Posts etiquetados ‘Facebook’

foton

Cuando Max Kelly, el responsable principal de seguridad de Facebook, dejó la empresa de la red social en 2010 no fue a trabajar a Google, Twitter ni otra compañía similar de Silicon Valley. El hombre responsable de proteger la información personal de los más de mil millones de usuarios de Facebook contra ataques externos fue a otra institución gigantesca que procesa y analiza un inmenso volumen de datos: la Agencia Nacional de Seguridad (NSA).

El traslado de Kelly, que hasta ahora no se conocía, pone de relieve los lazos cada vez más profundos que existen entre Silicon Valley y la agencia de espionaje, y lo similares que son sus respectivas actividades. En ambos casos se buscan maneras de recopilar, analizar y utilizar enormes volúmenes de datos sobre millones de estadounidenses. La única diferencia es que la NSA lo hace para obtener información y Silicon Valley para ganar dinero.

más información

Silicon Valley tiene lo que quiere la agencia de espionaje: enormes cantidades de datos privados y el software más avanzado para analizarlos. A su vez, la agencia es uno de los mayores clientes de Silicon Valley en lo que se conoce como análisis de datos, uno de los mercados que más está creciendo en el sector. Para tener acceso a la última tecnología informática y poder manipular y aprovechar esos grandes volúmenes de datos, los servicios de inteligencia de Estados Unidos invierten en empresas emergentes en Silicon Valley, otorgan contratos secretos y contratan a expertos en tecnología como Kelly. Dice Ray Wang, analista de tecnologías y director ejecutivo de Constellation Research, con sede en San Francisco: “Existen muchas conexiones, porque los especialistas en datos y las personas que construyen estos sistemas poseen numerosos intereses comunes”.

Aunque Silicon Valley ha vendido equipos a la NSA y a otros servicios de inteligencia desde hace muchos años, empezaron a tener en común intereses de nuevo tipo en los últimos años, a medida que los avances en la tecnología de almacenamiento informático han reducido drásticamente los costes de guardar enormes cantidades de datos, al mismo tiempo que el valor de esos datos en el mercado de consumo empezaba a aumentar. “Estos mundos se solapan”, dice Philipp S. Krüger, director ejecutivo de Explorist, una empresa emergente de Internet centrada en Nueva York. Las sumas que invierte la NSA en Silicon Valley son secretas, igual que el presupuesto total de la agencia, que, según analistas independientes, es de entre 6.000 y 7.500 millones de euros al año.

Pese a las afirmaciones de las empresas de que solo cooperan con la agencia cuando se ven legalmente obligadas a hacerlo, representantes actuales y pasados del sector dicen que las empresas, a veces, forman equipos secretos de expertos para estudiar las maneras de cooperar más a fondo con la NSA y hacer que la información de sus clientes esté más al alcance de la agencia. Lo hacen, según esos representantes, porque quieren ser ellas mismas las que controlen el proceso. Además, sufren presiones sutiles pero enérgicas de la NSA para facilitarle el acceso.

Skype, el servicio de llamadas a través de Internet, puso en marcha su propio programa secreto, Project Chess (Proyecto Ajedrez), para examinar las consecuencias legales y técnicas que tendría permitir que los servicios de inteligencia y policiales accedieran sin problemas a sus conversaciones telefónicas, según varias fuentes que conocen el programa pero prefieren mantener el anonimato para evitarse problemas con las agencias de espionaje. Project Chess, que hasta ahora nunca se había dado a conocer, era conocido por menos de una docena de personas dentro de Skype, y se desarrolló porque la empresa tenía choques ocasionales con el Gobierno por cuestiones legales, dice una de las personas mencionadas. El programa se puso en marcha hace unos cinco años, antes de que la empresa matriz, eBay, vendiera la mayor parte de la compañía a inversores externos en 2009. Microsoft compró Skype mediante un contrato de 6.500 millones de euros que se firmó en octubre de 2011. Pero Skype descubrió cómo cooperar con los servicios de inteligencia antes de que Microsoft adquiriera la compañía, según los documentos filtrados por Edward J. Snowden, antiguo contratista de la NSA. Uno de los papeles del programa Prisma dados a conocer por Snowden dice que Skype se incorporó al proyecto el 6 de febrero de 2011. Los directivos de Microsoft ya no están dispuestos a confirmar las declaraciones hechas hace años por Skype de que era imposible intervenir sus llamadas. Frank X. Shaw, portavoz de Microsoft, no ha querido hacer ningún comentario.

