Archivo de la categoría: TECNOLOGÍA

EUROPA QUIERE ABRIR UNA PUERTA TRASERA EN WHATSAPP PARA PODER ESPIARTE

Resultado de imagen de WHATSAPP SPY

Cuando se ejecutan operaciones de bandera falsa como el reciente “atentado” de Londres hay que analizar en profundidad el trasfondo que viene tras ello. En este caso, está más claro que el agua, dicho “atentado” de los malos sirve para instaurar nuevas leyes que permiten crear nuevos agujeros de seguridad que permiten espiar tus conversaciones. En este caso el objetivo principal es whatsapp entre otros.

DESPERTARES

La Unión Europea se suma a las presiones del gobierno británico para crear una puerta trasera que permita acceder a las conversaciones y datos de WhatsApp y otras compañías.

Como viene siendo habitual cada vez que ocurre un atentado terrorista los distintos gobiernos no han tardado en lanzarse a pedir todo tipo de medidas para poder saltarse el cifrado de los datos de todo tipo de servicios. Ocurrió con Apple y el FBI con iPhone 5c del terrorista de San Bernardino y parece que ahora se va a repetir la historia con WhatsApp y el ataque del pasado 22 de marzo en el parlamento británico.

Primero fueron los distintos miembros del gobierno y cuerpos de seguridad británicos los que pidieron a WhatsApp una puerta trasera con la que saltarse el cifrado de WhatsApp y leer las conversaciones del terrorista.

Una petición a la que hoy se ha sumado la Comisión Europea con una iniciativa de Vera Jourova, comisionada de justicia de la UE. La idea es plantear varias medidas, incluyendo una nueva legislación y acuerdos voluntarios con las empresas del sector tecnológico, que permitan a los cuerpos de seguridad acceder a información cifrada de una forma rápida y fiable.

En este caso la UE no se posiciona en contra del cifrado de datos y comunicaciones siempre y cuando puedan saltarse todas las barreras en caso de creerlo necesario. En el caso de WhatsApp es algo complejo, puesto que los datos no se almacenan en el servidor si no que únicamente están en los dispositivos de los usuarios, pero de salir adelante daría las llaves del candado que protege todos los datos a los gobiernos europeos.

Las puertas traseras siempre son mala idea

Este tipo de datos son vitales para los gobiernos y los cuerpos de seguridad que investigan a aquellos que pretenden causar el mayor daño posible a nuestra sociedad. Sin embargo, este tipo de llaves, puertas traseras y vulnerabilidades también ponen en peligro al resto de usuarios. Especialmente si estas herramientas acaban en manos equivocadas por culpa de filtraciones como el “Vault 7” de Wikileaks y las herramientas de hackeo de la CIA.

Algo que no sólo ha ocurrido en el mundo virtual. No hay que olvidar que las llaves que abrían puerta trasera de los candados TSA acabaron filtradas por culpa de unas fotos. Los hackers apenas tardaron un par de días en crear modelos 3D de dichas llaves y compartirlos de forma gratuita en internet.

Si la UE o cualquier gobierno obliga a las empresas que cifran los datos a crear puertas traseras estas pueden acabar en manos de los malos y causar una oleada sin precedentes de hackeos y robo de datos.

CONCLUSIONES

En cuanto se crea una puerta trasera en nuestros dispositivos inteligentes con la excusa del “terrorismo”, se abre la posibilidad de que los cuerpos de seguridad accedan al dispositivo de cualquier sospechoso: criminales, terroristas, o quizás simples disidentes políticos. También se abre la posibilidad de que piratas informáticos y cibercriminales aprovechen la vulnerabilidad igualmente.

La excusa del terrorismo permite que toda la población mundial pueda ser espiada vulnerando el derecho a la privacidad.

Nuestros últimos modelos de teléfono, TV, Tablet, computadora son nuestros espías particulares por los que hemos pagado gustosamente.

Fuentes y más información: eldiario.es, elmundo.es, omicrono, dw.com

Otros artículos relacionados:

TELEFONOS, TU ESPIA PERSONAL TE ACOMPAÑA A TODAS PARTES

Visita las secciones TECNOLOGÍAENCUBRIMIENTOS para más información relacionada

Anuncios

La CIA puede instalar software espía imposible de borrar en los dispositivos APPLE

WIKILEAKS revela que la CIA puede espiar productos APPLE cuando quiera y como quiera

La CIA tiene herramientas que permiten instalar virus en el arranque de dispositivos Apple. Eso significa que aunque formatees tu Apple seguirá siendo infectado. Además, estas herramientas permitirían a cualquier pirata informático hacer lo que quiera con tu querido dispositivo tecnológico.

Wikileaks reveló hace dos semanas que la CIA contaba con todo tipo de exploits que afectaban a dispositivos y software de Apple, Google o Microsoft, y aprovechaban para utilizarlos en beneficio propio para espiar a cualquier posible enemigo de Estados Unidos. Wikileaks afirmó que tenía en su poder más documentos e información de la CIA y ahora ha vuelto a revelar documentos bajo el programa Vault 7 que afectan a dichos dispositivos.

A continuación desvelamos cómo lo hacen…

DESPERTARES

La CIA ha desarrollado herramientas que instalan virus en el arranque de Mac y iPhone

Esta segunda revelación de Wikileaks de software espía de la CIA se centra plenamente en Apple. Según revelan los documentos de Wikileaks, la CIA puede instalar malware imposible de borrar en cualquier MacBook y iPhone siempre que tengan acceso físico al dispositivo. Estas herramientas fueron diseñadas por el proyecto de la CIA Embedded Development Branch (EDB).

WIKILEAKS revela que la CIA puede espiar productos APPLE cuando quiera y como quiera

En los documentos desvelados se detallan las técnicas utilizadas por la CIA para ganar acceso persistente a dispositivos de Apple infectados, incluyen Macs (MacBook, iMacs, etc) y iPhone, no pudiendo borrarlo ni siquiera cuando se formatea el dispositivo.

La primera herramienta, llamada Sonic Screwdriver se basa en un proyecto que consiste en ejecutar código en un dispositivo periférico mientras el ordenador Mac está arrancando, lo cual permite al atacante ejecutar su malware a través de un pendrive, incluso aunque el ordenador esté protegido mediante contraseña. El malware Sonic Screwdriver se almacena en una versión modificada del firmware del adaptador Thunderbolt a Ethernet oficial de Apple.

La segunda es DarkSeaSkies, que se implanta en la EFI de los MacBook Air. El nombre compuesto hace referencia a tres herramientas llamadas DarkMatter, SeaPea y NightSkies, las cuales se implantan en el EFI, en el kernel y en la interfaz de usuario, respectivamente.

WIKILEAKS revela que la CIA puede espiar productos APPLE cuando quiera y como quiera

También encontramos documentos referidos al malware para MacOS X “Triton”, su virus Dark Mallet y la versión persistente en la EFI DerStake. Aunque el manual para última versión de DerStarke 1.4 data de 2013, otros documentos de Vault 7 muestran que la herramienta está en constante actualización. El documento más reciente, de 2016, revela que la CIA ya está trabajando en DerStarke 2.0.

Llevan pudiendo infectar los iPhone desde que se lanzaron al mercado

Por último, vemos que esta revelación no sólo se centra en Mac, ya que los iPhone también están afectados. NightSkies 1.2 es una herramienta multiusos que permite infectar a cualquier iPhone al que se tenga acceso físico. La herramienta ya iba por la versión 1.2 en 2008, y estaba diseñada para ser instalada en iPhones nuevos, de tal manera que el usuario que lo recibe no se da cuenta de que lo tiene, y en el caso de que se dé cuenta, no puede hacer nada para borrarlo ya que no se puede eliminar ni reseteando el móvil.

Según afirma Wikileaks, esto significaría que la CIA lleva infectando iPhones en la cadena de suministro de sus objetivos al menos desde 2008. Tan sólo tenían que interceptar envíos de mensajería u otros servicios de transporte, abrirlos, infectarlos, volver a sellarlos, y mandarlos de nuevo. Es sorprendente que la CIA haya conseguido ejecutar código malicioso en el sector de arranque, ya que cada vez éste está más protegido ante este tipo de ataques.

Pulsa PLAY para ver el vídeo:

CONCLUSIONES

¿Qué repercusiones tiene desde el punto de vista de los derechos civiles que Apple tenga esos puntos vulnerables?

En cuanto existe una puerta trasera en los dispositivos Apple, se abre la posibilidad de que el FBI, y otros cuerpos de seguridad de Estados Unidos y de otros países accedan al dispositivo de cualquier sospechoso: criminales, terroristas, o quizás simples disidentes políticos. También se abre la posibilidad de que piratas informáticos y cibercriminales aprovechen la vulnerabilidad igualmente. Si Apple tiene dichas vulnerabilidades, es muy posible que todas las demás empresas de tecnología también.

La excusa del terrorismo permite que toda la población mundial pueda ser espiada vulnerando el derecho a la privacidad.

Tus maravillosos y últimos modelos de teléfono, TV, Tablet, computadora son tus espías particulares por los que has pagado gustosamente.

Fuentes y más información: Wikileaks, ADSLzone, Rusia Today, dailytech

Otros artículos relacionados:

TELEFONOS, TU ESPIA PERSONAL TE ACOMPAÑA A TODAS PARTES

Visita las secciones TECNOLOGÍAENCUBRIMIENTOS para más información relacionada

WIKILEAKS: Así nos espía la CIA mediante nuestros TV, ordenadores, móviles, videoconsolas y autos

WIKILEAKS: Así nos espía la CIA mediante nuestros TV, ordenadores, móviles y autos

Insistimos una vez más en DESPERTARES, tu televisión inteligente, tu smart phone, tu computadora, tu videoconsola y hasta tu vehículo inteligente conectado a Internet son dispositivos que incorporan micrófonos y cámaras que pueden ser activados remotamente sin que tú lo sepas para espiarte sin tu conocimiento. Además, se pueden grabar todas las conversaciones que hayas mantenido en redes sociales e o en aplicaciones como Whatsapp o Telegram. Por si fuera poco, el GPS permite localizar donde estás ubicado en cada momento.

Wikileaks acaba de revelar parte del arsenal de software espía del que dispone la CIA para tales objetivos. El siguiente artículo explica en que consiste esta terrible amenaza para toda la población.

Al final se plantean algunas posibles soluciones para evitar este abuso de nuestra intimidad y privacidad, así como el enlace a la documentación original de Wikileaks con dicha información.

¡ ESTO NOS AFECTA A TODOS !

DESPERTARES

El siguiente vídeo publicado en RT resume brevemente las amenazas a las que estamos sometidos mediante todos los dispositivos que nos rodean en nuestra vida cotidiana equipados con micrófonos, cámaras y posicionadores geográficos.

Pulsa PLAY en la imagen para verlo:

Todo lo que debes saber sobre Vault 7, el arma cibernética de la CIA (Actualidad RT):

El portal de filtraciones Wikileaks ha comenzado este martes a difundir miles de documentos de un programa encubierto de ‘hacking’ (ataque cibernético) de la CIA, como parte de una serie de siete entregas, llamada ‘Vault 7’, que ha definido como “la mayor filtración de datos de inteligencia de la historia”.

Según ha informado la organización, la CIA perdió recientemente el control de la mayoría de su arsenal de ‘hackeo’, incluyendo malware, virus, troyanos, sistema de control remoto y documentación asociada, entre otros.

“Esta extraordinaria colección de varios cientos de millones de códigos dan a su poseedor la capacidad de ‘hacking’ íntegra de la CIA“, explica Wikileaks en el comunicado. Así, el archivo parece haber estado circulando de forma no autorizada entre antiguos hackers y proveedores del Gobierno, uno de los cuales le ha proporcionado fragmentos a Wikileaks.

Esta primera entrega, llamada “Year Zero” (Año Cero), comprende 8.761 documentos y archivos, procedentes de “una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia”. La mayoría de los documentos publicados exponen los sistemas de ‘hacking’, software malicioso y armas cibernéticas empleados por la agencia para el espionaje.

