Tag Archives: NSA

#Qlink.it , la herramienta #argentina para compartir mensajes que se autodestruyen

4 Dic

Permite generar textos o archivos encriptados que se autodestruyen una vez abiertos; no tiene costo; la desarrollaron cuatro físicos argentinos

Qlink.it 04

Qlink.it funciona en la Web y en una aplicación para Android.

El investigador argentino Ezequiel Álvarez, creador de Qlink.it, la plataforma que con un clic encripta un mensaje para luego enviarlo de forma segura. Su uso es muy sencillo. Al ingresar en el sitio qlink.it (o al usar su aplicación para Android y, próximamente, para iOS) se ve un cuadro para escribir texto, donde se redacta un mensaje y se le puede adjuntar un archivo. Luego se cliquea un botón y la plataforma -cuyo uso no tiene costo ni requiere crear una cuenta o revelar datos personales- devuelve un link, que sólo puede abrirse una vez.

Qlink.it 02

Ese link “es una llave (que descifra el mensaje) a la cual nosotros no tenemos acceso. Qlink.it genera una llave al azar en función de la velocidad con la que tocás las teclas o movés el mouse. La genera, codifica el mensaje y nos lo manda a nosotros, pero no la llave, que te la muestra como un link”, explicó el desarrollador, que es físico teórico y trabaja en el Conicet, en diálogo con la Agencia Télam.

Qlink.it es una herramienta para comprobar que un mensaje llegó a destino sin ser visto por otros, antes que para proteger completamente su contenido (porque no requiere clave alguna, aunque podría agregarla la aplicación que envíe el enlace).

“Vos la llave se la enviás al receptor como quieras: por WhatsApp, por mail, por Skype … Nosotros no tenemos ni idea de qué tiene esa llave”, agregó.

Qlink.it 03

Según consideró, esa separación es la clave del éxito del sistema: “El mensaje va por el servidor y la llave va por otro lado, que desconocemos. No sabemos quién genera la llave ni quién la recibe. Es topológicamente el mecanismo perfecto, por eso estamos tan entusiasmados, porque encontramos una vuelta y es súper simple de usar”.

Si el enlace no fue usado, el mensaje (cifrado con una llave de 4096 bits) se destruye después de 24 horas.

 

El origen

La idea de hacer Qlink.it surgió como un resguardo para hacer frente a la falta de privacidad en las comunicaciones, una problemática de largo arrastre que quedó en evidencia al conocerse los programas de ciberespionaje masivo con los que un grupo de agencias de inteligencia -en particular la estadounidense NSA, aunque no es la única– tienen la posibilidad de registrar casi todo lo que se transmite por la web y por otras redes (chats, mails, llamadas telefónicas, etc,).

Qlink.it fue concebido en 2010, cuando unos familiares de Álvarez tenían una empresa en venta y necesitaban comunicarse de forma segura. En ese momento “se me ocurrió una versión muy rudimentaria, un link, que cuando lo usás se borra de manera automática”, explicó el investigador, y dijo que entonces desarrolló “el ABC del sistema, algo amateur que le sirvió a todo el mundo y todos quedaron muy satisfechos”.

Qlink.it 05

Hoy en día, detrás del proyecto “somos cuatro físicos: yo, que sigo en el ámbito académico, y tres más (Ricardo Bianchi, Lucas Mingarro y César Miquel), que tienen la compañía EasyTech.com.ar. Ellos han desarrollado gran parte de esto, después de la idea original”, explicó.

Como investigador del Conicet, Álvarez se dedica a la teoría cuántica de campos, aunque asegura que para pensar este sistema de cifrado no le sirvieron sus investigaciones sino saber de mecánica cuántica.

Porque, así como “en la mecánica cuántica cuando uno mira una partícula hace colapsar su función de onda y el receptor puede saber, si la función de onda viene colapsada, si alguien en el medio intervino, hablando mal y de pronto”, en Qlink.it es muy sencillo saber si el mensaje fue intervenido: no se abre.

Qlink.it 01

Atención! este qlink ya no existe, avisa la pantalla de la plataforma cuando se cliquea por segunda vez un link que ya fue abierto. “En la encriptación no sólo es importante que el mensaje vaya codificado, sino también saber si alguien lo miró”, señaló Álvarez, y agregó: “La gente puede pensar: ‘para qué me sirve saber si me miraron el mensaje, si ya me lo miraron’. Pero no es así, saberlo es clave”, porque permite determinar si los contenidos siguen siendo privados o si su seguridad fue vulnerada. Esta, también, es una limitación del sistema: quien tenga acceso al enlace podrá ver su contenido.

Según Alvarez, los grandes jugadores de la comunicación online no pueden ofrecer un servicio de este tipo “por una cuestión de topología. Porque el secreto acá está en que el que ofrece el servicio este no sea el mismo que transporta la llave. Si Yahoo! te ofrece un sistema como este, no es seguro, porque ellos estarían ofreciéndote la llave y llevándote el mensaje, entonces lo pueden mirar cuando quieren y volverlo a generar. Lo que lo hace seguro es la topología”, es esta división entre la herramienta de cifrado y el transporte del mensaje.

La plataforma, online desde agosto, recibe unas 5000 visitas diarias en sus buenos días, detalló Álvarez, y dijo que por el momento el grupo de cuatro físicos no tiene intenciones de hacer dinero, porque concibe su creación como un servicio; sostuvo que “por ahora es la satisfacción de contribuir y sentir que hicimos algo que puede llegar a cambiar el modo de usar la web es más que suficiente”.

Agencia Télam

https://qlink.it/main

http://www.lanacion.com.ar/1749058-qlinkit-la-herramienta-argentina-para-compartir-mensajes-que-se-autodestruyen

Anuncios

Detectan un sofisticado programa de espionaje que opera desde 2008 : #Regin o #Backdoor.Regin

25 Nov

La amenaza, denominada Regin, es empleada sistemáticamente para vigilar de forma masiva a individuos y pequeños negocios, aunque también a gobiernos, empresas de telecomunicaciones y de sectores como la energía

Regin Backdoor.Regin 01

La empresa de seguridad informática Symantec, responsable de los productos Norton, dijo que su investigación mostraba que posiblemente un “Estado nación” sea el desarrollador del malware llamado Regin, o Backdoor.Regin, pero Symantec no identificó a ningún país ni víctima.

Su complejidad implica una fase de concepción que debió durar varios meses, o años incluso, y que exigió una inversión financiera importante.

“El tiempo y los recursos empleados indican que el responsable es un país”, aseguró.

Symantec dijo que el diseño de Regin “lo hace altamente apropiado para operaciones de vigilancia persistentes, de largo plazo contra blancos”, y que fue retirado en el 2011, pero reapareció desde el 2013 en adelante.

El malware usa varias características “invisibles” e incluso “cuando su presencia es detectada, es muy difícil determinar qué está haciendo”, según Symantec. Dijo que “muchos componentes de Regin siguen sin ser descubiertos y que podrían existir funcionalidades y versiones adicionales”.

Casi la mitad de todas las infecciones ocurrieron en direcciones de proveedores de servicios de internet, dijo el reporte.

Agregó que los objetivos eran clientes de compañías, en lugar de las compañías en sí. Cerca de un 28% de los blancos estaban en el sector de telecomunicaciones, mientras que hubo otras víctimas en firmas de energía, aerolíneas, hotelería e investigación, dijo Symantec.

Regin Backdoor.Regin 02

La compañía describió al malware como uno de cinco etapas, cada una “oculta y cifrada, con la excepción de la primera etapa”.

Dijo que “cada etapa individual entrega poca información sobre el paquete completo. Sólo al conseguir las cinco etapas es posible analizar y entender la amenaza”.

Regin también usa lo que se llama un enfoque modular que permite cargar características escogidas a la medida de sus objetivos, el mismo método aplicado en otros malware, como Flamer y Weevil (The Mask), dijo la compañía de antivirus.

Algunas de sus características eran similares a las del malware Duqu, descubierto en septiembre del 2011 y relacionado a un gusano llamado Stuxnet, descubierto el año previo.

A la inversa de Stuxnet, que tenía por objetivo las centrifugadoras de enriquecimiento de uranio en Irán, el fin de Regin es recolectar diferentes tipos de datos y no sabotear un sistema de control industrial.

