Archivo de la categoría: El fin de las libertades-INTERNET
El ‘espía’ menos esperado: Conoce cómo te invade Windows 10
Snowden: Londres puede controlar todos los móviles inteligentes
Edward Snowden, exanalista de la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés), advirtió el lunes que el Gobierno británico es capaz de hacerse con el “control total” de los teléfonos móviles inteligentes.
El exanalista estadounidense explicó las características de un software, llamado “Smurf Suite”, que es utilizado por el Cuartel General de Comunicaciones del Gobierno británico (GCHQ, por sus siglas en inglés) para manipular teléfonos móviles.
Nosey Smurf es la herramienta que se encarga del micrófono. Por ejemplo, si el teléfono está en tu bolsillo, pueden activar el micrófono y escuchar todo lo que sucede a tu alrededor, incluso si el teléfono está apagado”, asegura el exanalista de la Agencia de Seguridad Nacional de EE.UU. Edward Snowden.
“Nosey Smurf es la herramienta que se encarga del micrófono. Por ejemplo, si el teléfono está en tu bolsillo, pueden activar el micrófono y escuchar todo lo que sucede a tu alrededor, incluso si el teléfono está apagado”, detalló Snowden.
En una entrevista concedida a la cadena británica BBC, el exempleado de la NSA añadió que otro programa del mencionado software, bautizado como Dreamy Smurf, tiene la capacidad de apagar y encender el teléfono sin que su propietario se dé cuenta.
La herramienta de geolocalización Tracker Smurf se trata de otra aplicación supuestamente empleada por los servicios secretos del Reino Unido para seguir los pasos de un individuo “con mayor precisión de la que obtendrías por el método habitual de triangulación entre torres de telefonía”.
Por otro lado, la autoprotección Paranoid Smurf es un programa que obstaculiza la detección de los mencionados anteriormente, manipulando su terminal, subrayó Snowden, para después hacer hincapié en que los servicios de inteligencia británicos pueden hacer más, “incluso pueden fotografiarte”.
Pero esto no se acaba aquí, continuó el exespía norteamericano, al expresar que se puede acceder a todo tipo de teléfonos mediante un mensaje de texto: “Se llama un ‘exploit’. Es un mensaje diseñado para ser enviado a un número de teléfono, como cualquier otro, pero que cuando llega al terminal se mantiene oculto, no se muestra al usuario”.
Snowden fue en 2013 el responsable de la revelación de decenas de miles de documentos clasificados como alto secreto sobre programas globales de espionaje masivo de la Inteligencia estadounidense, que no solo abarcaba a sus propios ciudadanos, sino a los de otras naciones.
Desde entonces y tras buscar asilo en Rusia, país que le concedió un permiso de residencia de tres años, Snowden ha puesto de relieve varios programas de espionaje de las agencias secretas de Estados Unidos y de Europa. Es debido a sus controvertidas acciones que es considerado tanto un traidor como un héroe que defiende los derechos de los ciudadanos a nivel mundial.
zss/anz/rba
http://www.hispantv.com/newsdetail/El-Reino-Unido/59971/snowden-gchq-controla-telefonos-moviles-inteligentes
Espías del gobierno están «husmeando en secreto en el porno usted mira en línea ‘
Espías británicos han snooped para las visitas de la gente a los sitios web porno en línea, según documentos filtrados por la CIA denunciante Edward Snowden.
Los archivos aparecen al detalle un programa de alto secreto – espeluznantemente nombre en código Karma Police – que ha sido el almacenamiento y el análisis de los hábitos de navegación de «todos los usuarios visible en internet» durante siete años.
Ellos fueron publicadas por la intersección, que dicen que ellos obtienen de Snowden.
Seguimiento
El sistema de Karma Police recogen y almacenan los registros de visitas a Google, Facebook, Yahoo y Reddit – así como porno sitios web Reddit y YouPorn.
La agencia de inteligencia británica GCHQ ya era conocido por ser la aspiradora hasta miles de millones de registros de Internet de todo el mundo.
Pero los nuevos archivos dan una idea de cómo se minan estos datos en una escala sin precedentes, con el objetivo de detectar «comportamiento sospechoso» por cualquier persona en el mundo.
Mientras que el Parlamento aprobó la recolección masiva de datos de Internet, que sólo accedió GCHQ podría recoger llamada ‘metadatos’.
En el caso de los registros de navegación, eso significaría que el nombre de la página web y la dirección de Internet de la computadora o el teléfono para acceder a él.
Y ellos fueron aprobados sólo para rastrear a los usuarios que eran sospechosos de delitos graves o de vínculos con el terrorismo.
Sin embargo, los archivos parecen mostrar GCHQ ha ido más lejos, la minería de su «agujero negro» de los datos recogidos para las galletas – los archivos pequeños que quedan en el equipo por los sitios web para guardar las preferencias y realizar un seguimiento de su navegación.
Al combinar los metadatos y las cookies, los archivos cuentan GCHQ es capaz de identificar los hábitos de navegación de los usuarios individuales.
Radio y RedTube
El sistema también permite espías para rastrear personas que habían escuchado particulares estaciones de radio en línea, que dicen que se utilizaron para difundir ideas radicales islámicos.
Un informe incluido en la fuga mostró cómo seleccionaron un oyente, de Egipto, y reveló que también había mirado sitio porno Redtube, Facebook, Yahoo, Flickr, Google, y un sitio web sobre el Islam.
El informe no dice si el usuario se sospecha de un delito o tenían vínculos con el terrorismo más allá de escuchar una emisora de radio.
Un portavoz de la GCHQ, dijo: «Es política de larga data que no hacemos comentarios sobre asuntos de inteligencia.
«Además, todo el trabajo de GCHQ se lleva a cabo de acuerdo con un estricto marco jurídico y político, lo que garantiza que nuestras actividades están autorizadas, necesarias y proporcionadas, y que no hay una supervisión rigurosa, incluyendo desde la Secretaría de Estado, la interceptación y la Inteligencia Servicios de Comisarios y la Inteligencia Parlamentaria y Comité de Seguridad.
«Todos nuestros procesos operativos rigurosamente apoyan esta posición. Además, el régimen de intercepción en el Reino Unido es del todo compatible con el Convenio Europeo de Derechos Humanos.»
El sistema de Karma Police comparte su nombre con una canción de Radiohead, el coro de la que dice: «Esto es lo que obtendrá si te metes con nosotros.»
http://www.mirror.co.uk/news/uk-news/government-spies-secretly-snooping-porn-6516630
GUERRA SUBTERRÁNEA: SE SUCEDEN LOS ATAQUES CONTRA LAS LINEAS DE FIBRA ÓPTICA EN SAN FRANCISCO
Un ataque perpetrado por desconocidos cortó los cables de fibra óptica en Livermore, California, (sede de la Lawrence Livermore Lab).
Se ofrece una recompensa de 250.000 dólares para quien encuentre al responsable del ataque.
En julio el FBI reveló que la infraestructura de Internet de California lleva siendo atacada desde hace más de un año. Se informó de un total de once incidentes donde se habían cortado líneas de fibra óptica de alta capacidad. Hasta la fecha, todavía no se ha encontrado al culpable.
El agente del FBI que investiga los ataques señala que “cuando esto afecta a múltiples empresas y ciudades, llega a ser preocupante”.
El último ataque se cree que podría haber sido realizado por “un empleado descontento”, sin embargo, algunos indicios apuntan claramente en otra dirección.
“Casualmente”, el último incidente se produjo pocas horas después de que la página web del Kremlin, así como la Comisión Electoral de Rusia, recibieran un ciberataque masivo, que según Vladimir Churov, jefe de la comisión electoral rusa, fue realizado por una empresa con sede en San Francisco.
No es difícil atar cabos, ¿no?
Fuente: http://www.thedailysheeple.com/unknown-attackers-sever-fiber-optics-in-sf-bay-area_092015
Facebook lanzará el botón de "No me gusta"
Facebook añadirá próximamente el botón de «No me gusta» a su red social, según anunció su fundador, Mark Zuckerberg.
Durante una sesión de preguntas y respuestas en sus oficinas en Menlo Park, California, el emprendedor de 31 años de edad dijo que el nuevo botón servirá a los usuarios para mostrar su empatía.
Aseguró que la compañía está muy cerca de iniciar las pruebas de la nueva funcionalidad con los usuarios.
La creación del botón de «No me gusta» ha sido una solicitud constante por parte de los usuarios, desde que la red social creó el ya icónico botón de «Me gusta» en 2009.
«La gente nos ha pedido el botón de ‘No me gusta’ durante muchos años», dijo Zuckerberg a los asistentes a la sesión.
«Nos han pedido esto»
Lea también: Por qué es tan difícil para Facebook añadir un botón de «No me gusta»
«Probablemente cientos de personas nos han pedido esto y hoy es un día especial porque es el día en que puedo decir que estamos trabajando en ello y que estamos muy próximos a iniciar las pruebas».
Sin embargo, advirtió que no quería que se convirtiera en un mecanismo con el cual la gente pudiera votar en contra de las publicaciones de otras personas en la red social.
En lugar de ello, la idea es que sea utilizado en aquellas ocasiones en las que dar click a «Me gusta» en una publicación «triste» puede parecer algo insensible.
La profesora Andrea Forte, una experta en redes sociales de la Universidad Drexel en Filadelfia, dijo a la BBC que cree que los usuarios no se lanzarán intempestivamente a cuestionar las publicaciones de los demás.
«Pueden usar el botón de ‘No me gusta’ para expresar algunas emociones negativas (como la frustración con los anuncios que se asoman en sus páginas), pero dudo que esto les lleve a empezar a usarlo para cuestionar gratuitamente las fotos de los hijos de sus amigos, sus perros, sus gatos o sus experimentos culinarios», dijo la experta en un correo electrónico.
«Sospecho que principalmente será usado para expresar su desaprobación de forma leve o para expresar su solidaridad cuando alguien publica una nota sobre una experiencia negativa en sus vida como una muerte o una pérdida de algún tipo».
http://www.bbc.com/mundo/noticias/2015/09/150915_facebook_nomegusta_zuckerberg_ab
WIKILEAKS: LAS PERSECUCIONES DEL PAIS DE LA LIBERTAD (USA)
Internet, ha sido siempre el medio de pluralismo, es decir un sitio donde la discriminacion no existe, donde la libertad es parte de la idea de internet, de expresion , pero muchos de estos privilegios no existen.
Podemos ver claramente que con la aparicion de Wikileaks ha destapado muchas cosas pero mas que la informacion que ha revelado, ha sido un referente que no sera algo pasajero, mas bien ha sido una referencia para darnos cuenta que la Libertad en el internet no existe, que puedes ser un pedofilo, un nazi,etc. Y tienes un espacio en internet.
ATAQUES INFORMATICOS
Ahora veremos que tan claro es toda esa Libertad y que si vas en contra de la corriente eres un Terrorista, o simplemente desapareces.
Repasare algunos de los hechos por los cuales evidenciare como trabaja el Poder de Nuevo Orden Mundial, de cosas que antes solo se decian y que creian que eramos paranoicos y que solo queriamos alarmar a la gente inutilmente, pero ahora lo vemos en los periodicos de todo el mundo.
Joseph Lieberman, Senador Americano persecutor de Wikileaks |
Amazon es unos de los primeros sitios en dar la espalda y en ser presionado por el Gobierno por medio de un senador Joseph Lieberman quien emplazo al sitioAMAZON a quitarle el alojamiento en sus servidores a Wikileaks, Entonces por twitter Assange publico » Nos quitan la libertad de expresion que tanto defiendo la Segunda enmienda de la constitucion de EE UU y Venden Libros» y tambien si vemos la doble moral Americana que pregona una cosa y por la espalda hace otra, Amazon tiene a la venta en sus libro El Manual del Pedofilo (haz click en el link para ver la informacion) que se sabe y han habido noticias de esto, al igual que manuales para hacer bombas y de todo lo que puedan pensar, que esta empresa distrubuye sin pudor.
Por ese metodo podremos ver, mientras todos estamos alucinados con los Cables Diplomaticos , EE UU trabaja duramente en las sombras contra esta Bofetada a su «Libertad» pero esto no queda alli, ya veremos mas adelante.
Despues de Amazon le siguio por magia EveryDNS.net que le quito el Dominio Web con el cual solo se podia ingresar a Wikileaks por medio de su IP que ya di en mi anterior blog pero tengo muchas mas. Ahora no se si se preguntan de donde es esta compañia, es Americana que segun su vocero dijo en un Escueto comunicado que » El sitio habia sido objeto de muchos ataques informaticos por causa de Wikileaks y que ponia en peligro la estabilidad de 550.000 mil otros sitios» nuevamente vemos que las explicaciones son cada vez mas imprecisas.
Twitter tambien no se queda atras con una especie de Censura ha Editado los «Trending Topics» que son la lista de terminos o temas que son abordados, como una especie de ranking mundial en la red de twitter, pero la semana pasada no aparecia Wikileaks o Assange , nada que tenga que ver con esta Web como un tema que se estuviera hablando en la Red, o sea omision total.
ATAQUES ECONOMICOS A WIKILEAKS
Luego de que estas compañias le dieron la espalda a la Libertad de Expresion claramente, se sumo otra clase de ataque, el Economico que fue la clausura de su cuenta de PAY-PAL que con otra declaracion incongruente, que claramente querian mermar la capacidad de financiamiento de Wikileaks, ¿ahora soy solo yo en que cree que esto es una conspiracion en contra de Wikileaks y el mundo libre o el mundo se vuelve ciergo?
Pay pal declaro que se les cerro la cuenta por » actividades que favorezcan, promuevan, faciliten o instruyan a otros a implicarse con una Actividad Ilegal» Ahora piensen por vosotros mismos y saquen sus conclusiones.
Tambien se les ha sumado Moneybrookers, una compañia parecida a Pay-pal ,que dijo que habia sido por presiones externas, y tambien Mastercardque les quito a sus clientes la manera de hacer transaciones con ellos, aboliendo las libertades como un bloquedo digno de Cuba, con un bloqueo internacional que solo era conferido a paises Comunistas enemigos de Washigton (EEUU)
Hace unos instantes VISA ha hecho lo que su rival econominoMASTERCARD (ambas Compañias americanas) habia hecho en quitarle a el derecho a todos los europeos en hacer uso de su Tarjeta Visa para pagar o donar a Wikileaks, creanlo si vosotros quereis hacer un pago o donacion a wikileaks no podran porque tu no puedes hacer lo que quieras con tu dinero ¿porque? Ambas dicen que es por Actividades Ilegales, como no tendran otra frase, ¿como 2 rivales economicos se unen en contra de wikileaks?
Incluso cuando habia guerra podias hacer tranferencia a Irak o Iran con visa y mastercard que raro!! cada dia vamos perdiendo mas y mas derecho de hacer lo que queramos con nuestro Dinero…
Tambien el Postfinance, el banco de Correos suizo, cerró el pasado lunes la cuenta corriente de Assange alegando que no era correcta la dirección postal. Assange, que no tiene domicilio fijo, había dado la dirección de sus abogados en Ginebra. La web del banco ha sufrido hoy un ataque informático.
ATAQUE DIPLOMATICO Y POLITICO
Ahora tenemos que analisar lo que tenemos por Evidente , este sistema totalitario de EE UU que es una gran Red en la cual cada uno de nosotros somos Estupidos, asi nos ven estas personas u organiazciones, que nos manejan, controlan lo que puedes y no puedes pagar,sino tambien donde , cuanto y como.
Tambien lo que podemos saber y lo que no podemos saber, cuando EE UU tiene todo el derecho de hablar de nuestros paises como ellos quieren eso no es delito o malo, de Espiarnos y de hablar de todos de manera totalmente indignante, pero si alguien se mete con ellos, sacan «Asunto de Seguridad Nacional» sus leyes llegan a Todos lados, pero que hay de los casos de sus matanzas, de sus asesinatos como los de Jose Couso (haz click en el nombre y mira el cable de US) aqui en España, Ahi no hay justicia, por eso veremos que Ellos manejan ya el mundo y todo lo que lo rodea!!
Aqui juntos Sarah Palin y Lieberman que fue en que saco a Wikileaks de los servidores de Amazon |
Ahora dicen en EE UU que el Señor Assange es un Terrorista y que va a derramar sangre Americana, pero muchos de los parlamentarios de EE UU han dejado claro como Sarah Palin «Assange es un anti-americano que tiene sangre en sus manos» y el Republicano Mike Huckabee «cualquier cosa menos que una Ejecucion es una pena demasiada amable para Assange» Ahora depues de estas Declaraciones quien es el que tendria las manos llenas de Sangre? ahora bien un Canadiense que llamo a Asesinar a Assange abiertamente, se ha retractado despues que un grupo comenzo a pedir acciones legales por insitacion de asesinato.
EL CASO SUECO
Ahora todos saben que el Señor Assange esta acusado de abuso sexual en Suecia, ,ahora les dare un poco de acercamiento al caso, la acusacion dice que el Sr. Assange cuando estuvo en Suecia en Agosto por una conferencia habria abusado de 2 mujeres con la violacion de una y otra con abusos, la primera acusacion se presentaro coincidentemente despues de las Filtraciones de Julio de este año (2010) sobre la Guerra de Afganistan, la verdad es que Assange es largamente conocido por EE UU si ven el articulo desde el principio.
Volviendo al tema de la acusacion despues de las filtraciones fue acusado justamente en el pais que habia sido su Centro de Operaciones, luego la Fiscal Sueca Eva Finne del trubunal de Estocolmo deshizo la acusacion por falta de pruebas que vincularan al Assange, entonces el 20 de agosto fue acogida la segunda acusacion por abusos de otra mujer, entonces el 01 de septiembre fue reabierto el caso, dada que la primera acusacion no fue suficientemente fuerte, milagrosamente hubo otra, i vemos no se sabe mucho de estas mujeres y tambien coinciden con las filtraciones ya anunciadas para octubre y las ya conocidas Cable Gates, las Diplomaticas de el Domingo 28 de noviembre.
Ahora en el anterior blog cometi un error, el Señor Assange jamsa ha sido acusado sino que es un presunto sospechoso, solo eso y hay que tener en cuenta que no esta acusado o que no hay pruebas de ADN o nada que lo incrimine, la peticion de la Justicia Sueca lo requiere para Aclarar lo sucedido, pero como Assange simpre cambiaba de lugar, automaticamente quedo de sospechoso al irse del pais.
Pero hay algo muy pero muy extraño, que Suecia lo incluyo en la Lista de la Interpol como maxima proriedad como si fuera un Traficante de Drogas o de Armas o un Genocida con la tipificacion de codigo Rojo, o sea una orden y captura Internacional, para un simple sospechoso.
O sea la justicia en este caso es Especializada cuando de alguien mediatico de trata pero esta vez fue al revez en vez de taparlo se saca al publico como Osama bin Laden, Saddam -Husein, en fin.
Esta tarde Assange a Su entrada en la Comisaria de Scontlad Yard. |
Ahora bien se ha estado Negociando entre Assange y La policia Britanica para que el se entregara para rendir una Interrogacion y declaracion de los hecho, para intentar su extradicion a Suecia, donde ha quedado Arrestado esta Tarde.
El abogado británico de Assange, Mark Stephens, señaló recientemente que se trataba de un caso “bastante raro” porque la acusación inicial contra su cliente fue retirada en septiembre por la Fiscalía de Estocolmo, donde supuestamente sucedieron los hechos que se imputan, y ha sido retomada ahora por el Ministerio Público de la segunda ciudad sueca.Stephens reconoció este lunes contactos con la Policía británica para que su cliente pueda ser interrogado en relación con la euroorden emitida por Suecia. “Estamos llegando a acuerdos para un encuentro consentido con la Policía, con el objetivo de facilitar el interrogatorio que se requiere”, dijo a las cámaras de la BBC.
Ya entregado Assange depende de La Justicia Britanica que tendra que decidir si lo Extradita o no, y la cual le nego la libertad bajo fianza, Assange pidio explicitamente estar en Aislamiento para evitar cualquier posible «Accidente» que le pueda ocurrir e incomunicado.
LA IRONIA DE EE UU
Despues de la encarcelacion de Julian Assange llego este E mail de EE UU.
juzquen vosotros.
A ultima hora 5.30pm de hoy (07/12/10): con un timing perfecto llego un Email de Philip Crowley del Departamento de Estado de USA:
Los Estados Unidos esta Complacido en anunciar que sera el Anfitrion del El Dia de La Libertad de Prensa de la UNESCO para el 2011 los dias 1-3 de mayo en Washington DC
The United States is pleased to announce that it will host Unesco’s World Press Freedom Day event in 2011, from 1-3 May in Washington, DC.
Ironico? leamos el siguiente parrafo de la conferencia de prensa:
El tema de la conmemoracion del proximo año sera los Medios del Siglo 21: nuevas fronteras, nuevas barreras.
Los Estados Unidos pone la Tecnologia e Innovacion al frente de sus «esfuerzos Diplomaticos y de Desarrollo»
Los Nuevos Medios han dado el poder a los ciudadanos alrededor del mundo a informar de sus circunstancias, expresar opiniones en Eventos Mundiales e intercambiar informacion en ambientes hostiles aveces para tales ejercicios del derecho de libertad de expresion de los individuos.
A la vez estamos preocupados acerca de la determinacion de algunos Gobiernos por censurar y silenciar individuos, y restringir el libre paso de la informacion.
Nosotros celebramos eventos tales como el Dia Mundial de la Libertad de Prensa en el contexto de nuestro perdurable compromiso para apoyar y expandir la Libertad de Prensa y la Libe Circulacion de la Informacion en la Era Digital.»
The theme for next year’s commemoration will be 21st Century Media: New Frontiers, New Barriers. The United States places technology and
innovation at the forefront of its diplomatic and development efforts. New media has empowered citizens around the world to report on their circumstances, express opinions on world events, and exchange information in environments sometimes hostile to such exercises of individuals’ right to freedom of expression. At the same time, we are concerned about the determination of some governments to censor and silence individuals, and to restrict the free flow of information. We mark events such as World Press Freedom Day in the context of our enduring commitment to support and expand press freedom and the free flow of information in this digital age.
Fuente theguardian.co.uk
NUEVA LEY DE CONTRA ATAQUE DE EE UU
La nueva Ley de EE UU se llama S.H.I.E.L.D. (Securing Human Intelligence and Enforcing Lawful Dissemination) que sería una enmienda al Acta de Espionaje que prohíbe la publicación de información clasificada sobre secretos cifrados o comunicaciones internacionales de inteligencia (como la grabación de conversaciones).