Para contratar a gente en Silicon Valley, la NSA envía a sus más altos funcionarios con el fin de atraer a los mejores. El verano pasado, en una de las mayores reuniones de piratas informáticos del mundo, en Las Vegas, apareció nada menos que el general Keith B. Alexander, director de la agencia y jefe del Cibercomando del Pentágono, con aspecto incómodo y poco acostumbrado a ir en camiseta y vaqueros, con el fin de pronunciar el discurso central. Su principal propósito en Defcon, la reunión, era contratar a hackers para que fueran a trabajar a su agencia.

Es frecuente ver distintivos de la NSA en las solapas de funcionarios presentes en otras reuniones y conferencias sobre tecnología y seguridad de la información. “Manifiestan sin reparos su interés por contratar a gente del mundo de los piratas informáticos”, dice Jennifer Granick, directora de libertades civiles en el Departamento de Internet y Sociedad en la Facultad de Derecho de Stanford.

Pero tal vez quien mejor encarna la relación cada vez más estrecha entre la NSA y Silicon Valley es Kenneth A. Minihan. Este oficial de los servicios de inteligencia de las Fuerzas Aéreas fue director de la NSA durante el mandato de Clinton hasta que se jubiló, a finales de los noventa, y luego se encargó de la organización de contactos profesionales externos de la agencia. Hoy es director ejecutivo del Paladin Capital Group, una empresa de capital riesgo con sede en Washington que en parte se especializa en financiar nuevas empresas que suministran soluciones avanzadas a la NSA y otros organismos de inteligencia. En la práctica, Minihan hace de ojeador para la NSA, que quiere aprovechar las últimas tecnologías con el fin de analizar y utilizar las inmensas cantidades de datos que circulan en todo el mundo y por el interior de Estados Unidos.

La perspectiva para el futuro es de una cooperación cada vez mayor entre Silicon Valley y la NSA, porque se prevé que el almacenamiento de datos aumente a una tasa anual compuesta del 53% de aquí a 2016, según la International Data Corporation. “Hemos llegado a un punto de inflexión en el que el valor de tener los datos de los usuarios ha superado el coste de almacenarlos”, explica Dan Auerbach, analista de tecnologías en la Electronic Frontier Foundation, un grupo dedicado a la privacidad electrónica en San Francisco. “Ahora tenemos incentivos para conservarlos eternamente”.

http://internacional.elpais.com/internacional/2013/06/21/actualidad/1371823721_032590.html

Las agencias de inteligencia de Estados Unidos tienen acceso a los servidores de nueve gigantes de internet, como Microsoft, Yahoo!, Google, Facebook o Apple, entre otros, en el marco de un programa confidencial de vigilancia de extranjeros, según han revelado un diario estadounidense y otro británico.

El periódico estadounidense The Washington Post informó que la Agencia de Seguridad Nacional (NSA) y el FBI tienen acceso directo a los servidores de grandes grupos de internet, lo cual les permite rastrear la presencia web de un individuo a través de audio, video, fotografías, correos electrónicos y registros de conexión. Algunas de las mayores empresas de Silicon Valley están involucrados en el programa, entre ellas Microsoft, Yahoo, Google, Facebook, Apple, PalTalk, AOL, Skype y YouTube, se informó.

El periódico dio detalles de una reunión secreta sobre este programa – denominado PRISM – destinado a los analistas de la NSA en abril.

El programa fue creado en 2007 y ha crecido «exponencialmente», tanto que actualmente es uno de los componentes más prolíficos del Informe Diario al presidente Barack Obama.

Las revelaciones del The Washington Post, también reportadas por el británico The Guardian, surgen en medio de un furor por el control de las comunicaciones telefónicas por parte del gobierno, lo cual reabrió el debate sobre los métodos de vigilancia adoptados por primera vez por el gobierno de George W. Bush luego de los atentados del 11 de septiembre de 2001.

Vigilancia de millones de registros telefónicos

Esto se conoce luego de que trascender que los servicios de inteligencia del gobierno de Obama vigilan millones de registros telefónicos de los estadounidenses, algo considerado «orwelliano» por grupos que defienden las libertades civiles.

Según The Guardian, el PRISM permitió a los expertos en inteligencia recabar información como el historial de búsqueda, correo electrónico, transferencia de archivos y chats en vivo. Aunque los documentos filtrados indicaron que las empresas implicadas sabían del tema, varias negaron tener conocimiento.

