Archivo de la categoría: El fin de las libertades-INTERNET

NO DEJES QUE EL GOBIERNO DE LOS ESTADOS UNIDOS HACKEE NUESTRAS COMPUTADORAS – NO A LOS CAMBIOS A LA REGLA 41

rule41-vpnmentor

El gobierno de los Estados Unidos quiere utilizar un procedimiento oscuro –modificar una regla federal conocida como Regla 41—para expandir radicalmente su autoridad para hackear. Los cambios a la Regla 41 les facilitaría entrar por la fuerza a nuestras computadoras, tomar información, y realizar una vigilancia remota. Estos cambios podrían afectar a cualquier persona que utilice una computadora con acceso a internet en cualquier lugar del mundo. Sin embargo, afectarán en forma desproporcionada a las personas que utilicen tecnologías para proteger la privacidad, incluyendo Tor y VPN. El Congreso de los Estados Unidos tiene solo hasta el 1 de diciembre para evitar que las modificaciones entren en vigencia. Tenemos que alzar nuestra voz. Comparte esta publicación con tus amigos y en tu blog. ¡Despierta la consciencia sobre los cambios en la Regla 41! Compartir

¿Qué es la Regla 41 y cómo te afecta a ti que vives fuera de los EE.UU?

La Regla 41 autoriza a jueces federales a emitir órdenes judiciales para que los oficiales de la ley realicen inspecciones e incautaciones. Pero contiene una limitación importante: requiere que el gobierno obtenga una orden de un juez en la jurisdicción donde se quiere llevar a cabo la inspección, excepto en ciertas circunstancias limitadas. Las modificaciones a la Regla 41 suavizarían esa restricción, y permitiría que el gobierno solicite órdenes judiciales en una jurisdicción para realizar inspecciones remotas de computadoras ubicadas en otra. Los cambios se aplicarían:

  1. Cuando alguien utilice “medios tecnológicos” para ocultar la ubicación de su computadora; o
  2. Cuando se investiguen botnets, donde las computadoras dañadas están ubicadas en 5 o más distritos.

50 organizaciones –incluyendo grupos de interés, proveedores de herramientas de privacidad y compañías de internet—se han unido para protestar contra las modificaciones a la Regla 41. vpnMentor, en coordinación con noglobalwarrants.org está liderando los esfuerzos globales para dejar sin efecto los cambios propuestos para la Regla 41. Mientras que noglobalwarrants.org se centra en los ciudadanos estadounidenses, alentándolos a que se pongan en contacto con sus representantes en el congreso, es muy importante que todo el mundo esté al tanto de esta regla, ya que el gobierno de los Estados Unidos también podrá hackear a usuarios de todo el mundo que utilicen una VPN o navegador Tor. Por esta razón hemos traducido la “convocatoria” original a 26 idiomas y nos estamos esforzando para compartirla en todo el mundo.

rule-41-espanol-banner

¿Por qué es tan mala la modificación a la Regla 41?

Los cambios en la regla podrían aumentar exponencialmente la frecuencia con la que agentes del orden público hackean computadoras. Eso es porque las modificaciones autorizarían a casi cualquier juez federal en el país a emitir estas órdenes judiciales. Las fuerzas policiales pueden buscar una jurisdicción favorable, y encontrar al magistrado más tendiente al procesamiento legal o al más técnicamente tosco en los Estados Unidos para que firme estas órdenes judiciales peligrosas.

Bajo estos cambios en la regla, los jueces de casi cualquier distrito de los Estados Unidos podría autorizar a las fuerzas del orden público a que inspeccionen o hackeen las computadoras de personas en casos donde la tecnología de protección de la privacidad oculta la ubicación de su computadora. Esto significa que aquellos a quienes más les preocupa su privacidad podrían recibir un impacto desproporcionado con esta modificación a la regla.

En muchos casos, los jueces magistrados podrían firmar sin saberlo órdenes judiciales para computadoras ubicadas en todo el mundo, no solo en Estados Unidos, sin importar la protección legal de otros países.

Las modificaciones a la regla también invitan al orden público a obtener una sola orden judicial para inspeccionar en forma remota miles de computadoras , incumpliendo la protección que otorga la Cuarta Enmienda de la Constitución de los Estados Unidos y la ley internacional de derechos humanos.

El hackeo –ingresar sigilosamente sin autorización a las computadoras, copiar datos, eliminar información, o ejecutar códigos—puede tener consecuencias graves para los usuarios y sus dispositivos. Un agente gubernamental podría causar más daños a las computadoras de usuarios inocentes durante una investigación de botnets que el propio botnet. Si el congreso da el paso extremo de autorizar el hackeo por parte del gobierno, debe haber limitaciones estrictas respecto a cuándo se permitirá tal acción, así como una protección robusta para los usuarios congruente con la Constitución de los Estados Unidos y las leyes internacionales.

Si el congreso de EE.UU. no actúa, esta nueva regla simplemente entrará en vigencia el 1 de diciembre de 2016. Por esa razón debemos alzar nuestra voz y rechazar esta modificación a la regla. Comparte esta publicación en las redes sociales y en tu blog.Compartela en Facebook! o Twittéala

¿Por qué Facebook bloqueó la cuenta de un imán que posteó una foto de monjas en la playa?

facebook.com / Izzeddin Elzir

El imán de Florencia, Izzeddin Elzir, publicó el pasado miércoles en su perfil de Facebook una fotografía de ocho monjas vestidas con sus largos hábitos en una playa, precisamente cuando la polémica surgida a raíz del veto al ‘burkini’ como traje de baño en varias localidades francesas se hallaba en pleno auge.
Sin embargo, Elzir se encontró para su sorpresa con que al día siguiente su cuenta había sido bloqueada.
El imán italiano asegura que con esta imagen quería recordar que «algunos valores occidentales provienen del cristianismo» y que»observando las raíces cristianas, también hay personas que se cubren casi en su totalidad».
Asimismo, aclaró que con la publicación de la fotografía, que ha sido compartida más de 3.000 veces, quiso generar «un debate positivo».
facebook.com / Izzeddin Elzir
¿Facebook contra el ‘burkini’?
Elzir, que también es presidente de la Unión de Comunidades Islámicas de Italia (UCOII), denuncia lo «incomprensible» de este gesto y revela que tuvo que enviar a la red social un documento de identidad para reactivar su cuenta, informa ‘The Independent‘. «Querían asegurarse de que es mi cuenta.
 Es un procedimiento muy extraño», afirma el imán, cuyo perfil fue reactivado el pasado viernes por la mañana.
Por su parte, Elzir confía en que lo ocurrido no se debiera a la foto que publicó. «Vivimos en una sociedad de derecho y la libertad», afirma.
Según el diario, la página del imán italiano fue suspendida debido a un problema técnico que la ubicó como cuenta falsa (por lo que se le pidió que se autentificara).
«La cuenta no violó las políticas de Facebook y ninguno de sus contenidos provocó la suspensión.
Tan pronto como se conoció el error, la cuenta fue reestablecida», indica ‘The Independent’, añadiendo que si la cuenta hubiese sido cerrada por un motivo determinado como la imagen de las monjas en la playa, el imán habría recibido un mensaje de Facebook explicando la razón.

Cómo evitar que WhatsApp comparta tus datos y número de teléfono con Facebook

http://es.gizmodo.com/

Cuando Facebook compró WhatsApp, el CEO de la popular aplicación de mensajería, Jan Koum, aseguraba que nada cambiaría para los usuarios en materia de privacidad. Dos años después WhatsApp ha decidido cambiar sus términos de servicio y empezar a compartir tus datos con Facebook. ¿Cómo se puede evitar?

Seguir leyendo Cómo evitar que WhatsApp comparta tus datos y número de teléfono con Facebook

Facebook: ¿un proyecto de la CIA?

Los rumores de que Facebook es un proyecto de los servicios de inteligencia de EEUU circulan ya desde hace mucho tiempo. Ahora, un empresario estadounidense afirma disponer de pruebas de que el proyecto de Zuckerberg fue financiado activamente por la CIA.

Vigilancia: lucha antiterrorista o espionaje económico El escándalo empezó en 2010, cuando Paul Ceglia presentó una demanda contra Mark Zuckerberg —el fundador de Facebook— y exigió el control del 84% de las acciones de la red social. Para la querella, tenía como base un contrato firmado en 2003 por 1.000 dólares, según el cual Zuckerberg debía elaborar un código para un nuevo sitio —un servicio de mensajería instantánea para los estudiantes de la Universidad de Harvard—.

Desde el punto de vista de Ceglia, él debería haber recibido un 50% de las acciones, pero, debido a que Facebook fue lanzado en el 2004, Ceglia esperaba un 84%. Zuckerberg, frustrado por los programas de cibervigilancia de la NSA Sin embargo, Ceglia perdió el caso y fue acusado de falsificación de documentos y fraude a través de los medios de comunicación electrónicos. Conforme a esto, Ceglia se enfrentaba a 20 años de cárcel.

Al no estar de acuerdo con la decisión de la justicia, Ceglia decidió abandonar el país con su familia, hecho que hasta el momento ha sido un tema central para los tabloides y las investigaciones de TV.

Un año y medio después, en agosto de 2016, Paul Ceglia volvió a la palestra. El fugitivo envió a la agencia Bloomberg cuatro cartas electrónicas, en las que informaba que estaba vivo, pero que no intentaría regresar a EEUU, lo que es comprensible: después de la fuga Ceglia podría recibir hasta 40 años de prisión. © AP PHOTO/ CHARLES DHARAPAK Der Spiegel: la NSA violó la ley al espiar Gobiernos y empresas europeas

Según el contenido de las cartas, se preparaban nuevas denuncias contra él. Ceglia debería haber sido puesto en prisión durante la investigación, con el fin de ser asesinado, por contar con evidencia de que el proyecto de Zuckerberg fue activamente financiado por el fondo de riesgo In-Q-Tel, creado por la CIA.

Fundado en 1999, el fondo actúa de modo abierto, colaborando, por ejemplo, con Google. Más de 100 compañías recibieron inversiones de In-Q-Tel, siendo la compañía Keyhole la más famosa, ya que diseñó el software para GoogleEarth.

Sin embargo, la inversión del fondo en Facebook no se menciona en ninguna parte. Los rumores de que Facebook y su fundador recibieron el capital inicial de la CIA, circulaban desde hace mucho tiempo, pero sin pruebas. Paul Ceglia afirma, que él dispone de tales pruebas. © AP PHOTO/ CAROLYN KASTER Declaraciones del exjefe de la CIA reflejan «lo que EEUU hace en Siria en realidad»

Por otra parte, acusaciones hacia Mark Zuckerberg, el multimillonario más joven del mundo, también existen. Varias veces tuvo que litigar con los cofundadores de Facebook, y fue obligado a pagar una indemnización. Eduardo Saverin logró obtener justicia en la corte. Los hermanos Winklevoss recibieron una suma considerable. Pero en ningún caso, la justicia fue tan estricta como con Ceglia. Algo, que según expertos, podría significar que Ceglia poseía cierta información sobre Facebook, que Zuckerberg no quiere revelar.

Es posible que el fundador de la red social sea apoyado por el Gobierno. Como resultado, si las declaraciones sobre los vínculos entre Facebook y la CIA no tienen fundamento, Ceglia podrá vivir en paz en su exilio. De lo contrario, el hombre podría desaparecer de nuevo, concluyen los expertos.

http://mundo.sputniknews.com/sociedad/20160827/1063089095/facebook-cia-zuckerberg.html

Adriana – ¿Se pinchó la burbuja de Pokémon Go?



http://www.mercado.com.ar/

Actualmente bajaron las cifras diarias de usuarios activos, descargas y tiempo invertido en la aplicación.

poke

«Pokémon Go» fue un furor durante julio, el mes de su lanzamiento en Estados Unidos y Australia; y en la primera mitad de agosto, donde se extendió a otras regiones, como Latinoamérica. Pero la fiebre por el juego de realidad aumentada perdió temperatura según un informe de la consultora de inversiones Axiom Capital Management.

Pero los análisis de Data Sensor Tower, SurveyMonkey y Apptopia indican que actualmente las cifras diarias de usuarios activos, descargas y tiempo invertido en la aplicación han bajado de los picos logrados en mayo, según revela Bloomberg.

«Dado el rápido crecimiento de uso de la aplicación Pokémon Go desde su lanzamiento en julio, los inversores han estado preocupados sobre si esta nueva experiencia de usuario ha sido en detrimento del tiempo pasado en otras apps enfocadas en móviles», indicó Victor Anthony, analista senior de Axiom.

Para Anthony, además, los inversores y ejecutivos de otras empresas que poseen aplicaciones populares (como Facebook, Tinder, Twitter y Snapchat) pueden respirar aliviados.

Además, sugirió que los datos indican que la popularidad de Pokémon Go así como el de otros juegos de realidad aumentada muestran una vida muy corta de éxito. «Las tendencias de Google Trends indican que está bajando el interés en realidad aumentada, al tiempo que el interés en la realidad virtual se mantiene alto», concluyó.

El ‘fundador’ fugitivo de Facebook dice que quieren matarlo por los vínculos de la red con la CIA

https://actualidad.rt.com/

Paul Ceglia, el empresario estadounidense que demandó a Mark Zuckerberg por el control de Facebook, afirma que la red social está vinculada con la Agencia Central de Inteligencia (CIA) y que ésta lo quiere matar por todo lo que sabe sobre este vínculo, informa la revista ‘Forbes’.

Durante su litigio contra Zuckerberg, Ceglia fue acusado de falsificar pruebas y sometido al arresto domiciliario. En 2015 Ceglia huyó junto con su esposa, sus dos hijos menores y su perro, encontrándose desde entonces en paradero desconocido. Este mes de agosto, más de un año después de su fuga, el empresario envió cuatro correos electrónicos a la revista, explicando su situación.

Facebook y la CIA

Según él, se vio obligado a huir debido a la amenaza «muy creíble» de que sería arrestado por nuevas acusaciones, encarcelado y asesinado antes de juicio. Y todo ello para evitar-explica- que en el marco del nuevo proceso fuera revelado el vínculo entre Facebook e In-Q-Tel, una entidad de capital riesgo de la CIA.

«Sentí que en el Gobierno no había nadie en quién pudiera confiar», así que cuando hubo una oportunidad «arreglé unas cosas y empecé a correr para salvar mi vida», reza su correo. Ceglia afirma que su familia busca asilo en un país lejano, que no nombra, mientras EE.UU. lo busca y ofrece una recompensa de 5.000 dólares por información sobre su paradero.

Litigio por la propiedad sobre Facebook

Ceglia contrató a Mark Zuckerberg en 2003 para que este escribiera un código para su página web Streetfax.com, poco antes de que Zuckerberg lanzara lo que luego acabaría transformándose en Facebook. En 2010 Ceglia denunció a Zuckerberg afirmando que en la etapa temprana pagó por la mitad del proyecto de la red social, y que esta usó el mecanismo de búsqueda de Streetfax.

Ceglia exigió la propiedad sobre el 84% de acciones del Facebook, pero durante el litigio lo incriminaron por falsificación de pruebas, adulteración del contrato y de la correspondencia electrónica entre él y Zuckerberg, así como de la destrucción de evidencias que contradecían su versión. Zuckerberg afirma que fue contratado solo para desarrollar el Streetfax y que Facebook no tiene nada que ver con esta página web.

La fuga del arresto domiciliario

En el marco de su arresto domiciliario, Ceglia fue obligado en 2012 a llevar una pulsera de tobillo que rastreaba sus movimientos. Sin embargo, el 8 de marzo de 2015, al llegar a su casa la policía halló este dispositivo rastreador sujetado a un mecanismo casero motorizado colgado del techo que se movía por la casa, imitando la presencia de Ceglia.