Este es el del Comic mas de alguno lo recuerda. |
Uso:
«La reciente diseminación de WikiLeaks de miles de cables del Departamento de Estados y otros documentos es sólo el último ejemplo de cómo nuestros intereses en seguridad nacional, los intereses de nuestros aliados, y la seguridad de nuestros empleados gubernamentales e innumerables individuos son arriesgadas por la liberación ilegal de información clasificada o sensible. Esta legislación ayudará a detener a criminales que ponen en peligro a estas fuentes de información que son vitales para los intereses de la seguridad nacional.»
Esta acta extendería la prohibición para que se considere un crimen la publicación de información referente a la identidad de una fuente clasificada o cualquier informante de un elemento de los servicios de inteligencia de Estados Unidos. Sin embargo, esta acta también tendría otras implicaciones. Por ejemplo, un reporte podría ser penalizado legalmente si llegara a denunciar a algún elemento infiltrado de inteligencia o contrainteligencia.
Esta es una Ley Norteamericana pero tendria Caracter Internacional, si tu o yo tenemos acceso alguna vez a algun archivo de EE UU seran perseguidos no importa el pais en el que te encuentres, o sea una ley promulgada para el mundo no para EE UU, estamos entrando en el El Gobierno Mundial el que nos Rige a todos, sin importar tu pais, ahora quiere saber que pasara si algo le pasa a Assange se divulgara el Archivo Seguro de Vida «insurance.aes256».
Recordemos el “seguro de vida” de Julian Assange y la posibilidad que la contraseña de este archivo sea revelada en caso que algo malo suceda con él. Dicho archivo puede ser descargado vía BitTorrent (recomendamos que lo hagas). Inurance.aes256 Bajar
COMO PODEMOS AYUDAR A WIKILEAKS?
1.- Donaciones
-
Datos bancarios para hacer transferencia electrónica al “Fondo de Defensa de Julian Assange”: Número de cuenta 91-765019-6; IABN: CH55 0900 0000 9176 5019 6; BIC: POFICHBEXXX; Titular cuenta: Assange Julian Paul, Ginebra
-
Mediante tarjeta de crédito con Datacell Switzelad
-
Datos bancarios para hacer transferencia bancaria a través de Sunshine Press Productions ehf: Número de cuenta: 0111-26-611010; SWIFT: NBIIISREXXX; IBAN: IS97 0111 2661 1010 6110 1002 80
-
Datos bancarios para hacer transferencia bancaria a través de Wau Holland Stiftung Foundation: Número de cuenta: 2772812-04; IBAN: DE46 5204 0021 0277 2812 04; BIC: COBADEFFXXX; Código banco: 52040021; Concepto: WIKILEAKS / WHS Projekt 04
-
Datos para donar a través de correo postal: WikiLeaks (o cualquier nombre apropiado para evitar la posible interceptación en tu país) BOX 4080 – Australia Post Office – University of Melbourne Branch – Victoria 3052 Australia(NO SE PUEDE OCUPAR VISA O MASTECARD)
2.- Boicot
3.- Alternativas a PayPal y Amazon
- Listado con alternativas a PayPal
- En el caso de Amazon no hay ningún otro “proveedor cloud computig” mejor, pero quizás IBM, Google o Akamai te sirvan igualmente
4.- Ayuda profesional
5.- Direcciones de acceso
- http://120310wl.frezeb.webfactional.com/
- http://195.214.241.98/
- http://213.251.145.96
- http://213.251.145.96/
- http://213.251.145.96.nyud.net/
- http://46.59.1.2
- http://46.59.1.2/
- http://46.59.1.2.nyud.net/
- http://79.159.1.172/wikileaks/
- http://85.88.21.139/
El Kremlin denuncia un «potente ciberataque» contra su web
Un «potente ciberataque» fue perpetrado contra la web de la Presidencia rusa el domingo, día de las elecciones regionales en el país, declaró este lunes el portavoz del presidente Putin, Dmitri Peskov.
«El domingo (…) la web del presidente sufrió un potente ciberataque que fue bloqueado por los sistemas antivirus», dijo Peskov al comentar que aún no se sabe quiénes fueron sus autores ni de dónde procedió.
Recordó que también la web de la autoridad electoral rusa se convirtió en el blanco de unos hackers que, según el jefe del ente, Vladímir Chúrov, se basaban en San Francisco, EEUU.
Este domingo, en Rusia se celebraron las elecciones regionales.
La mayoría aplastante de los dirigentes regionales elegidos son miembros del partido oficialista Rusia Unida, mientras que en los parlamentos regionales, según los datos preliminares, entrarán los representantes de cuatro formaciones políticas: Rusia Unida, el Partido Comunista, el Partido Liberal-Demócrata y Rusia Justa.
Lea más en http://mundo.sputniknews.com/rusia/20150914/1051415804.html#ixzz3lkZFmVhJ
El documental que revela el lado oscuro de Steve Jobs, el fundador de Apple
¿Qué hizo que a fines de 2011 miles de personas en todo el mundo mostraran públicamente su pesar por la muerte de Steve Jobs, el fundador de Apple?
¿Se debió al carisma que desprendía quien acabó convirtiéndose en uno de los íconos de la industria tecnológica de Silicon Valley? ¿Fue una manera de dar las gracias al hombre que dio al mundo productos innovadores como el iPod, el iPhone o el iPad?
Esas son algunas de las preguntas que Alex Gibney, ganador de un Oscar en 2008, intenta responder en su documental «Steve Jobs: The Man In The Machine» (Steve Jobs: el hombre en la máquina), que llegó hace unos días a los cines de Estados Unidos.
Gibney -responsable de un demoledor documental sobre la Iglesia de la Cienciología estrenado a principios de este año- trata de desmitificar y humanizar la figura de Jobs, un visionario del marketing y de los negocios, conocido por su carácter despótico y sus complicadas relaciones personales.
El estreno de «The Man In The Machine» coincidió con la presentación en público en el festival de cine de Telluride, en Colorado, de la película «Steve Jobs», dirigida por el británico Danny Boyle y basada en parte en la biografía del fundador de Apple escrita en 2011 por Walter Isaacson.
Lea: Steve Wozniak conmocionado y sorprendido por la película de Steve Jobs
La cinta de Boyle, con Michael Fassbender de protagonista y Aaron Sorkin de guionista, muestra también algunos de los aspectos de la vida personal de Jobs menos conocidos por el gran público y ha contado con la colaboración de Steve Wozniak, cofundador de Apple.
En el caso del documental de Gibney, ninguno de los actuales responsables de la compañía tecnológica de la manzana han accedido a ser entrevistados.
Eddy Cue, vicepresidente de Apple Internet, llegó a asegurar que se trata de «un retrato miserable e inexacto de mi amigo».
«No es el Steve que yo conocí», dijo Cue en un mensaje en la red social Twitter.
Su hija Lisa
Uno de los episodios de la biografía de Jobs que aparecen en «The Man In The Machine» y que más repercusión está teniendo en la prensa es el del trato que tuvo con su hija Lisa, nacida en 1978, fruto de su relación con Chrisann Brennan, con la que rompió antes de que esta diera a luz.
Durante años, Jobs se negó a reconocer su paternidad, que quedó establecida en una prueba de ADN, cuya fiabilidad puso en en duda en numerosas ocasiones.
Siendo ya un multimillonario, se limitó a pasarle a su hija una manutención de unos pocos cientos de dólares.
Con el tiempo, restableció los lazos con la joven, quien acabó adoptando su apellido.
En el documental de Alex Gibney también queda claro que Jobs no sólo tuvo una vida personal complicada.
Discrepancias
Tampoco fue fácil el trato con sus subordinados en Apple, debido a su fuerte temperamento y a su obsesión por controlar todos los detalles de los productos de la compañía.
En «The Man In The Machine» se puede escuchar el testimonio de Bob Belleville, director de ingeniería de Macintosh en los 80, quien asegura que perdió a su mujer y a sus hijos por las exigencias de trabajar con Jobs.
El filme también pone el foco en las discrepancias entre la imagen de Apple que vendía Jobs, quien aseguraba que pretendía hacer «un mundo mejor», y las penosas condiciones en las que se fabricaban algunos de los productos de la compañía.
El caso más publicitado fue el de la empresa china Foxconn, encargada de producir el iPhone y el iPad, y en la que en un periodo de dos años 18 de sus trabajadores se suicidaron, un hecho que, según se desprende del documental de Gibney, no le quitó el sueño a Jobs.
La ética del fundador de Apple también queda en entredicho en episodios como el de la creación de esquemas financieros destinados a evadir el pago de impuestos en EE.UU. con el establecimiento de empresas pantalla en Irlanda.
O cuando fue investigado por las autoridades en 2006 por la presunta alteración de documentos de su empresa para aumentar el valor de opciones sobre acciones garantizadas en manos de varios directivos, un caso por el que acabó pagando uno de sus subordinados.
Enfrentamiento con Gizmodo
En el documental de Gibney también se relata el enfrentamiento de Jobs tuvo con la publicación tecnológica Gizmodo, que en 2010 tuvo acceso a uno de los modelos de iPhone que todavía no había salido al mercado y que un empleado de Apple se había dejado olvidado en un bar.
Gizmodo examinó y fotografió el aparato antes de devolvérselo a Apple, lo que al parecer enfureció a Jobs y a los altos ejecutivos de la empresa, que según el filme, podrían haber tenido algo que ver en el registro que la policía realizó a la vivienda del editor de la publicación.
Alex Gibney ha asegurado que en su documental no pretendía pintar a Steve Jobs como un villano, sino buscar una explicación a la mística que rodea al fundador de Apple y a la propia compañía.
«La esencia de Jobs»
Mikey Campbell, editor de la publicación Apple Insider, asegura que el filme de Gibney «capta la esencia de Steve Jobs y la férrea voluntad que tenía de convertir a Apple en la compañía que es hoy en día, en muchos casos sin tener reparos en pasar por encima de sus compañeros o incluso de su familia».
«No hay duda de que se trata de una visión más crítica de Jobs y de su vida de lo que estamos acostumbrados, aunque era bien conocido que no era una excelente persona, al menos por la manera en la que se comportaba con los que le rodeaban», dice Campbell en conversación con BBC Mundo.
«Es sabido que Jobs trataba a Apple y a sus productos como si fueran sus hijos y lo demás no parecía importarle mucho».
«No creo que que Gibney presente un retrato injusto de Jobs, aunque el hecho de que no pudiera entrevistar a los actuales responsables de Apple o a su viuda, hace que le falte algo de equilibrio al documental», señala Campbell.
Para Pamela McClintock, periodista de la revista The Hollywood Reporter, el estreno del filme de Gibney y de la película dirigida por Danny Boyle, demuestra «que todavía hay mucho interés en la figura de Steve Jobs».
«El público quiere saber cómo era realmente como persona», señala McClintock.
«Creo que Gibney y su equipo decidieron estrenar el documental ahora aprovechando el tirón que está teniendo también la película», le explica la periodista a BBC Mundo.
«Es probable que muchos espectadores que vean la película también quieran ver el documental para tener una idea más completa de la figura de Jobs», apunta.
El tiempo dirá si las revelaciones de «The Man in The Machine» afectan la imagen de un hombre y de una empresa que han sido clave en la revolución tecnológica del siglo XXI.
http://www.bbc.com/mundo/noticias/2015/09/150910_cultura_cine_steve_jobs_documental_man_machine_jg
“Todos sus correos electrónicos están leídos”
Por RT
En busca de sospechosos y de potenciales terroristas, Estados Unidos mantiene un sistema de espionaje sobre los correos electrónicos que contengan palabras clave. No es el único, las empresas de mensajería también copian los archivos con fines publicitarios.
Mientras compañías como Gmail y Yahoo litigan ante la Justicia contra el Gobierno estadounidense en defensa de la privacidad de los mensajes, especialistas en seguridad en Internet advierten cuáles son las dificultades para mantener su intimidad. En este sentido, Katherine Albrecht explicó, en una entrevista publicada por RT, que la Casa Blanca se extralimitó en el espionaje de los correos electrónicos privados. “Cualquiera que mencione una palabra clave que no les gusta, cualquiera con una visión política impopular puede ser sometido a este tipo de monitoreo y puede tener sus correos electrónicos interceptados”, aseguró.
Sin embargo, este no es el único riesgo para la privacidad, ya que empresas como Gmail o Yahoo “realizan copias, incluso de los correos borrados, y los leen con fines publicitarios”.
Para justificar esta actitud, mientras se espera una decisión de la Corte de Apelaciones, la Casa Blanca explicó que “cualquier empresa estadounidense con su casa central en el país, que paga impuestos en el país, está obligada a entregar la información, sin importar en qué lugar del planeta esté almacenada”. Por eso, pidió a Microsoft que respete las normas locales, ya que, a través de Outlook, llevaba sus datos a lugares como Irlanda.
¿Cómo enfrentar esta problemática? Para las empresas, encontrar una respuesta costará billones de dólares, tal como planteó Edward Snowden. Por el lado de los usuarios, Albrecht detalló que comenzaron a “acudir en masa a empresas más pequeñas fuera del país, como StartMail”.
En ese sentido, comentó que esta firma ha elaborado “un programa de correo electrónico cifrado que está en Holanda”. “Todos nuestros servidores son 100 por ciento holandeses y no están bajo jurisdicción de la ‘nube’. Empresas como StartMail también encriptan los mensajes, por lo que si son interceptados no podrían ser leídos con facilidad.
Snowden nos dijo que ésa es la única forma de proteger la información personal del ‘Gran Hermano’”, explicó la especialista, quien vaticinó que “habrá un creciente movimiento hacia altamar”.
Con este panorama, concluyó Albrecht, en el futuro cada vez más gente elegirá plataformas de correo electrónico más pequeñas, en el exterior y con un cifrado particular que pueda eludir el espionaje oficial.
http://periodismo-alternativo.com/2015/09/12/todos-sus-correos-electronicos-estan-leidos/
PRISMA :USA Y EL FIN DE LA LIBERTAD EN INTERNET (Edward Snowden)
EL HOMBRE DETRAS DE LA CORTINA
Operacion Prisma, en realidad un programa operado por la NSA , (National Security Agency) La agencia Nacional de Seguridad de USA, es la encargada de toda tipo de Seguridad y practicamente el ente mas poderoso del Mundo, donde desde los ataques de «11 de septiembre del 2001» esta Agencia de 37.000 empleados que depende del Pentagono, obtubo los mayores poderes para operar en USA y fuera de el, es decir , en Tu Pais o en el Mio. Para poner «freno» a la «amenaza» terrorista que «comenzo» alli, todos recordamos que antes eso solo se remontaba a los paises del Medio Oriente, pero ya vemos como cambio y porque.
Hace unos meses se aprobo la Ley para este Proyecto, que vale decir viene operando mucho antes desde el 2010, secretamente, pero que «Casualemnte» fue aprobado para los Ataques en La maraton de Boston.
Cuando todo el mundo miraba aquel incidente esto estaba pasando por las manos de los politicos de USA.
Lo mas alarmante que Politicos que no fueron elegidos por ti o por mi, deciden tu destino y que toda tu informacion este ahora mismo en poder de USA.
NSA
QUIEN ES EDWARD SNOWDEN?