Symantec dijo que Rusia y Arabia Saudita representaban cerca de la mitad de las infecciones confirmadas del malware Regin y que los otros países eran México, Irlanda, India, Irán, Afganistán, Bélgica, Austria y Pakistán.

http://www.infobae.com/2014/11/24/1610868-detectan-un-sofisticado-programa-espionaje-que-opera-2008

Con veganos y robots ya ensayan la “guerra” en #Twitter para las elecciones

17 Oct

Por: Pablo Mancini pmancini@infobae.com

Los usuarios argentinos sufrieron ayer una avalancha de mensajes de la campaña stopmodacruel.org. Si bien a simple vista parecen tendencias vinculadas con la conciencia global, detrás podría existir una suerte de prueba de tecnología muy costosa para posicionar opiniones y candidatos en las elecciones

Twitter stopmodacruel.org 01

La campaña stopmodacruel.org fue, en alcance, todo un éxito. Su origen es, con toda probabilidad, legítimo. Pero están quienes sospechan que la masividad que alcanzó sólo se explica con el uso de tecnologías muy sofisticadas para crear robots y replicar mensajes a escala en las redes sociales.

Miles de usuarios que se hicieron eco ayer de la campaña tenían sólo algunas decenas, o incluso menos, de seguidores, y poca o nula actividad previa: no es de paranoicos sospechar que lo de ayer fue un ensayo de comunicación digital para la campaña presidencial del 2015.

La militancia rentada para intervenir en foros y redes sociales no es una novedad en la arena política argentina. Pero sí lo es el despliegue de un ejército de robots controlados con fines políticos.

El precio de las tecnologías que permiten una operación de ese calibre no baja del millón de dólares, puede llegar a costar hasta 4 millones y no cualquiera puede comprarlas: son vendidas por ex agentes y ex hackers de las principales agencias de inteligencia del mundo. Además de la barrera del precio para acceder a esta clase de software, la modalidad de pago es muy compleja: se paga con dinero en efectivo, en negro, o con fondos reservados de un Estado.

Twitter stopmodacruel.org 02

Se trata de software que no sólo permite monitorear las redes sociales, como los que usan las marcas para medir su reputación, sino también intervenir en los contenidos. Permiten crear masivamente cuentas de usuarios localizados en cualquier parte del mundo. También administrar los contenidos que se publican e interpelar a otros usuarios humanos.

Estas tecnologías son administradas por equipos de, al menos, una docena de analistas que dirigen a los robots. Los robots, además, se siguen e interactúan entre ellos para simular una actividad normal y multiplican a escala los contenidos, creando conversaciones aparentemente reales.

Con ese tipo de software, es relativamente fácil -aunque muy costoso- contar con decenas de miles de usuarios a favor de un tema o en contra de alguien. Como herramienta de monitoreo, estas tecnologías son muy poderosas: pueden geolocalizar personas e incluso relacionar datos con información biométrica tomada de las fotos de los usuarios.

La instalación de esta clase de software es un proceso que puede durar hasta dos meses y se necesita un curso de 15 días para poder usar sus funciones más básicas. Las siguientes, son tres imágenes tomadas de una presentación a la que accedió Infobae y en la que se describe un software de esas características.

Twitter stopmodacruel.org 03

Twitter lo sabe

Más de 23 millones de cuentas son actualizadas por robots: Twitter tiene 271 millones de usuarios activos por mes y el 8.5 por ciento no son humanos. Muchos de ellos trabajan para los políticos y los Estados que vigilan las redes sociales.

El año pasado, la firma había reconocido que el 5% de su base de usuarios era falsa. Si bien esperaban que durante el 2014 ese porcentaje se redujera, este año ascendió al 8.5% según reconocen en la empresa. Esos son los datos oficiales, pero en la Red se pueden leer toda clase de hipótesis y mediciones que sostienen que ese número es mucho mayor. Algunos afirman que más del 20% del total de cuentas activas son robots.

Un caso de estudio

El Departamento de Defensa de los Estados Unidos e investigadores de la Universidad de Indiana desarrollaron este año una herramienta llamada BotOrNot, que analiza en tiempo real cuentas de Twitter y verifica si son actualizadas por humanos o por robots. El programa, que cualquiera puede usar, analiza en tiempo real más de mil características relativas al usuario a investigar, como el contenido, la estructura de seguidores y seguidos, los tiempos de actualización, entre muchas otras variables, y predice cuán probable es que una cuenta esté en manos de un robot o de un humano.

El propósito de los robots

El desarrollo de robots que simulan ser humanos no es sólo objeto de la ciencia ficción. Desde que se inventó internet hubo toda clase de intentos en esa dirección. De hecho, cuando usted se registra en un servicio online debe completar un “código captcha” para probarle al sistema que usted es un humano y no un robot. De eso se trata el Test de Turing y los robots pocas veces pueden superarlo con éxito.

Los sistemas para detectar robots son cada vez más sofisticados. Pero la ciencia avanza para todos y los robots también son cada vez más eficientes. Eso sí, los objetivos de los robots siempre son objetivos programados por humanos: influir en elecciones, en el mercado de valores, para atacar a gobiernos o figuras públicas, promocionar marcas e instalar temas, promover pornografía y estafar usuarios.

Twitter stopmodacruel.org 04

Antecedentes

Hace dos años funcionarios del gobernante Partido Revolucionario Institucional de México fueron acusados de utilizar robots para sabotear a sus críticos. La operación duró poco: Twitter la detectó y bloqueó hashtags, usuarios y contenidos.

Durante las elecciones parlamentarias de Rusia en 2011 miles de robots, creados unos meses antes, tímidamente activos, florecieron de la nada y desataron una guerra semiológica sin cuarteles. Más recientemente, se han denunciado tácticas similares en Siria, Venezuela y Egipto.

Los activistas de stopmodacruel.org fueron exitosos. Pero probablemente le deban un agradecimiento a algún político argentino que los usó como prueba de campo para una campaña presidencial que recién está por comenzar.

http://www.infobae.com/2014/10/15/1601776-con-veganos-y-robots-ya-ensayan-la-guerra-twitter-las-elecciones

Los trucos de EE.UU. para implementar su espionaje electrónico masivo

3 Ene

Desde teclados que transmiten la actividad de un usuario hasta cables USB especiales y computadoras con BIOS modificados, un listado de recursos utilizados por la  Agencia de Seguridad Nacional

NSA Cisco Huawei  Juniper

El arsenal de recursos de la NSA va desde cables USB especialmente modificados hasta la intromisión en el BIOS de los equipos de comunicaciones de Cisco, Huawei y Juniper. Foto: Reuters

Como si fuera un catálogo de productos electrónicos, un documento de la Agencia de Seguridad Nacional (NSA, según sus siglas en inglés) revela una serie de recursos, desarrollos y accesorios electrónicos listos para penetrar cualquier red informática, desde los complejos sistemas de comunicación de compañías como Cisco y Huawei hasta teclados y cables USB modificados para ser monitoreados de forma remota, incluso sin una conexión a Internet.

Según los documentos publicados por Der Spiegel ,  este impresionante catálogo de 50 páginas fue desarrollado por una unidad interna de la NSA, denominada ANT, que especifica una herramienta para todos los niveles y situaciones de espionaje electrónico , algunos sin costo y otros con un valor de hasta 250 mil dólares.

En el caso de la infraestructura de comunicaciones, firewalls y sistemas de seguridad, la división ANT detalla una serie de desarrollos basados en modificaciones de software en los BIOS de los equipos de Cisco, Huawei y Juniper. Este desarrollo, denominado FEEDTROUGH, es un software espía que, dada su naturaleza, mantiene sus funciones incluso ante reinicios de sistema o reinstalación de un sistema operativo.

Sigue leyendo

El gobierno de Estados Unidos usa una cookie de Google para espiar

13 Dic

Se llama PREF y contiene códigos que permiten  identificar al equipo, seguir sus visitas en Internet y recordar las preferencias de configuración. El diario The Washington Post publicó esta semana las nuevas filtraciones de Edward Snowden.