Malware para hackear iPhones, Android y Smart TVs, entre otros

Wikileaks ha explicado que el arsenal de pirateo desarrollado por la CIA, concretamente por el Engineering Development Group (Grupo de Desarrollo de Ingeniería) ha alcanzado a todo tipo de dispositivos electrónicos y afecta a una amplia gama de productos estadounidenses y europeos, entre ellos el iPhone de Apple y el Android de Google.

Los teléfonos infectados envían a la CIA la geolocalización del usuario, sus comunicaciones de audio y textos, y también activan la cámara y el micrófono del aparato. Estas técnicas permiten a la CIA sortear el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman y recibir cualquier información de móviles ‘hackeados’ a distancia.

Además, el portal subraya que la CIA ha conseguido infectar Smart TVs para que, incluso estando apagadas, funcionen como micrófonos y, tras grabar las conversaciones que se desarrollan en la sala donde se encuentran, las retransmitan a un servidor de la agencia de espionaje.

Windows, McOs, Linux y Solaris, otros de los perjudicados

Wikileaks también revela que la agencia “realiza un esfuerzo muy importante para infectar y controlar a los usuarios de Microsoft Windows con su malware”, y asegura que la capacidad de espionaje de la CIA también abarca a los sistemas operativos MacOS, Solaris y Linux, entre otros.

En este caso, los malwares pueden estar en dispositivos USB, CD, DVD, en áreas cubiertas en los discos o en sistemas para ocultar datos de imágenes. Además, realizan ataques contra las redes de Internet y sus servidores través de la Network Devices Branch (Red del Sistema de Dispositivos) de la CIA.

El consulado de EE.UU. en Fráncfort es una base de hackers de la CIA

Según los documentos filtrados, la CIA tiene en la localidad alemana de Francfort uno de sus mayores centros de ciberespionaje (el Agency’s Center for Cyber Intelligence Europe Engineering), cuyo radio de acción abarca toda Europa, el Norte de África y Oriente Próximo.

Además, tal y como señala el portal, una vez en Francfort los hackers de la CIA pueden viajar sin ningún control de fronteras a cualquiera de los “25 países europeos que forman parte del espacio Schengen, incluyendo Francia, Italia y Suiza”.

La proliferación de armas cibernéticas son un grave riesgo

Esta primera entrega pone de manifiesto que “las armas cibernéticas, una vez desarrolladas, son muy difíciles de controlar“, ya que “las mismas personas que las desarrollan y las utilizan tienen las habilidades para hacer copias sin dejas huellas”.

“En los últimos tres años, el sector de inteligencia de EE.UU., que consiste en agencias gubernamentales como la CIA y la NSA – la Agencia de Seguridad Nacional – y sus contratistas, como Booze Allan Hamilton, ha estado sujeto a una serie sin precedentes de filtraciones de datos por parte de sus propios trabajadores”, denuncia el portal.

Además, Wikileaks subraya la existencia de un “mercado de vulnerabilidad” global que paga cientos de miles de millones de dólares por copias de esas “armas”. Del mismo modo, los contratistas y las empresas que obtienen tales “armas” a veces las utilizan para sus propios fines, obteniendo una ventaja sobre sus competidores en la venta de servicios de “hacking”.

Los ataques de ‘día cero’ de la CIA

Los ‘día-cero’ (en inglés, zero-day attacks) son ataques contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto, por lo que no existen parches o sistemas que los combatan.

WIKILEAKS: Así nos espía la CIA mediante nuestros TV, ordenadores, móviles, videoconsolas y autos

En este sentido, a raíz de las filtraciones de Edward Snowden sobre la Agencia de Seguridad Nacional estadounidense, la industria de la tecnología consiguió un compromiso de la administración Obama por el cual el ejecutivo estadounidense informaría de todos los peligros que podían vulnerar la seguridad de estas empresas.

Así, los documentos publicados por Wikileaks exponen no solo el alcance y la dirección del programa de ‘hacking’ encubierto de la CIA, sino todo un arsenal malicioso que incluye docenas de posibles ataques de ‘día cero’, a través de fallos de software, contra varios productos.

La CIA evita las investigaciones forenses y los anti-virus

Según expone Wikileaks, la CIA utiliza malware para ayudar a los investigadores en las escenas de un crimen y, así, eliminar cualquier huella digital de la agencia, del Gobierno estadounidense o de sus empresas afiliadas.

En este sentido, el portal denuncia que la agencia de espionaje estadounidense utiliza mecanismos similares para ocultar sus ‘hackeos’ y las comunicaciones de malware. Además, los hackers de la CIA habrían desarrollado ataques contra los programas anti-virus más conocidos de las principales compañías informáticas.

Por último, WikiLeaks asegura que, al difundir toda esta documentación, ha tenido cuidado de no distribuir “armas cibernéticas cargadas” hasta que “emerja un consenso sobre la naturaleza política y técnica del programa de la CIA y de cómo tales ‘armas’ deben ser analizadas, desactivadas y publicadas”.

MUNDODESCONOCIDO: Las Sorprendentes Filtraciones de WikiLeaks sobre el Espionaje Global a la población
En el siguiente vídeo, hablamos sobre la serie de recientes informes publicados por WikiLeaks en la que se parece demostrar que gran parte de la población mundial está bajo un ignoto sistema de espionaje global bajo el auspicio de una importante agencia de inteligencia.

Pulsa PLAY en la siguiente imagen para verlo:

¿QUÉ PODEMOS HACER?

Desconectar siempre que se pueda todos nuestros dispositivos de Internet. Nuestros vehículos, teléfonos, ordenadores  y TVs están repletos de micrófonos, cámaras y localizadores.

NO HABLAR ni HACER nada sensible delante de un TV, teléfono, tablet, videoconsola o PC. Tampoco en un vehículo inteligente.

Quitar la batería. En caso que no sea posible, INTRODUCIR los teléfonos cuya batería no se puede extraer en un caja insonorizada o alejarlos a otra ubicación donde el micrófono y la cámara estén fuera de alcance.

Por si no lo sabía, cuando se celebra un congreso de HACKERS, ellos siempre llevan a cabo todas estas medidas. ¿Por qué cree que lo hacen?

CONCLUSIÓN

El avance tecnológico de los últimos años ha supuesto una revolución en nuestras vidas. Este puede ser muy positivo o todo lo contrario según en manos de quien caiga.