Así te espían y te roban la información de tu móvil los ‘phreakers’… y cómo puedes evitarlo
Todos guardamos secretos: desde el número de una tarjeta a la fórmula secreta de una nueva tecnología. Los más seguros son los que encerramos en nuestro cerebro. Sin embargo, en cuanto salen ‘de ahí’ y los exteriorizamos –tecleando en un ordenador o contándolo por teléfono-, corremos el riesgo de que sean espiados.
Dichos secretos pueden ser asuntos personales que sólo nos afectarán a nosotros –o a alguien de nuestro entorno- o ser información sensible que afecte a miles de personas, como la que manejan militares, policías, políticos, diplomáticos, directivos… En cualquier caso, tener una protección especial ayudaría a que nuestros secretos siguieran siendo eso: secretos… Un teléfono apagado o desconectado de Internet no está libre de ser hackeado. Técnicas desarrolladas desde los años 50 –‘eavesdropping’ o ‘phreacking’-, interceptan las ondas electromagnéticas que produce cualquier dispositivo electrónico.
Investigadores de la Universidad Ben Gurión –Israel-, afirmaban que estas técnicas podrían estar tras el ataque con el virus Stuxnet a los servidores iraníes que controlaban el programa nuclear. Según ellos, los phreakers podrían, desde cualquier parte del mundo, hacer que un teléfono móvil conecte con cualquier ordenador sin necesidad siquiera de que esté encendido, simplemente a través de las ondas electromagnéticas que se propagan por el aire.
Son los ‘ataques TEMPEST’ que no dejan rastro y se pueden realizar a distancia y sin conexión a Internet, lo que los convierte en el mayor peligro hasta ahora para la seguridad de la información. De hecho, se cuenta que Edward Snowden, consciente del riesgo de que su móvil fuera interceptado, pidió a sus abogados antes de una reunión en Hong Kong que introdujesen el móvil en la nevera que, teóricamente, funcionaría como una ‘jaula de Faraday’, el principio sobre el que se basa la ‘protección TEMPEST’.
Explicación simple de las emisiones electromagnéticas
En cualquier dispositivo electrónico hay corrientes eléctricas cuyas variaciones producen un reflejo casi exacto de los datos procesados. Variar las corrientes eléctricas crea ondas electromagnéticas que ‘salen’ del dispositivo electrónico y se propagan
en el espacio y, por lo tanto, pueden ser capturadas. También pueden viajar a través de líneas eléctricas, telefónicas
o cualquier elemento metálico, como una tubería. Dentro de un ordenador, los ‘buses’ son canales de datos digitales que conectan sus diferentes componentes. Las conexiones entre ordenadores distanciados entre sí actúan, sin pretenderlo, como antenas ya que generan señales que pueden ser interceptadas fácilmente, salvo que se tomen precauciones especiales.
El que las emisiones de un aparato continúen produciéndose a pesar de que esté apagado se debe a que tienen una batería interna que sigue alimentando ciertas funciones. Por eso, retirar la bateríade un móvil no supone solución. Además, los móviles más avanzados no permiten extraer la batería. Otro tipo de emisiones electromagnéticas que ponen en peligro
nuestra privacidad son las señales RFID. Una tecnología que tienen las tarjetas de crédito, mandos de garaje, tarjetas de acceso, pasaportes, etc. y que, a través de una pequeña antena, emiten los datos que contienen -datos bancarios, ubicaciones y movimientos, etc.- y que pueden ser interceptados desde una cierta distancia y con dispositivos baratos a la venta por Internet.
Del ‘cono del silencio’ al Superagente 86… a las tiendas portátiles
Dado el secretismo que rodea a los ataques y protección TEMPEST no hay datos reales de quién, cómo o cuánto se espía, más aún, si se tiene en cuenta que estas señales pueden ser captadas por cualquiera con aparatos sencillos de un coste bastante bajo y, muy importante, que la evolución tecnológica va en apoyo de la creación de sofisticados y costosos equipos al alcance de muy pocos y que no podríamos imaginar.
Las soluciones para protegernos son actualmente muy sofisticadas: bajo el principio de la ‘jaula de Faraday’ existe un verdadero despliegue de tecnología punta para conseguir protección efectiva y cómoda de utilizar. Ya no se trata de trabajar
dentro de una caja fuerte. El proceso de creación de una jaula que funcione es difícil de conseguir y no sólo depende de una caja metálica -la nevera en el caso de Snowden– sino también de las juntas que la cierran -que deben ser metálicas y conductivas- y de toda una serie de componentes que mantienen la conductividad en todos los puntos. Evidentemente,
Snowden no consiguió nada más que atenuación acústica.
Cualquiera puede hacer la prueba y llamar a un móvil puesto en una nevera para ver que suena y tiene todas sus funciones activas. Una de las soluciones más antiguas son los ordenadores con protección TEMPEST, pero sus materiales y proceso de fabricación resultan muy caros, lo que termina repercutiendo en la obsolescencia tecnológica de los equipos, dado el elevado coste de reemplazo. Por esto, la mayoría de los gobiernos opta, preferentemente y salvo en casos necesarios, por el blindaje o protección de las zonas donde se procesa la información confidencial o las comunicaciones. Actualmente se ha ampliado al mundo empresarial con la protección de las salas de decisiones, despachos de VIPs, etc.
Salas y teléfonos protegidos
Entre los productos ‘apantallados’ más sofisticados encontramos salas de decisión protegidas contra phreaking e insonorizadas, con cristales también apantallados de última tecnología… y con todos los elementos decorativos propios de una lujosa sala de reuniones -es decir, muy diferentes al clásico ‘bunker’ de paredes metálicas que hemos visto en tantas películas-. También hay tiendas de campaña unipersonales apantalladas; estas se montan en pocos minutos en cualquier lugar -por ejemplo, la habitación de un hotel- y permiten hablar por teléfono o transmitir información sin miedo a que un posible phreaker ‘instalado’ en la habitación contigua o en el edificio de enfrente espíe lo que hacemos. Además, estas tiendas son tan compactas que, cuando están plegadas, se pueden transportar en un moderno maletín de mano; por lo tanto, no debería faltar en el equipaje de los mandatarios de cualquier país o de los altos cargos de las multinacionales cuando se
desplazan al extranjero.
Por último, para bloquear la emisión de datos cuando no utilizamos nuestras tarjetas podemos recurrir a novedosas fundas apantalladas que bloquean las señales RFID -identificación por radiofrecuencia- y que, en apariencia, no difieren de cualquier funda de plástico que usamos para evitar que se rayen las tarjetas. Asimismo, también existen carteras y tarjeteros en todo tipo de materiales que permiten ‘proteger’ lo que llevemos dentro.
Unos datos sobre el mundo TEMPEST
-España, como miembro de la OTAN, está obligada a seguir procedimientos TEMPEST para proteger la información clasificada. Existe un organismo responsable de establecer las normativas para proteger equipos, sistemas e instalaciones. Se trata del Centro Criptológico Nacional (CCN) que depende del CNI -Importantes ejecutivos de empresas multinacionales, altos dignatarios y VIPs utilizan todo tipo de artículos TEMPEST para proteger sus instalaciones y sus comunicaciones cuando se desplazan al extranjero y sus teléfonos móviles y ordenadores, evitando el robo de información y la trazabilidad de sus desplazamientos. Hay que tener en cuenta que apagar el móvil no anula que éste, al reconectarse, registe sistemáticamente todos los movimientos realizados.
http://www.onemagazine.es/noticia/24841/Industria/Asi-te-espian-y-te-roban-la-informacion-de-tu-movil-los-aposphreakersapos…-y-como-puedes-evitarlo.html
Llaves de seguridad en línea para la revolución cuántica
Carol Highsmith / Buyenlarge / Getty
Es inevitable que los criptógrafos temen: la llegada de los ordenadores cuánticos poderosos que pueden romper la seguridad de Internet. Aunque estos dispositivos se cree que son más de una década de distancia, los investigadores insisten en que los preparativos deben comenzar ahora.
Especialistas de seguridad informática se reúnen en Alemania esta semana para discutir los reemplazos cuántica resistentes para los sistemas criptográficos actuales – los protocolos utilizados para codificar y proteger la información privada a medida que atraviesa la web y otras redes digitales. Aunque los hackers de hoy pueden, ya menudo lo hacen, robar información privada de adivinar contraseñas, haciéndose pasar por usuarios autorizados o instalar software malicioso en las redes de ordenadores, equipos existentes son incapaces de romper las formas estándar de cifrado que se utiliza para enviar datos confidenciales a través de Internet.
Pero el día en que la primera gran computadora cuántica se pone en línea, algunos métodos de cifrado y generalizadas cruciales serán obsoletos. Las computadoras cuánticas aprovechan las leyes que gobiernan las partículas subatómicas, por lo que podrían derrotar fácilmente métodos de encriptación existentes.
«Estoy realmente preocupado que no vamos a estar listo a tiempo», dice Michele Mosca, co-fundador del Instituto de Computación Cuántica (CIC) de la Universidad de Waterloo en Canadá y el director ejecutivo de evolutionQ, una ciber- empresa de consultoría de seguridad.
Se necesitarán años para que los gobiernos y la industria para asentarse en reemplazos-cuánticos seguro para los métodos de cifrado de hoy. Cualquier reemplazo propuesto – incluso si parece inexpugnable en un primer momento – debe soportar multitud de desafíos reales y teóricos antes de que sea lo suficientemente fiable para proteger la transferencia de la propiedad intelectual, los datos financieros y de secretos de Estado.
«Confiar en un sistema de cifrado, se necesita una gran cantidad de personas para examinar y tratar de idear ataques contra él y ver si tiene alguna falla», dice Stephen Jordan, un físico del Instituto Nacional de Estándares y Tecnología (NIST) en Gaithersburg, Maryland. «Para eso se necesita mucho tiempo.»
Taller de esta semana, que se celebró en el Centro de Leibniz para la Informática en Oktavie-Allee, es uno de varios este año reúne a criptógrafos, físicos y matemáticos para evaluar y desarrollar herramientas criptográficas que son menos vulnerables a los ordenadores cuánticos. NIST organizó su propio taller en abril, y el CIC se asociará con el European Telecommunications Standards Institute para otro, a principios de octubre en Seúl.
Las agencias de inteligencia también han tomado nota. El 11 de agosto, la Agencia de Seguridad Nacional de Estados Unidos (NSA) reveló su intención de hacer la transición a los protocolos cuánticos resistente cuando lanzó recomendaciones de seguridad a sus proveedores y clientes. Y en una nota publicada en su sitio web a principios de este año, el Servicio de Inteligencia y Seguridad holandés General destacó una amenaza inminente de que añade aún más urgente la necesidad de cifrado cuántico seguro. En un escenario que denomina «intercepción ahora, descifrar tarde ‘, un atacante podría iniciar nefasto interceptar y almacenar las transacciones financieras, correos electrónicos personales y demás tráfico cifrado sensibles y luego descifrar todo una vez que una computadora cuántica esté disponible. «No me sorprendería en absoluto si la gente está haciendo eso», dice Jordan.
Ya en 1994, el matemático Peter Shor demostró que un ordenador cuántico podría rápidamente lámina ‘RSA cifrado’, una de las principales garantías utilizado hoy (PW Shor Preprint disponible en http://arxiv.org/abs/quant- ph / 9508027v2; 1995). En ese momento, no estaba claro si una máquina de este tipo nunca se construiría, dice Mosca, porque los investigadores supusieron que sería necesario para operar sin problemas. Sin embargo, un descubrimiento teórico en 1996 mostró que hasta un límite, un ordenador cuántico con algunos defectos podría ser tan eficaz como sea perfecta.
Publicado experimentos con pequeños dispositivos cuánticos están empezando a acercarse a este umbral imperfección, señala Mosca. Y debido a que las organizaciones secretas como la NSA están muy interesados en la tecnología, en general se supone que estos resultados publicados no representan la vanguardia de la investigación. «Tenemos que asumir que va a haber gente que son un par de años por delante de lo que está disponible en la literatura pública», dice Mosca. «No se puede esperar a que los titulares en el New York Times que su plan en marcha.»
La seguridad del tráfico de Internet de hoy se basa en parte en un tipo de cifrado llamada criptografía de clave pública – que incluye RSA – para establecer la comunicación secreta entre los usuarios. Un emisor utiliza una clave digital libremente disponible para bloquear un mensaje, que puede ser desbloqueada solamente con una clave secreta en poder del destinatario. La seguridad de RSA depende de la dificultad de romper un gran número en sus factores primos, que sirven como su clave secreta. En general, cuanto mayor sea el número, más difícil este problema es resolver.
Los investigadores creen que se necesitan ordenadores existentes mucho tiempo para factorizar números grandes, en parte porque nadie ha descubierto cómo hacerlo rápidamente. Pero las computadoras cuánticas podrían factorizar un número grande exponencialmente más rápido que cualquier ordenador convencional, y esto anula la dependencia de RSA en factoring siendo difícil.
Varias opciones existen ya para los nuevos sistemas criptográficos de clave pública. Estos reemplazan el problema de factoring con otros problemas de matemáticas difíciles que no se espera que ceder el paso a los ordenadores cuánticos. Aunque estos sistemas no son perfectamente seguros, los investigadores piensan que son lo suficientemente seguro para proteger los secretos de los ordenadores cuánticos para todos los fines prácticos.
Uno de tales sistemas es la criptografía basado en enrejado, en el que la clave pública es una colección de rejilla de puntos en un espacio matemático de alta dimensión. Una forma de enviar un mensaje secreto es ocultarlo a cierta distancia de un punto en la red. Trabajar hasta qué punto el mensaje cifrado es un punto de la red es un problema difícil para cualquier equipo, convencional o cuántica. Pero la clave secreta ofrece una manera sencilla para determinar qué tan cerca el mensaje cifrado es un punto de la red.
Una segunda opción, conocida como cifrado McEliece, esconde un mensaje por primera representándolo como la solución a un simple problema de álgebra lineal. La clave pública se transforma el simple problema en uno que parece mucho más difícil. Pero sólo alguien que sabe cómo deshacer esta transformación – es decir, que tiene la llave privada – puede leer el mensaje secreto.
Un inconveniente de estos reemplazos es que requieren hasta 1.000 veces más memoria para almacenar claves públicas que los métodos existentes, aunque algunos sistemas basados en celosía tienen llaves no mucho más grandes que las utilizadas por RSA. Pero ambos métodos cifrar y descifrar datos más rápido que los sistemas de hoy en día, porque se basan en la multiplicación simple y además, mientras que RSA utiliza la aritmética más complejo.
PQCRYPTO, un consorcio europeo de investigadores cuántica de criptografía en el mundo académico y la industria, dio a conocer un informe preliminar el 7 de septiembre de recomendar técnicas criptográficas que son resistentes a los ordenadores cuánticos (ver go.nature.com/5kellc).Favoreció el sistema McEliece, que ha resistido los ataques desde 1978, para la criptografía de clave pública. Tanja Lange, jefe del proyecto de € 3,9 millones (US $ 4,3 millones), a favor de las más seguras opciones posibles para los primeros adoptantes. «Tamaños y velocidad mejorará durante el proyecto», dice ella, «pero cualquiera conmutación ahora obtendrá la mejor seguridad.»
http://www.nature.com/news/online-security-braces-for-quantum-revolution-1.18332
Los métodos más populares para que no espíen tus correos de trabajo Jonathan Keane
Nadie parece estar a salvo de los entrometidos ojos de los hackers.
