sectores). Todavía estamos en un proceso muy primitivo en esta materia, pero el bioprinting, exoesqueletos y demás funciones relacionadas abrirán un apasionante debate jurídico, ético y social y un mundo de hipótesis y de desafíos jurídicos que necesitará formación especializada de abogados.

5.-Automóviles automáticos

La circulación y puesta en marcha de los primeros automóviles automáticos (no dirigidos por seres humanos) está prevista para los años 2020-2030. Qué duda cabe que su regulación, así como los posibles efectos derivados de su implantación y en su caso daños o defectos del producto, hará evolucionar de manera profunda esta rama del derecho que regule tal nueva realidad, así como la exigencia de abogados especializados en la materia.

6.- Drones

Los drones son quizá la realidad más próxima y tangible en estos momentos. Sin embargo su regulación detallada y su ámbito de aplicación limitado hace que hasta el momento no haya habido considerables problemas. Su difusión y normalización, así como su uso habitual por la sociedad en general, abocarán a muchos abogados a especializarse en esta materia.

7.-Realidad virtual/ realidad aumentada

Estas nuevas tecnologías permiten al usuario interactuar en tiempo real con un entorno tridimensional generado por computadoras a través de dispositivos multi-sensoriales. Está prevista su expansión a diversos mercados cada vez más amplios y genéricos, que requerirán sin duda, regulación ad hoc con carácter ex novo y abogados especialistas en esta materia. Un buen sector para que nuevos abogados puedan especializarse ya que está previsto que esta revolución digital afecte prácticamente a todos los sectores, servicios y mercados.

8.-Biotecnología, nanotecnología

Tanto la biotecnología como la nanotecnología, que hoy nos parece un desiderátum, están creciendo a pasos agigantados, y es una fuerte apuesta para hacer frente a muchos desafíos como el sector alimentación, medio ambiente, sanitario, industria farmacéutica, diagnóstico y prevención de enfermedades, sector textil… Expertos en esta materia serán muy necesarios y dado que es un campo poco trabajado, sería muy útil apostar por una formación especializada para abogados en esta materia.

9.-Computación, internet de las cosas

Internet de las cosas (IOT) conecta los dispositivos y máquinas a los sistemas de gestión centralizados, lo que permite un intercambio de datos entre ellos. Según los expertos, muchos puestos de trabajo se verán desplazados o eliminados debido a esta centralización. Cifras inquietantes o alarmantes, pero que harán nacer una nueva realidad que debe ser regulada, siendo necesario nuevos puestos de trabajo y nuevos desafíos laborales así como una reconfiguración de los clásicos caminos profesionales.

10.-Ciberdelitos, privacidad y protección de datos, prueba digital

La Memoria Anual de Fiscalía arroja importantes datos numéricos y estadísticos en cuanto al incremento exponencial de delitos incoados como consecuencia del uso de las TIC. La nueva regulación de nuevos ciberdelitos (pensemos por ejemplo, en el sextingstalking, determinados delitos informáticos, la nueva regulación de grooming o las nuevas modalidades de estafas digitales) son buena muestra de ello. No se descarta la tipificación de nuevos ciberdelitos y un amplio grueso de abogados especializados en la materia que deberán lidiar con otro nuevo (aunque cada vez menos) reto: la prueba digital y electrónica.
No estamos ante meras hipótesis o elucubraciones varias, sino ante realidades que ya se posicionan por los expertos como tecnologías disruptivas que de facto van a cambiar el mundo. Todo ello sin perjuicio de otros retos o desafíos legales que han despuntado con la llegada de las TIC, como la discusión de la uberización en el sector legal en España. Ya tenemos ejemplos muy primitivos de ello en otros ordenamientos jurídicos como Axiom o Riverview Law, pero en España y a falta de una regulación más específica, supondrá una importante discusión ética, deontológica y de responsabilidad que abrirá numerosos debates en el sector.
Es cierto que estamos asistiendo a un proceso embrionario y primitivo de algo que puede ser más grande de lo que jamás imaginamos. Ello cambiará la concepción de nuestra sociedad, nuestra vida diaria y, como suele ocurrir en los procesos de cambio y desarrollo sociocultural y científico-tecnológico, nuestra forma de entender el derecho y nuestra profesión. Nos llevará a replantearnos nuestra concepción clásica del derecho y nuestra configuración de la profesión tal y como hasta ahora la entendemos. De nosotros depende adaptarnos o no a ese cambio. No ser consciente de ello puede cerrarnos muchas puertas en un futuro. Habrá que esperar todavía a ver la evolución legislativa en esta materia, pero qué duda cabe que la cuarta revolución industrial ya ha comenzado y nos abocará al que ya es conocido como “darwinismo tecnológico”, de manera que aquellos que no sea adapten al cambio no lograrán sobrevivir.
Miriam Guardiola Salmerón.
Abogada especializada en Ciberdelitos, TIC y uso legal de RRSS en menores
Twitter @miriamguard