En uno de sus correos a ‘Forbes’, Ceglia afirma que él y su familia se encuentran bien y que «tiene un trabajo normal», así como planes de ganar dinero comprando y vendiendo casas. «Ha sido un año muy difícil y lleno de miedo para mí y [mi esposa] Iasia, pero la fe en el Dios y la determinación de hallar Justicia me han inspirado para seguir adelante», explica.

¿Por qué Facebook sabe tu número de teléfono y cómo los extraños pueden usarlo para identificarte?

La red social admite que a veces usa «fuentes indirectas» para averiguar tu número telefónico. ¿Qué hace con él? ¿Y con tu agenda? ¿Por qué te recomienda como amigos a gente que he visto una sola vez en la vida?

BBC Mundo

¿Es tu número de teléfono tan privado como crees?

Si no te ha pasado, probablemente te pasará muy pronto.

Recibirás un aviso de seguridad de Facebook que te mostrará un número telefónico preguntándote si es el tuyo. Y en la mayoría de casos, sí lo será.

Seguro pensarás: «¡Pero si yo nunca se lo he dado!». Y quizá tienes razón. Pero eso no evita que la red social lo tenga y que incluso otras personas puedan conocer tus datos a través de él.

¿Número privado?

Aunque lo consideres una invasión a tu privacidad, Facebook puede utilizar fuentes indirectas para averiguar tu número telefónico.

Y ellos mismos lo admiten.

Estas son algunas reacciones en Twitter de los usuarios de Facebook. Los tonos de sorpresa o fastidio pueden ser distintos, pero la pregunta es la misma.

En su centro de ayuda en línea, la red social informa que pudo obtener tu número de la agenda de tu propio celular, de tu operador de telefonía o incluso de los datos de contacto facilitados por otras personas.

Esto último es importante porque por más cuidadoso que seas, hay poco que puedes hacer para evitarlo.

Cuando tus propios amigos (en el mundo real) instalan Facebook en sus celularessuelen darle a la aplicación acceso a sus contactos telefónicos, entre los que puede estar el tuyo.

Dado que la mayoría tenemos cientos de amigos en la red social, las posibilidades de que Facebook asocie contigo el número telefónico que ellos tienen en sus agendas son bastante altas.

Seguir leyendo ¿Por qué Facebook sabe tu número de teléfono y cómo los extraños pueden usarlo para identificarte?

Si subes tus fotos a las redes sociales, deberías ver este vídeo

ScreenShot041

Por SEOArkonte

Subir fotografías a las redes sociales entraña algunos peligros ¿Conoces a alguien (o tu misma o mismo) que cuente su vida en las redes sociales, a través de múltiples fotografías? Para empezar, me hago eco de la trágica noticia, de la conocida instagramer, Karina Vetrano, para adentrarnos en la información oculta (los metadatos) que pueden contener las fotografías que subimos a las redes sociales.

Por qué debería dejar de hacer búsquedas en Google explicado en cinco sencillas tarjetas

 

https://actualidad.rt.com/

Si usted es de los que considera que Google es un sistema inigualable y no cree que sabe más de usted de lo que usted mismo imagina, lo invitamos a conocer por qué debería hacerlo a un lado.

Es difícil discutir el liderazgo de Google entre los motores de búsqueda y su popularidad entre los millones de usuarios que, sin dudar, hacen uso de sus recursos. Sin embargo, algunos no solo aseguran que sus políticas de seguimiento ponen en riesgo la privacidad, sino también que muchas de sus herramientas no son tan eficaces como se cree. Si usted es de los que considera que Google es un sistema inigualable y no cree que sabe más de usted de lo que usted mismo imagina, lo invitamos a conocer en cinco simples tarjetas por qué debería hacerlo a un lado y darle la oportunidad a otras herramientas.
Navegar sin espías

Seguir leyendo Por qué debería dejar de hacer búsquedas en Google explicado en cinco sencillas tarjetas

Internet ya está asumiendo nuestras funciones cerebrales

http://www.tendencias21.net/

Internet ya está asumiendo nuestras funciones cerebrales
La necesidad de saber está siendo sustituida por la habilidad para encontrar una información, señala un artículo publicado en The Spectator.Añade que es cada vez más habitual obtener información a través de Internet y menos frecuente recurrir a los archivos de nuestra memoria, lo que tiene profundas implicaciones profesionales, así como en el sistema educativo, basado hasta ahora en la acumulación de datos destinados a ser usados en algún momento de nuestra vida profesional.

Pero esta evolución supone también una amenaza: el cerebro necesita ser ejercitado y corremos el peligro de atrofiarlo, ya que según un estudio realizado por Google, la gente prefiere no esforzarse en recordar algo si puede obtenerlo a través del móvil o de su ordenador.

La enorme plasticidad cerebral de la que hablan los neurólogos contribuirá a esta atrofia de nuestra capacidad cognitiva.

Más información

Una estatua de Jesús abre los ojos ‘milagrosamente’ en un vídeo grabado en una iglesia mexicana

http://www.alertadigital.com/

Un vídeo “milagroso” ha capturado el momento en que una estatua de Jesús abre los ojos y mira directamente a la cámara en una iglesia de México. (VER VIDEO)

https://www.youtube.com/watch?v=9GOJEKwy9eo

El vídeo –grabado en la capilla de Saltillo, México− se ha vuelto viral, con más de dos millones de reproducciones en You Tube, y algunos usuarios lo saludan como un milagro.
Ver fotos

Otros, no obstante, se muestran más escépticos, a pesar de que expertos en fenómenos paranormales aseguran que unos investigadores han analizado la grabación y han dicho que es real.

“Claramente se trata de una imagen generada por ordenador realmente divertida”, comentó uno de los usuarios.

“Qué coincidencia que hubiese alguien ahí para grabarlo”, dice otro usuario.

Snopes, una página dedicada a ridiculizar engaños, dice que en el vídeo varios indicios apuntan a que ha sido editado digitalmente y que se trata de una falsificación.

Snopes dice lo siguiente: “La mejor pista que indica que el vídeo fue manipulado es el hecho de que justo en el momento en que se abren y cierran los ojos también se producen alteraciones en otras zonas. Por ejemplo, aquí, secuencialmente, hay tres frames que muestran los ojos de la estatua abiertos de par en par, durante el proceso de cerrado, y cerrados por completo. Observa los cambios en las sombras de alrededor de los ojos, es una clara prueba: fíjate en cómo cambia la forma del ‘pezón derecho’ de Jesús”.

Microsoft incluye por «error» una «llave maestra» que permite invadir cualquier computadora

http://adictamente.blogspot.com.es/2016/08/microsoft-incluye-por-error-una-llave.html

Durante los últimos años ha habido mucha polémica sobre las puertas traseras (o backdoors) instalados tanto a nivel de hardware como a nivel de software en los dispositivos que utilizamos a diario. Uno de los casos más sonados fue el del FBI, insistiendo a Apple para que le diera acceso a una puerta trasera en los iPhone para acceder al teléfono del suicida de San Bernardino, negándose Apple con rotundidad.

Intel también parece hacer algo similar en sus procesadores, y a quien se le ha ido la mano con este sistema ha sido a Microsoft. Según han descubierto dos investigadores de seguridad bajo los pseudónimos de MY123 y Slipstream, Microsoft tiene una llave maestra para el sistema de arranque seguro (o Secure Boot), el cual está pensado para evitar la instalación de bootkits (malware que se ejecuta antes del inicio del sistema) y proteger a los dispositivos cuando estos inician Windows.

Este sistema está desarrollado conjuntamente por Microsoft y los fabricantes de la industria del PC, y todos los fabricantes de placas base lo incluyen en el UEFI, de ahí que hacer que este sistema sea seguro es de vital importancia.

El fallo ha sido descubierto a raíz de la última actualización de Windows 10, la Anniversary Update (Windows 10 v1607 Redstone). Esta actualización añade unas ‘políticas adicionales’ al arranque seguro. El problema surge a raíz de que estas ‘políticas adicionales’ se pueden utilizar para desactivar el arranque seguro, el cual comprueba si los archivos que se ejecutan al iniciar el ordenador están cifrados bajo la firma de Microsoft.