A fecha de hoy, la tecnología puede estar siendo utilizada para rastrear, grabar, espiar y controlar a la población violando toda moralidad sin respetar la más mínima privacidad e intimidad, incluyendo el interior de nuestros domicilios, trabajo, nuestra vida privada y la de nuestra familia.

Infórmense y actúen en consecuencia. Toda precaución es poca en estas circunstancias. Los comentarios están abiertos sus aportaciones son valiosas.

Fuentes y más información: Wikileaks, gikplus, elpais, RT,

Otros artículos relacionados en DESPERTARES:

LOS TELEFONOS MOVILES PUEDEN ESTAR DISEÑADOS PARA ESPIARTE. DESCUBRE SUS OCULTAS FUNCIONES.

TELEFONOS, TU ESPIA PERSONAL TE ACOMPAÑA A TODAS PARTES

Visita las secciones TECNOLOGÍAENCUBRIMIENTOS para más información relacionada

QUANTINO, EL VEHICULO ELECTRICO QUE FUNCIONA CON AGUA SALADA

QUANTINO, EL VEHICULO ELECTRICO QUE FUNCIONA CON AGUA SALADA

La empresa NanoFlowcell ha presentado en el salón del automóvil de Ginebra tres vehículos eléctricos diferentes y revolucionarios. La diferencia con el resto de los vehículos eléctricos del mercado es que sus baterías de flujo NO necesitan recarga de la red eléctrica. Estas baterías se alimentan a partir de dos depósitos que incorpora el vehículo los cuales se llenan con un combustible líquido formado por agua salada y un electrolito.

El modelo Quantino ya está homologado para circular en Europa y tiene una autonomía de más de 1.000 km. Al igual que los vehículos impulsados por hidrógeno, la emisión de gases de estos vehículos es vapor de agua. Sigue leyendo para conocer cómo funciona…

DESPERTARES

La tecnología nanoFlowcell® consigue según la compañía, una densidad energética de unos 600 W/Kg o litro y una eficiencia de más del 80%. Su especial característica le confiere grandes posibilidades con el uso del combustible alternativo (líquido iónico) para su propulsión (se puede utilizar y rellenar el depósito igual que la gasolina).

Las baterías de flujo redox se basan en un medio de almacenamiento electroquímico líquido. El principio de la batería de flujo redox fue patentado en 1976 por la NASA. Su objetivo era desarrollar los sistemas de almacenamiento de energía para sus viajes espaciales. Este sistema se ha visto como altamente prometedor para uso futuro como una manera extremadamente simple y eficaz de almacenar energía eléctrica.  Mediante esta tecnología, el vehículo produce su propia electricidad gracias a un acumulador electroquímico, la misma fuente eléctrica que utilizan la NASA en sus laboratorios espaciales, la propia naturaleza y los organismos vivos para generar energía.

image_redox_head

autonomía y velocidad máxima de los modelos Quant en comparación con otros vehículos eléctricos

Autonomía y velocidad máxima de los modelos Quant en comparación con otros vehículos eléctricos

Las baterías redox convencionales se recargan mediante la alimentación con energía. Sin embargo, debido a que los tanques de combustible pueden ser llenados manualmente, las baterías pueden ser recargadas a través del rellenado del depósito de combustible líquido.

Según la empresa, tanto la nanoFlowcell como las soluciones de electrolitos bi-ION necesarias para alimentarlo (combustible) se producen de una manera compatible con el medio ambiente a partir de materias primas sostenibles. La tecnología nanoFlowcell no es tóxica ni dañina para la salud. El combustible Bi-ION, que consiste en una solución acuosa ligeramente salina (sales orgánicas y minerales disueltas en agua) y los portadores de energía (electrolitos), es igualmente respetuoso con el medio ambiente en su uso y reciclado.

El Quant E en el Salón del Automóvil de Ginebra 2016

El Quant E en el Salón del Automóvil de Ginebra 2016

¿Cómo funciona la unidad nanoFlowcell en estos vehículos eléctricos?

Al igual que un automóvil a gasolina, la solución de electrolitos (combustible) se consume en un vehículo eléctrico alimentado con nanoFlowcell. Dentro de la nanoFlowcell (la batería de flujo) se bombea una solución de electrolito cargada negativamente y una solución de electrolito positiva a través de una membrana. A continuación, se produce una reacción – un intercambio iónico – entre las soluciones electrolíticas cargadas positiva y negativamente. La energía química contenida en bi-ion se libera como electricidad, que luego se utiliza para impulsar los motores eléctricos del vehículo. En el caso del modelo QUANTiNO, un tanque de combustible es suficiente para más de 1.000 kilómetros. Una vez vaciado el tanque, sólo hay que rellenarlo de nuevo.

¿Cuáles son los “productos de desecho” generados por un vehículo eléctrico con nanoFlowcell?

En un vehículo convencional con motor de combustión interna, la combustión de combustibles fósiles (gasolina o diesel) produce gases de escape peligrosos, principalmente dióxido de carbono, óxidos de nitrógeno y dióxido de azufre. Sin embargo, las únicas emisiones emitidas por un vehículo nanoFlowcell durante la conducción consisten – casi como un vehículo impulsado por hidrógeno – básicamente de vapor de agua.

Quantino, vehículo cuya emisión es vapor de agua

Después de que el intercambio iónico ha tenido lugar en la nanoFlowcell, la composición química de la solución de electrolito bi-ION permanece virtualmente sin cambios. Ya no es reactiva y por lo tanto se considera “gastado”, ya que no se puede recargar. Para aplicaciones móviles de la tecnología nanoFlowcell, tales como vehículos eléctricos, se tomó la decisión de vaporizar microscópicamente y liberar la solución electrolítica consumida mientras el vehículo está funcionando. A velocidades superiores a 80 km / h, el tanque de retención para el líquido electrolítico consumido se vacía a través de boquillas de pulverización extremadamente finas utilizando un generador accionado por la energía de accionamiento. Los electrolitos y sales se filtran previamente mecánicamente. La liberación del agua filtrada se libera como vapor de agua fría, el cual es totalmente compatible con el medio ambiente. El filtro se cambia a intervalos de aproximadamente 10.000 kilómetros.

El beneficio de esta solución técnica es que el tanque del vehículo se vacía mientras se conduce de la manera habitual y se puede rellenar rápidamente como en cualquier vehículo actual.

Traducción por DESPERTARES

Si te resulta útil la información aquí publicada considera la posibilidad de hacer una donación para colaborar con nuestra tarea. Gracias. PULSA AQUÍ PARA IR LA SECCIÓN DE DONACIONES.

Pagína del fabricante NanoFlowCell

Visita la sección ENERGÍA LIBRE para más información relacionada

GOOGLE ESPIA TU VIDA PRIVADA

GOOGLE ESPIA TU VIDA PRIVADA

En el siguiente artículo vamos a demostrar cómo Google espía tu vida privada grabando tus conversaciones, tus hábitos de vida, los lugares que visitas y quién sabe cuántas más cosas sin nuestro conocimiento. Por supuesto, esto es aplicable a otras grandes compañías que están en disposición de emplear la tecnología para obtener información privada de todos nosotros.

Cuando pulsamos la casilla ACEPTAR en los acuerdos y condiciones de privacidad sin leer lo que pone en la letra pequeña del enorme párrafo legal que nadie lee, estamos otorgando derechos para que utilicen tu ordenador, tu tablet y tu teléfono móvil para averiguar todo sobre ti, violando totalmente tu intimidad.

Al final del artículo se proponen algunas soluciones para minimizar este abuso de la invasión de la privacidad.

¿Quieres saber todo lo que están grabando sobre ti?  Sigue leyendo, te quedarás sin palabras…

DESPERTARES

Comencemos con un breve vídeo en donde un usuario demuestra cómo Google activa continuamente el micrófono del telefono y graba conversaciones de voz sin su conocimiento. Mira el siguiente vídeo y después verifica tú mismo en tu ordenador o teléfono lo que tienen grabado sobre ti.

Enlaces donde Google almacena tu vida, compruébalo por ti mismo:

1. Los anuncios: https://www.google.com/ads/preferences/

2. Hacia dónde te mueves: https://maps.google.com/locationhistory

3. Tu archivo de búsquedas en Google incluyendo grabaciones de tus conversaciones: https://history.google.com

4. Dispositivos que se han logueado con tu cuenta: https://security.google.com/settings/…

5. ¿Qué apicaciones pueden ver tus datos?:
https://security.google.com/settings/…

6. Google exporta tus datos en internet: https://www.google.com/takeout

Documental de investigación EL LADO OSCURO DE GOOGLE

En el siguiente excelente documental francés, la periodista que lo realiza lleva a cabo un exhaustivo trabajo de investigación sobre las actividades mafioso-sectarias de Google que incluyen ser una máquina de espionaje de la población a escala mundial, la cesión de la información privada a agencias de inteligencia como la NSA, la evasión de impuestos y  la sobre explotación y trato semi-sectario a sus empleados.

El siguiente documental emitido en Radio Televisión Española por el galardonado programa Documentos TV, hace un amplio repaso de cómo mediante le tecnología actual se viola la privacidad de la población de forma indignante llegando en muchos casos a atentar contra la imagen y el honor de las personas.

¿QUÉ PODEMOS HACER?
En vista del indiscriminado atentado  contra nuestra intimidad que se esta llevando sin mesura, a continuación mostramos algunas pautas a seguir para tratar de minimizar esta  agresión contra la privacidad de las personas.

  1. Desactivar mediante los enlaces a Google mostrados al principio de este artículo todas las opciones de rastreo y grabación de voz activadas por defecto en los servicios ofrecidos por Google. Esto no garantiza que realmente Google lo cumpla, pero es mejor que nada.
  2. Eliminar accediendo a dichos enlaces todos los registros, datos y rastreos realizados por Google de nuestra vida personal. Esto no garantiza que realmente Google borre dicha información de sus bases de datos internas, pero es mejor que nada,
  3. No publicar información personal en Internet (teléfonos, documentos de identificación, dirección, fotos, etc).
  4. Utilizar servicios y buscadores que no rastreen al usuario. Dos buenas alternativas son DuckDuckgo y Yacy.

Yacy merece especial atención ya que se trata de un motor de búsqueda distribuido desarrollado mediante software libre basado en tecnología peer to peer (similar a eMule) que convierte a cada usuario en motor de búsqueda en la red, lo cual lo hace un buscador independiente de cualquier empresa privada. Todo esto le da mayor confiabilidad frente  a los demás buscadores ofreciendo ventajas como no tener publicidad, estar libre de censura y de manipulación.

CONCLUSIÓN

El avance tecnológico de los últimos años que ha supuesto una revolución en nuestras vidas puede ser muy positivo o todo lo contrario según en manos de quien caiga.

A fecha de hoy, la tecnología esta siendo utilizada para rastrear, grabar, espiar y controlar a la población violando toda moralidad que respete la más mínima privacidad e intimidad.

Infórmense y actúen en consecuencia. Toda precaución es poca en estas circunstancias. Los comentarios están abiertos sus aportaciones son valiosas.

Otros artículos relacionados en DESPERTARES:

LOS TELEFONOS MOVILES PUEDEN ESTAR DISEÑADOS PARA ESPIARTE. DESCUBRE SUS OCULTAS FUNCIONES.

TELEFONOS, TU ESPIA PERSONAL TE ACOMPAÑA A TODAS PARTES

Visita las secciones TECNOLOGÍAENCUBRIMIENTOS para más información relacionada

TUS FOTOS DEL MOVIL PUEDEN HABLAR MAS DE LA CUENTA

peligro geolocalización fotográfica

¿Has oido hablar de los metadatos? Pues te conviene bastante saber lo que es, sigue leyendo…

Los metadatos son información sobre los datos que contiene información adicional sobre un archivo fotográfico en el caso que tratamos en este artículo.