Google rechazó haber creado una «puerta trasera» en su sistema para permitir al gobierno acceder a los datos privados de los usuarios. Un ejecutivo de una empresa de tecnología, no identificado, citado por The Guardian, dijo: «Si ellos lo están haciendo, lo están haciendo sin nuestro conocimiento».

The Guardian informó que Microsoft había ingresado al programa en 2007, y Apple, en octubre de 2012, la incorporación más reciente.

El programa permitió a la NSA obtener comunicaciones sin necesidad de realizar solicitudes a los proveedores de servicios ni tener que obtener órdenes judiciales.

The Guardian dijo que PRISM sirvió de fuente para más de 2.000 informes de inteligencia mensuales. Más de 24.000 informes fueron emitidos en 2012, un aumento de 27% desde 2011.

Un total de 77.000 informes de inteligencia se basaron en el PRISM desde que el programa comenzó hace seis años, señaló The Guardian.

http://www.lavozdegalicia.es/noticia/internacional/2013/06/07/agencias-inteligencia-eeuu-acceso-servidores-google-facebook-apple/00031370586263879233811.htm

Por Dan Rivers, CNN

Londres, Inglaterra (CNN) – Los días en que los aspirantes a terroristas tenían que viajar a lugares lejanos para hacer contactos y aprender a fabricar bombas se acaban rápidamente. Las redes sociales como Twitter y Facebook proporcionan una agenda de contactos completa: si buscas un poco más, exploras más esos contactos y obtienes entrada a foros privados, eventualmente encontrarás instrucciones para hacer una bomba.

El mes pasado Al Qaeda del Magreb Islámico (AQMI) creó una cuenta en Twitter que ya ha obtenido más de 5.500 seguidores, y la cuenta de AQMI sigue a siete personas incluyendo la cuenta oficial del grupo terrorista somalí Al Shabaab y la del frente Al Nusra en Siria, que a la vez sigue a otro grupo rebelde en Alepo.

Puedes ver qué tan rápido las conexiones empiezan a multiplicarse y lo sencillo que es para los terroristas incipientes construir contactos globales. Desde luego, es imposible que probar cualquiera de esas cuentas son auténticas, pero muchos de sus seguidores creen que lo son, algo que ya es preocupante en sí mismo.

El servicio de seguridad británico MI5 y las organizaciones de inteligencia hermanas GCHQ y MI6 monitorean redes sociales, registrando quién sigue a quién en sitios como Twitter, y proporcionando información vital sobre las alianzas que surgen entre diferentes grupos e individuos.

Pero el profesor Peter Neumann del King’s College London señala que esa operación de monitoreo plantea varios desafíos.

“Esto es el mayor problema porque la web 2.0, las redes sociales, generan muchas ‘cosas’ y hay muchas personas involucradas en conversaciones con radicales en internet, así que monitorear eso requerie gran cantidad de recursos y ningún servicio de inteligencia ha entendido del todo cómo separar las ‘charlas inofensivas’ de las ‘cosas significativas’ y ‘reales’”, dijo.

“No sabes, por ejemplo, si alguien que conversa en línea mucho es muy peligroso o si es lo opuesto: alguien que no conversa en absoluto y está escuchando es en realidad mucho más peligroso porque esa persona probablemente es más propensa a ser operacional. Hay mucho en el ambiente en línea que no conocemos aún”.

Jean Paul Rouiller, del Centro de Ginebra para el Entrenamiento y Análisis de Terrorismo dice que las redes sociales son vitales para las organizaciones terroristas modernas.

“No podrían sobrevivir, no podrían reclutar personas. El contacto humano siempre es necesario, pero las redes sociales son la vitrina”, dijo.

Detrás de la vitrinas de las cuentas de Twitter y Facebook hay salas de chat más privadas en donde líderes terroristas de todo el mundo intercambian información y tácticas.

Según Rouiller, un conocido foro fue operado por el francés Nabil Amdouni hasta que fue cerrado por él mismo, quien fue arrestado el verano pasado en Tolón.

Rouiller asegura que los documentos obtenidos durante la muerte de Osama Bin Laden en Abbottabad sugieren que Bin Laden mismo habría publicado mensajes en ese foro. EL fallecido jefe de Al Qaeda era muy cuidadoso evitando aparatos electrónicos, pero se cree que escribió mensajes en pedazos de papel que un teniente de confianza luego escribía en computadora y guardaba en una memoria USB, que recibía eventualmente alguien en el foro.

También está el caso de otro militante, Moezeddin Garsallaoui, quien dice Rouiller, solía ingresar a un foro de chat después de ataques de aviones no tripulados para mostrarle a su familia en Europa que había sobrevivido. Nunca publicó un mensaje, pero su sola presencia en el foro dejaba una firma electrónica que le probaba a su esposa Malika al Aroud que estaba aún con vida.

Algunos expertos creen que hay ejemplos de terroristas que se han sumergido en el mundo en línea de extremismo y se han “autoradicalizado” sin siquiera haber conocido a otro terrorista en la vida real.

Major Nidal Hasan, quien presuntamente asesinó a 13 personas e hirió a 30 en Fort Hood en 2009, es un ejemplo citado por los analistas como Neumann como un terrorista “autoradicalizado”. Las autoridades dicen que él estaba en contacto a través de correo electrónico con el pastor de Yemen Anwar al-Awlaki en los meses previos a los tiroteos, pero debido a la falta de más conspiradores o de un “plan” más grande, el Departamento de Defensa ha categorizado los asesinatos no como terrorismo, sino como violencia en el lugar de trabajo.

No obstante, otros analistas, como Rouiller, dicen que aunque el material en línea puede llevar a un individuo a una dirección criminal, al final casi siempre hay un “mentor” terrorista que juega un papel clave en empujar a alguien hacia actos de violencia y esa tutoría casi siempre ocurre cara a cara, en lugares como una mezquita, una escuela o una universidad.

La gran pregunta a la luz de los atentados en Boston es si los hermanos Tsarnaev, sospechosos de poner las bombas, también fueron “criados en casa”, radicalizándose en línea únicamente, o si de hecho tenían un “mentor” terrorista que capitalizó su descontento y los dirigió hacia la violencia. Y crucialmente, si son culpables, ¿aprendieron de fabricación de bombas en internet, en vez de una clase de terrorismo en Daguestán?

Las formas en que el terrorismo puede surgir desde las redes sociales

Facebook y Twitter protagonizaron la mayoría de ciberataques de 2012

Las redes sociales Facebook y Twitter se convirtieron en dos de las plataformas favoritas para los «hackers» durante el año pasado, debido a sus escasas medidas de seguridad. Como cada año, ESET ha elaborado una estadística con los ataques cibernéticos más frecuentes de 2012, en donde ha destacado esa apreciación. En primer lugar, las redes sociales se han configurado como uno de los entornos virtuales más usados por los «hackers» a la hora de propagar archivos maliciosos.

La razón se asienta en el gran número de usuarios que accede a ellas a diario y que no tiene en cuenta ciertas medidas de seguridad. Por ejemplo, en estos entornos virtuales resulta bastante sencillo para los expertos informáticos suplantar la identidad de otro usuario o empresa y acometer ataques de «pishing» para el robo de datos. En concreto, ESET ha señalado San Valentín como uno de los periodos más conflictivos, con promociones falsas realizadas en Facebook y Twitter.

Lo mismo sucedió con otros eventos del año como los Juegos Olímpicos o la Eurocopa. El spam ha sido otro de los problemas de las redes sociales. En noviembre, el mensaje falso del cobro inminente del servicio de Whatsapp y de Facebook se hizo viral en ambas plataformas. Por otro lado, ESET ha destacado la filtración de datos que sufrió LinkedIn en junio del año pasado, con 6,4 millones de usuarios afectados, seguido por Twitter, con 10.000. En cuanto a los ataques de «hacktivistas» o grupos de informáticos que protestan mediante ataques cibernéticos, ESET ha señalado la incidencia de Anonymous en 2012.

Los ‘hackers’ causaron problemas a varias páginas gubernamentales y publicaron datos procedentes de la Academia del Cine español en febrero. La guerra de Siria también fue un foco importante de ataques perpetrados por «hackers» islámicos, con ataques a las web gubernamentales y a agencias de noticias como Reuters en agosto. En cuanto al entorno móvil, ESE ha constatado que Android, el sistema operativo más utilizado del mundo, contiene la mayor parte de archivos infectados para móviles, parte de ellos en su plataforma Google Play.

Por último, la empresa de seguridad ha recordado algunas de las vulnerabilidades que afectaron a las principales empresas del software durante 2012. Entre ellas ha destacado el fallo de seguridad de Java entre los usuarios de Apple y los problemas de Internet Explorer 6 de Microsoft. El informe de ESET se ha elaborado a partir de las estadísticas de ataques cibernéticos que comprende en su base de datos.

http://www.abc.es/medios-redes/20130114/abci-facebook-twitter-ciberataques-201301140918.html