Shadow Brokers publica arsenal robado a la NSA

El pasado viernes el grupo Shadow Brokers publicó algunas herramientas supuestamente utilizadas por la NSA (Agencia Nacional de Seguridad) de los EEUU en sus actividades de espionaje. El nuevo caché de exploits, archivos y documentos operativos publicados por Shadow Brokers es parte de la información robada el año pasado a Equation Group, los hackers de la NSA. Ahora se incluyen exploits de día-cero para atacar vulnerabilidades que no han sido corregidas. Una de ellas en Windows 2008 Server. Se trata de herramientas de explotación de vulnerabilidades en sistemas Windows y que la NSA utilizó contra instituciones bancarias, en particular el sistema SWIFT. La Leer más…

Dejar de usar componente de cifrado por puerta trasera de NSA

La empresa de seguridad RSA Security ha enviado el jueves una carta a sus clientes de los productos BSAFE Toolkit y Data Protection Manager (DPM) para que dejen de usar un componente esencial de criptografía que podría contener una puerta trasera (backdoor) de la Agencia de Seguridad Nacional (NSA) de los EEUU. BSAFE Toolkit es un conjunto de herramientas que permiten a desarrolladores incorporar el cifrado en sus aplicaciones comerciales. Data Protection Manager permite gestionar llaves de cifrado. Con el aviso a sus clientes, RSA se ha sumado a la recomendación del NIST para dejar de usar la especificación en tanto Leer más…

Cibercrimen y gobierno, mismas prácticas

Internet se está pervirtiendo. Los gobiernos lo están haciendo con sus actos ilegales aprovechando el dinero de los contribuyentes. Las agencias nacionales de seguridad de los EEUU (NSA) y de Gran Bretaña (GCHQ) han podido tener acceso a los datos cifrados de millones de usuarios de Internet. Es parte de las revelaciones de Edward Snowden, ex-analista de la NSA. Para descifrar los datos cifrados, sólo hay dos opciones: O contar con alguna puerta trasera para el descifrado de forma transparente, o haber puesto a los datos bajo ataque para romper el cifrado que protegía su confidencialidad. Ambos son actos ilícitos. Leer más…

¿Tiene Windows 8 puertas traseras? Confiar en los sistemas

El gobierno de Alemania tiene la sospecha de que Windows 8 contiene puertas traseras (backdoor) para facilitar el espionaje a la NSA (National Security Agency) de los EE. UU. Microsoft está en problemas, no sólo de imagen, también económicos. Una noticia así puede repercutir en la confianza de los usuarios y dejar de usar Windows 8, apenas lanzado al mercado a fines del año pasado, esperando ser utilizado por los reacios usuarios del agonizante Windows XP, a retirarse en abril del 2014. Ayer el diario alemán Zeit Online reportaba el caso y ya ha empezado a propagarse, casi como virus en otros Leer más…

¿Usar cifrado es criminal?

En menos de 24 horas, dos compañías de correo electrónico cifrado han dejado de funcionar: Lavabit y Silent Circle. Está última con relación a su servicio Silent Mail. Después de la revelación de Edward Snowden sobre el espionaje de la NSA a los usuarios de Internet en todo el mundo, el cifrado de las comunicaciones en Internet se convirtió en la alternativa para ocultarse de los espías de la NSA. Casi todas las comunicaciones por la red pasan por los EEUU. Aunque lo suponíamos, ahora tenemos certeza de que son espiadas por la NSA con la colaboración de las principales empresas de Internet, como Leer más…

Alternativas para el manejo de tu privacidad en línea

Si con el descubrimiento de PRISM temes que la NSA o quien acceda a los datos que desde 2007 los espías estadunidenses han monitoreado en Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube, y Apple pueda poner en riesgo tu seguridad personal, la de tu familia y amigos, entonces es momento de pensar en cómo darle la vuelta a esos intentos de espionaje legitimizados en el nombre de la lucha contra el terrorismo. El sitio prism-break.org ha recopilado una serie de herramientas que el usuario puede utilizar para proteger su privacidad. El sitio incluye recomendaciones de sistemas operativos, navegadores, gestores de correo electrónico, de Leer más…

Transparencia mal entendida

– Usted disculpe, pero antes que su privacidad debo cumplir con el requerimiento del gobierno. Si no dejo que lo espíe, me puede ir muy mal. No importan sus datos personales, si la foto es de cumpleaños, o el video con alguna anécdota para recordar, o tipo de documento que desee compartir con un tercero en la red. Lo que importa es saber qué hace, qué dice, qué comparte, con quién conversa, todo lo que haga en la red. Toneladas de información fluyen por la red. Y nosotros preocupados por el ataque del hombre de enmedio. Y resulta que ni Leer más…

Privacidad espiada

Apenas las reacciones han comenzado sobre el espionaje de la NSA a través de Verizon, Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube, y Apple, y ya aparece en escena Boundless Informant, o Informante sin Límites, la herramienta de la NSA para el registro y análisis de lA información de todo el mundo. También revelado por el diario británico The Guardian, la herramienta para la minería de datos de inteligencia muestra un mapa mundial coloreado según el monitoreo de los países. En marzo colectó 97 billones de piezas de datos en redes de computadoras en todo el mundo, datos llamados “de inteligencia” que Leer más…