Dicho en cristiano y aplicado a las fotografías que sacamos a diario en un teléfono móvil, mediante los metadatos asociados que contienen las fotos se puede averiguar cuándo se hizo la foto, dónde se hizo o con qué modelo de teléfono, lo cual abre un abanico temible de vulnerabilidades a las que se puede ver sometida una persona por dicha información oculta en las fotos, es decir, cuestiones como las siguientes:

  • Dónde vives
  • Quién más vive contigo
  • Tus costumbres
  • Dónde trabajas, desayunas, comes, etc.
  • Cuándo estás fuera de casa
  • Dónde están tus joyas que fotografiaste
  • Etc, etc.

Toda esta información puede ser utilizada por terceras personas para llevar a cabo cualquier acción sobre su víctima. A continuación explicamos en detalle en qué consiste la amenaza de la geolocalización fotográfica y como prevenir la misma.

DESPERTARES

La siguiente parece una simple y ordinaria foto, ¿verdad?

metadatos-eset

Sin embargo, la foto del simpático patito lleva mucha más información de la que podemos ver a simple vista.

¿Una foto habla más de la cuenta?

Si no se toman las precauciones necesarias, SÍ. Esta simple foto podría entregar información muy provechosa para un atacante, delincuente o enemigo.

Procedemos a extraer los METADATOS que lleva ocultos la foto y a continuación vemos qué información trae escondida nuestro “amiguito” amarillo:

https://i1.wp.com/www.welivesecurity.com/wp-content/uploads/2014/05/patito-metadata.jpg

Entre muchos otros datos se puede advertir, en primer lugar, la marca y el modelo del móvil con el que fue tomada la fotografía, un iPhone 4 y en segundo lugar, la fecha y hora exactas. La siguiente pantalla lo muestra en detalle:

https://i2.wp.com/www.welivesecurity.com/wp-content/uploads/2014/05/AB.jpg

Este tipo de información podría parecer simple y poco importante, pero podría simplificarle las cosas mucho a un ciber atacante o hacker, ya que al saber el tipo de dispositivo que usa su posible víctima, podrá buscar los exploits (ataques) adecuados, por ejemplo. En la captura anterior también puede observarse la versión de sistema operativo, lo cual lo conducirá a saber qué vulnerabilidades podrían afectar al equipo.

Sin embargo, la información más sensible en este caso es la ubicación geográfica, que revela la ubicación exacta del usuario, lo que unida a la fecha nos da el cuándo y dónde:

https://i0.wp.com/www.welivesecurity.com/wp-content/uploads/2014/05/Gps-info.jpg

Teniendo en cuenta la amplia conectividad móvil disponible hoy en día, es frecuente que las personas se saquen fotos estando de vacaciones y las suban a las redes sociales. Con esta información de GPS, un tercero podría saber que quien tomó la foto está fuera de su casa, por ejemplo.

Aprovechando los servicios gratuitos disponibles en Internet, como por ejemplo Google Maps, se pueden colocar las coordenadas para encontrar la ubicación en un mapa, como se muestra a continuación:

ubicacion-mapa

No des tanta información

Podemos concluir entonces que las fotos subidos a la nube pueden decir más de lo que se ve a simple vista. Este tipo de fuga de información puede evitarse, sólo hay que tomarse unos pocos minutos para realizar las configuraciones correspondientes.

RECOMENDACIONES
  • Si te vas de vacaciones y sacas fotos, relájate y disfrútalas. Las puedes subir a las redes sociales cuando vuelvas a tu casa.
  • Si las quieres compartir para que tus amigos las vean, antes de tomar fotografías deshabilita los permisos de ubicación para la cámara.

En Android: desde las opciones dentro de la cámara, como se ve debajo:

android-gps
En iOS:
desde Ajustes, Privacidad, Localización:

ios-camara
Y por supuesto, recuerda no aceptar gente que no conozcas en las redes sociales. Nunca sabemos quién puede estar del otro lado.

¿Cómo borro los metadatos en los archivos desde UN PC?

En Windows puede borrarse esta información sin necesidad de aplicaciones de terceros, accediendo a las propiedades del archivo (con el botón derecho):

windows-metadatos
De esta forma podemos seleccionar qué información eliminar y cuál dejar asociada a la imagen, como se ve a continuación:

limpiar-metadatos
También existen herramientas gratuitas que se encargan de limpiar este tipo de información de los archivos; una de ellas es Exiftool. Sólo hay que ejecutarla desde una consola en Windows (Inicio > escribir “cmd”, y presionar Enter). El comando a ejecutar es el siguiente:

   exiftool.exe –all= “aquí el archivo o directorio cuyos metadatos queremos limpiar

Veámoslo en la siguiente captura, donde ingresamos la ubicación de nuestro archivo PatitoCuak.JPG:

exiftool
Podemos ejecutar el siguiente comando para ver si realmente se realizó la limpieza:

   exiftool.exe “archivo o archivos procesados anteriormente para su limpieza

Como puede observarse en la siguiente captura, la operación tuvo éxito:

borrar-metadatos-foto
Recuerda: cada vez que subas un archivo a la nube, tómate unos momentos y fíjate qué información envías junto con él. Tal como te enseñó tu mamá a no contarle a un desconocido dónde vives, en Internet tampoco lo deberías hacer.

Otros artículos relacionados en DESPERTARES:

LOS TELEFONOS MOVILES PUEDEN ESTAR DISEÑADOS PARA ESPIARTE. DESCUBRE SUS OCULTAS FUNCIONES.

TELEFONOS, TU ESPIA PERSONAL TE ACOMPAÑA A TODAS PARTES

Fuentes y más información: cincodias.com, welivesecurity.com

Visita las secciones TECNOLOGÍAENCUBRIMIENTOS para más información relacionada

TELEFONO MOVIL E INTERNET, TU ESPIA PARTICULAR

MOVIL ESPIA

El juego de los espías dejó de ser cosa de unos pocos especialistas al estilo agente 007 desde que la informática, Internet y los móviles entraron en nuestras vidas. Siempre conectados, con buena parte de nuestra vida que se desarrolla en las redes y todos nuestros datos personales almacenados en servidores repartidos por el mundo, se ha producido lo que se puede llamar democratización del espionaje. Es parte del precio a pagar por tantas cosas buenas que nos da la tecnología.

A continuación vamos a exponer cómo estamos siendo espiados sin saberlo mediante dicha tecnología.

Difunde esta información por el bien de todos, al final del artículo hay botones para compartirlo en whatsapp, facebook, twitter, etc…

DESPERTARES

El espionaje a escala global de la Agencia de Seguridad Nacional de Estados Unidos desvelado en su día por Edward Snowden sólo es la cúspide de una gigantesca pirámide en la que los estados se espían los unos a los otros, espían a los ciudadanos y las grandes corporaciones practican el mismo deporte a escala industrial. Además, gracias a la moderna tecnología, todos pueden jugar a ser espías: las empresas espían a sus empleados, las parejas se espían entre sí y hasta los padres espían a los hijos.

El GPS es un buen ejemplo de esa servidumbre. Bendita herramienta del mundo moderno, ya sea como un módulo separado, integrado en el navegador o en los móviles, el Sistema de Posicionamiento Global es el caso perfecto de doble uso de la tecnología con la cual se puede averiguar dónde estás en todo momento.

Y si no que se lo digan a los agentes de la Guardia Civil española espiados por la propia Guardia Civil. La Agencia Española de Protección de Datos (AEPD) dictaminó que la Dirección General del Instituto Armado había infringido los derechos de los agentes al usar el GPS instalado en los coches oficiales para saber dónde se paraban y por cuánto tiempo lo hacían. “Aunque se refiere al ámbito policial, esto es ampliable a cualquier otro supuesto laboral.

6 cosas que deberías saber sobre tu móvil:

  • Según Edward Snowden, los gobiernos pueden tomar el control de los smartphones enviando mensajes de texto ocultos que permiten apagar y encender el teléfono, activar y escuchar mediante el micrófono, localizar geográficamente el mismo, tomar fotografías, leer mensajes de texto, registrar las llamadas, las páginas web visitadas y ver la lista de contactos. Además, este tipo de Spyware (software espía) se encuentra disfrazado y oculto intencionadamente para no dejar rastro de su existencia.
  •  Los teléfonos Samsung vienen de fábrica con aplicaciones que el usuario no puede borrar, las cuales envían tanta información que la transmisión puede salir muy cara a los usuarios. Dicha transmisión no solicitada debe suponer claramente algún tipo de espionaje.
  • Los teléfonos con chip Motorola escuchan la voz de forma permanente. Millones de Smartphones implementan dicho chip como procesador principal.
  • El software espía (Spyware) en dispositivos Android (teléfonos, tabletas, etc) y portátiles: La publicación “The Wall Street Journal” informa en un artículo que el FBI  puede activar remotamente el GPS y el micrófono en móviles Android y portátiles. (Posiblemente también incluya portátiles Windows). Aquí hay más información.
  • Los teléfonos móviles con GPS pueden enviar la localización geográfica mediante una solicitud a distancia sin que el usuario pueda impedirlo: http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers. (El gobierno americano ha afirmado que requerirá que todos los teléfonos nuevos incluyan GPS)
  • Multitud de aplicaciones muy conocidas llevan a cabo todo tipo acciones espía y de rastreo de datos e información como la agenda, las conversaciones, llamadas, lugares, costumbres, etc.
NSA: Pinchazos en el cable de Internet y las redes locales

Para capturar el tráfico de lo que transita por Internet, la NSA (agencia de seguridad americana) tiene sistemas distribuidos por todo el mundo que actúan de sniffers (espías de comunicaciones) como X-Keyscore – del que se filtró un mapa de las ubicaciones de sus servidores, así como la operación Tempora mantenida a medias con sus socios del Global Communications HeadQuarters británico dotan a la NSA con una capacidad de escuchar entre el 1% que dicen ellos, y el 96% que afirman los analistas, del tráfico de Internet para capturar datos de todo tipo.

Por si fuera poco ese tráfico capturado en la red principal, la NSA cuenta con un programa de inmersión dentro de las redes locales conectadas a Internet, hackeando dispositivos expuestos, tales como routers, switches, cámaras de vídeo-vigilancia o impresoras. Para conseguir ese acceso, los miembros de la NSA realizan tareas puramente de hacking o directamente fuerzan a los fabricantes a dejar fallos de seguridad en sus productos o cuentas de usuarios de backdoor que les permitan tomar el control en cualquier momento.

Si llegado el momento apareciera la necesidad de colarse dentro de un sistema, desde la propia herramienta de X-Keyscore es posible explotar las vulnerabilidades y tomar control de un sistema, aunque eso signifique equivocarse miles de veces y colarse dentro de los sistemas por error.

El cifrado

por otro lado, si los datos están cifrados, no sólo te hacen merecedor de una atención extra por ser un posible “terrorista“, sino que además desde el año 2010 se ha trabajado en un programa llamado Bullrun por el que se han estado recopilando las claves de descifrado. Para ello la NSA cuenta con un programa de varias fases:

1) Consiguiendo entidades de certificación intermedias que no alerten de ataques man in the middle.
2) Solicitando las claves de descifrado “legalmente” a las entidades de certificación.
3) Consiguiendo de forma ilicita y mediante intrusiones las claves no disponibles.
4) Incidiendo en la inserción de
agujeros de seguridad en la tecnología en los comités de certificación internacionales.

La primera de las opciones consiste en montar una infraestructura similar a la que tiene el Gran Firewall Chino, solo que con la ayuda de que las principales entidades de certificación en Internet son americanas. La segunda de ellas, está basada en hacer uso del Acta de Patriotismo y la Foreing Intelligence Survilliance Act. La tercera de ellas consiste en hacer algo de hacking usando el control de los dispositivos de la red y los exploits de X-Keyscore (por ejemplo) o preparar una operación APT contra el dueño de las llaves.

La última de ellas, la de incidir en los comités de certificación e inducir a la construcción de standards de seguridad y sistemas de cifrado inseguros es la más crappy de todas inyectando en ellos bugs que les permitieran descifrarlos. El crear una operación de tal magnitud exige un conocimiento tecnológico, una preparación previa y un trabajo de años para lograrlo. Y ellos lo hacen.

De hecho los algoritmos de cifrados de ciertos productos aparecen limitados y prohibidos para su uso fuera de USA y sistemáticamente año tras año, en conferencias de hacking, los investigadores de seguridad encuentran agujeros de seguridad y fallos (bugs) en las implementaciones de los sistemas de cifrado, como recientemente sucedió con la implementación del 3DES en el MS-Chapv2. ¿Lo sabrían desde sus orígenes ellos?

Cuando un investigador publica un bug siempre se dice que es mejor que el mundo lo sepa, por si algún malo lo ha descubierto ya y lo está explotando. Visto esto habrá que modificar un poco la frase para que la gente entienda que ese bug podría haber sido introducido a sabiendas desde el día de la creación del sistema.

La red TOR

En el caso de la conexiones provenientes desde la red TOR también hay sistemas. De hecho se ha visto ya cómo el anonimato en la red no es tan así, y como con el uso de exploits de los navegadores o las huellas digitales de las conexiones se ha podido localizar a clientes, mientras que con el análisis pasivo de datos es posible detectar las direcciones IP de conexión de los servidores.

Esto ha llevado a que se hayan producido detenciones de personas de las que no se sabía muy bien cómo han obtenido la información. Quizás la red TOR ya no es ese refugio de privacidad y anonimato que se pensaba que era.

Los datos

Y si no vale con el tráfico de red, pues siempre se puede tirar del programa PRISM de la NSA y aprovechar que las principales empresas de servicios en Internet son americanas y están sujetas a la ley de los USA, por lo que se pueden solicitar datos para alimentar PRISM a Google, FaceBook, Apple, Microsoft, Yahoo!, etcétera.

Fuera de Internet

¿Y si el dato se produce fuera de Internet? Pues entonces se montan las operaciones de espionaje al uso. Para ello, se ha podido ver cómo la NSA y GCHQ han montado dispositivos de hacking directo de teléfonos o el montaje de redes WiFi falsas en reuniones de G8 y el G20. Además se han puesto micrófonos y troyanizado los faxes en las embajadas de la Unión Europea y países amigos para poder saber qué sucedía e influir en la toma de decisiones, llegando hasta espiar en el cuartel general de la ONU.

También se accede a los registros de llamadas de teléfono tanto de sistemas como Skype, como de registros de operadoras tipo Verizon. Todo por “nuestro bien”, obviamente.

Acceso a los smartphones

El prestigioso periódico alemán Der Spiegel informa de que además tienen acceso a la mayoría de los smartphones de los usuarios, hackeando BlackBerry, iPhone y Android.

BlackBerry ha dicho que no tiene puerta trasera (no olvidemos que la empresa es de Canadá) – lo que podría significar que lo hacen con exploits como se vio en el caso del espionaje al G8 y G20 – sin embargo, con Android, iPhone y Windows Phone se especula con la existencia de puertas traseras o acceso a las copias de seguridad. No olvidemos que se ha reportado que la NSA está enviando código de Android y que la mayoría de los terminales iPhone o iPad hacen backup en iCloud y por supuesto sin cifrar.

En su día, anonymous publicó un fichero con datos de los dueños de los sistemas iPhone & iPad que decía había conseguido del equipo de un miembro del FBI. Posteriormente esto fue negado por el FBI e incluso una empresa reclamó que había sido ella la víctima. ¿Sería una cortina de humo para frenar la filtración?

Cortina de Humo

Y para no variar, el gobierno de los USA ha estado acusando sistemáticamente a los chinos como los principales ciberespías de Internet. Informes como el de APT1 o el informe anual de ciberseguridad remitido al congreso apuntaban a las malas artes de los chinos malos que se cuelan en las redes para espiar a los buenos.

Y mientras pasa todo esto, pretenden mostrar  su cara más amable con juegos de criptografía, como el criptograma Kryptos del FBI, para que se vea que ellos se ocupan de cosas buenas.

La red móvil GSM

Según la Asociación GSM (GSMA o GSM Association), dice que GSM en 2008 es el estándar en telecomunicaciones móviles más extendido en el mundo, con un 82% de los terminales mundiales en uso.1 GSM cuenta con más de 3000 millones de usuarios en 159 países distintos, siendo el estándar predominante en Europa, América del Sur, Asia y Oceanía, y con gran extensión en América del Norte.

A fecha de hoy, con 20€ y un ordenador con una distribución gratuita de Kali Linux, cualquier persona con ciertos conocimientos puede realizar capturas de todo el tráfico de una celda de la red GSM para más tarde, en su casa, descifrar el tráfico en busca de llamadas y mensajes cortos, ¿A que pone los pelos de punta? Pensad en ello la próxima vez que habléis o recibáis un SMS con una información sensible.

Tarjeta RTL-SDL por USB para escuchar la red móvil GSM

Tarjeta RTL-SDL por USB para escuchar la red móvil GSM

En casi toda Europa se utiliza este viejo algoritmo que debería de proteger nuestras comunicaciones móviles y que se sabe ya desde hace al menos 4 años de su probada y refinada vulnerabilidad por lo que es necesario que en Europa, donde el sentir de la ciudadanía es alto hacia la privacidad, debería liderar un cambio a tecnologías que garanticen más privacidad, sobre todo después de todo lo que hemos vivido durante estos últimos tiempos con las técnicas de espionaje de la NSA.

CONCLUSIONES

Desde luego, la tecnología a fecha de hoy permite que la privacidad de los ciudadanos se haya eliminado por completo. Tenemos en nuestros domicilios y llevamos encima continuamente dispositivos que tienen ojos, oidos, localizadores y todo tipo de funcionalidades que con los medios y conocimientos adecuados permiten averiguar cualquier cosa sobre cualquiera.

Adicionalmente, leyes como el Patriot Act americano se están utilizando en diversos países como excusa para espiar al ciudadano mucho más allá de todo  límite.

Otros artículos relacionados en DESPERTARES:

LOS TELEFONOS MOVILES PUEDEN ESTAR DISEÑADOS PARA ESPIARTE. DESCUBRE SUS OCULTAS FUNCIONES.

TELEFONOS, TU ESPIA PERSONAL TE ACOMPAÑA A TODAS PARTES

Fuentes y más información: huffington post, gnu.org, la NSA espía en Internet, Un informático en el lado del mal

Visita las secciones TECNOLOGÍAENCUBRIMIENTOS para más información relacionada