FUENTE:http://www.abogacia.es/2017/03/01/10-tecnologias-que-cambiaran-la-abogacia/

Hackers Demuestran Lo Fácil Que Es Hackear A Alguien Mientras Camina Por La Calle.

 

 

Hackers Demuestran Lo Fácil Que Es Hackear A Alguien Mientras Camina Por La Calle.


Los dispositivos habilitados con Wi-Fi – conocidos como Internet of Things (IoT) – están en oficinas y hogares cada vez en mayor número.
Desde teléfonos inteligentes a impresoras conectadas e incluso cafeteras, la mayoría de estos dispositivos IoT tienen buenas intenciones y pueden conectarse a la red de su empresa sin ningún problema.
Sin embargo, a medida que los dispositivos de Internet de las cosas (IoT) están creciendo a un gran ritmo, continúan agrandando la superficie de ataque al mismo tiempo, dando a los atacantes un gran número de puntos de entrada que le afectan de una manera u otra.
Los atacantes pueden usar sus dispositivos inteligentes para obtener acceso a su red, dándoles la capacidad de robar datos confidenciales, como su información personal, junto con una multitud de otros actos maliciosos.
Un escenario de ataque interesante ha sido demostrado recientemente por uno de los hackers de renombre, Jayson Street, quien dijo que todo lo que se necesita es caminar con el dispositivo adecuado para entrar en el dispositivo de alguien.
Street usó un dispositivo de prueba de penetración simple y una conexión a Internet para hackear personas a su alrededor.
Técnicamente, el dispositivo de hacking de Street instala automáticamente un “Evil Twin Attack”, en el que un atacante engaña a los usuarios inalámbricos para que conecten sus teléfonos inteligentes y portátiles a un punto maligno malicioso haciéndose pasar por un proveedor WiFi legítimo.
Una vez conectado, toda la información de la víctima fluye directamente al dispositivo del atacante, permitiendo a los ciberdelincuentes secretamente escuchar el tráfico de la red y robar contraseñas, datos financieros y otros datos confidenciales e incluso redirigirlo a sitios de malware y phishing.

- See more at: http://security.divdesign.mx/hackers-demuestran-lo-facil-que-es-hackear-alguien-mientras-camina-por-la-calle/#sthash.xx3QKAPr.9bxJbsvB.dpuf

FUENTE:  http://security.divdesign.mx/hackers-demuestran-lo-facil-que-es-hackear-alguien-mientras-camina-por-la-calle/

viernes, 17 de febrero de 2017

Ciberguerra en venta: Secretos de la oscura industria del hackeo





Una investigación de New York Times.

Ciberguerra en venta: Secretos de la oscura industria del hackeo

La vigilancia online se expande por la aparición de empresas que capturan datos y se meten en disputas políticas y negocios globales. Por Mattathias Schwartz*.


El 18 de mayo de 2014 Violeta Lagunes quedó perpleja al ver mensajes extraños en su casilla de Gmail. Ese día se votaba la presidencia del Partido Acción Nacional (PAN) de México. Lagunes, ex legisladora nacional, tenía una reunión de estrategia en su oficina de la ciudad de Puebla. Los mails parecían inofensivos. Uno de ellos era de un colega de confianza y pedía que Lagunes analizara un documento. El link no abría. Un mail de Google le advertía que alguien había tratado de entrar en su cuenta. Aliados de su partido le avisaron que estaban recibiendo mails suyos, pero ella no recordaba haberlos enviado.
Preocupada, se encontró con el compañero que parecía haberle enviado el mail con instrucciones. “Yo no te mandé nada”, advirtió él. Un asesor que oyó la conversación y pidió permanecer anónimo, comprendió que todos habían sido hackeados.
Apoyaban al senador Ernesto Cordero para el cargo en disputa, mientras que Gustavo Madero, que pretendía permanecer en ese puesto, contaba con el apoyo del poderoso gobernador de Puebla, Rafael Moreno Valle, cercano además al presidente del país, Enrique Peña Nieto.
La contienda por retener el liderazgo del partido derechista era un test crucial para el gobernador, quien este año confirmaría su aspiración a la presidencia de México.
Además, unos 40 colaboradores de la agrupación de Lagunes habían sido intimidados por hackers tras obtener sus nombres y números telefónicos y temían por sus familias.
Madero ganó la elección. Los de Cordero decidieron no cuestionar el resultado. Hasta que surgieran pruebas del hackeo pasaría un año: los datos filtrados parecían indicar que sus rivales habían montado una operación de espionaje utilizando software producido por la firma italiana Hacking Team (HT), una de las muchas compañías particulares que, lejos del conocimiento público, se crearon para asistir a gobiernos en la vigilancia de la vida de los ciudadanos.
La industria afirma que sus productos cumplen con las leyes locales y se usan para combatir el crimen y el terror. Pero estas herramientas han demostrado ser igualmente aptas para el espionaje político.
Un empleado administrativo estadounidense manda y recibe unos 120 mails por día. La omnipresencia y utilidad del correo electrónico lo han convertido en un registro minucioso de nuestra vida diaria, lleno de detalles rutinarios pero potencialmente comprometedores, que se almacenan en un archivo permanente, accesible desde cualquier lugar de la Tierra y en algunos casos protegido tan solo por una simple contraseña.
El año pasado, John Podesta, director de campaña de Hillary Clinton, se enfrentó a una evaluación similar, abrir o no un correo. Un mail le advirtió que alguien en Ucrania había tratado de entrar en su cuenta de Gmail y le pedía que reseteara la contraseña. El asesor principal de Podesta reenvió ese mail a uno de los expertos en tecnología de la campaña, quien contestó que “era legítimo”, si bien más adelante aclararía que se trató de un error de tipeo y que había querido decir que “no era legítimo”.
Así, como Lagunes, Podesta cayó en la trampa e introdujo también su contraseña. El link simulaba conectar a una página oficial de Google, pero en realidad era una falsificación personalizada, con conexión a islas del Pacífico Sur, para que Podesta cayera en la trampa. Esta técnica se conoce como spear phishing (algo así como suplantación de identidad mediante “pesca con arpón”), un arma especialmente potente contra empresas y organizaciones políticas porque basta con que dé resultado contra un solo objetivo individual.
Después, los atacantes pueden usar la identidad del titular de esa primera cuenta hackeada como anzuelo para que sus colegas abran archivos adjuntos infectados o cliqueen en links malintencionados.
Una contraseña activa no solo da acceso a años de comunicaciones de una institución, facturas, operaciones con tarjetas de crédito y memorándums confidenciales; con frecuencia permite entrar en otras cuentas personales -Twitter, Facebook, Amazon- e inclusive acceder a los servidores de una compañía y a dominios de Internet.
El incidente Climategate de 2009, que reveló mails valiosísimos de prominentes investigadores climatológicos, empezó cuando los servidores de una universidad británica fueron vulnerados a distancia por hackers que se sirvieron de sus contraseñas. El pirateo de archivos internos de Sony en 2014, que se atribuyó a Corea del Norte, comenzó también con mails del tipo spear phishing.
Con la aparición de empresas como HT, penetrar en los emails de opositores no requiere el dinero ni el expertise reservado a las grandes potencias. El website por suscripción Surveillance enumera más de una docena de firmas que venden el denominado malware ético.
En comparación con las armas convencionales, el software de vigilancia está sujeto a menos controles comerciales. Un intento para regularlo que hizo EE.UU. fracasó hace poco. “La tecnología es moralmente neutra”, dice Joel Brenner, ex inspector general de la Agencia Nacional de Seguridad estadounidense. “El mismo programa que usted utiliza para monitorear a su babysitter puede ser usado por Bashar al-Assad o Abdel Fattah el-Sissi para seguir a cualquiera que no les guste.” Con menos de 50 empleados, Hacking Team tiene clientes en todo el mundo. Según documentos internos, la licencia de su herramienta de espionaje Remote Control System, o RCS, cuesta apenas 200 mil dólares por año, no mucho para el presupuesto de un hombre fuerte provincial. El FBI y la DEA son clientes de HT desde 2011 y 2012 respectivamente, además de algunos de los gobiernos más represivos del mundo, desde Honduras a Turquía e incluido Sudán, definido por EE.UU. como estado patrocinador de terrorismo. A la luz de acontecimientos recientes se destaca también la relación de tres años entre HT y la FSB, una de las principales agencias de inteligencia de Rusia. La firma confirmó que el estado mexicano de Puebla había sido cliente.
“Les vendemos solo a organismos de seguridad oficiales, legales”, escribió en un mail David Vincenzetti, fundador y CEO de HT. Pero en oportunidades ha prevalecido una actitud más holgada en la compañía.
Hasta hace poco, estas empresas funcionaban discretamente en oficinas alquiladas y contactaban a sus clientes en persona. Por eso resultó notable que en julio de 2015 apareciera un tuit inusual en la cuenta de Hacking Team. “Ya que no tenemos nada que ocultar”, decía el mensaje, “estamos publicando nuestros mails, archivos y código fuente”.
Después llegó otro tuit con links para bajar un archivo llamado “Hacked Team”. Era un archivo enorme, 420 gigabytes de material extraído de los servidores internos de HT. Adentro había 33 carpetas con los contratos de la compañía, el listado de sueldos, facturas, memorándums legales, registros de soporte a clientes y cinco años de correspondencia por mail desde el CEO para abajo.
La propia Hacking Team había sido hackeada.
WikiLeaks se metió en la grieta y subió rápido los mails a una base de datos accesible. Cualquiera que tuviese conexión a Internet podía leer cómo el CEO bromeaba diciendo que su empresa vendía “la tecnología más maligna de la Tierra” o enterarse de las contraseñas notablemente débiles de un ingeniero de la compañía: HTPassword!, P4ssword, Passw0rd.
Pero lo más perjudicial de la filtración era la lista de clientes de HT y los nombres de las víctimas de algunos de esos clientes. En Corea del Sur los diarios pusieron el foco en pruebas que indicaban que el software de HT había ayudado al servicio de inteligencia nacional a manipular una elección; luego de la filtración, un agente que supuestamente había utilizado allí el sistema se suicidó.
En Ecuador, una revista descubrió un mail con siete números telefónicos que el gobierno parecía haber elegido como blancos con el RCS. Tres eran de legisladores; un cuarto, del intendente de Quito; los cuatro pertenecían al partido opositor.
Divulgado el código fuente del RCS, la compañía y sus clientes debieron dejar de usarlo. Hacia fin de año, HT había actualizado su producto e intentaba reconstruir su reputación.
En la sede de HT en Milán, Eric Rabe, vocero de la firma en EE.UU., y el ingeniero Alessandro Scarafile explicaron el funcionamiento práctico de tres de los cuatro métodos para implantar el sistema de control remoto en un target determinado: mediante pendrive o memory card, enviando el programa a través de una red wi-fi y por medio de mails en los que se busca que el usuario objetivo cliquee en un archivo infectado.
Se hizo allí una simulación de hackeo. En lo que representaba la consola de una agencia de seguridad cliente, proyectados sobre una pantalla había distintos íconos que ilustraban las distintas fuentes y datos que podían manipularse al adquirir control sobre el equipo del usuario objetivo: imágenes de cámaras y sonidos de micrófonos, capturas de pantalla, registros de aplicaciones abiertas y bitcoins transferidos, logs con el registro continuo de ubicaciones con latitud y longitud, libretas de direcciones, agendas, llamadas telefónicas, llamadas por Skype y contraseñas, al igual que websites visitados.
En el método que no se mencionó, llamado network injection, el RCS se instala interceptando búsquedas del usuario-objetivo en Internet, digamos un video en YouTube, y dándole acceso a una versión modificada de la página buscada, con el logo de YouTube y todo, que permitirá que el programa desarrolle su tarea una vez traspuestas las puertas digitales.
Cualquiera sea el método de infección, el código malicioso, conocido como “agente”, se comunica con su propietario de manera anónima y sus informes circulan a través de una red de servidores distribuidos por el mundo. Incluso si la víctima comienza a sospechar, esta cadena de servidores hace casi imposible que detecte quién está usando con él el producto de HT. Y su sistema permanece infectado incluso si los equipos se apagan o se cierra la sesión.
El usuario-objetivo estaba representado por un matón barbudo: “Jimmy Page, jefe de la célula terrorista”. Scarafile se introdujo en el Gmail, el Facebook y el Twitter de Page. Le abrió Skype, examinó a sus cómplices (Don Corleone, Harry Potter) y a uno le mandó un mensaje de voz. Entrando a un drive USB conectado a la PC infectada, Scarafile abrió un archivo encriptado que resultó tener la orden de “matar a David Vincenzetti”. El RCS capturó todo.
Vincenzetti es el fundador de Hacking Team. Tiene 48 años y es ferozmente competitivo. Siendo estudiante de informática en la Universidad de Milán, en los 90 se fascinó con la criptografía y se vinculó con programadores de todo el mundo. Creó HT en 2003. Tras los atentados de 2004 a la estación de trenes de Madrid, coordinados mediante celulares e internet, la policía y los servicios de inteligencia de Europa se interesaron en contratar vendedores de software de hacking ofensivo. En 2011 desplegó su negocio por Medio Oriente, boom que coincidió con la Primavera Árabe. La expansión fue estimulada por la demanda de gobiernos del tercer mundo de herramientas de vigilancia del primer mundo.
Las críticas más firmes a Hacking Team provienen de Citizen Lab, un grupo de investigación de la Escuela Munk de Asuntos Globales de la Universidad de Toronto. Antes de las filtraciones de HT, Citizen Lab documentó casos en los que aparecía software de HT en equipos de activistas de Marruecos y los Emiratos Árabes Unidos, como también de un periodista etíope-estadounidense de Alexandria, estado de Virginia. Ronald Deibert, el director de Citizen Lab, dijo que Hacking Team “es una compañía que parece no ejercer control sobre el uso abusivo de sus productos.” La organización de derechos civiles R3D con base en México, afirma que la intimidación y la vigilancia online han aumentado con la presidencia de Peña Nieto. México es el mayor mercado de exportación de HT, con unos seis millones de euros en ventas, según los documentos filtrados. En apariencia, el sistema está destinado a combatir criminales y traficantes. (“Hay información de que el software se empleó en la detención del Chapo Guzmán”, dijo el vocero de HT. “No puedo confirmarlo.”) A mediados de 2015, Hacking Team abrió una subsidiaria en Estados Unidos, alquiló oficinas en Reston, estado de Virginia, a 20 minutos en auto del cuartel general de la CIA, y trazó un “Plan de acción”, con rondas de propuestas al Departamento de Justicia, las fuerzas armadas estadounidenses y la real Policía Montada de Canadá. HT también apuntaba a otro mercado potencialmente lucrativo: el estado nacional y los gobiernos estadounidenses locales, revelaron los documentos filtrados.
El gobierno federal está aceptando más la vigilancia electrónica como parte del trabajo normal de la policía. En 2016, el Departamento de Justicia modificó las reglas del procedimiento penal, facilitando a los agentes federales el hacking de computadoras con una autorización simple.
En 2014, el director del FBI James Comey sostuvo que el sistema para encriptar que poseían los productos Apple planteaba una amenaza a la seguridad pública, en beneficio del terrorismo, el tráfico de drogas y otros delitos. En vez de “una caja fuerte que no se puede violentar” Comey pedía que le dieran la combinación.
En sus mensajes, Vincenzetti se dirige a sus receptores como “caballeros”. Y les recuerda que los vientos geopolíticos han estado soplando a favor de los autodenominados aliados de la ley y el orden. Sus mails explotan intensamente la sensación de miedo y alarma. Vincenzetti escribe acerca de tenebrosas pandillas de hackers iraníes que usan el hashtag #JeSuisCharlie para introducir malware en laptops francesas.
Luego del arresto de dos uzbekos en Brooklyn por decir que querían unirse al ISIS, Vincenzetti habló en un mail de “un muy serio complot terrorista frustrado” y que por eso “llegó el tiempo de una supervisión MÁS SOFISTICADA… algo capaz de penetrar en el núcleo de los foros OCULTOS de los terroristas. Y esa (absolutamente única) tecnología EXISTE y es capaz de neutralizar el encriptado que los protege, para rastrearlos, identificarlos, capturarlos y destrozarlos”. Era casi como si estuviese vendiendo un microondas o sándwiches, no herramientas con las cuales dejar al desnudo la vida privada de criminales. O de quien sea.

*Mattathias Schwartz, autora de esta investigación, publicada por el New York Times, es corresponsal de la revista electrónica The Intercept y ha escrito sobre el polémico rol de los informantes pagos en las investigaciones del FBI sobre terrorismo.

Traducción del artículo: Román García Azcárate.

FUENTE: http://www.clarin.com/suplementos/zona/ciberguerra-venta-secretos-oscura-industria-hackeo_0_SJi4Dqi_g.html