Han pasado dos años desde que Edward Snowden filtró detalles de una operación masiva de vigilancia encubierta realizada por la Agencia Nacional de Seguridad de Estados Unidos (NSA) y por el británico Cuartel General de Comunicaciones del Gobierno.
Desde entonces, desde la canciller alemana Ángela Merkel hasta la compañía de entretenimiento Sony, pasando por los usuarios de un sitio de citas para personas casadas han caído en manos de terceros que, con diferentes intenciones, han hecho público lo que se suponía privado.
Lee también: Los datos ocultos en tu teléfono que pueden traicionar tu privacidad
Pero, ¿cómo han respondido las empresas ante esas revelaciones? ¿Qué están haciendo las compañías para fortalecer sus defensas contra los hackers? ¿Cómo blindar el necesario intercambio de información que ocurre a través, por ejemplo, del correo electrónico?
«Nerviosos»
Un estudio del Instituto Ponemon, realizado en abril, indica que ha habido un incremento de 34% en el uso de métodos de encriptación por parte de las empresas para proteger sus comunicaciones.
Matt Richards, vicepresidente de productos de OwnCloud, una compañía de seguridad de información, asegura que es indudable que los titulares de la prensa sobre los ciberataques han generado una gran demanda de privacidad.
Lea también: «Publican» los datos de la página de infidelidades matrimoniales Ashley Madison
«La gente se ha puesto nerviosa y hay muchas personas interesadas en hablar con nosotros», afirma.
Los abogados que trabajan con información confidencial de sus clientes han estado, obviamente, al frente de la fila.
Chris Gulotta, un abogado que vive en Manhattan, indica que su empresa aplica el sistema de seguridad de correos de DataMotion para encriptar todos los emails de su personal.
«Creo que la gente ya se está acostumbrando a interactuar con canales seguros«, comenta.
Pero no sólo los abogados y las grandes compañías están reforzando sus fortalezas.
Cuando los emails del gigante del entretenimiento y la tecnología Sony fueron hackeados y publicados en 2014, muchas conversaciones privadas y embarazosas quedaron expuestas a la luz pública.
Según William Bauer, director de Royce Leather, una comercio minorista de New Jersey, este desastre de relaciones públicas «nos hizo pensar en cuán vulnerables somos las pequeñas empresas a sufrir esa misma experiencia».
La empresa de Bauer ahora entrena a todos sus empleados para que usen cuentas de correo encriptadas.
La clave del éxito
Una ventaja es que en esta época el uso de la tecnología es más sencillo.
Durante mucho tiempo, el uso de emails encriptados era un proceso interminable en el que los usuarios tenían que intercambiar claves de encriptación para poder intercambiar mensajes seguros.
«Desde nuestra perspectiva, eso realmente no nos ofrecía una solución práctica», comenta Gavin Kearney, cofundador de la empresa de correo seguro, Jumble. «Le quitamos a los usuarios el tener que crear y manejar cualquiera de las claves de encriptación requeridas».
El proceso de encriptación de Jumble es automático. Los que no son usuarios de Jumble pueden desencriptar los mensajes que reciben a través de una página web y, mientras este proceso se realiza en el navegador nadie más puede ver su contenido.
«No necesitas ser mecánico para conducir un vehículo», afirma Kearney.
«De igual modo, para lograr un uso seguro del email no deberías tener que conocer todos los pequeños detalles y complejidades, algoritmos, o tener que manejar y controlar las claves».
ProtonMail, un proveedor de correo encriptado que opera en Suiza, también ha simplificado el proceso.
«Hemos pasado de hacer las encriptaciones en la parte del servidor a hacerlas en la parte del cliente», comenta el cofundador, Andy Yen.
«Toda la encriptación ocurre en las máquinas de los usuarios antes de que la información suba a nuestros servidores».
«No tenemos formas técnicas de leer las comunicaciones de ninguno de nuestros usuarios», añade.
Eso hace que el servicio sea popular entre abogados y médicos, así como con otros clientes que tienen que manejar información sensible.
«Además, gran parte de la comunidad empresarial en Rusia están muy activa en el uso de ProtonMail», afirma Yen.
Redes privadas
El crecimiento de los servicios de información en la nube y el hecho de que muchos usuarios trabajen usando sus propios aparatos ha hecho del tema de la seguridad de la información un tema cada vez más apremiante para las empresas.
Acceder al correo corporativo desde el aeropuerto o en un café haciendo uso de un servicio gratuito de wifi crea un riesgo potencial de que la información corporativa pueda ser hackeada.
Aquí es cuando aparecen las redes virtuales privadas (VPN, según sus siglas en inglés).
Tradicionalmente preferidas por usuarios que buscan esconder su dirección IP y mantener sus hábitos de navegación privados y encriptados, las VPN están captando cada vez más el interés de las empresas, según explica Dan Gurghian, co-fundador de Amplusnet, casa matriz de la compañía Invisible Browsing VPN.
Por su parte, la empresa británica HideMyAss afirma que ahora cuenta con una parte de su personal dedicada a vender cuentas de este tipo al mayor para las empresas.
«Esto genera un buen ingreso», dice el gerente de operaciones Danvers Baillieu. «No puedo mencionarlos, porque se trata de compañías privadas, pero tenemos empresas grandes y muy conocidas en internet usando nuestro servicio».
Las VPN también están demostrando ser populares entre las empresas que operan en países donde existe censura, comenta Andre Elmoznino Laufer, jefe de desarrollo de SaferVPN.
Robert Knapp, jefe de CyberGhost, una empresa proveedora de servicios de VPN, considera que desde el caso Snowden las redes privadas virtuales han atravesado una especie de proceso de cambio de imagen.
«La gente siempre pregunta por qué hacemos anónimas a otra personas, si no tienen nada que esconder y nos acusan de trabajar para las malas personas. Pero no, nosotros ofrecemos nuestros servicios para las buenas personas», afirma Knapp.
«Desde el caso Snowden…ya no tenemos que seguir educando al mercado».
Liberando la velocidad
Pero, ¿acaso la encriptación no hace inevitablemente que todas estas comunicaciones sean más lentas en una época en la que la velocidad es esencial para los negocios?
William Bauer asegura que eso fue lo que le ocurrió inicialmente a Royce Leather. Hubo una pequeña caída en la productividad mientras los empleados se familiarizaban con el sistema, pero «los beneficios de la encriptación bien valían los sacrificios que había que hacer en el corto plazo», concluye.
La tecnología aplicada en la encriptación del correo en esta época significa quecualquier disminución de la velocidad en el tráfico para encriptar y desencriptar es insignificante, asegura Ashish Patel, uno de los directores de Intel Security.
«Si te enviara un email que no estuviera cifrado y te enviara otro encriptado al mismo tiempo, para el momento en que lo recibieras y lo abrieras no notarías la diferencia», apunta.
Sin embargo, cuando se trata del uso de VPN, Laufer reconoce que la comunicación «será inevitablemente un poco más lenta que sin el VPN, independientemente de lo que el proveedor de VPN asegure».
«Se trata de un pequeño precio que pagar para garantizar la seguridad de la información corporativa sensible», afirma.
Por supuesto, nunca podremos saber si todo este esfuerzo adicional en seguridad ha sido exitoso en mantener a los espías a raya.
Podría ser necesario que surja otro Snowden, con todas las amenazas a la seguridad nacional que eso implica, para responder a esa pregunta de un millón de dólares.
http://www.bbc.com/mundo/noticias/2015/09/150902_tecnologia_encriptacion_correos_privacidad_finde_ab