Edward-Snowden-NSA-espionaje-AFP_CLAIMA20131020_0060_14

El topo. Edward Snowden, el técnico de la agencia NSA que denunció el masivo espionaje sobre la gente. /AFP

Las cookies fueron diseñadas como una herramienta tecnológica que recuerda las preferencias de los usuarios de Internet para darles un mejor servicio. Desde avisos personalizados hasta la posibilidad de no tener que escribir el nombre y la contraseña cada vez que se entra al servicio de webmail. Sólo eso bastaba para despertar la suspicacia de muchos usuarios, que sentían vulnerada su privacidad por empresas como Google, con una de las mayores redes de publicidad digital, y cookies, de la Web. Esta semana el diario The Washington Post publicó otro uso posible de las cookies, aún más temible, cuando informó que la Agencia de Seguridad Nacional de EE.UU. (NSA) las emplea para espiar a usuarios de Internet.

Sigue leyendo

Espionaje: la directora de Yahoo! admitió que temió terminar presa si no colaboraba con la CIA

13 Sep

“Si uno no cumple, es traición”, explicó Marissa Mayer durante una conferencia tecnológica.

CEO-Yahoo-entregaba-informacion-Reuters_CLAIMA20130912_0104_14

La CEO de Yahoo! temió ir presa si no entregaba información de sus usuarios. (Reuters)

La directora ejecutiva de Yahoo, Marissa Mayer, reconoció que su mayor temor fue terminar presa si no colaboraba ante los insistentes pedidos de información que hacía a la empresa la Agencia Nacional de Seguridad (NSA) estadounidense para espiar a sus usuarios.

Esa fue la respuesta de Mayer luego que le preguntaran qué hacía para proteger a los usuarios de Yahoo de un “gobierno tiránico”, durante una entrevista en el escenario de una conferencia TechCrunch Disrupt en San Francisco.

Mayer dijo que Yahoo examina los pedidos del gobierno estadounidense que llevan el sello del tribunal secreto encargado de supervisar las actividades de la NSA, la Foreign Intelligence Surveillance Court (FISC), pero cuando la compañía pierde la pulseada debe hacer lo que se le pide o corre el riesgo de ser acusada de traición.

“Si uno no cumple, es traición”, respondió Mayer cuando se le preguntó porqué simplemente no informaba de los pedidos de las agencias de inteligencia sobre datos de los usuarios de Yahoo. “No podemos hablar de ello porque es clasificado”, agregó.

“Divulgar información clasificada es traición, y uno es encarcelado. En términos de protección a nuestros usuarios, tiene más sentido trabajar dentro del sistema”, agregó.

Marissa-Mayer-CEO-de-Yahoo-no-confia-en-Microsoft

Yahoo, Google, Facebook, y Microsoft figuran entre las firmas de internet que presionan para obtener permiso de revelar más detalles a los usuarios sobre los pedidos de informes realizados por EE.UU. en nombre de la lucha contra el terrorismo y otras amenazas.

La NSA fue obligada el martes a desclasificar cientos de páginas que demuestran que no respetó la vida privada en sus operaciones de escuchas telefónicas, tras una decisión de la Justicia.

El fallo ordenó al gobierno informar a una asociación de defensa de las libertades públicas que lo requirió las faltas cometidas por la NSA, en el marco de su programa de recolección de “metadatos” telefónicos.

http://www.clarin.com/mundo/Espionaje-directora-Yahoo-colaboraba-CIA_0_991701047.html

SSL, un estándar clave de Internet, quebrado por la NSA

12 Sep

En el medio del escándalo por el espionaje digital organizado por las agencias de seguridad de Estados Unidos e Inglaterra, nuevos documentos alertan sobre el quiebre de la encriptación de SSL, un protocolo básico para el funcionamiento de Internet

SSL 6

La Agencia de Seguridad Nacional (NSA) de Estados Unidos, en colaboración con el gobierno británico, penetró la tecnología de encriptación que permite a millones de usuarios de Internet mantener la privacidad de sus correos electrónicos y datos confidenciales, reportaron diversos medios con información filtrada de la inteligencia estadounidense.

SSL 4

La NSA ha evadido o penetrado totalmente gran parte de la encriptación digital utilizada por las empresas y los usuarios habituales de la red, según informes publicados el jueves por The New York Times , el británico The Guardian y el portal de noticias ProPublica . Los informes describen cómo la NSA ha invertido miles de millones de dólares desde el año 2000 para lograr que los secretos de casi todo el mundo estén disponibles para aprovechamiento del gobierno.

SSL 1

Al hacer eso, la agencia estadounidense y su contraparte británico, el Cuartel General de Comunicaciones del Gobierno (GCHQ), construyeron poderosas supercomputadoras para romper los códigos de cifrado y se asociaron con empresas de tecnología -cuyo nombre no se mencionó- para insertar “puertas traseras” en su software, según los informes. Esta práctica le daría al gobierno el acceso a la información digital de los usuarios antes de que se codificara y enviara por Internet.

SSL 2

Expertos en seguridad dijeron a las organizaciones de noticias que al penetrar los sistemas codificación se socava la seguridad en Internet y deja a los usuarios vulnerables a los piratas informáticos.

El protocolo que protege buena parte de las comunicaciones de Internet habría sido vulnerado.

Las revelaciones provienen de documentos filtrados por el ex contratista de la NSA, Edward Snowden , quien buscó asilo en Rusia. Sus filtraciones, publicadas por primera vez por The Guardian, revelaron un amplio esfuerzo del gobierno estadounidense para recoger y analizar todo tipo de datos digitales que los estadounidenses envían dentro y fuera del país.

SSL 7

Los reportes del jueves describen cómo algunos de los “esfuerzos más intensos” de la NSA se enfocaron en Secure Sockets Layer, un tipo de codificación utilizado ampliamente en la red por las tiendas en línea y las redes corporativas para dar seguridad a su tráfico de Internet. Uno de los documentos indicó que el GCHQ intentó durante años explotar el tráfico de compañías como Google, Yahoo, Microsoft y Facebook.

SSL 5

GCHQ , dijeron, desarrolló “nuevas oportunidades de acceso” en las computadoras de Google en 2012 , pero indicaron que los documentos recién dados a conocer no daban detalles sobre el alcance del proyecto o a qué tipo de datos podría tener acceso.

http://www.lanacion.com.ar/1617606-nada-seguro-un-estandar-clave-de-internet-quebrado-por-la-nsa

Zona de Promesas

Blog de Tecnología en Español - Internet - Redes Sociales - Entrepreneurship - Innovación

Hablando de esto

Gente hablando de Social Media

Monkey Business

Average thoughts from an average man.

Fabián Urrutia

Data-Driven Marketing & Social Media

AMAS15m

Asamblea Medio Ambiente Sol 15m

Mi Primer Blog

Este blog está en modo prueba!!!

Maestria en Informatica

como aprendientes de maestria recomendamos este sitio WordPress.com

Doctora y Especialista en Psicología Clínica y Médica

Desde la comodidad y privacidad del hogar y a través de Videoconferencia, la psicología on line acerca al terapeuta a quien lo necesita, eliminando distancias geográficas para ofrecer sus servicios profesionales, adecuándose a las necesidades horarias del cliente. Contacte conmigo en el correo: psicoonline.es@gmail.com

Reflexiones Hoy

Contenido de alto valor.Reflexión-Meditación- Pensamiento,Ideas,Razon.

Kamikazed

Party People

Pantalla Rota

Mi visión desde mi agrietada pantalla.

Blog de Manuel Ponte

Sociedad hiperconectada y su nuevo avatar

Apoyo Ecológico

Apoyo ecológico es el sitio de CrowdFunding donde tus ideas en pro del medio ambiente, se hacen realidad.

coolhuntingtheworlddotcom.wordpress.com/

SPARKLE YOUR LIFE ADDING SOME GLITTER

1001 Scribbles

Random and Abstract Lines

Estampas de México.

“Un fotógrafo tiene que ser auténtico y en su obra, debe expresar emociones, provocar reacciones y despertar pasiones.” ~ Javier García-Moreno E.

Psicología Feliz

Psicólogos, coaches y otros expertos en felicidad

Hello Geeky

Blog sobre tecnología, Internet y geekeadas varias.

A %d blogueros les gusta esto: