Tag Archives: Mossad

Con veganos y robots ya ensayan la “guerra” en #Twitter para las elecciones

17 Oct

Por: Pablo Mancini pmancini@infobae.com

Los usuarios argentinos sufrieron ayer una avalancha de mensajes de la campaña stopmodacruel.org. Si bien a simple vista parecen tendencias vinculadas con la conciencia global, detrás podría existir una suerte de prueba de tecnología muy costosa para posicionar opiniones y candidatos en las elecciones

Twitter stopmodacruel.org 01

La campaña stopmodacruel.org fue, en alcance, todo un éxito. Su origen es, con toda probabilidad, legítimo. Pero están quienes sospechan que la masividad que alcanzó sólo se explica con el uso de tecnologías muy sofisticadas para crear robots y replicar mensajes a escala en las redes sociales.

Miles de usuarios que se hicieron eco ayer de la campaña tenían sólo algunas decenas, o incluso menos, de seguidores, y poca o nula actividad previa: no es de paranoicos sospechar que lo de ayer fue un ensayo de comunicación digital para la campaña presidencial del 2015.

La militancia rentada para intervenir en foros y redes sociales no es una novedad en la arena política argentina. Pero sí lo es el despliegue de un ejército de robots controlados con fines políticos.

El precio de las tecnologías que permiten una operación de ese calibre no baja del millón de dólares, puede llegar a costar hasta 4 millones y no cualquiera puede comprarlas: son vendidas por ex agentes y ex hackers de las principales agencias de inteligencia del mundo. Además de la barrera del precio para acceder a esta clase de software, la modalidad de pago es muy compleja: se paga con dinero en efectivo, en negro, o con fondos reservados de un Estado.

Twitter stopmodacruel.org 02

Se trata de software que no sólo permite monitorear las redes sociales, como los que usan las marcas para medir su reputación, sino también intervenir en los contenidos. Permiten crear masivamente cuentas de usuarios localizados en cualquier parte del mundo. También administrar los contenidos que se publican e interpelar a otros usuarios humanos.

Estas tecnologías son administradas por equipos de, al menos, una docena de analistas que dirigen a los robots. Los robots, además, se siguen e interactúan entre ellos para simular una actividad normal y multiplican a escala los contenidos, creando conversaciones aparentemente reales.

Con ese tipo de software, es relativamente fácil -aunque muy costoso- contar con decenas de miles de usuarios a favor de un tema o en contra de alguien. Como herramienta de monitoreo, estas tecnologías son muy poderosas: pueden geolocalizar personas e incluso relacionar datos con información biométrica tomada de las fotos de los usuarios.

La instalación de esta clase de software es un proceso que puede durar hasta dos meses y se necesita un curso de 15 días para poder usar sus funciones más básicas. Las siguientes, son tres imágenes tomadas de una presentación a la que accedió Infobae y en la que se describe un software de esas características.

Twitter stopmodacruel.org 03

Twitter lo sabe

Más de 23 millones de cuentas son actualizadas por robots: Twitter tiene 271 millones de usuarios activos por mes y el 8.5 por ciento no son humanos. Muchos de ellos trabajan para los políticos y los Estados que vigilan las redes sociales.

El año pasado, la firma había reconocido que el 5% de su base de usuarios era falsa. Si bien esperaban que durante el 2014 ese porcentaje se redujera, este año ascendió al 8.5% según reconocen en la empresa. Esos son los datos oficiales, pero en la Red se pueden leer toda clase de hipótesis y mediciones que sostienen que ese número es mucho mayor. Algunos afirman que más del 20% del total de cuentas activas son robots.

Un caso de estudio

El Departamento de Defensa de los Estados Unidos e investigadores de la Universidad de Indiana desarrollaron este año una herramienta llamada BotOrNot, que analiza en tiempo real cuentas de Twitter y verifica si son actualizadas por humanos o por robots. El programa, que cualquiera puede usar, analiza en tiempo real más de mil características relativas al usuario a investigar, como el contenido, la estructura de seguidores y seguidos, los tiempos de actualización, entre muchas otras variables, y predice cuán probable es que una cuenta esté en manos de un robot o de un humano.

El propósito de los robots

El desarrollo de robots que simulan ser humanos no es sólo objeto de la ciencia ficción. Desde que se inventó internet hubo toda clase de intentos en esa dirección. De hecho, cuando usted se registra en un servicio online debe completar un “código captcha” para probarle al sistema que usted es un humano y no un robot. De eso se trata el Test de Turing y los robots pocas veces pueden superarlo con éxito.

Los sistemas para detectar robots son cada vez más sofisticados. Pero la ciencia avanza para todos y los robots también son cada vez más eficientes. Eso sí, los objetivos de los robots siempre son objetivos programados por humanos: influir en elecciones, en el mercado de valores, para atacar a gobiernos o figuras públicas, promocionar marcas e instalar temas, promover pornografía y estafar usuarios.

Twitter stopmodacruel.org 04

Antecedentes

Hace dos años funcionarios del gobernante Partido Revolucionario Institucional de México fueron acusados de utilizar robots para sabotear a sus críticos. La operación duró poco: Twitter la detectó y bloqueó hashtags, usuarios y contenidos.

Durante las elecciones parlamentarias de Rusia en 2011 miles de robots, creados unos meses antes, tímidamente activos, florecieron de la nada y desataron una guerra semiológica sin cuarteles. Más recientemente, se han denunciado tácticas similares en Siria, Venezuela y Egipto.

Los activistas de stopmodacruel.org fueron exitosos. Pero probablemente le deban un agradecimiento a algún político argentino que los usó como prueba de campo para una campaña presidencial que recién está por comenzar.

http://www.infobae.com/2014/10/15/1601776-con-veganos-y-robots-ya-ensayan-la-guerra-twitter-las-elecciones

Anuncios

El origen de los problemas de seguridad de los puertos #USB

14 Ago

Cambiaron la forma en que se transporta información; ahora se convirtieron en una llave que puede poner en juego la seguridad de cualquier PC

Dispositivos USB

Dispositivos de almacenamiento USB. Foto: AFP 

Cuando la humanidad estaba luchando con los discos compactos y diskettes, la llegada de la unidad USB fue un alivio para el mundo digital. Gracias a ésta, se podían almacenar y transferir datos de manera rápida y sencilla.

La unidad USB (Universal Serial Bus, en inglés) es un dispositivo de almacenamiento que se utiliza para guardar información una memoria tipo flash, una memoria no volátil y reescribible. Se conoce también, entre otros nombres, como pendrive o memoria externa.

Pero como toda moneda tiene dos caras, estos pequeños dispositivos, además de ser altamente útiles, también son potenciales portadores del llamado malware o software infeccioso, generalmente utilizados para interrumpir el funcionamiento de la computadora, robar información sensible, o tener acceso a los sistemas informáticos privados. Y la vulnerabilidad va más allá, según un estudio que acaba de ver la luz. “Un USB puede contener malware incluso cuando está formateado”, acaban de concluir Karsten Nohl y Jakob Lell, dos expertos en seguridad cibernética con base en Berlín. Por tanto, incluso si los datos almacenados en él han sido borrados.

La resolución es tajante. Según el dúo de investigadores, dicha tecnología es “críticamente deficiente” y, por lo tanto, “no hay forma práctica de defenderse contra esa vulnerabilidad”.

Sabotaje internacional

Los USBs se han empleado en casos de sabotaje internacional. El ejemplo más notable es el de Irán. Este país mantuvo sus instalaciones de enriquecimiento de uranio aisladas por espacio de aire, pero en 2010 el virus Stuxnet fue capaz de paralizar las centrifugadoras principales después de unos trabajadores distraídos conectaran dispositivos USB infectados que habían sido desechados por espías. El investigador que identificó el virus, Ralph Langer, especuló publicamente sobre el origen israelí del software infectado, en septiembre de ese año.

Menos de un año después, en febrero de 2011, en una conferencia ofrecida para TED Talk dijo: “Mi opinión es que el Mossad estuvo involucrado, pero la fuerza líder de la operación no fue Israel. Esa fuerza líder es la superpotencia cibernética, la única que existe: Estados Unidos”.

Pero esa amenaza también afecta a otros usuarios, los de a pie. Quien no lo sufrió en carne propia conoce a alguien que infectó su computadora con un virus al usar un pendrive con software “malicioso”.

En una demostración llevada a cabo las pasada semana en la conferencia de hackers Black Hat, de Las Vegas (EE.UU.), Nohl y Lell mostraron lo que puede ocurrir cuando un USB con software infectado se inserta en una computadora.

Amenaza del día a día

El código “maligno” implantado en la máquina hizo a ésta pensar que se le había enchufado un teclado. En pocos minutos el teclado fantasma comenzó a escribir comandos y ordenó a la computadora descargar un programa de Internet. Nohl conectó un teléfono inteligente a una computadora, para que éste se cargara. Lo hizo por medio de una conexión USB. Con ello, consiguió engañar a la máquina y le hizo pensar que lo que le fue insertado era una tarjeta en red.

Así, cuando el usuario accedió a Internet, su navegación fue “secretamente secuestrada”, explicó el investigador a Dave Lee, reportero de tecnología de BBC. Y como consecuencia, pudo crear una copia falsa de la página web de PayPal, una compañía de comercio electrónico internacional que permite pagar y transferir dinero a través de Internet. Gracias a ello, robó las claves de acceso del usuario a ese sistema, dejando así patente la facilidad con la que podría robarle dinero de su cuenta en PayPal y hacer trasferencias en su nombre.

“Básicamente, no se puede confiar en una computadora una vez que se haya conectado a ella una memoria USB”, concluyó Nohl.

Consejos para aumentar la seguridad

Mike McLaughlin, un investigador de seguridad de First Base Technologies consultado por BBC, dijo que la amenaza debe ser tomada en serio. “Y es que el USB es ubicuo en todos los dispositivos”, señaló. “Cualquier empresa siempre debe tener políticas establecidas respecto a los dispositivos USB y unidades USB. Y si fuera necesario, deberían dejar de usarlos”, cree McLaughlin.

Amichai Shulman, experto en protección de datos de Imperva, está de acuerdo. Sin embargo, explicó a BBC Mundo que el usuario común poco puede hacer ante esa vulnerabilidad. “Uno no puede andar pensando que todos los dispositivos USB, cada memoria externa que se compra, contienen software infeccioso”, dijo por teléfono desde Israel. Y aconseja lo obvio: “Si encuentra un USB en la calle, no lo inserte en su computadora”.

Rajib Singha, bloguero experto en seguridad tecnológica, matiza esa sugerencia: “Incluso si va a usar el pendrive de un amigo, verifique antes que no tiene un virus”. Además, amplía la lista de consejos para hacer un uso lo más seguro posible de las unidades USB en el blog de Quick Heal Technologies. Alguno es tan evidente como el de no usar un USB encontrado en la calle: “No almacene en esos dispositivos información como el número de la seguridad social, la clave de la tarjeta de crédito ni otros datos similares”.

Y termina con otra recomendación sencilla: “Nunca utilice la misma memoria USB para el trabajo y en casa”, apunta Singha.

En manos de fabricantes

El grupo responsable del estándar USB, USB Working Party, se negó a comentar sobre la seriedad de la amenaza vertida por los investigadores. Pero en términos generales, dijo a BBC: “Las especificaciones de USB son compatibles con capacidades adicionales para la seguridad, pero los fabricantes de los equipos originales deben decidir implementar o no estas capacidades en sus productos”.

La primera consecuencia de hacer que estos dispositivos fueran más seguros sería, según USB Working Party, el aumento del precio de los mismos. Y frente a ello, quien tiene la última palabra es el usuario: “Los consumidores decidirán en el día a día cuánto quieren pagar por ese beneficio (de la seguridad añadida)”.

“En el caso de que exista una demanda de mayor seguridad, esperamos que los fabricantes le den respuesta”, añadió.

Mientras eso ocurra, los expertos en seguridad lo tienen claro: “El único consejo posible es ser muy cuidadosos al conectar dispositivos USB a nuestras máquinas”. Por lo tanto, “hay que cambiar costumbres”, dijeron a BBC.

http://www.lanacion.com.ar/1718030-por-que-los-usb-son-tan-inseguros

Zona de Promesas

Blog de Tecnología en Español - Internet - Redes Sociales - Entrepreneurship - Innovación

Hablando de esto

Gente hablando de Social Media

Monkey Business

Average thoughts from an average man.

Fabián Urrutia

Data-Driven Marketing & Social Media

AMAS15m

Asamblea Medio Ambiente Sol 15m

Mi Primer Blog

Este blog está en modo prueba!!!

Maestria en Informatica

como aprendientes de maestria recomendamos este sitio WordPress.com

Doctora y Especialista en Psicología Clínica y Médica

Desde la comodidad y privacidad del hogar y a través de Videoconferencia, la psicología on line acerca al terapeuta a quien lo necesita, eliminando distancias geográficas para ofrecer sus servicios profesionales, adecuándose a las necesidades horarias del cliente. Contacte conmigo en el correo: psicoonline.es@gmail.com

Reflexiones Hoy

Contenido de alto valor.Reflexión-Meditación- Pensamiento,Ideas,Razon.

Kamikazed

Party People

Pantalla Rota

Mi visión desde mi agrietada pantalla.

Blog de Manuel Ponte

Sociedad hiperconectada y su nuevo avatar

Apoyo Ecológico

Apoyo ecológico es el sitio de CrowdFunding donde tus ideas en pro del medio ambiente, se hacen realidad.

coolhuntingtheworlddotcom.wordpress.com/

SPARKLE YOUR LIFE ADDING SOME GLITTER

1001 Scribbles

Random and Abstract Lines

Estampas de México.

“Un fotógrafo tiene que ser auténtico y en su obra, debe expresar emociones, provocar reacciones y despertar pasiones.” ~ Javier García-Moreno E.

Psicología Feliz

Psicólogos, coaches y otros expertos en felicidad

Hello Geeky

Blog sobre tecnología, Internet y geekeadas varias.

El sofa amarillo

diseñamos momentos

A %d blogueros les gusta esto: