lunes, 1 de julio de 2013

Alternativas a Google, Facebook o Apple: Cómo Ponérselo Difícil a Prisma

Muy buenas,
He estado leyendo sobre el tema a raíz del los últimos escándalos:
http://es.wikipedia.org/wiki/Edward_Snowden


Edward Joseph Snowden (Elizabeth City, Carolina del Norte 21 de junio de 1983) es un consultor tecnológico estadounidense, informante y antiguo empleado de la Agencia Central de Inteligencia (CIA) que trabajó como consultor para la Agencia de Seguridad Nacional (NSA).2 3 En junio de 2013, Snowden hizo públicos, a través de los periódicos The Guardian y The Washington Post, documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo el programa de vigilancia PRISM.
http://en.wikipedia.org/wiki/PRISM_%28surveillance_program%29 



PRISM is a clandestine national security electronic surveillance program operated by the United States National Security Agency (NSA) since 2007. PRISM is a government code name for a data collection effort known officially by the SIGAD US-984XN. The program is operated under the supervision of the United States Foreign Intelligence Surveillance Court pursuant to the Foreign Intelligence Surveillance Act (FISA). Its existence was leaked by NSA contractor Edward Snowden, who claimed the extent of mass data collection was far greater than the public knew, and included "dangerous" and "criminal" activities in law. The disclosures were published by The Guardian and The Washington Post on June 6, 2013.

A document included in the leak indicated that PRISM was "the number one source of raw intelligence used for NSA analytic reports." The leaked information came to light one day after the revelation that the United States Foreign Intelligence Surveillance Court had been requiring the telecommunications company Verizon to turn over to the NSA logs tracking all of its customers' telephone calls on an ongoing daily basis.

U.S. government officials have disputed some aspects of the Guardian and Washington Post stories and have defended the program by asserting it cannot be used on domestic targets without a warrant, and that the program receives independent oversight from the executive, judicial, and legislative branches. According to NSA Director General Keith B. Alexander, communications surveillance helped prevent more than 50 potential terrorist attacks worldwide (at least 10 of them in the United States) between 2001 and 2013, and the PRISM web traffic surveillance program contributed in over 90 percent of those cases. On June 19, 2013, U.S. President Barack Obama, during a visit to Germany, stated that "this is not a situation in which we are rifling through, you know, the ordinary emails of German citizens or American citizens or French citizens or anybody else" and that the NSA's data gathering practices constitute "a circumscribed, narrow system directed at us being able to protect our people".
 http://internacional.elpais.com/internacional/2013/07/01/actualidad/1372687791_897003.html
Snowden pide asilo político y Putin admite que podría quedarse.
http://internacional.elpais.com/internacional/2013/07/01/actualidad/1372667349_201790.html
EE UU espió también a 38 embajadas de países aliados:
-Japón, México, Corea del Sur, India y Turquía se unen a Alemania, la UE o la ONU.
-EE UU indigna a Europa por un espionaje propio “de enemigos”.
http://internacional.elpais.com/internacional/2013/07/01/actualidad/1372697881_558352.html?rel=rosEP
EE UU reacciona con perplejidad a las críticas europeas por el espionaje
-Barack Obama asegura que todos los servicios secretos recogen información para conocer lo que sucede en las capitales del mundo.

AHORA se hacen los tontos?!? A quién pretenden engañar?!?
En fin...

Bueno, un artículo interesante que me he encontrado por ahí:
http://www.huffingtonpost.es/2013/06/19/como-ponerselo-dificil-a-_n_3464115.html
Alternativas a Google, Facebook o Apple: Cómo ponérselo difícil a Prisma
EL HUFFINGTON POST / MIGUEL ÁNGEL CRIADO  |  Publicado: 19/06/2013 21:54 CEST  |  Actualizado: 22/06/2013 15:01 CEST

Prisma ha servido para mostrar que el espionaje en la red no es cosa de conspiranoicos. Estados Unidos vigila a miles de ciudadanos no estadounidenses con la colaboración aún forzada de las grandes empresas de internet, todas con sede en ese país. Si la privacidad es, además de un derecho fundamental, un valor en sí misma que hay que proteger sólo hay dos opciones: la primera es desconectarse de la red; la segunda, para los que no puedan vivir sin ella, aprender a navegar lejos del alcance de Prisma.

La mayor parte de la vida online pasa por los servicios de las empresas tecnológicas que se han visto salpicadas por el escándalo. Con la excepción de Twitter, las principales herramientas para la comunicación en la red usadas por millones de internautas del mundo pertenecen a las nueve compañías que han aparecido en el PowerPoint de Edward Snowden. Por eso es complicado escapar de Prisma, pero no imposible.

Lo más evidente es no usar esos servicios. Adiós a Google, a Facebook, a Skype, a YouTube, a Flickr, al iPhone... No parece la opción más realista, aunque sí se puede prescindir de algunos.

1. Cambiar de navegador

Los usuarios de Safari, Chrome y Explorer pueden pasarse a Firefox y aclimatarse en unas horas. Los creadores de este último, la Fundación Mozilla, no sólo forman parte de la campaña internacional iniciada para exigir que la Agencia de Seguridad Nacional (NSA) de Estados Unidos deje de espiar, sino que también ha desarrollado extensiones para Firefox que protegen la privacidad de sus usuarios. Entre ellas están Do Not Track, para evitar el rastreo en la web, Persona, para gestionar la identidad online y Collusion, para saber quién rastrea.

2. Usar Tor

La solución casi perfecta para navegar sin ser localizado y sin que sepan qué sitios se visitan es Tor Browser Bundle, el navegador del proyecto Tor, la "internet oculta" y anónima. Sin instalar nada en el ordenador, la información viaja cifrada entre dos puntos (el cliente y el servidor) a través de varios nodos de la red. Esto impide que un tercero pueda ver el contenido de la comunicación, de dónde viene y a dónde va. Este fue el sistema usado por Wikileaks en sus intercambios de información con los medios de comunicación, y se da la paradoja de que Tor nació para uso de la Marina de Estados Unidos.

3. Pasarse a un buscador alternativo

Los tres principales buscadores, Google, Bing y Yahoo! Search, habría que ponerlos en cuarentena. Nuestras búsquedas reflejan nuestros intereses, pasiones y pensamientos, así que son de gran interés para los fisgones oficiales. Tras destaparse Prisma, buscadores alternativos como DuckDuckGo, Ixquick o StartPage, que no registran la dirección IP de los ordenadores ni rastrean el historial, hayan duplicado su tráfico. Aunque sus cifras son aún la centésima parte de las de Google, a ellos Prisma les ha sentado muy bien.

4. Cifrar las comunicaciones

Las comunicaciones por correo, chats o mensajería toca cifrarlas para que sólo los participantes en la conversación puedan leerla, dejando los espías con una ristra de caracteres sin sentido. Para el correo hay varias herramientas de cifrado cuya única complicación está en su instalación y configuración. Para el chat y la mensajería, la mejor opción es combinar el cliente universal de chat Pidgin con el plugin OTR. El primero importa los contactos de Gtalk, el viejo Messenger, AIM... y el segundo cifra las conversaciones.

5. ¿Cambiar de redes sociales?

El asunto de las redes sociales es de los más difíciles. Por un lado, no hay muchas alternativas a Facebook, Google+ o Twitter (aunque ojo, esta última no está en nuestra la lista negra). Por otro lado, las pocas que existen no tienen la masa crítica que hace a las otras interesantes, así que ¿por qué estar en una red social dónde no están tus amigos?

Aun así, hay redes sociales alternativas y algunas son españolas. La gran promesa de una red social respetuosa con los datos de sus miembros fue Diaspora. Pero esta creación de cuatro estudiantes neoyorquinos fracasó en su intento de retar a Facebook desde la privacidad. Hoy, entregado su código a una comunidad de desarrolladores voluntarios, sigue activa pero con un perfil muy bajo. La opción española es Lorea que, desarrollada por hacktivistas, permite crear redes para pequeñas comunidades.

6. Explora nuevos mundos

Las herramientas para proteger la privacidad recogidas en este artículo no son las únicas. Hay otras alternativas y existen más programas para protegerse en entornos diversos. Aquí van algunos de ellos:

-Si usas un gestor de correo tipo Outlook, puedes pasarte a Thunderbird, creado por la Fundación Mozilla, y cifrar los correos con Enigmail.

-En Vuze se han mostrado muy críticos con el espionaje de Prisma y explican cómo compartir archivos en las redes P2P de forma anónima.

-Con la app Wickr se pueden enviar mensajes, fotos o vídeos de forma cifrada desde un iPhone de forma segura. Sólo el receptor podrá abrirlos y se pueden configurar para que se autodestruyan pasado determinado tiempo todas las copias que existan.

-Aunque Twitter no se ha visto implicado en el escándalo, puede ser buen momento para instalar AnonTwi. Creada por el hacktivista hispano Lord Epsylon, permite cifrar los tuits y mensajes directos de Twitter, falsear la ubicación o conectarse con la red Tor.

-Para los móviles Android, RedPhone cifra las llamadas. Hace lo mismo con conversaciones sobre VoIP, como Skype, y mensajes de texto. Eso sí, el interlocutor también tiene que tenerlo instalado.

Si aún quieres más, la Free Software Foundation dispone de un directorio de programas para ponérselo difícil a Prisma. Con la misma idea también ha nacido Prism Break, con decenas de alternativas a los servicios sospechosos de colaborar con la NSA.

Y que nos lleva al "tomate":
https://www.fsf.org/blogs/directory/fight-prism-through-the-free-software-directory
Fight PRISM through the Free Software Directory
Posted by Josh Gay at Jun 13, 2013 04:20 PM | Permalink

To protect their freedom and privacy, the FSF urges everyone to avoid Software as a Service, and to support projects working for a better, safer world. One small way you can help support free software projects and encourage use of free software is to help maintain and improve the Free Software Directory.
http://prism-break.org/#es
Opta por salir de PRISM, el programa mundial de vigilancia de datos de la NSA. Deja de reportar tus actividades en línea al gobierno estadounidense con estas alternativas libres al software privativo.

  

 



 










P.D: En su momento,  al comprar el último ordenador, ya estuve salseando un poco el tema del anonimato:
A ver si la gente se empieza a resistir a vivir como corderitos!

Actualización a 10/07/2013:
Corto sobre Snowden:



Actualización a 14/07/2013:
Entrevista a Snowden:
EDWARD SNOWDEN Exanalista del espionaje de Estados Unidos

“La NSA está conchabada con la mayoría de países occidentales”

El filtrador del espionaje de EE UU y Reino Unido en Internet habla del poder de la Agencia de Seguridad Nacional estadounidense

JACOB APPELBAUM / LAURA POITRAS 9 JUL 2013 - 20:35 CET

En una entrevista realizada usando correos electrónicos cifrados, Edward Snowden, el autor de las filtraciones sobre el espionaje de EE UU y Gran Bretaña, habla del poder de la Agencia de Seguridad Nacional estadounidense (NSA por sus siglas en inglés), de cómo “está conchabada con los alemanes” y del enorme alcance del espionaje en Internet llevado a cabo por EE UU y Gran Bretaña.

Poco antes de que se convirtiera en una persona conocidísima en todo el mundo por sus filtraciones, Edward Snowden respondió a una extensa lista de preguntas elaboradas por Jacob Appelbaum, un desarrollador de encriptación y de programas informáticos de seguridad de 30 años. Appelbaum proporciona formación a los grupos internacionales de derechos humanos y a los periodistas sobre cómo usar Internet de forma anónima.

Appelbaum se dio a conocer primero a la opinión pública después de hablar en nombre del fundador de WikiLeaks, Julian Assange, en una conferencia de piratas informáticos en Nueva York en 2010. Junto con Assange y otros coautores, Appelbaum publicó recientemente una recopilación de entrevistas en un libro titulado Cypherpunks: la libertad y el futuro de Internet.

Appelbaum acabó en el punto de mira de las autoridades estadounidenses en el transcurso de sus investigaciones sobre las revelaciones de WikiLeaks. Desde entonces han requerido a Twitter, Google y Sonic que les den información sobre sus cuentas. Pero Appelbaum describe su relación con WikiLeaks como “ambigua”, y explica aquí cómo pudo hacerle preguntas a Snowden.

“A mediados de mayo, la realizadora de documentales Laura Poitras se puso en contacto conmigo”, señala Appelbaum. “Me dijo que estaba en contacto con una posible fuente anónima de la NSA que había aceptado que ella la entrevistase”.

“Poitras estaba elaborando las preguntas y pensó que realizar algunas preguntas técnicas concretas era una parte importante del proceso de verificación de la fuente. Uno de los objetivos era determinar si estábamos tratando en realidad con un informante de la NSA. Me preocupaba mucho que fuese una trampa al estilo del departamento de operaciones clandestinas del FBI. Enviamos nuestras preguntas codificadas de forma segura a nuestra fuente. No conocía la identidad de Edward Snowden antes de que se diera a conocer al mundo en Hong Kong. Tampoco él sabía quién era yo. Esperaba encontrar a un hombre de unos 60 años cuando desapareciese el anonimato”.

“Las siguientes preguntas están extraídas de una entrevista más larga que abarcaba numerosos temas, muchos de las cuales son de una naturaleza muy técnica. Algunas de las preguntas se han reordenado para proporcionar el contexto adecuado. Las preguntas se centran casi por completo en las capacidades y en las actividades de la NSA. Es fundamental entender que estas preguntas no se plantearon en un contexto que responda a los acontecimientos de esta semana, o incluso de este mes. Se plantearon en un periodo relativamente tranquilo, cuando Snowden estaba disfrutando probablemente de sus últimos momentos en un paraíso hawaiano, un paraíso que abandonó para que todas las personas del mundo pudiesen llegar a entender la actual situación como él la entiende”.

“En un momento posterior, también tuve un contacto directo con Edward Snowden en el que revelé mi propia identidad. En ese momento, manifestó su disposición a que se publicasen sus opiniones y sus comentarios sobre estos temas cuando yo considerase que era el momento oportuno”.

Nota del editor: Los siguientes extractos proceden de la versión original en inglés de la entrevista. Las posibles diferencias idiomáticas entre las versiones alemana e inglesa pueden explicarse por el hecho de que hemos conservado en gran medida los términos técnicos usados por Snowden en esta transcripción. Se facilitan explicaciones de una parte de la terminología empleada por Snowden y unas notas del editor en forma de notas a pie de página.

Pregunta. ¿Cuál es la misión de la Agencia Nacional de Seguridad estadounidense (NSA), y cómo puede ser compatible su labor con el sistema de derecho?

Respuesta. Su labor consiste en saber todo lo que sea importante que ocurra fuera de EE UU. Es un reto importante. Cuando se hace que parezca que el hecho de no saberlo todo sobre todo el mundo es una crisis existencial, se tiene la impresión de que incumplir las normas está bien. Una vez que la gente te odia por incumplir esas normas, su incumplimiento se convierte en una cuestión de supervivencia.

P. ¿Las autoridades alemanas y los políticos alemanes participan en el sistema de vigilancia de la NSA?

R. Sí, por supuesto. Estamos [la NSA] conchabados con los alemanes al igual que con la mayoría de los países occidentales. Por ejemplo, nosotros les avisamos cuando alguien a quien queremos va a pasar por sus aeropuertos (algo que hemos sabido, por ejemplo, por una llamada desde el teléfono móvil de la novia de un presunto pirata informático en un tercer país sin ninguna relación), y nos lo entregan. Ellos [las autoridades extranjeras] no nos piden que justifiquemos cómo sabemos algo, y viceversa, para proteger a sus líderes políticos de las reacciones violentas por el hecho de saber lo grave que es su violación de la privacidad mundial.

P. Pero si los detalles de este sistema se hacen públicos ahora, ¿a quién se acusará?

R. ¿Ante los tribunales estadounidenses? No estoy seguro de que lo diga en serio. Una investigación descubrió a las personas concretas que autorizaron las intervenciones telefónicas sin órdenes judiciales a millones y millones de comunicaciones, que podrían haber dado lugar a las condenas más largas de la historia mundial, y nuestra máxima autoridad simplemente pidió que se parara la investigación. El hecho de saber quién ‘puede’ comparecer ante un tribunal por las acusaciones es irrelevante cuando no se cumple la ley. Las leyes están hechas para los demás, no para ellos.

P. ¿La NSA colabora con otros países, como Israel?

R. Sí. Todo el tiempo. La NSA tiene un enorme organismo que se encarga de esto: la FAD (Dirección de Asuntos Exteriores).

P. ¿La NSA ayudó a crear Stuxnet? (Stuxnet es un virus informático que se usó contra el programa nuclear iraní.)

R. La NSA e Israel lo crearon conjuntamente.

P. ¿Cuáles son algunos de los grandes programas de vigilancia que están activos actualmente, y cómo ayudan los socios internacionales a la NSA?

P. En algunos casos, los llamados Socios de los Cinco Ojos [EE UU, Gran Bretaña, Australia, Nueva Zelanda y Canadá] van más allá de lo que lo hace la propia NSA. Por ejemplo, la Sede Central de las Comunicaciones Generales de Reino Unido (GCHQ por sus siglas en inglés) tiene un sistema llamado TEMPORA que es el primer búfer de Internet para grabaciones full-take de la comunidad de los servicios de inteligencia que no se preocupa del contenido y que solo presta una mínima atención a la Ley de Derechos Humanos. Lo recoge todo en un búfer que permite realizar una investigación retroactiva sin perder un solo bit. Ahora mismo, el búfer puede conservar tres días de tráfico, pero se está mejorando. Puede que tres días no parezcan mucho, pero recuerde que eso no son metadatos. Full-take significa que no se pierde nada y que absorbe toda la capacidad de cada circuito. Si envías un único paquete ICMP [“ICMP” hace referencia al Protocolo de Control de Mensajes en Internet por sus siglas en inglés. La respuesta dada aquí por Snowden era muy técnica, pero era evidente que se estaba refiriendo a todos los paquetes de datos enviados hacia o desde Gran Bretaña] y pasa por Reino Unido, lo interceptamos. Si bajas algo y resulta que los servidores de la CDN (Red de Entrega de Contenidos por sus siglas en inglés) se encuentran en Reino Unido, lo interceptamos. Si los historiales médicos de tu hija enferma se tramitan en un centro de llamadas de Londres, bueno, capta la idea, ¿no?

P. ¿Existe una forma de burlar eso?

R. Por regla general, mientras tengas la opción de poder hacerlo, nunca deberías usar rutas que pasen por Reino Unido o conexiones con Reino Unido bajo ninguna circunstancia. Sus fibras son radioactivas, e incluso las fotos de la Reina al encargado de limpiar la piscina quedan registradas.

P. ¿La NSA y sus socios en todo el mundo recogen información de llamadas telefónicas, de mensajes de texto y de datos?

R. Sí, pero la cantidad que recogen depende de la capacidad de los sitios de recogida individuales, es decir, algunos circuitos tienen un elevado ancho de banda pero tienen diminutos sistemas de recopilación, por lo que tienen que ser selectivos. Esto es más un problema para los sitios de recogida en el extranjero que para los nacionales [estadounidenses], que es lo que hace que la recogida nacional sea tan aterradora. La NSA no está limitada por restricciones de potencia, espacio y refrigeración PSC.

P. ¿Durante cuánto tiempo se almacenan los datos recogidos?

R. Hasta ahora, la recogida full-take desaparece rápidamente (en unos días) debido a su tamaño, a menos que un analista haya realizado una ‘asignación’ (7) de un objetivo o de una comunicación, en la que las comunicaciones asignadas se almacenan para siempre con independencia de la política, porque siempre puedes conseguir una exención. Los metadatos [números de teléfono, direcciones IP y horas de conexión, entre otras cosas] también desaparecen, aunque con menos rapidez. La NSA quiere llegar a un punto en el que al menos todos los metadatos se almacenen permanentemente. En la mayoría de los casos, el contenido no es tan valioso como los metadatos porque puedes o bien recuperar el contenido basándote en los metadatos, o bien, si no puedes, simplemente asignar todas las futuras comunicaciones de interés para que se recojan permanentemente ya que los metadatos te dicen qué es lo que quieres realmente de su flujo de datos.

P. ¿Ayudan las empresas privadas a la NSA?

R. Sí. Es difícil probarlo porque la NSA considera que las identidades de los colaboradores de telecomunicaciones son las joyas de su corona de omnisciencia. Por regla general, no se debería confiar en las multinacionales con sede en EE UU. Es triste porque tienen la capacidad de proporcionar los mejores y más fiables servicios del mundo si realmente desean hacerlo. Para facilitar esto, las organizaciones de libertades civiles deberían usar esta revelación para obligarlas a actualizar sus contratos a fin de incluir unas clausulas ejecutables que establezcan que no te están espiando, y tienen que introducir cambios técnicos. Si pueden conseguir que una sola empresa coopere, eso cambiará la seguridad de las comunicaciones mundiales para siempre. Si no lo consiguen, plantéense crear esa empresa.

P. ¿Hay empresas que se niegan a cooperar con la NSA?

R. Sí, también, pero no conozco ninguna lista. Esta categoría será mucho más grande si los consumidores castigan a los colaboradores en el mercado, algo que debería ser la máxima prioridad para alguien que cree en la libertad de pensamiento.

P. ¿Qué sitios web debería evitar una persona si no quiere convertirse en un objetivo de la NSA?

R. Normalmente, a uno le seleccionan específicamente para ser un objetivo en función, por ejemplo, del contenido de su página de Facebook o de su correo de Internet. Los únicos que conozco personalmente que se podrían convertir en un objetivo sin haber sido seleccionados son los que participan en foros yihadistas.

P. ¿Qué sucede después de que la NSA convierta en un objetivo a un usuario?

R. Simplemente se les controla. Un analista recibirá un informe diario (o programado en función de un resumen de extracción) sobre lo que cambió en el sistema, etcétera, etcétera. Depende del analista hacer lo que quieran en ese momento: la máquina del objetivo ya no les pertenece más, pertenece al Gobierno estadounidense.

Traducción de News Clips.

© Der Spiegel. Distributed by The New York Times Syndicate.
Actualización a 19/07/2013: Igualito que en Europa! En fin...
http://internacional.elpais.com/internacional/2013/07/17/actualidad/1374088358_231610.html
La sociedad civil estadounidense acorrala a la NSA por el caso del espionaje
Unos 20 grupos demandan a la Agencia de Seguridad tras conocerse cómo obtenía información
Yolanda Monge Washington 17 JUL 2013 - 21:12 CET

De momento han sido cerca de una veintena de organizaciones civiles y de defensa de los derechos humanos –desde Human Rights Watch a Greenpeace, pasando por partidarios de la legalización de la marihuana–, pero los grupos que están demandando a la Agencia de Seguridad Nacional (NSA, siglas en inglés) por los programas de espionaje y recolección de datos revelados por el exagente de inteligencia Edward Snowden irán en aumento, según una fuente cercana al Departamento de Justicia, que prefiere guardar el anonimato y que conoce de primera mano la conocida como Ley Patriota.

Esa avalancha de demandas que denuncian que el espionaje llevado a cabo sobre los norteamericanos es inconstitucional está poniendo, además, en peligro una de las relaciones más importantes y básicas de la NSA: la que esta agencia mantiene con las empresas de telecomunicaciones y las compañías de internet y que son básicas para su supervivencia. “Si esas empresas decidieran no participar, por temor a las demandas o temor a perder a sus clientes más jóvenes”, dice la misma fuente, “la capacidad de maniobra de la NSA se vería seriamente afectada y la Administración tendría que replantearse su programa”, explica.

El pasado martes, 19 grupos –de defensa del medioambiente; organizaciones musulmanas; la Iglesia Unitaria de Los Ángeles; defensores de la posesión de las armas- presentaron en un tribunal federal de California una “prohibición preliminar y permanente” contra los programas de vigilancia de la NSA por violar la Constitución de EEUU, ya que vulnera, según ellos, su privacidad y su libertad de expresión. Según la fuente cercana a Justicia, esa demanda sigue a una planteada el pasado mes en una corte de Nueva York por la ACLU (Unión Americana de Libertades Civiles, siglas en inglés) y prueba la secuencia que está por llegar de organizaciones querellándose contra la NSA y su facultad de recopilar y almacenar registros de llamadas autorizada por un tribunal secreto también conocido como FISA, cuyos poderes se han ido ampliando progresivamente ante la pasividad del público y la complacencia del Congreso desde la aprobación de la llamada Ley Patriota de 2001 tras los ataques terroristas del 11 de septiembre.

“El programa [de la NSA] recopila información de todas las llamadas dentro de Estados Unidos, incluidas llamadas locales o llamadas entre EEUU y el extranjero, independientemente de las conexiones con el terrorismo internacional o la existencia de una razonable sospecha”, se lee en la demanda. La querella se centra en su crítica a la sección 215 de la Ley patriota que permite a FISA autorizar medidas de vigilancia de comunicaciones telefónicas siempre que se estime que la información puede ser de interés para una investigación en curso.

Según el grupo Public Knowledge –defensor de la libertad en la red y parte en la querella de California-, los programa de la NSA no solo invaden la privacidad sino también violan el derecho de la gente a la libre asociación garantizado en la Primera Enmienda.

“Cuando el Gobierno recaba información sobre quién llama a quién, cada cuánto tiempo y cómo, sin duda se hace con una fotografía muy exacta de los contactos y asociaciones de esa gente. Todos sabemos que en el pasado las autoridades han intentado confeccionar listas de miembros de grupos para disuadir a cierta gente de formar ciertos grupos”, explican desde Public Knowledge.

En lo que se ha considerado una victoria en una larga batalla todavía en marcha, a principios de semana FISA le daba la razón a Yahoo y ordenaba a la Administración de Barack Obama decir qué documentos podrían ser desclasificados en lo que concierne al grupo de internet. Tras las revelaciones de Snowden, Yahoo, al igual que otros grupos de Internet, solicitó el 14 de junio que se hicieran públicas las decisiones de ese tribunal. Pero Justicia no tomó "ninguna posición" sobre esta solicitud, de acuerdo con un documento publicado el lunes por FISA. Reggie Walton ha dicho ahora al Departamento de Justicia que debe tratar con “prioridad” el caso.

En 2008, FISA había ordenado a varios grupos de Internet -incluyendo Yahoo- permitir el acceso del Gobierno a sus datos a través de un programa de control conocido como PRISM y revelado por Snowden. Otros grupos de Internet, como Google y Microsoft, también exigen la desclasificación de las decisiones del FISA. Se espera que la Administración revele el 26 de agosto qué partes puede hacer públicas, lo que permitirá una mirada fugaz a cómo el Gobierno ha justificado de forma legal bajo la FISA la recolección de información.

Ayer, altos cargos de la Administración de Obama defendían en el Congreso los controvertidos programas de vigilancia frente a legisladores de ambos partidos, que mostraron su preocupación sobre el hecho de que esa recolección de información esté siendo demasiado amplia e intrusiva. “No me siento bien sabiendo que conocemos datos de millones de norteamericanos”, dijo el representante demócrata John Conyers, que declaró que la sección 215 de la Ley Patriota puede suponer “una violación de la Cuarta Enmienda de la Constitución”.

Por su parte, James Sensenbrenner, congresista republicano y uno de los patrocinadores de la Ley Patriota, advirtió de que en estos momentos no se cuentan con suficientes votos en la Cámara de Representantes para renovar esa ley cuando llegue su momento, a finales de 2015, y que el Congreso acabará con la norma si continua el espionaje. “Creo que este programa ha descarrilado y necesita volver a las vías de la legalidad”, puntualizó Zoe Lofgren, representante demócrata.
Actualización a 22/07/2013: Menuda puta farsa!
http://internacional.elpais.com/internacional/2013/07/21/actualidad/1374420934_701911.html
EE UU presiona en la sombra para frenar la normativa de privacidad europea:

La presión estadounidense empantana la norma de protección de datos europea

Lucía Abellán Bruselas 21 JUL 2013 - 17:35 CET

La Unión Europea y Estados Unidos libran una batalla incruenta por el control de la privacidad. Conscientes de que el manejo de datos personales constituye la mayor fuente de riqueza y poder en estos días, autoridades y empresas estadounidenses llevan casi dos años presionando contra la regulación europea de protección de datos. El proceso, la mayor campaña de lobby que se recuerda en Bruselas, ha cobrado una nueva dimensión tras conocerse que, además de intentar persuadirlos, EE UU ha espiado a sus socios europeos. Una afrenta a la que Europa ha respondido tímidamente. EL PAÍS reconstruye las presiones secretas ejercidas y revela la capacidad de influencia sobre un dossier que, pese a considerarse prioritario, corre el riesgo de no ver la luz en esta legislatura europea.
Actualización a 02/08/2013: Curioso que ninguno de los paises europeos que TAN ofendidos se han mostrado por el espionaje de EEUU se lo haya ofrecido, no? En fin... qué asco de mundo!
Rusia concede un año de asilo a Snowden
El exanalista estadounidense de la CIA sale de la zona de tránsito del aeropuerto de Moscú, donde permanecía desde el 23 de junio, según ha informado su abogado
Rodrigo Fernández Moscú 1 AGO 2013 - 14:48 CET

Edward Snowden, el exanalista informático de la CIA que denunció el espionaje electrónico masivo de Estados Unidos, ha podido por fin salir de la zona de tránsito internacional del aeropuerto de Sheremétievo y entrar oficialmente en territorio ruso. El filtrador estadounidense ha abandonado la terminal aérea —donde se encontraba desde el 23 de junio pasado, cuando llegó en vuelo procedente de Hong Kong y con la intención de seguir viaje a La Habana—, después de que se le hiciera entrega de los documentos rusos pertinentes.

"Estas últimas ocho semanas hemos visto al Gobierno de Obama no mostrar ningún respeto a las leyes internacionales y nacionales, pero a fin de cuentas la justicia ha ganado. Agradezco a Rusia que me conceda asilo de acuerdo con sus leyes y sus obligaciones internacionales", ha dicho Snowden en sus primeras declaraciones tras abandonar el aeropuerto, en un comunicado difundido por la web de filtraciones Wikileaks.

Pocos saben dónde pasará Snowden su primera noche en Moscú, ya que se desconoce su paradero exacto, que no se hará público. La razón es sencilla: como ha dicho su abogado ruso, Anatoli Kucherena, el informático norteamericano “es una de las personas más buscadas en el mundo”. Kucherena ha agregado que Snowden se encuentra en “un lugar seguro” y ha manifestado que él “intuye” dónde está, pero que no lo puede decir por razones obvias. “Confío en que ustedes entenderán esto, Snowden ha pedido que les dé las gracias a todos y espera ser comprendido. Las cuestiones de seguridad son algo muy serio para él”, ha afirmado el jurista.

Snowden ha obtenido de manos de su abogado ruso no solo los documentos que le han permitido  salir del aeropuerto de Sheremétievo, sino también el que le otorga asilo temporal por un año. Con él, el analista estadounidense puede teóricamente viajar con toda libertad por el territorio de Rusia, es decir, que no necesariamente debe quedarse en Moscú.

Snowden —que ha abandonado Sheremétievo junto con Sarah Harrison, la periodista de Wikileaks que lo ha acompañado desde Hong Kong— ha permanecido casi mes y medio en la terminal aérea, muchísimo menos que el individuo que ostenta el récord de vida en un aeropuerto, Mahrab Karimi Nasseri. Este iraní estuvo 20 años en el parisino Charles de Gaulle y su destino inspiró dos películas, la última, La terminal, con Tom Hanks en el papel principal. Pero aunque esté muy lejos del récord de Nasseri, pocas dudas caben de que más de un director querrá rodar la aventura del filtrador de la CIA que se ha convertido en una especie de hombre invisible. Griffin, el protagonista de la novela homónima de Herbert George Wells, tuvo un final trágico y Snowden sabe que debe ser muy cuidadoso para no terminar mal.

Su principal problema ahora será cómo abandonar Rusia sin que sus perseguidores se enteren o cómo cambiar su estatus de refugiado temporal por uno de residencia permanente.

En cualquier caso, su estancia en Rusia está condicionada a que abandone sus actividades contra Estados Unidos. Esta condición la puso el presidente ruso, Vladímir Putin, cuando dio a entender que el Kremlim estaría dispuesto a concederle asilo, y Snowden aseguró posteriormente que la cumpliría.

El Kremlin ha rechazado la petición enviada por Eric Holder, el fiscal general de Estados Unidos, para que Rusia entregara a Snowden en la que aseguraba que este no sería condenado a muerte. El haber obtenido asilo temporal garantiza al analista que no será deportado, ya que este estatus, de acuerdo con la ley rusa, impide que el interesado sea devuelto contra su voluntad al país del que es ciudadano o al Estado donde residía.

Snowden no tendrá problemas para ganarse la vida en Rusia. Al menos, la red social rusa VKontakte, por boca de su director general Pável Dúrov, ya le ofreció trabajo como programador. Si acepta, tendrá que instalarse en la antigua capital imperial, a orillas del Nevá. “Invitamos a Edward a San Petersburgo y estaremos felices si decide sumarse al equipo estelar de programadores de VKontakte. Creo que para Edward sería interesante trabajar en la defensa de los datos personales de los millones de nuestros usuarios”, ha señalado Dúrov, quien ha aplaudido que Snowden haya desenmascarado “los delitos de los servicios secretos estadounidenses contra los ciudadanos de todo el mundo”.

Mientras tanto, la mayoría de los politólogos rusos consideran que las relaciones entre Moscú y Washington no sufrirán cambios sustanciales debido al otorgamiento de asilo temporal al analista. “Pienso que EE UU, que está perdiendo esta guerra de nervios, preferirá no agudizar las relaciones bilaterales y llevará este problema al terreno de conversaciones confidenciales, tratando de convencer poco a poco a Rusia que le entregue a Snowden”, ha declarado Alexéi Mujin, director del Centro de Información Política. Alexéi Zudin, del Centro de Coyuntura Política, ha señalado por su parte que esto era algo “esperado” y que no debe causar “ninguna explosión ni quiebre” entre Moscú y Washington.
Actualización a 10/08/2013: Menudo chiste de mundo en el que vivimos!
Obama impulsa la transparencia en los programas de vigilancia:
-El presidente anuncia un paquete de medidas para reforzar la protección de la privacidad tras la controversia por las prácticas de espionaje
-Consulte la propuesta de transparencia de la Casa Blanca: https://s3.amazonaws.com/s3.documentcloud.org/documents/750223/obama-administrations-legal-rationale-for.pdf
Eva Saiz Washington 9 AGO 2013 - 22:41 CET

En un claro cambio de estrategia, el presidente de Estados Unidos, Barack Obama, decidió este viernes tomar las riendas de la polémica suscitada por las controvertidas técnicas de espionaje del Gobierno y anunció una serie de medidas para impulsar la transparencia de los programas de vigilancia de la Administración. A punto de iniciar sus vacaciones estivales y atrapado entre la obstrucción del Congreso y los múltiples frentes abiertos en el ámbito internacional, Obama ofreció ayer su primera rueda de prensa en más de tres meses para responder a las cuestiones que han enturbiado los primeros compases de su segundo mandato y lo han obligado a apearse de su agenda política con un claro resentimiento de su popularidad, en los niveles más bajos desde noviembre de 2011.

“Dado el historial de abusos del Gobierno, creo que es legítimo cuestionar los programas de vigilancia”, comenzó Obama. El mandatario anunció una revisión de la Ley Patriótica, una reforma del Tribunal de Supervisión de Inteligencia Extranjera, el organismo secreto que autoriza la captación de datos, o la creación de un equipo independiente que analice la tecnología empleada por las agencias de inteligencia. “No basta con que el presidente tenga confianza en la legalidad de estos programas, es necesario que el pueblo estadounidense también la tenga”, aseguró Obama.

Este viraje en la actitud de la Administración Obama con respecto a sus mecanismos de inteligencia, cuya legitimidad siempre había defendido de manera firme hasta ahora, es una clara concesión a los grupos de derechos civiles y empresas que han intensificado su presión política durante las reuniones que han mantenido con el presidente en privado en la Casa Blanca en los últimos días.

La filtración de los programas de seguridad por parte de Edward Snowden y su posterior huida de la justicia estadounidense se han convertido en un serio contratiempo para la Administración Obama, no sólo en el ámbito nacional, reavivando el debate entre seguridad y privacidad, sino a nivel internacional, desatando una catarata de consecuencias diplomáticas, la última y más importante, el enfriamiento de la relación bilateral con Rusia, que ha llevado a Obama a cancelar la cumbre bilateral con su homólogo, Vladimir Putin, tras la concesión de asilo al informático estadounidense. “Este último incidente es sólo un ejemplo más del crecimiento en nuestras diferencias", señaló el presidente.

Obama no ocultó su falta de sintonía con el líder ruso -“Putin ha devuelto a la mesa de negociación una retórica antiamericana propia de la Guerra Fría, pero no tengo una mala relación con él”, puntualizó- pero insistió, como ha venido haciendo la Casa Blanca en estos últimos días, en que el caso Snowden no ha sido la causa principal para cancelar la cumbre bilateral. “Francamente, en un amplio abanico de cuestiones en las que creíamos que podíamos hacer progresos, como Siria o los derechos humanos, Rusia no se ha movido y por eso hemos creído que era el momento de revisar nuestra relación”, explicó.

Pese al interés por minimizar el impacto de Snowden, el exanalista centró buena parte de la comparecencia de Obama. El presidente sostuvo que no considera al joven de 30 años “un patriota” e invitó al exanalista a que regresara a EE UU a defender sus convicciones “si cree que lo que hizo es correcto”.

Obama hizo una encendida defensa de la reforma sanitaria y de la migratoria, ambas amenazadas por el Partido Republicano, que pretende utilizar la primera como moneda de cambio para aprobar los presupuestos del año que viene, y que se opone, en la Cámara de Representantes, al actual texto de la segunda, que contó con el apoyo bipartito en el Senado. “Espero que impere el sentido común”, señaló en una declaración de intenciones ante la dura contienda que se avecina para la vuelta de vacaciones.

Desde la última vez que aceptó preguntas de los medios de comunicación, la relación con Rusia ha alcanzado uno de los puntos más bajos desde la Guerra Fría, el caos se ha apoderado del Gobierno y las calles de Egipto, el fin de la guerra en Siria es una entelequia y el temor hacia Al Qaeda, a la que se consideraba agonizante, ha revivido. En el ámbito nacional, el obstruccionismo en el Congreso ha impedido sacar adelante gran parte de su agenda política y la amenaza de que las arcas públicas queden vacías si no se llega a un acuerdo sobre los presupuestos antes del 1 de octubre es cada vez mayor.

Muchos de esos asuntos no fueron abordados en el encuentro de ayer. El presidente soslayó la la amenaza global indeterminada de Al Qaeda con un lacónico: "No vamos a eliminar por completo el terrorismo, pero podemos debilitarlo", asegurando que la organización tiene “capacidad” para atentar contra las embajadas y que EE UU seguiría “vigilante”.

El Gobierno da largas a las tecnológicas:

Obama recibió el jueves en la Casa Blanca a los responsables de grandes empresas tecnológicas como Apple o AT&T, así como a representantes de agrupaciones de derechos civiles para abordar en una reunión privada los cuestionados programas de vigilancia de la Administración.“Esta es una de las citas que la Administración está manteniendo con empresarios y expertos en respuesta al interés del presidente de tener un diálogo para estudiar cómo proteger mejor nuestra privacidad en plena era digital sin mermar nuestra seguridad nacional”, indicó un funcionario a la web Político.

En esta ocasión, Obama departió con el consejero delegado de Apple, Tim Cook, y el experto en tecnología e Internet de Google, Vint Cerf, entre otros. El martes pasado, el presidente se reunió con responsables de TechNet y Tech America, que representan a firmas como Facebook, Google o Yahoo.

El Gobierno sigue mostrándose reticente a hacer públicas las órdenes del tribunal secreto que autorizan la recopilación datos. Este jueves se amplió el plazo otorgado al Departamento de Justicia para responder a la solicitud de Google y Microsoft de revelar más información sobre su colaboración con la NSA. En los últimos días, solo se ha desvelado parte de la orden referida a Yahoo y la del programa de seguimiento de llamadas telefónicas. Esta misma semana, Ladar Levison el dueño de Lavabit, el proveedor de servicio de correo electrónico encriptado que Edward Snowden empleó para comunicarse con los activistas de derechos humanos rusos que le acompañaron en la rueda de prensa que ofreció en el aeropuerto de Moscú, anunció el cierre de su compañía “para evitar ser cómplice de crímenes contra el pueblo americano”. Levison mostraba así su desacuerdo con la obligación de tener que ceder datos de sus clientes al Gobierno. Silent Circle decidía, días después, hacer lo mismo con su servicio de correo electrónico, aunque sigue manteniendo los de voz y chat.
Actualización a 15/10/2013: A ver, a ver si empezamos a espabilar!
http://internacional.elpais.com/internacional/2013/10/14/actualidad/1381739210_321305.html
Brasil protege a su Administración pública del espionaje global
-El Ejecutivo estudia lanzar un servicio público y gratuito de correo electrónico codificado para aumentar la seguridad
Juan Arias Río de Janeiro 14 OCT 2013 - 18:08 CET

La presidenta de Brasil, Dilma Rousseff, ha anunciado que los correos electrónicos de la Administración pública federal estarán protegidos contra las posibles acciones de espionaje internacionales. “He ordenado al Serpro [Servicio Federal de Procesamiento de Datos] la implantación de un sistema seguro para todo el Gobierno”, anunció la presidenta en su cuenta de Twitter. “Esta es la primera medida para ampliar la privacidad y la inviolabilidad de los mensajes oficiales”.

Esta es una más de las acciones concretas que el Gobierno de Rousseff está llevando a cabo tras el supuesto espionaje realizado por la Agencia de Seguridad Nacional estadounidense (NSA, en sus siglas en inglés) contra los ciudadanos, la empresa Petrobrás y hasta su propio correo personal. Aunque el mismo presidente Barack Obama prometió a la mandataria analizar las acciones de la NSA relacionadas con Brasil, a Rousseff las explicaciones no le parecieron suficientes y canceló su visita oficial a Washington, programada para el 23 de octubre.

Estados Unidos no es el único país acusado de espiar a las administraciones públicas brasileñas. También el Gobierno de Canadá ha sido acusado de vigilar al estratégico Ministerio de Minas y Energía. Ottawa ha sido aún menos explícita en sus respuestas sobre el caso.

Rousseff considera que los intentos de espionaje a empresas y ministerios estratégicos son más graves que la vigilancia de su propio correo electrónico y los de los ciudadanos de a pie. El siguiente paso será la ya anunciada creación de un servicio gratuito de correo electrónico cifrado disponible para todos los brasileños, según ha informado el Ministro de Comunicaciones, Paulo Bernardo.

“Es necesaria una mayor seguridad en los mensajes para prevenir la posibilidad de espionaje”, concluyó la presidenta en su cuenta de Twitter. Con esa afirmación quiso quizás salir al paso de las acusaciones de algunos sectores que al mismo tiempo que se solidarizaban con ella y su Gobierno —-incluso desde la oposición— frente a los actos ilegales, exigían una acción más eficaz para proteger tanto a los ciudadanos como al Ejecutivo.

Según dichas críticas, es necesario que ministerios como el de Minas y Energía estén mejor blindados a posibles acciones de espionaje como las que al parecer ha llevado a cabo Canadá, uno de los mayores inversores en minería en Brasil, donde se han implantado 65 compañías de ese país dedicadas a la explotación, 45 de equipamientos y 20 de servicios relacionados con el sector, según datos oficiales. Brasil es además uno de los mayores productores mundiales de minerales como magnesio, tantalio, niobio, oro, caolín y estaño, un sector que depende del ministerio supuestamente espiado por la inteligencia canadiense.
Actualización a 27/10/2013: Ayer estuvimos viendo un rato ésto:
http://www.rtve.es/rtve/20131025/noche-tematica-analiza-seguridad-internet-control-tecnologico/776721.shtml
'La Noche Temática' analiza la seguridad en Internet en 'Control tecnológico'
-Estrena los documentales 'Términos y condiciones de uso' y 'Traficantes de armas digitales'
-Sábado 26 de octubre, a las 23.00 horas, en La 2 de TVE
PRENSA RTVE 25.10.2013

'Control tecnológico' es el título con el que 'La Noche Temática' se adentra este sábado en la seguridad en Internet, a través de dos documentales: 'Términos y condiciones de uso' pone en cuestión la privacidad en Internet y 'Traficantes de armas digitales' muestra cómo un ordenador o un teléfono móvil pueden convertirse en una trampa mortal.

Cada vez que usamos Internet, nos conectamos a algún servicio o utilizamos una app, aceptamos una larga lista de términos y condiciones de uso. Están diseñados para que se lean con dificultad, para ser invisibles y prácticamente inaccesibles. ¿Sabemos realmente lo que aceptamos? La interceptación digital es un instrumento crucial cuando se trata de localizar a criminales o terroristas. Pero cuando cae en manos de regímenes dictatoriales represivos como Libia o Siria utilizan esta tecnología para rastrear a los insurgentes y a los blogeros.

'Términos y condiciones de uso'

'La Noche Temática' abre con este documental norteamericano que muestra cómo cada vez que hacemos click generamos una nube de datos que registra todos nuestros movimientos en línea y cuestiona la política de privacidad de Internet. Leer las políticas de privacidad –lo que se denomina letra pequeña- que aceptamos cuando visitamos un sitio web o empleamos alguna aplicación es algo que no solemos hacer. Sin embargo, estos acuerdos permiten a las empresas hacer cosas con nuestra información personal que ni siquiera podemos imaginar.

Hay compañías de las que nunca se oye hablar, que dicen tener unos 1.500 datos sobre el ciudadano estadounidense medio: si es diestro o zurdo, qué clase de perro tiene, en qué perfil psicológico encaja…, y todo eso se puede utilizar en las decisiones que las compañías toman.

'Traficantes de armas digitales'

'La Noche Temática' continúa con este documental galo que explica cómo un simple ordenador  o un teléfono móvil pueden convertirse en una trampa mortal para quien los utiliza. Equipos de espionaje digital son empleados por la policía contra los cibercriminales.

Por otra parte, los disidentes que viven en una dictadura tienen que aprender a sobrevivir en un nuevo entorno. Se les espía, se les rastrea con GPS y se les monitoriza. Para mantenerse con vida, deben deslizarse a través de las redes digitales. Es una cuestión de vida o muerte.
La noche temática - Términos y condiciones de uso:
http://www.rtve.es/alacarta/videos/la-noche-tematica/lnt-terminos-condiciones-uso-261013-2310/2101947/
La noche temática - Traficantes de armas digitales:
http://www.rtve.es/alacarta/videos/la-noche-tematica/noche-tematica-traficantes-armas-digitales/2101647/

Flipante!

P.D: Algunas cosillas interesantes:
http://www.cellebrite.com/mobile-forensics
http://en.wikipedia.org/wiki/Cellebrite
Cellebrite is a privately held company, established in 1999. It manufactures various data extraction, transfer and analysis devices for cellular phones and mobile devices. Its products include specialized hardware and software aimed at acquiring both physical and logical data stored on mobile devices, with the ability to transfer the extracted data to other devices, parse acquired data and analyze content.
http://www.finfisher.com/FinFisher/en/index.php



http://www.kapowsoftware.com/
http://en.wikipedia.org/wiki/FinFisher
FinFisher, also known as FinSpy, is surveillance software marketed by Gamma International, a software firm with a UK-based branch Gamma International Ltd in Andover, England, and a German-based branch Gamma International GmbH in Munich which markets the spyware through law enforcement channels. Gamma International is a subsidiary of the Gamma Group, specializing in surveillance and monitoring, including equipment, software and training services,[2] reportedly owned by William Louthean Nelson through a shell corporation in the British Virgin Islands.

Controversy has resulted from it having been marketed to government security officials who were told it could be covertly installed on suspects' computers through exploiting security lapses in the update procedures of non-suspect software.
https://www.google.es/#q=wikileaks+internet+monitoring 

Actualización a 18/11/2013: Ayer estuvimos viendo el programa de Salvados sobre el tema:
http://www.atresplayer.com/television/programas/salvados/temporada-7/capitulo-4-nos-espan_2013111501005.html
¿Cómo y con qué objetivo se espía? ¿Dónde está el límite? ¿Debemos preocuparnos? Antonio Rubio, director del Máster en Periodismo de Investigación de El Mundo, explicará cómo funcionan los servicios de inteligencia en España y porqué “todos hemos sido, de alguna forma, más o menos controlados”. Este domingo en Salvados, ¿Nos espían?
http://www.lasexta.com/programas/salvados/noticias/%E2%80%9Cla-gente-cuenta-que-puede-poner-todos-sus-datos-personales-riesgo%E2%80%9D_2013111700978.html 

Nota: Para verlo online, en el primer link.

Actualización a 26/03/2014: Vaya, vaya...
https://firstlook.org/theintercept/article/2014/03/20/inside-nsa-secret-efforts-hunt-hack-system-administrators/
Inside the NSA’s Secret Efforts to Hunt and Hack System Administrators
By Ryan Gallagher and Peter Maass 20 Mar 2014, 7:07 PM EDT

Across the world, people who work as system administrators keep computer networks in order – and this has turned them into unwitting targets of the National Security Agency for simply doing their jobs. According to a secret document provided by NSA whistleblower Edward Snowden, the agency tracks down the private email and Facebook accounts of system administrators (or sys admins, as they are often called), before hacking their computers to gain access to the networks they control.

The document consists of several posts – one of them is titled “I hunt sys admins” – that were published in 2012 on an internal discussion board hosted on the agency’s classified servers. They were written by an NSA official involved in the agency’s effort to break into foreign network routers, the devices that connect computer networks and transport data across the Internet. By infiltrating the computers of system administrators who work for foreign phone and Internet companies, the NSA can gain access to the calls and emails that flow over their networks.

The classified posts reveal how the NSA official aspired to create a database that would function as an international hit list of sys admins to potentially target. Yet the document makes clear that the admins are not suspected of any criminal activity – they are targeted only because they control access to networks the agency wants to infiltrate. “Who better to target than the person that already has the ‘keys to the kingdom’?” one of the posts says.

The NSA wants more than just passwords. The document includes a list of other data that can be harvested from computers belonging to sys admins, including network maps, customer lists, business correspondence and, the author jokes, “pictures of cats in funny poses with amusing captions.” The posts, boastful and casual in tone, contain hacker jargon  (pwn, skillz, zomg, internetz) and are punctuated with expressions of mischief. “Current mood: devious,” reads one, while another signs off, “Current mood: scheming.”

The author of the posts, whose name is being withheld by The Intercept, is a network specialist in the agency’s Signals Intelligence Directorate, according to other NSA documents. The same author wrote secret presentations related to the NSA’s controversial program to identify users of the Tor browser – a privacy-enhancing tool that allows people to browse the Internet anonymously. The network specialist, who served as a private contractor prior to joining the NSA, shows little respect for hackers who do not work for the government. One post expresses disdain for the quality of presentations at Blackhat and Defcon, the computer world’s premier security and hacker conferences:

It is unclear how precise the NSA’s hacking attacks are or how the agency ensures that it excludes Americans from the intrusions. The author explains in one post that the NSA scours the Internet to find people it deems “probable” administrators, suggesting a lack of certainty in the process and implying that the wrong person could be targeted. It is illegal for the NSA to deliberately target Americans for surveillance without explicit prior authorization. But the employee’s posts make no mention of any measures that might be taken to prevent hacking the computers of Americans who work as sys admins for foreign networks. Without such measures, Americans who work on such networks could potentially fall victim to an NSA infiltration attempt.

The NSA declined to answer questions about its efforts to hack system administrators or explain how it ensures Americans are not mistakenly targeted. Agency spokeswoman Vanee’ Vines said in an email statement: “A key part of the protections that apply to both U.S. persons and citizens of other countries is the mandate that information be in support of a valid foreign intelligence requirement, and comply with U.S. Attorney General-approved procedures to protect privacy rights.”

As The Intercept revealed last week, clandestine hacking has become central to the NSA’s mission in the past decade. The agency is working to aggressively scale its ability to break into computers to perform what it calls “computer network exploitation,” or CNE: the collection of intelligence from covertly infiltrated computer systems. Hacking into the computers of sys admins is particularly controversial because unlike conventional targets – people who are regarded as threats – sys admins are not suspected of any wrongdoing.

In a post calling sys admins “a means to an end,” the NSA employee writes, “Up front, sys admins generally are not my end target. My end target is the extremist/terrorist or government official that happens to be using the network some admin takes care of.”

The first step, according to the posts, is to collect IP addresses that are believed to be linked to a network’s sys admin. An IP address is a series of numbers allocated to every computer that connects to the Internet. Using this identifier, the NSA can then run an IP address through the vast amount of signals intelligence data, or SIGINT, that it collects every day, trying to match the IP address to personal accounts.

“What we’d really like is a personal webmail or Facebook account to target,” one of the posts explains, presumably because, whereas IP addresses can be shared by multiple people, “alternative selectors” like a webmail or Facebook account can be linked to a particular target. You can “dumpster-dive for alternate selectors in the big SIGINT trash can” the author suggests. Or “pull out your wicked Google-fu” (slang for efficient Googling) to search for any “official and non-official e-mails” that the targets may have posted online.

Once the agency believes it has identified a sys admin’s personal accounts, according to the posts, it can target them with its so-called QUANTUM hacking techniques. The Snowden files reveal that the QUANTUM methods have been used to secretly inject surveillance malware into a Facebook page by sending malicious NSA data packets that appear to originate from a genuine Facebook server. This method tricks a target’s computer into accepting the malicious packets, allowing the NSA to infect the targeted computer with a malware “implant” and gain unfettered access to the data stored on its hard drive.

“Just pull those selectors, queue them up for QUANTUM, and proceed with the pwnage,” the author of the posts writes. (“Pwnage,” short for “pure ownage,” is gamer-speak for defeating opponents.) The author adds, triumphantly, “Yay! /throws confetti in the air.”

In one case, these tactics were used by the NSA’s British counterpart, Government Communications Headquarters, or GCHQ, to infiltrate the Belgian telecommunications company Belgacom. As Der Speigel revealed last year, Belgacom’s network engineers were targeted by GCHQ in a QUANTUM mission named “Operation Socialist” – with the British agency hacking into the company’s systems in an effort to monitor smartphones.

While targeting innocent sys admins may be surprising on its own, the “hunt sys admins” document reveals how the NSA network specialist secretly discussed building a “master list” of sys admins across the world, which would enable an attack to be initiated on one of them the moment their network was thought to be used by a person of interest. One post outlines how this process would make it easier for the NSA’s specialist hacking unit, Tailored Access Operations (TAO), to infiltrate networks and begin collecting, or “tasking,” data:

Aside from offering up thoughts on covert hacking tactics, the author of these posts also provides a glimpse into internal employee complaints at the NSA. The posts describe how the agency’s spies gripe about having “dismal infrastructure” and a “Big Data Problem” because of the massive volume of information being collected by NSA surveillance systems. For the author, however, the vast data troves are actually something to be enthusiastic about.

“Our ability to pull bits out of random places of the Internet, bring them back to the mother-base to evaluate and build intelligence off of is just plain awesome!” the author writes. “One of the coolest things about it is how much data we have at our fingertips.”

Micah Lee contributed to this report.
Actualización a 13/05/2015: Mal!
http://www.20minutos.es/noticia/2458991/0/comunicacion-medios/the-guardian-new-york-times/publican-facebook/ 
Nueve medios de comunicación comienzan a publicar artículos directamente en Facebook
-The New York Times, The Guardian, NBC News, National Geographic y los europeos BBC News, Spiegel y Bild colgarán con sus contenidos en Facebook.
-En próximas semanas comenzarán a utilizar la herramienta de publicación directa en Facebook otros medios, incluidos algunos de España.
-El objetivo es que las noticias no tarden tanto en cargarse a través de los smartphones, pero las visitas solo contarán para Facebook.
Ajá... O sea que, definitivamente, los móviles no sirven para navegr por Internet ni hacer más cosas que podíamos con el ordenador, Mp3, cámara de fotos, GPS,... y ahora debemos adaptar lo que podemos o no hacer a nuestros nuevos "juguetitos", verdad?
http://viviendoapesardelacrisis.blogspot.com.es/2015/04/idiotphones.html
http://viviendoapesardelacrisis.blogspot.com.es/2013/05/grilletes-electronicos.html 
Que os jodan!

Actualización a 18/05 /2015: Está llegando...
http://www.eldiario.es/politica/Indra-Accenture-buscara-sospechosos-terrorismo_0_387761786.html?utm_content=bufferee857&utm_medium=social&utm_source=linkedin.com&utm_campaign=buffer
Indra y Accenture pugnan por diseñar el sistema que buscará sospechosos en las redes sociales
-La empresa que resulte adjudicataria deberá tener lista la herramienta para el Ministerio del Interior antes de final de año
-El sistema establecerá perfiles sospechosos por el origen "social y demográfico" de los individuos
-El plan de Interior es que los datos recabados no desaparezcan y pasen a un "histórico de información"
Pedro Águeda
16/05/2015 - 19:28h
...
En su pliego de 58 páginas, el Ministerio del Interior indica que la empresa adjudicataria deberá “captar información” de las siguientes redes sociales: Twitter, Google Plus, Linkedln, Tumblr, Instagram y Flickr. Curiosamente, los técnicos de Interior dejan fuera a Facebook, la primera red social del mundo por número de usuarios. También deberá obtener información de foros, blogs y “páginas genéricas”. Junto a ellas, lo que llama “fuentes multimedia de vídeo: YouTube, Vimeo y LiveLeak”. Y buscadores: Google, Bing, Yahoo y Duck Duck Go.
...
Además de la procedencia de la información, Interior pide que se consigan los metadatos de los contenidos multimedia, los nick con los que se registran los usuarios e, incluso, los comentarios que generan. Todos estos datos almacenados no desparecerán con el paso del tiempo. “El sistema deberá extraer información de forma continua de las fuentes soportadas, de forma que pueda crearse un histórico de información”, señala la oferta.
Actualización a 02/06/2015: Ayer mismo supimos que hay intención de recortar el programa de la NSA:
http://internacional.elpais.com/internacional/2015/06/02/actualidad/1433211757_986699.html
Las claves de la reforma de la NSA
-Los detalles de cómo funciona la Agencia Nacional de Seguridad de Estados Unidos, qué reveló Edward Snowden y qué va a cambiar
-La NSA ve recortado su poder por primera vez desde el 11-S (http://internacional.elpais.com/internacional/2015/06/01/actualidad/1433187787_378714.html)
El País Washington 2 JUN 2015 - 05:06 CEST

Estas son las principales preguntas de las claves y causas detrás de la reforma que Estados Unidos tiene previsto aprobar del funcionamiento de la Agencia Nacional de Seguridad. Son los mayores recortes a la vigilancia de la NSA (http://internacional.elpais.com/internacional/2015/05/31/actualidad/1433081291_336371.html) desde los atentados del 11 de septiembre de 2001:

¿Qué es la NSA?

Es un organismo del gobierno norteamericano cuyas funciones principales son la recolección, vigilancia y procesamiento de información sobre ciudadanos estadounidenses por medio de programas cibernéticos que permiten al Gobierno tener acceso a las comunicaciones personales de cada individuo. El objetivo es detectar redes terroristas y prevenir posibles atentados.

¿Quién es Edward Snowden?

Un norteamericano de 31 años nacido en Carolina del Norte con pocos logros académicos, pero con habilidad para los ordenadores. Al acabar sus estudios informáticos en 2005, Snowden trabajó como guardia de seguridad en las oficinas de la NSA en Maryland, a las afueras de Washington. Su destreza para los ordenadores le permitió escalar rápidamente: pasó a ser informático en la CIA; en 2007 fue destinado por la CIA a Ginebra hasta 2009, cuando decidió pasar a la empresa privada.

Trabajó en dos subcontratistas de la NSA hasta junio de 2013 cuando decidió revelar a varios diarios información sobre los programas secretos del organismo norteamericano. Tras sus revelaciones, reside en Rusia por temor a afrontar cargos judiciales si vuelve a Estados Unidos.

¿Qué reveló Snowden?

Miles de documentos que ponen en evidencia el espionaje y control que el gobierno norteamericano ejerce sobre su población. Concretamente, Snowden reveló la existencia de PRISM, un programa secreto que da acceso a la NSA a los servidores de las compañías tecnológicas más importantes en Estados Unidos (Google, Microsoft, Facebook o Apple); y la existencia de un programa de espionaje masivo por parte del equivalente a la NSA en Reino Unido (GCHQ) con acceso a la información de individuos en el ámbito mundial.

También difundió información demostrando que la NSA espiaba a países aliados y sus respectivos líderes (Alemania y Brasil); el uso de un programa llamado XKeyscore que permite al Gobierno saber qué busca cada persona a través de Internet; y finalmente, la capacidad de la NSA de escuchar y leer cada conversación telefónica o mensaje de texto, enviado o recibido, por cualquier persona en Estados Unidos.

¿Qué es la Patriot Act?

Es una ley aprobada el 26 de octubre de 2001 en respuesta a los atentados del 11-S. Su objetivo es crear y reforzar los mecanismos del Gobierno norteamericano para la prevención de actividades terroristas.

¿Qué recoge la sección 215 de la Patriot Act?

La sección 215 de esta ley permite acceso del Gobierno norteamericano a información personal de cada ciudadano bajo el resguardo de la Ley sobre Vigilancia de Inteligencia Exterior (FISA en sus siglas en inglés).

FISA concede al Gobierno el poder de demandar una investigación judicial que le autorice a vigilar, física y electrónicamente, y recabar información sobre personas que puedan estar relacionadas con actividades terroristas o de espionaje contra Estados Unidos.

¿Qué es la Freedom Act?

Una propuesta de ley cuyo objetivo es defender las libertades de los ciudadanos estadounidenses frente al control masivo e indiscriminado ejercido por el Gobierno. La ley pretende limitar el poder del Gobierno, establecido por la sección 215 de la Patriot Act, exigiendo una mayor rigurosidad por parte del tribunal FISA al permitir el acceso a información personal.

El objetivo es asegurar que las investigaciones que lleve a cabo el Gobierno estén estrictamente relacionadas con la seguridad nacional. El cambio más relevante que acarrearía esta ley es que la NSA dejaría de almacenar metadatos (información sobre a quién se llama, dónde y cuánto tiempo) y serían las compañías telefónicas las que lo harían durante un periodo de tiempo. El Gobierno tendría acceso a ellos mediante una orden judicial y el sistema ganaría en transparencia.

¿Qué consecuencias tiene la suspensión actual del programa de metadatos?

Principalmente, la mayor consecuencia de esta suspensión es la incapacidad del Gobierno de continuar con el programa de recolección masiva y análisis de información (autorizado bajo la Sección 215 de la Patriot Act), que fue suspendido el domingo a las 7:44 de la tarde, unas cuatro horas antes de que expirara al caducar la autorización legal de esa sección. Sin embargo, las investigaciones que el Gobierno comenzó antes del 1 de junio podrán continuar utilizando dichas herramientas de espionaje.

La segunda consecuencia es la inhabilidad del Gobierno para hacer el llamado roving wiretap, una técnica que evita que se pierda la vigilancia de un sospechoso por un cambio de dispositivo móvil o de localización ya que autoriza el espionaje sobre la persona y no sus dispositivos. Ahora, el Gobierno tendrá que pedir una orden de investigación por cada dispositivo nuevo que adquiera el sospechoso, haciendo más lenta la investigación y aumentando los riesgos.

La tercera consecuencia es la pérdida de autoridad legal del Gobierno para usar mecanismos de seguimiento y vigilancia de sospechosos “solitarios” si no se les puede relacionar con grupos terroristas.
http://internacional.elpais.com/internacional/2015/06/01/actualidad/1433187787_378714.html
La NSA ve recortado su poder por primera vez desde el 11-S
-El programa de almacenamiento masivo de datos telefónicos queda en suspenso a la espera de que el Congreso apruebe una reforma que impondrá límites
Marc Bassets Washington 1 JUN 2015 - 22:15 CEST

Estados Unidos se prepara para adoptar los mayores recortes a la vigilancia de la NSA, la agencia de espionaje electrónico, desde los atentados del 11 de septiembre de 2001. En la medianoche del domingo y a la espera de que en los próximos días el Congreso apruebe una reforma que impondrá límites a la NSA, el programa de almacenamiento masivo de datos telefónicos quedó en suspenso. Tanto el cierre temporal de este programa, como la nueva ley, son un freno a la progresiva expansión de la agencia en los años de la guerra contra el terrorismo. La reforma, que es consecuencia de las revelaciones del analista Edward Snowden, quitará a los espías el control de los datos y los dejará en manos de las compañías telefónicas.

La historia reciente de la NSA (iniciales en inglés de la Agencia de Seguridad Nacional) es la de una ampliación creciente de su capacidad para espiar. La última vez que el Congreso logró frenarla fue en 1978 cuando, tras el caso Watergate y otros desmanes de los servicios secretos, prohibió la vigilancia en territorio estadounidense y estableció controles del poder legislativo a sus actividades.

El 11-S, unido al desarrollo de Internet y los teléfonos móviles, inauguró una nueva era en el espionaje electrónico. La descoordinación entre las agencias de espionaje en vísperas de los atentados de 2001 disparó la alerta. Las nuevas tecnologías abrieron un campo insólito para los criminales y para los espías.

Unas semanas después de los atentados, la Administración del republicano George W. Bush empezó a recopilar en secreto registros de llamadas telefónicas. Era una pieza más en el rompecabezas de medidas antiterroristas, algunas en una zona de penumbra entre la legalidad y la ilegalidad. En 2006, Bush logró la legalización del programa, aunque siguió siendo secreto hasta que en 2013 Snowden, un exanalista subcontratado por la NSA, lo reveló.

El debate que Snowden abrió hace dos años desemboca ahora en uno de estos dramas legislativos —negociaciones agónicas, plazos incumplidos— que han marcado la presidencia del demócrata Barack Obama. Esta vez han sido dos republicanos los que se han enfrentado y han provocado el bloqueo, y ambos son senadores por Kentucky: el líder de la mayoría en el Senado, Mitch McConnell, y el aspirante presidencial Rand Paul.

McConnell quería prolongar la sección 215 de la Patriot Act. Este texto amparaba el almacenamiento de los datos telefónicos —número de teléfono, hora y duración de la llamada— por parte de la NSA, pero expiraba el 1 de junio. Paul —líder del ala libertaria de la derecha estadounidense, contraria a la intrusión del Estado en la vida privada— quería dejar expirar la ley. En un término medio, Obama y una mayoría de congresistas, demócratas y republicanos, defendían una nueva ley, la USA Freedom Act, ya adoptada por la Cámara de Representantes. Esta ley, sin cuestionar la autoridad de los espías para vigilar las comunicaciones privadas, supone el primer intento serio, desde 1978, de poner coto a la NSA.

El plazo de la medianoche del domingo llegó sin acuerdo para prolongar la sección 215. La NSA perdió la autoridad legal para recopilar llamadas telefónicas de los residentes en EE UU. Por primera vez quedaba clausurado un programa que las dos últimas administraciones han juzgado esencial para proteger al país de amenazas terroristas.

El cierre de este programa —y de otros dos que sirven para vigilar a lobos solitarios y para pinchar los teléfonos a sospechosos que cambian con frecuencia de aparato— es temporal.

El domingo, unas horas antes de la hora límite, McConnell cedió, admitió que carecía de apoyos suficientes para prolongar la sección 215 y apoyó una votación preliminar de la USA Freedom Act, que avanzó con 77 votos a favor y 17 en contra. La votación final, pendiente de posibles enmiendas, se puede celebrar a partir de hoy. Entretanto, el almacenamiento de datos telefónicos seguirá en suspenso. Una vez aprobada la USA Freedom Act, el programa volverá a funcionar.

La nueva ley prevé que el programa se mantenga durante un periodo de transición de medio año. A partir de este momento, los datos sobre las llamadas permanecerán en manos de las compañías telefónicas, no del Gobierno de EE UU. La NSA necesitará la autorización del tribunal secreto. La ley exige más transparencia en los procedimientos de este tribunal.

La USA Freedom Act busca un punto medio entre los halcones que colocan la seguridad nacional como prioridad y quienes temen que los excesos del espionaje recorten las libertades civiles. Los estadounidenses coinciden con esta visión. Un 54% se opone al control de la NSA de los datos de teléfono e Internet, según el Pew Research Center. Al mismo tiempo, casi la mitad cree que las políticas antiterroristas son insuficientes para protegerles.

El opositor más feroz de los espías es republicano

Rand Paul, oftalmólogo y senador por Kentucky, ha vuelto a demostrar por qué es un electrón libre en su partido, el republicano, dominado en los últimos años por los halcones en política exterior y los partidarios en privilegiar la seguridad nacional frente a las libertades civiles. Paul encabezó este fin de semana el esfuerzo por liquidar los programas del Patriot Act —la ley patriótica, adoptada tras los atentados de 2001— que permiten a los espías de la NSA recopilar y almacenar los datos de las llamadas telefónicas de miles de residentes en EE UU.

Lo consiguió. Desde las 00.01 de ayer, este y otros programas de vigilancia están en suspenso. Paul proviene de la tradición libertaria. En Estados Unidos el significado de esta palabra es distinta que en otros países. Un libertario es un conservador que recela de Estado, tanto si se trata de recaudar impuestos o regular la economía, como a la hora de espiar a sus conciudadanos. Paul es el más influyente entre quienes creen ilegales las actividades de la NSA. Suele apelar a la Cuarta Enmienda de la Constitución, que protege a los ciudadanos ante registros injustificados.

“Poco a poco”, dice Paul, “hemos dejado que nuestra libertad se nos escape de las manos”. Algunos colegas le acusan de albergar motivos espurios. Paul es candidato a la nominación para las presidenciales de 2016. Responsabilizar, como ha hecho, a los halcones de su partido del ascenso del Estado Islámico no le ayuda. El senador John McCain le acusa de usar la NSA para recaudar fondos. Para un libertario, no hay mejor argumento de campaña que una buena pelea contra Washington.
http://internacional.elpais.com/internacional/2015/05/31/actualidad/1433081291_336371.html
El bloqueo político fuerza un breve cierre de un programa clave de la NSA
-El Senado avanza en la reforma del espionaje electrónico, pero el acuerdo llega tarde pare evitar que el almacenamiento de datos telefónicos quede temporalmente en suspenso
Marc Bassets Washington 1 JUN 2015 - 10:06 CEST

La reforma del espionaje electrónico en Estados Unidos dio este domingo un paso clave. El Senado decidió proceder al debate sobre una ley que limitará los poderes de la NSA (iniciales inglesas de la Agencia de Seguridad Nacional). Pero el voto llegó demasiado tarde para evitar que la recolección de datos telefónicos quede en suspenso por unas horas o días. La ley actual, que amparaba el espionaje de la NSA, expiró esta medianoche, hora de Washington.

Desde la medianoche, las autoridades carecían de amparo legal para almacenar datos y usar otras herramientas para espiar a sospechosos. Antes de la hora límite, los senadores aplazaron la sesión hasta el lunes, cuando retomarán los debates con vistas al voto final de la nueva ley, posiblemente a partir del martes. La NSA podrá reiniciar entonces el programa de vigilancia telefónica. En este caso, no es previsible que el lapso tenga consecuencias para la seguridad nacional de EE UU.

El espionaje electrónico de Estados Unidos vive su momento más decisivo desde que en 2013 el analista Edward Snowden reveló los secretos de la NSA. Lo que se debatía en la sesión extraordinaria del Senado era si prolongar la actual legislación, que expira el 1 de junio y permite al Gobierno de EE UU almacenar datos indiscriminadamente; permitir que esta ley expirase sin sustituirla por otra; o sustituirla por la nueva ley, que cedería a las compañías telefónicas el control de los datos.

El voto del Senado, con 77 votos a favor y 17 en contra, despeja el camino para que esta cámara ratifique definitivamente la ley, ya aprobada por la Cámara de Representantes, y el presidente Barack Obama pueda firmarla. Pero el senador republicano Rand Paul, líder del ala crítica con la NSA, impidió que esto ocurriera antes de la medianoche. Los críticos obtuvieron una victoria parcial y simbólica del cierre de uno de sus programas más controvertidos.

"La Ley Patriótica expirará esta noche", celebró Paul en el plenario, en alusión a ley que ampara el almacenamiento de datos telefónicos, entre otras herramientas de espionaje. El senador, opuesto tanto a la ley vigente como a su reforma, quiere retrasar el voto final tanto como sea posible. "En último término", admitió, "se saldrán con la suya". Para Paul, candidato a la nominación republicana en las presidenciales de 2016, los debates sobre la reforma de la NSA son un altavoz electoral.

El debate en el Senado moviliza a quienes consideran que la NSA es imprescindible ante las amenazas terroristas y quienes sostienen que la vigilancia telefónica vulnera las libertades individuales. La disputa divide al Partido Republicano. De un lado, los halcones de la seguridad, liderados por el senador Mitch McConnell, líder de la mayoría en el Senado. Del otro, el senador Paul y el ala libertaria, escéptica ante los poderes invasivos de Washington, incluido el de espiar.

Estaba en juego la sección 215 de la Ley Patriótica, aprobada tras los atentados del 11-S. La sección 215 permite recopilar información relevante para investigaciones terroristas. El Gobierno de EE UU ha usado este texto como base legal para el llamado programa de metadatos. Los metadatos son la información sobre las llamadas telefónicas: la hora, la duración y el número. No incluyen el contenido, pero el cruce de los datos de millones de llamadas permite a la NSA obtener información valiosa.

"Es un asunto de seguridad nacional", avisó el presidente Barack Obama en su discurso semanal. "Terroristas como Al Qaeda o ISIL [uno de los acrónimos ingleses para referirse al Estado Islámico] no van a dejar de preparar tramas contra nosotros a partir de la medianoche [del domingo]. Y no deberíamos entregarles las herramientas que nos mantienen seguros. Sería irresponsable. Sería imprudente. Y no debemos permitir que ocurra".
Actualización a 22/07/2015: Maadre! Qué tonta es la gente!
http://www.20minutos.es/noticia/2519211/0/justicia-eeuu/facebook/ordenes-registro/
La Justicia de EE UU dicta que Facebook no puede oponerse a órdenes de registro
-Sólo un acusado puede oponerse judicialmente a una orden de registro, pero no un tercero como en este caso Facebook.
-El caso concreto que estudiaba la corte corresponde a las órdenes de registro dictadas contra los perfiles en la red social de 381 empleados públicos.
EFE. 22.07.2015 - 09:34h

Una corte de Apelaciones de Nueva York (EE.UU.) ha dictado que la red social más usada del mundo, Facebook, no puede oponerse a órdenes de registro por parte de las autoridades amparándose en el derecho a la privacidad de sus usuarios. Los cinco jueces de la división de Apelaciones del Tribunal Supremo del estado de Nueva York ratificaron así la decisión de un tribunal de rango inferior, que había dictaminado que sólo un acusado puede oponerse judicialmente a una orden de registro, pero no un tercero como en este caso Facebook.

El caso concreto que estudiaba la corte corresponde a las órdenes de registro dictadas contra los perfiles en la red social de 381 empleados públicos acusados de haber defraudado a la seguridad social al recibir beneficios por discapacidades físicas que presuntamente no sufrían. Las autoridades utilizaron las fotografías de los usuarios colgadas en Facebook en las que se les ve esquiando, jugando al golf y practicando artes marciales, entre otras actividades, para demostrar que los acusados habían mentido sobre su condición física. Pese a que el tribunal neoyorquino determinó que Facebook no puede oponerse a los registros, sí reconoció el derecho de los acusados a eliminar las pruebas de sus perfiles en las redes sociales. Facebook cuenta con el respaldo en esta batalla judicial de otras grandes compañías de internet como Google y Microsoft, que temen que una resolución judicial en su contra otorgue a las autoridades "demasiado acceso" a los contenidos digitales de los usuarios. "Seguimos creyendo que órdenes de registro demasiado amplias, que dan al Gobierno la capacidad de retener la información de las cuentas de cientos de personas indefinidamente, son inconstitucionales y plantean serias dudas sobre la privacidad de la información online de las personas", indicó en un comunicado la empresa con sede en Menlo Park (California).
Voy a hacer cosas que NADIE debería saber (ya que me pueden arruinar la vida) y colgarlas en Facebook (o cualquier otra sandez)! Si SEGURO que luego defienden mi privacidad a capa y espada! Ja, ja, ja!!!

Actualización a 19/09/2015: A cuenta de los móviles (http://viviendoapesardelacrisis.blogspot.com.es/2015/04/idiotphones.html):
http://tecnologia.elpais.com/tecnologia/2015/09/15/actualidad/1442327365_650658.html
VIRUS INFORMÁTICOS
Los móviles, objetivo de los virus
-El número de 'malware' para teléfonos crece exponencialmente y empieza a centrar el interés de las mafias de ciberdelincuentes y las empresas de seguridad
Daniel Verdú Barcelona 19 SEP 2015 - 12:51 CEST

Más de 1.500 millones de smartphones están conectados a Internet en el mundo. Y, al menos, unos 16 millones, según un estudio de 2014, están infectados. Son la puerta de entrada a cuentas bancarias, comunicaciones y a nuestras vidas. Y según todos los expertos, el número de virus para móviles empieza a equipararse al de los ordenadores convencionales. Son fácilmente manipulables, están conectados 24 horas sobre siete días a la semana a Internet y no generan la misma sensación de peligro en los usuarios que las computadoras. Ninguna marca escapa a la amenaza. Hace un mes, Apple sufrió el mayor robo de cuentas detectado en sus dispositivos: 225.000 terminales hackeados. El móvil empieza a ser el gran negocio de la ciberdelincuencia.

Alrededor del 60% de la navegación en Internet se produce a través de móviles, y la cifra crece en paralelo al malware que se crea a diario. Kaspersky, una de las mayores empresas de seguridad informática del mundo, detectó en 2014 30.849 nuevos programas nocivos para este tipo de dispositivos. Pero la cifra alcanzó los 103.072 en el primer trimestre de este año y los 291.887 en el segundo. Buscan dinero rápido: contraseñas bancarias o rescates. Aunque aumentan los ataques a la privacidad. Como señala Dani Creus, investigador de malware de Kasperski, el exceso de confianza es la vía de entrada. “Con los ordenadores estamos empezando a tener consciencia de seguridad. Pero con los móviles no hay la percepción de riesgo y las víctimas son más descuidadas”, sostiene.

Durante un tiempo, la puerta de entrada de este tipo de software malicioso fueron fundamentalmente troyanos introducidos por SMS. Sin embargo, actualmente las aplicaciones que ocultan un virus bajo una apariencia inofensiva lideran con un 44,6% —según Kaspersky— el ránking en el segundo trimestre de detecciones en 2015. Esas aplicaciones ya no solo se encuentran fuera de de las tiendas oficiales, el año pasado la empresa de seguridad RiskIQ alertaba de que este tipo de programas maliciosos había crecido hasta un 400% dentro de la mercados oficiales como Google Play. “Esta tienda oficial tiene alrededor de 1 millón de aplicaciones y sube entre 2.000 y 3.000 diariamente. Su ciclo de vida es tan rápido que no siempre se tiene la posibilidad de chequear”, señala Adolfo Hernández, Subdirector y cofundador de THIBER, think tank de referencia en la protección y defensa del ciberespacio.

Google responde a EL PAÍS y señala que de los 1.000 millones de terminales que usan Android, solo un 1% instaló programas potencialmente maliciosos (en total 10 millones de usuarios). De esos, aseguran, solamente el 0,15% se infectó con aplicaciones descargadas de la tienda oficial de Google Play (1,5 millones). “Estamos comprometidos con proveer una experiencia segura a los usuarios de Android. Verify Apps, por ejemplo, es una un servicio de Google Play que escanea aplicaciones descargadas de otras webs y marca todos las sospechosas”, explican.

Pero también hay otras formas de contagio. La segunda más empleada se base en software de adware. Es decir, anuncios que aparecen insistentemente en nuestra pantalla tras visitar páginas comprometidas y en los que el ciberdelincuente se lleva una comisión. U otras tan simples como que usted llegue a un aeropuerto, seleccione una red con el nombre Free Wifi y se conecte a su Facebook, banco o correo electrónico a través del móvil. En ese momento, alguien, desde otro lugar o instalado ahí mismo, podrá robarle todos los datos de su teléfono. Solo tiene que compartir su Red y cambiarle el nombre para que usted piense que es un servicio seguro del aeropuerto.

Los grupos de ciberdelincuentes se organizan como empresas convencionales: desarrollan sus programas muy rápido y son altamente eficientes en su proyecto financiero. Su estructura suele estar formada por tres capas, señalan en Thiber. La baja, donde están los miembros que infectan y desarrollan el malware; la capa intermedia, donde se encuentran los analistas que tratan la información que reciben para separar aquella que es lucrativa y la que es pura morralla; y la alta, donde se sitúan los inversores que dan soporte a toda la infraestructura y quienes recogen la mayor parte del beneficio (normalmente en países del este como Rusia o Ucrania). “Es un negocio muy lucrativo”, insiste Adolfo Hernández.

Con este auge imparable caen también mitos como los que aseguraban que Apple eran más seguros. Es cierto, que su sistema operativo es algo más complicado de hackear, pero según todos los expertos el hecho de que sufran menos contagios se debe básicamente a que el mercado está copado por Android (que atrae el 98% de todos los ataques) y el delito resulta más rentable. El mes pasado un virus llamado Key Raider infectó a 225.000 terminales (iPad y iPhone) liberados a través de jailbreak [los usuarios los hacen para acceder a software gratis fuera de la tienda oficial] de la marca de la manzana: fue robo más grande sufrido en sus cuentas, según la propia firma. Habia españoles, pero también rusos, chinos, franceses, estadounidenses o alemanes. A la mayoría les bloqueó el móvil o les robaron claves de iTunes para desarrollar una aplicación que permitía a otros usuarios utilizar los datos robados para descargarse o comprar otros productos.

El cambio de paradigma es tan claro que incluso algunos tipos de malware que habían perdido fuerza en los ordenadores, como el virus de la policía [bloquea el ordenador al acceder a determinadas web haciéndose pasar por la policía y acusando al usuarios de haber accedido a contenido ilícito], han empezado a atacar ahora a los usuarios de móviles. Este tipo de infecciones forma parte de lo que los expertos llaman ransomware [malware cuyo remedio se basa en pagar un rescate]. Algunos de estos virus pueden llegar a cifrar la información personal y los números de teléfono almacenados en el dispositivo. A cambio de desbloquear el aparato, la organización, normalmente afincada en países del este (principalmente Ucrania y Rusia), pide una suma que suele rondar los 500 euros. Si no se quiere entrar en una espiral de chantajes, señalan fuentes policiales, no hay que pagar. “La seguridad es algo que puede cambiar de un día para otro. Hay que ponerse en el peor escenario. La mejor manera de protegerse es no confiarse”, advierte Álvaro del Hoyo, de la empresa S21Sec, una de las referencias en este sector.

Justamente, ese es otro de los riesgos que entrañan los móviles respecto a los ordenadores. La primera condición para proteger la información que contienen es asegurarse de que quien lo usa es el propietario legítimo. La revista Wired informaba esta semana del último sistema para romper la clave de desbloqueo de teléfonos con la versión 5 de Android a través una simple treta. Por eso, empresas como Agnitio han desarrollado sistemas de reconocimiento de voz que dificultan enormemente el hackeo de los procesos de acceso. "Es una faceta que avanzará y para ello la mejor forma de alcanzarlo es a través de una suma de factores biométricos. No habrá ninguna que se imponga por encima de las otras: el teléfono será capaz de escucharte, verte, tocarte. De esa manera se puede garantizar este apartado de la seguridad", señala Emilio Martínez, CEO de Agnitio. Sin embargo, como muchas de las armas para hacer frente a esta creciente amenaza, este sistema todavía no está lo suficientemente desarrollado. Siguen quedando muchas puertas por donde entrar.

Así entran los virus:
-SMS Troyanos: Fueron durante mucho tiempo el método más utilizado.
-Aplicaciones: Normalmente este tpo de software malicioso se descarga en tiendas no oficiales, pero la empresa de seguridad RiskIQ acaba de detectar que su propagación en la tienda de Google Play ha crecido un 400% en los últimos tiempos. Estas aplicaciones, con apariencia de programas conocidos (incluso los ha habido de Angry Birds) permiten a los delincuentes robar datos personales, de localización, mandar troyanos o suscribirnos a teléfonos Premium de cobro.
-Redes wifi no seguras: Suelen estar en lugares públicos como aeropuertos o estaciones. Una vez se accede, el móvil se convierte en una puerta abierta a todo tipo de malware. "No hay que demonizar las redes wifi abiertas", advierten los expertos, pero conviene ser muy cuidadoso cuando se navega en ellas.
-Correos electrónicos: Suelen ser las típicas imágenes falsas de bancos o redes sociales que buscan hacerse con las claves de la cuenta real del usuario.
-Adware: Al visitar algunas páginas, se nos instala automáticamente alguna publicidad que ya no podremos dejar de ver repetidamente. Los delincuentes se llevan una comisión de estos anuncios.
Cojonudo, eh?!? Total, como no llevamos más que TOODAS nuestras cuentas en esos PCs de juguete...


Actualización a 07/10/2015: Lo descubrí hace unos días a través de Linkedin y acabo de ver ahora mismo:


Excelente! Se puede decir más alto pero no más claro.
Tooda esa información es poder y la estamos compartiendo sin preguntar(nos) nada.

Actualización a 24/10/2015: Rozando, ya, la paranoia:
http://www.malavida.com/listas/software-manias-y-gadgets-de-los-paranoicos-de-la-privacidad-005676
Software, manías y gadgets de los paranoicos de la privacidad
Vivimos en tiempos convulsos donde la seguridad y la privacidad son siempre actualidad y primordiales. Aquí verás algunos de los ejemplos más extremos para conservarlas
22 Octubre, 2015

Hay algunas medidas de seguridad que rozan el absurdo de una manera que llega a ser casi ciencia ficción, con algunos inventos muy curiosos y procedimientos retorcidísimos, todo en aras de la privacidad y la seguridad —nunca mejor dicho— de que sólo el propietario puede acceder a su sistema de archivos y a su contenido. No, no es broma, realmente existen medidas de seguridad que harían que Neal Stephenson ampliase su trilogía del Criptonomicón.

Ya hace mucho tiempo que saltó la noticia de las filtraciones de Snowden sobre el programa PRISM de la NSA, más de un año. Las relaciones internacionales de EE.UU. con el resto del mundo han empeorado notablemente desde entonces, y la percepción por parte del público del país norteamericano se ha visto muy dañada. Restaurarlas a su estado anterior va a ser todo un reto, y va a costar mucho trabajo.

Como casi todo lo que tiene que ver con la seguridad —y por mucho que algunos no quieran admitirlo—, las filtraciones de la NSA también afectan a los ciudadanos de a pie. Los argumentos tan utilizados por algunos de “que miren lo que quieran, no tengo nada que ocultar”, esconden una preocupación velada por la privacidad que se ha visto reflejada en cómo millones de personas han cambiado su forma de utilizar las redes sociales.

Estos cambios en la forma de usar Internet están determinados por cuatro aspectos:

-El auge de las aplicaciones anónimas y efímeras. Algunas como Whisper, Secret y Snapchat se han hecho muy populares, especialmente entre los adolescentes. La gente más joven en general tiende a tener una conciencia más definida con respecto a qué es la privacidad online, lo que los ha llevado a cambiar sus hábitos de uso de Internet. Hay otro buen montón de razones para hacerlo, pero esta es la principal.
-Las principales empresas tecnológicas han aumentado su seguridad. Esto ocurrió justo después de que Snowden revelase que Microsoft, Facebook, Google, Yahoo y Apple entregaron a la NSA datos de sus usuarios a través del programa PRISM. Las empresas tecnológicas negaron esto hasta que las pruebas mostraron que lo hicieron a regañadientes y de acuerdo a lo que dice la ley, para su horror y asombro. Que se sepa y hasta la fecha, tanto Google como Yahoo han activado el cifrado de los correos electrónicos, mientras que Facebook ha codificado su sitio web y todos sus datos en SSL. Microsoft tomó la ruta legal y pidió una reforma de la ley.
-El público cada vez conoce más herramientas anónimas. Ya sean buscadores como DuckDuckGo, o navegadores como TOR, cada vez hay más usuarios preocupados que los conocen. Después de que se conociese el escándalo del programa PRISM el tráfico de DuckDuckGo subió en 3.000 millones de búsquedas al día. También subió el uso de TOR, aunque a la NSA no le es difícil saber cuándo estás navegando por Internet o qué navegador utilizas.
-La emergencia de un mercado enfocado a la privacidad. El primer resultado directo de la existencia de este mercado fue la creación del Blackphone, el teléfono móvil anti-NSA. Aparte del Blackphone, Boeing fabricó un teléfono que se autodestruía y el proveedor de internet FreedomPop inventó el Snowden Phone, que tiene una característica que borra todos los contenidos del terminal. A estos se añadió el Bull Hoox, el primer teléfono europeo totalmente securizado.

Y sin embargo, y por mucho que estos cuatro factores hayan ayudado a cambiar la forma en que se usa Internet, hay todavía medidas más extremas que algunos llevan tiempo adoptando o que empezaron a adoptar al llegar el Internet post-Snowden. Entre ellas podemos encontrar las que te vamos a ofrecer en este artículo, que hemos dividido en tres bloques: software considerado seguro, costumbres para mantener la privacidad y dispositivos informáticos seguros.

Software considerado seguro
Herramientas de chat cifradas


Existen todo tipo de herramientas de chat "seguro" o, como mínimo, cifrado con métodos muy avanzados y difíciles de romper. Si las herramientas efímeras como Snapchat son las reinas a día de hoy, aplicaciones móviles como ChatSecure o heramientas online como ChatCrypt estarían en otro nivel: no se eliminan los mensajes en cuanto los lee el receptor, sino que a pesar de que permanezcan es casi imposible entrar a leer la conversación a no ser que se tengan métodos de desencriptado muy avanzados.

Sistemas operativos anónimos o seguros

En este contexto es donde sistemas operativos como Tails o Qubes OS cobran todo el sentido. Para aquellos que tengan experiencia entrando en la Deep Web o que sean muy celosos de privacidad, Tails es la opción perfecta. Qubes OS, por su parte, utiliza la ejecución de todos sus procesos en máquinas virtuales paralelas, con lo que es más difícil acceder a la máquina anfitrión que las aloja y que contendría la información sensible.

El navegador Tor
Tor es un navegador pensado para que nuestro paso por la red sea lo más anónimo posible, aparte de un clásico en lo que a privacidad y anonimato se refiere. El sistema funciona como una red de servidores que redirigen constantemente cualquier conexión entrante, de forma que no se pueda saber de dónde proviene y manteniendo el anonimato del cliente que realiza la petición.

Esto implica que cualquier experiencia de navegación que tengamos con Tor va a ser mucho más lenta de lo habitual, y además si cometemos la insensatez de usar este navegador para visitar nuestros sitios habituales -como por ejemplo las redes sociales- será más fácil que alguien pueda conectar el tráfico que sale de nuestro ordenador con una sesión de Tor. Recordamos que este post es sobre seguridad, cuyo sinónimo es Linux. Por esa razón ofrecemos la descarga de Tor para el sistema operativo del pingüino.

El buscador DuckDuckGo

DuckDuckGo o DDG es un buscador muy especial, y es que a diferencia de Google no rastrea al usuario cuando realiza búsquedas. Ya hemos comentado al principio del artículo que DuckDuckGo subió en gran medida su cuota de búsquedas cuando saltó el escándalo PRISM, y no es para menos. DDG intenta fomentar los resultados de búsqueda tradicionales y evitar los resultados personalizados basados en las preferencias del usuario.

Costumbres para mantener la privacidad
Maquillaje contra el reconocimiento facial


Una de las cosas que se revelaron con el tiempo después de que se filtrasen los documentos de Snowden fue que la NSA guardaba imágenes para usarlas en programas de reconocimiento facial. Hubo quienes se preguntaron si había alguna forma de burlar estos reconocimientos, y un estudiante de la Universidad de Nueva York llamado Adam Harvey ya había ideado un maquillaje especial llamado CV Dazzle en 2010, que muchos adoptaron.
CV Dazzle nació inicialmente inspirado por el camuflaje naval de la Primera Guerra Mundial, y se trata de oscurecer áreas tonales de la cara con pinturas y usar extensiones de cabello que después se dejan caer sobre el puente de la nariz. En el momento de su creación, Harvey lo único que quería era evitar el algoritmo de reconocimiento facial de Facebook.

Modificación de la ropa

Siguiendo con el trabajo que había hecho con CV Dazzle, Adam Harvey desarrolló una línea de ropa llamada Stealth Wear. Este activista en favor de la privacidad colaboró con la diseñadora de ropa Johanna Bloomfield para crear la ropa mientras experimentaba con un tejido metalizado. Stealth Wear lo que busca es esconder al que usa la ropa de cámaras de imagen térmica y de los drones. Algunas declaraciones de Adam Harvey sobre esta línea de ropa, de la que se pueden comprar hijabs y burqas:
"Colectivamente, Stealth Wear es una visión para la moda que tiene que ver con el aumento de la vigilancia, el poder de aquellos que vigilan y la necesidad creciente de ejercer el control sobre lo que estamos perdiendo poco a poco, nuestra privacidad. [...] La razón de ser del hijab y del burqa es que ofrece una separación entre el hombre y Dios. De la misma manera, la razón de ser de los burqas y hijabs anti-drones es ofrecer una separación entre hombre y drone."

Gorras anti cámaras de vigilancia

Justice Caps es un nuevo concepto en complementos de ropa. Estas gorras funcionan con una serie de LEDs en la visera, que blanquean tu cara de forma que no se pueda guardar en imágenes para un posterior reconocimiento facial. Puedes ver cómo funcionan a continuación:

Contratar un guardaespaldas digital

Uno de los primeros periodistas a los que Snowden envió su información filtrada fue Glenn Greenwald. Sus informes sobre las filtraciones de la NSA se publicaron en The Guardian, y desde entonces su situación entre el público es similar a la de Snowden. Esto significa que su situación gubernamental es muy similar. Greenwald corre el riesgo de que la información que recibe de Snowden pueda ser interceptada por la NSA u otros organismos de espionaje internacionales.

¿Qué hizo Greenwald? Contrató un guardaespaldas digital. Se hizo con los servicios de Micah Lee, un técnico en seguridad cuyas habilidades sólo se pueden describir como extraordinarias. Lee fue contratado para formar parte de The Intercept, el periódico digital que el periodista puso en marcha y que ha sido el encargado, entre otras cosas, de desvelar el coste real de la maquinaria de guerra drone estadounidense.

Lee se encargó de cambiar el sistema operativo del medio a Linux, instalar un cortafuegos, encriptar los discos duros y de implementar diversos programas. Su trabajo desde entonces ha sido tan bueno que ha ayudado a otros periodistas a asegurar sus ordenadores, y de paso les ha dado algún que otro consejo de seguridad.

Contratar un guardaespaldas digital no está muy extendido fuera de los medios como The Intercept, pero esta situación pronto podría dar un giro si la NSA sigue haciendo de las suyas. El Washington Post es el único medio aparte del ya citado The Intercept que tiene un guardaespaldas al servicio de sus periodistas.

Usar tecnología obsoleta

Alemania estuvo en la lista de países espiados por la NSA, y los teutones se sintieron muy insultados. No sólo se espió a la canciller Merkel, sino que uno de sus agentes vendía documentos confidenciales a los EE.UU.. El agente alemán que se encargaba de esto fue arrestado. Esto también llevó a la expulsión de un importante oficial de la CIA que residía en Alemania.

Las relaciones entre ambos países se deterioraron hasta tal punto que hubo un descenso en el uso de tecnología en Alemania y un aumento de la utilización de servicios de cifrado. A los políticos alemanes un día acabó ocurriéndoseles la gran idea de invertir en máquinas de escribir y comunicarse a nivel interno con ellas. También se habló de poner música clásica en las sesiones del parlamento para evitar escuchas.

Sin embargo, Alemania no ha sido el único país en hacer esto —ni tampoco el primero—. Rusia invirtió en veinte máquinas de escribir en cuanto la información de Snowden se hizo pública, y también con el mismo objetivo de evitar filtraciones de las comunicaciones internas. Se dice que cada una de estas máquinas de escribir tiene una firma especial que hace que se pueda rastrear qué máquina escribió qué documento.

Si no tienes más remedio que usar un teléfono móvil, también tenemos una recomendación. De la generación de los feature phones, los Nokia 3310 y 3210 han quedado como símbolos de una época. El caso del 3310 es especial, ya que era un terminal que lo aguantaba todo. Hay teorías que hablan de que si en algún momento sufrimos un holocausto nuclear sólo quedarán las cucarachas, Jordi Hurtado y los Nokia 3310 -que, además, aprovecharán la radiación para cargarse-.

Bromas aparte, los Nokia 3310 no tenían 3G, GPS ni nada de nada. Es uno de los pocos teléfonos en los que un fanático de la privacidad podría confiar.

Meter el móvil en la nevera

Cuando Edward Snowden se reunió con los asesores legales que estuvieron aconsejándole sobre su caso en Hong Kong, el ex-trabajador de la NSA les pidió que metieran sus teléfonos móviles en la nevera, más en concreto en el congelador. Esto no tiene que ver con las temperaturas de congelación sino con que se crea un efecto de jaula de Faraday, que provoca que el campo electromagnético en el interior de un conductor en equilibrio sea nulo, anulando el efecto de los campos externos.

La idea es bloquear las señales de radio que permiten usar un smartphone como aparato de escucha, ya que los congeladores, al estar fabricados de metal y estar rodeados de capas aislantes, pueden bloquear cualquier tipo de señal y, por ende, cualquier tipo de transimisión de datos.

Dispositivos informáticos seguros
Blackphone, Boeing Black y Snowden Phone


Estos son tres ejemplos de smarphones seguros. Ya hemos hablado de ellos al principio del artículo cuando definíamos los factores que han influido a la hora de cambiar nuestra forma de usar Internet. Hemos descrito muy someramente sus características, pero ahora vamos a intentar profundizar un poco más en cada uno, aparte de añadir un nuevo nombre a esta lista:

-Blackphone. Fue llamado el "smartphone anti-NSA". Utiliza un sistema de mensajería con cifrado de punto a punto, de manera que si un tercero intentase leer los mensajes que nos mandamos con otra persona -siempre y cuando utilice la aplicación Silent Text- no lo conseguiría sin la clave privada de cifrado. Otra de sus características incluye protección para nuestros contactos y nuestras llamadas. Puedes ver un vídeo del Blackphone a continuación:
-Boeing Black. Se trata de un teléfono desarrollado por el fabricante de aviones del mismo nombre. Destaca por estar dirigido fundamentalmente a entornos militares o relacionados con la Defensa Nacional, y como característica fundamental se puede autodestruir imposibilitando la recuperación de datos del terminal.
-Snowden Phone. Utiliza un sistema de encriptado de 128 bits para los mensajes de voz, las llamadas y los mensajes de texto, y se conecta a Internet través de VPNs. Este teléfono se basó principalmente en los Samsung Galaxy S2.
-Bull Hoox. Se trata del primer terminal Android europeo totalmente securizado. Cuenta con control de acceso a los datos de usuario y con un chip de cifrado con certificado EAL4+. Además de esto, también incorpora sensores biométricos para una autenticación más segura y una caja fuerte digital.

En cuanto a telefonía móvil, esto es lo más seguro que se puede encontrar. Claro que, teniendo en cuenta los problemas de seguridad que Android ha tenido en el pasado, cuesta mucho confiar en plataformas securizadas basadas en el sistema operativo del robot verde.

SecureDrives, destrucción de datos por SMS

SecureDrives es uno de los ejemplos perfectos de seguridad extrema. Estos discos duros de estado sólido se autodestruirán si el usuario envía un SMS con una clave a un número especial, de forma que el disco pierda toda posibilidad de ser recuperado. Esto podría ser especialmente útil cuando una empresa pierde una de sus unidades de almacenamiento llenas de información sensible.

Aparte del código de autodestrucción SecureDrives cuenta con una forma de proteger los datos si no se puede enviar el código, y desde la empresa aseguran que su cifrado es prácticamente inviolable. A continuación puedes ver un vídeo que muestra las características de SecureDrives:

Chips que se autodestruyen

IBM lleva ya tiempo probando la tecnología de los chips que se autodestruyen, y XEROX ha sido la primera en presentar un componente con esta peculiaridad. Estos chips están fabricados con cristal como placa para el circuito impreso en lugar de silicio, y cuentan con una resistencia que hace que el cristal se rompa cuando se apunta un diodo láser a la misma. Aquí tienes un ejemplo de lo que pasa cuando apuntas a una resitencia de estos chips con un láser:

InVincible, otro actor en los SSD seguros

InVincible tienen sentido en el mismo contexto que lo pueden tener SecureDrives. En este caso no se trata de un SSD que se autodestruye con un SMS, sino que el usuario debe iniciar la secuencia de autodestrucción pulsando un botón. De hecho, InVincible cuenta con dos botones que, una vez pulsados, pondrán en marcha dos secuencias distintas:

-Destrucción inteligente. Se pone en marcha pulsando el botón verde. Lo que esta secuencia hace es llenar el disco duro con código sin sentido reemplazando todo el contenido.
-Destrucción física. Se activa pulsando el botón rojo. Esto envía un fuerte impulso eléctrico al chip NAND del disco duro, destruyéndolo completamente y dejando como recuerdo de los datos una estela de humo.

Discos duros externos cifrados con NFC

Los discos duros externos cifrados con NFC usan esta tecnología para evitar accesos no autorizados a cualquier información almacenada en el dispositivo. Los usuarios pueden desbloquear y acceder a su información a través de una tarjeta externa inteligente, eliminando la necesidad de establecer una contraseña que se pueda romper.

iStorage datAshur, un pendrive USB 3.0 con código

El iStorage datAshur está orientado a usuarios corporativos y gubernamentales, e incluye cifrado de 256 bits para los datos, amén de dos certificados de seguridad, un modo de protección de sólo lectura y herramientas de detecciones de ataques de fuerza bruta, lo que ayuda a mantener los datos seguros en caso de robo. A continuación puedes ver un vídeo del dispositivo:

Además de todo esto, con el teclado numérico de la unidad se puede establecer un código de desbloqueo para acceder a los datos, lo que aumenta más aún la seguridad del dispositivo.

Y si todo esto falla...

No olvides que si por alguna razón todos los métodos que te acabamos de escribir fallasen, siempre puedes hacer como el muchacho de la imagen de abajo:

La seguridad informática es un animal extraño, y encima hay quienes están haciendo esfuerzos para que mute. Las medidas de seguridad en ocasiones llegan a extremos que rozan la paranoia, es decir, cuando al usuario le falta poco para acabar como el tipo de la foto, y así evitar que le espíe la Liga de béisbol estadounidense como en los Simpson —quien dice la Liga de béisbol, dice la NSA o el GCHQ—.

No cabe duda de que vivimos en un mundo donde cada vez más dispositivos digitales nos tienen mucho más controlados. Al final resulta que Stallman tenía razón, que cualquier cosa que usamos puede ser usada en contra de las libertades del usuario. Aún así, nos hemos habituado demasiado a usar estos aparatitos y quizá ahora ya no sabríamos vivir sin ellos. Esto se merece otra reflexión, pero en todo caso será en otro artículo.

La cuestión fundamental es que volver atrás es imposible. No podemos recuperar nuestros antiguos niveles de privacidad, eso ya es cosa del pasado. Lo que sí podemos hacer es proteger la poca que nos queda, y aunque estas medidas sean muy radicales, también es posible que sean las únicas con las que podemos contar.
Actualización a 04/04/2016: Sigue saliendo mierda con cuentagotas:
http://viviendoapesardelacrisis.blogspot.com/2016/04/panama-papers.html


Actualización a 22/04/2016: Más gente que dices las cosas como las ve:
http://www.elpaisretina.com/richard-stallman-hackear-significa-explorar-los-limites-de-lo-posible/


Actualización a 16/05/2016:
http://www.finanzas.com/xl-semanal/magazine/20160515/guardianes-privacidad-9780.html


En portada: Criptógrafos
Los guardianes de la privacidad
15/05/2016 - 00:00 Por Carlos Manuel Sánchez - XL Semanal
-Primero, Apple se negó a desbloquear el teléfono de un terrorista. Ahora, WhatsApp ha encriptado los mensajes de sus usuarios. ¿Quién será el siguiente? Los gigantes tecnológicos y los gobiernos se han enzarzado en una guerra por la encriptación. Unos dicen defender nuestra privacidad y otros, nuestra seguridad. Le contamos las claves de una batalla donde nada está tan claro como nos quieren hacer creer.

"Todos deberíamos tener algo que esconder"

A sí lo afirma Moxie Marlinspike. Usted no lo conoce, pero este antiguo hacker se ha convertido en el guardián de su privacidad... Y de la de mil millones de personas. Marlinspike es el creador del programa que cifra el contenido de los mensajes de WhatsApp. Y que garantiza que nadie, excepto usted, pueda leerlos. Se ve a sí mismo como el amigo que guarda un secreto. Y está dispuesto a convertirse en el enemigo público de los gobiernos que quieran husmear en nuestros móviles.

Lo más curioso es que Marlinspike trabajó para el Gobierno estadounidense. El Departamento de Estado buscaba herramientas para apoyar la democracia en el extranjero y la mensajería encriptada ayuda a los disidentes a escapar del control de las dictaduras. Pero Moxie, que fue fichado por 1,3 millones de dólares, no encajaba en Washington. Un funcionario evitó reunirse con él porque asumió que aquel tipo con rastas no podía ser la persona con la que debía entrevistarse.

Moxie Marlinspike fue hacker en su adolescencia. Hoy es el criptógrafo más respetado del mundo. El que ha llevado una tecnología de película de espías a las masas, gratis y fácil de usar. ¿Por qué lo ha hecho? «Muchas personas no entienden por qué deberían estar preocupadas por la vigilancia masiva si no tienen nada que esconder», escribe el propio Marlinspike. Y opina que todos deberíamos tener la posibilidad de burlar la ley. «Hay más de diez mil normas federales en Estados Unidos. Ni siquiera el Gobierno sabe cuántas. Es delito, por ejemplo, estar en posesión de una langosta de menos de una cierta talla. Puedes ir a la cárcel por ello. Si el Gobierno tuviera acceso a todos tus correos y llamadas, casi seguro que podría encontrar algo contra ti. Probablemente tengas ya algo que esconder, pero no lo sabes aún». Y pone como ejemplos la despenalización del uso de la marihuana o la autorización del matrimonio del mismo sexo en algunos estados. «No hubieran sido posibles sin la posibilidad de saltarse la ley».

Nueva generación de 'hackers'.

Marlinspike personifica como nadie a una generación de jóvenes que empezaron como piratas informáticos, más interesados en atacar programas que en crearlos, y que han sido reclutados por las grandes tecnológicas o por los gobiernos, soldados en una guerra global entre los que practican la vigilancia masiva y los que predican la protección de datos. Frederic Jacobs, el que fuera su mano derecha en la plataforma Signal, lo explica así: «Hemos demostrado que ser un hacker ya no es automáticamente equiparable a cometer actos ilegales, sino más bien creativos». El cifrado de extremo a extremo de WhatsApp es (o lo parece) tan eficaz que los gobiernos han hecho sonar las alarmas. Barack Obama lo considera «un problema»; y David Cameron ha amagado con prohibir todos los servicios de mensajería encriptada en el Reino Unido. La justicia brasileña ordena el bloqueo de WhatsApp durante varios días cada vez que la compañía desoye las órdenes judiciales de romper el secreto de los mensajes enviados por presuntos narcotraficantes. Y el FBI, todavía reciente su litigio con Apple, se prepara para una nueva batalla.

Amy Hess, subdirectora de operaciones de vigilancia tecnológica del FBI, se queja de que la agencia lo tiene cada vez más 'crudo' para recopilar pruebas. «El 30 por ciento de los móviles que confiscamos está protegido y en un 13 por ciento de los casos no sabemos desbloquearlos». Un informe del fiscal de Manhattan Cyrus Vance Jr. señala que su oficina ha sido incapaz de ejecutar más de 215 órdenes judiciales para iPhones y iPads, en casos que incluyen homicidios y abusos sexuales a menores. «Hay gente que piensa que no poder hacer nuestro trabajo es un daño colateral aceptable en la defensa de las libertades, ¿pero cómo responderían si alguien cercano fuera la víctima de un crimen y el caso dependiera de nuestra capacidad de acceder a un móvil?».

Riesgos para el negocio.

Las agencias gubernamentales anuncian «la llegada de la oscuridad», un futuro en el que no podrán seguir el rastro digital de los criminales. El Senado estadounidense debate una ley que exija 'puertas traseras' en los dispositivos para obtener sus datos cuando exista una orden judicial. Pero Bruce Sewell, consejero de Apple, replica que esos coladeros también los exigirán otros gobiernos. Y, de hecho, China lleva años presionando a Apple para que le revele su código fuente. El Centro Berkham, de la Universidad de Harvard, duda de la inminencia de tal 'oscuridad'. «La generalización del cifrado completo en las redes sociales y empresas de Internet generaría un conflicto comercial y arruinaría sus modelos de negocio».

Las grandes compañías tecnológicas mantenían una buena relación con Washington hasta que Edward Snowden reveló el espionaje masivo de la Agencia Nacional de Seguridad (NSA) y tuvieron que responder ante sus usuarios de las acusaciones de connivencia. Ahora, en apariencia, han cerrado filas, pero en realidad cada una hace la guerra por su cuenta. Apple y WhatsApp han sido las primeras en alistarse; Twitter y Snapchat afilan sus armas; pero la gran expectación está en saber lo que harán Google y Facebook.

¿Lo que los usuarios querían?

Lo de WhatsApp tiene mucha miga porque, ¡oh, paradoja!, pertenece a Facebook. Y resulta chocante que Facebook, que comercia con nuestros datos, se convierta en el paladín de nuestra intimidad... Pero los misteriosos fundadores de WhatsApp, Jan Koum y Brian Acton, son dos fanáticos de la seguridad. Koum porque nació en la Unión Soviética y sabe cómo se las gasta un estado totalitario. Y Acton por ideales. Y van por libre, incluso dentro de Facebook. «No quiero estar en el negocio de observar las conversaciones. Hemos añadido encriptación porque nuestros usuarios lo querían. Quizá no la mamá estadounidense de la América profunda, pero sí la gente del resto del mundo -explica Acton a la revista Wired-. Somos afortunados de vivir en Estados Unidos, donde hay herramientas para proteger a los ciudadanos, pero un montón de países no tienen esas protecciones». Y la mayoría de los mil millones de usuarios de WhatsApp no vive en Estados Unidos.

Fue Marlinspike, que había creado la empresa de criptografía Open Whisper Systems, el que por propia iniciativa ofreció a los creadores de WhatsApp el software que estaba desarrollando. Y que tiene un par de peculiaridades contradictorias. Una es que no puede ser hackeado desde dentro; es decir, ni siquiera los empleados de WhatsApp pueden leer los mensajes. Facebook vive de la publicidad y esta se afina gracias a su base de usuarios y sus perfiles de preferencias, que ellos mismos generan pulsando los botones de «Me gusta», escribiendo comentarios, compartiendo enlaces, etc. Y si Mark Zuckerberg pensó alguna vez en cruzar los datos de las conversaciones de WhatsApp con sus propias herramientas ha tenido que llevarse un chasco. Pero Acton y Koum son como son... «Y defienden ferozmente su autonomía», según Marlinspike. De hecho, se consideran enemigos de la publicidad. Y usa una cita de la película El club de la lucha para justificar su fobia: «Tenemos empleos que odiamos para comprar mierda que no necesitamos».

Siguen sabiendo dónde estás.

Pero casi nadie ha reparado en la otra peculiaridad: el software encripta los mensajes, pero no los metadatos: desde dónde nos conectamos, cuándo, cuánto tiempo... ¿Qué significa esto? Que los jefes de WhatsApp nos venden una seguridad inexpugnable, que en realidad no lo es tanto. Pues las fuerzas de seguridad (o un hacker) pueden obtener pistas preciosas. Y también los algoritmos de Facebook pueden digerir esta materia prima y convertirla en un conocimiento sustancioso para el marketing.

¿Por qué WhatsApp instaura la encriptación precisamente ahora? Dicen las malas lenguas que porque Telegram les está robando la clientela. Telegram, que ya tiene cien millones de usuarios, es la aplicación de mensajería preferida por el Estado Islámico porque los mensajes se pueden autodestruir. Pero hay otra razón. Y es que se trata de un momento crucial, una vez que se desataron las hostilidades entre el Apple y el FBI a propósito del teléfono de uno de los yihadistas de la matanza de San Bernardino. «Tim Cook [consejero delegado de Apple] es mi héroe -le dijo Acton a Koum-. Creo que los políticos se están aprovechando de estos terribles actos terroristas para hacer avanzar sus agendas».

Pero ni Apple ni el FBI han mostrado sus cartas. ¿Para qué se embarcó la agencia en un incierto berenjenal jurídico si podía contratar a terceros para desbloquear el iPhone en cuestión, y de hecho lo hizo, gracias a los servicios de una empresa israelí? Respuesta: para sentar un precedente legal con el que poder abrir 'puertas traseras' en cualquier dispositivo. «Pero el FBI ha conseguido que los ciudadanos acudan a Apple para protegerse, no al revés», opina Edward Snowden.

En cuanto a Apple, ¿es una cruzada por la defensa de nuestra privacidad, como alega Tim Cook? ¿O hay gato encerrado? Kieran Healy, profesor de Sociología de la Universidad de Duke, aporta una clave: «Cualquiera podría pensar que las compañías de Silicon Valley están dirigidas por libertarios que odian al Gobierno... Pero no toda la industria tecnológica ha respondido igual. Y Apple tiene un interés comercial porque vende hardware, cuando las demás venden servicios. Apple sabe que su cliente es la persona que compra el teléfono móvil; no los publicistas, ni los agregadores ni nadie más». Apple, además, se podría estar jugando su supervivencia. De hecho, pierde dinero por primera vez en diez años. Y las ventas de iPhones han bajado. André Spicer, de la Cass Business School de Londres, alertaba de que podría desplomarse, como ocurrió con Nokia, porque la competencia es feroz. Y si vas a pagar 800 euros por un móvil, debes tener buenas razones para hacerlo, además del dinero.

Todos miran ahora hacia Google, cuya decisión podría inclinar la balanza... El gigante está mejorando la privacidad de su motor de búsqueda y se rumoreó que estaba dispuesto a comprar Telegram por mil millones de dólares. Pero su gran apuesta por la seguridad es el proyecto Cámara Acorazada, liderado por el hacker Peiter Zatko. Es una especie de caja fuerte inviolable para datos, mensajes y llamadas. Pero los responsables de Google no dicen si lo implementarán. Y, de hacerlo, sería como echarse piedras en su propio tejado. Porque va demasiado a contracorriente de sus métodos habituales. Por ejemplo, su correo, Gmail, analiza sin pudor los mensajes de los usuarios para luego colocar anuncios personalizados en la navegación.

WHATSAPP La aplicación de mensajería propiedad de Facebook

Moxie Marlinspike

"La policía abusa de poder"


Es el criptógrafo de moda. Nadie escribe código tan perfecto como él. Su compañía Open Whisper Systems, con solo 15 ingenieros y ubicada en un local barato de San Francisco, desarrolló el cifrado que ha implantado WhatsApp. Él mismo se lo ofreció. Es muy reservado, pero hasta hace un año expresaba sus opiniones en Internet: «La Policía ya abusa del inmenso poder que tiene, pero, si pudieran monitorizar todas las acciones de los ciudadanos, el castigo se convertiría en puramente selectivo. Todos violamos alguna ley en algún momento y los que están en el poder tendrían todo lo que necesitan para castigar a quienes quisieran».

TELEGRAM La aplicación de mensajería de origen ruso

Pável Durov El preferido por los islamistas, por seguridad


Creó esta plataforma de mensajería junto a su hermano Nikolái. Ambos decidieron exiliarse de Rusia cuando el Gobierno de Putin les arrebató la red social que habían fundado en 2006. Viajan por el mundo con pasaporte de las islas caribeñas de San Cristóbal y Nieves. Telegram fue la aplicación pionera en disponer de encriptación, incluida en los chats secretos, aunque no en chats normales. Los mensajes se autodestruyen en lapsos de tiempo que varían entre dos segundos y una semana. El Estado Islámico comenzó a utilizarla, según los servicios de inteligencia occidentales, aunque los terroristas de París, menos cautelosos, también usaron WhatsApp antes de que tuviese listo el cifrado de extremo a extremo.

SIGNAL La aplicación de mensajería preferida por Edward Snowden

Freric Jacobs Ahora, este criptógrafo ha fichado por Apple


Belga, jefe de programadores de Signal, la aplicación de mensajería creada por Moxie Marlinspike, cuyo código comparte ahora WhatsApp. Signal se hizo popular gracias a Edward Snowden, que la eligió por su alto nivel de seguridad para comunicarse con los periodistas que iban a sacar a la luz los archivos de la NSA. Jacobs anunció su incorporación al equipo de ingenieros de Apple para mejorar la seguridad criptográfica de los iPhone. «El servicio de Apple no es perfecto», dijo en su cuenta de Twitter. Apple no comparte los códigos de sus aplicaciones, protegidos en lo que se conoce como el Jardín Amurallado, que se suponía impenetrable hasta que fue atacado por hackers chinos. Signal, por el contrario, usa códigos abiertos y colaborativos, «lo que permite detectar y corregir vulnerabilidades» con mayor facilidad.

CÓMO FUNCIONA LA ENCRIPTACIÓN DE WHATSAPP

Todo usuario posee una clave o llave privada de encriptado; se crea al instalarse la aplicación y queda en el teléfono.

1. El mensaje es enviado

2. Whatsapp encripta el mensaje que se envía con una llave pública que está en sus servidores y cambia periódicamente

3. El mensaje saliente también se firma con la clave privada del emisor del mensaje.

4. El mensaje se envía firmado y encriptado

5. El mensaje se descodifica con la clave privada que se encuentra en el teléfono receptor.

6. Y es validado con la llave pública de los servidores.

7. El mensaje se vuelve legible solo entonces.

¿Y si interceptan el mensaje?

Como solo quien envía el mensaje tiene la clave o llave para firmar, nadie más puede mandar mensajes hacieéndose pasar por él...

...Y como solo quien recibe el mensaje tiene la llave para desencriptarlo, nadie más, ni siquiera Whatsapp, puede leer el contenido de la comunicación.
Sobre el tema del cifrado:
http://viviendoapesardelacrisis.blogspot.com/2016/04/encriptado-de-whatsapp.html

No hay comentarios:

Publicar un comentario