A partir de ahí, los atacantes podían cambiar el arranque seguro a un modo de pruebas, que permitía a cualquiera que tuviera acceso físico a un ordenador cargar cualquier binario sin firmar, pudiendo tomar el control de la secuencia de arranque e introducir malware antes de que cargue el sistema operativo.

Dejado en la versión final por error

Este sistema fue dejado por error, ya que es utilizado normalmente por los desarrolladores para probar drivers sin firmar y desarrollarlos para Windows. Este sistema se hizo público en la red, permitiendo a cualquiera acceder al arranque seguro. Microsoft lanzó un parche bajo el código de MS16-096 (CVE-2016-3287), pero no arreglaba del todo el problema. Posteriormente, lanzó el parche MS16-100 (CVE-2016-3320), que en principio debería arreglarlo definitivamente.

Una puerta trasera ideal para el FBI
Este sistema hace las veces de una ‘llave maestra’ que permite acceder a cualquier parte del sistema, lo cual es el sueño del FBI. Tener acceso a cualquier ordenador inadvertidamente es algo que tanto el FBI como cualquier atacante desea tener. Lo ocurrido con el arranque seguro es un claro ejemplo de que introducir este tipo de puertas traseras no es una buena idea, porque si acaban estando disponibles en la red, el resultado puede ser terrible.

Virus Sauron: Un nuevo ‘proyecto de Estado’ para el ciberespionaje mundial

https://actualidad.rt.com/actualidad/215576-sauron-proyecto-ciberespionaje-informatico-atacar

La empresa estadounidense Symantec y la firma con sede en Rusia Kaspersky Lab han descubierto una nueva y poderosa amenaza informática utilizada para atacar objetivos específicos en todo el mundo.
 Diversos estudios demuestran que este código fue desarrollado en función de intereses de Estado para operaciones de ciberespionaje.
Symantec ha atribuido al grupo Strider la creación de este poderoso ‘software’, mientras que el laboratorio Kaspersky lodenominó Sauron —en alusión al personaje ficticio de la legendaria saga creada por el autor británico J.R.R. Tolkien—, debido a que encontró esta palabra en un fragmento de su código fuente.
El nombre de la nueva amenaza informática proviene de su código fuente, según lo detectó Kaspersky Lab
 
Una poderosa herramienta de espionaje
Esta poderosa herramienta modular actúa como un analizador de protocolos de red que trabaja con los últimos algoritmos de seguridad y de encriptación informática.
Es capaz de capturar claves, robar documentos, almacenar códigos especiales y llaves de encriptación.
Afecta tanto a los computadores infectados como a los dispositivos USB conectados a estos.
Según Symantec, el grupo Strider puede haber ejecutado ataques desde aproximadamente el mes de octubre de 2011, logrando engañar a los sistemas de seguridad informática más poderosos de todo el mundo.
 Según la compañía, los ataques se han producido contra organizaciones e individuos ubicados en Rusia, una aerolínea en China, una organización en Suecia y una embajada en Bélgica.
Symantec ha detectado 36 infecciones alrededor del mundo con el nuevo virus Sauron.
A su vez, Kaspersky Lab señala que esta aplicación ha sido detectada en países como Rusia, Irán, Ruanda y otras naciones «italoparlantes»; aunque asegura que otras instituciones y localidades geográficas han sido afectadas, entre ellas, gobiernos, centros de investigación científica, objetivos militares, operadores de telecomunicaciones y organizaciones financieras.
La compañía con sede en Moscú asegura que una operación de esta magnitud se encuentra en la cúspide del ciberespionaje y pudo haber sido ejecutada únicamente con soporte gubernamental.
Estima que el desarrollo de este código cuenta con la participación de varios equipos de especialistas y un presupuesto de varios millones de dólares.
 Además, ha comparado su ejecución con el virus Stuxnet, famoso por atacar las centrifugadoras de la central nuclear iraní de Natanz en 2010.