Russia hacked the US election. Now it’s coming for western democracy | Robby Mook | Opinion | The Guardian

We have to take action now to root out Russian and other foreign influences before they become too deeply enmeshed in our political ecosystem. First and foremost, leaders in the US and Europe must stop any attempt by the Trump administration to ease sanctions on Russia. It must be abundantly clear that attacking our elections through cyberspace will prompt a tough and proportional response.

Fuente: Russia hacked the US election. Now it’s coming for western democracy | Robby Mook | Opinion | The Guardian


Por qué los servicios de inteligencia de Estados Unidos acusan a Putin de ordenar ciberataques – El Mostrador

La versión desclasificada no contenía ninguna prueba detallada del supuesto papel de Putin. Desde que ganó las elecciones, Trump cuestionó repetidamente a la inteligencia estadounidense por acusar a Rusia de haber hackeado al Partido Demócrata.

Fuente: Por qué los servicios de inteligencia de Estados Unidos acusan a Putin de ordenar ciberataques – El Mostrador


En qué consisten las sanciones aprobadas por EE.UU. contra Rusia por los ciberataques ocurridos durante la campaña electoral – El Mostrador

La Casa Blanca aprobó severas medidas para castigar a Moscú por sus supuestos intentos de influir en las elecciones presidenciales de noviembre pasado. Donald Trump dijo que el país debe “ocuparse de cosas más grandes y mejores”, aunque anunció que se reunirá la próxima semana con los jefes de inteligencia para informarse sobre el caso.

Fuente: En qué consisten las sanciones aprobadas por EE.UU. contra Rusia por los ciberataques ocurridos durante la campaña electoral – El Mostrador


El fantasma del espionaje durante la guerra fría se instala en la Universidad de Cambridge – El Mostrador

Tres académicos renunciaron a organizar un seminario sobre temas de seguridad e inteligencia, porque sospechan que una editorial ligada a la actividad pueda ser usada como pantalla por espías del Kremlin. “Cambridge es un maravilloso lugar de teorías conspirativas pero la idea de que haya un complot maquiavélico es ridículo”, dijo Neil Kent, uno de los principales impulsores del evento.

Fuente: El fantasma del espionaje durante la guerra fría se instala en la Universidad de Cambridge – El Mostrador


UK spy chief warns on ‘profound’ propaganda threat

“The connectivity that is at the heart of globalisation can be exploited by states with hostile intent to further their aims deniably,” said Mr Younger. “They do this through means as varied as cyber attacks, propaganda or subversion of democratic process.”

Fuente: UK spy chief warns on ‘profound’ propaganda threat


ONU teme más atentados si intensifica guerra contra terrorismo en Siria e Irak – El Mostrador

Laborde insistió en la importancia de avanzar en el intercambio de información entre los servicios de inteligencia de los gobiernos para acelerar lo más posible la detección de individuos potencialmente peligrosos.En esa misma línea, abogó por profundizar los lazos entre la comunidad internacional y las grandes empresas tecnológicas para “ganar la batalla de la información y la interconexión”.

Fuente: ONU teme más atentados si intensifica guerra contra terrorismo en Siria e Irak – El Mostrador


Unicef propone usar WhatsApp para identificar fácilmente a los refugiados

La idea es tener acceso a los números de teléfono con los que se registraron en la aplicación, considerando que es el sistema que todos utilizan para seguir en contacto con sus familiares y amigos en sus países de origen.

Fuente: Unicef propone usar WhatsApp para identificar fácilmente a los refugiados


The racist hijacking of Microsoft’s chatbot shows how the internet teems with hate | World news | The Guardian

Microsoft was apologetic when its AI Twitter feed started spewing bigoted tweets – but the incident simply highlights the toxic, often antisemitic, side of social media

Fuente: The racist hijacking of Microsoft’s chatbot shows how the internet teems with hate | World news | The Guardian


How the changing media is changing terrorism | Jason Burke | World news | The Guardian

The long read: Just like news organisations, terrorists need an audience – and both have adapted their tactics to keep your attention

Fuente: How the changing media is changing terrorism | Jason Burke | World news | The Guardian


El “ejército de blogueros” de Vladimir Putin – El Mostrador

El “ejército de blogueros” de Vladimir Putin – El Mostrador.

21 DE MARZO DE 2015

Reciben un pago del gobierno por critica a Ucrania y a países occidentales

Cientos de miles de comentarios a favor del presidente ruso en las redes, 400 empleados, turnos de 12 horas son algunos de los detalles revelados acerca del supuesto “ciberejército” del Ejecutivo.

635622956861019459m

En el último año se ha visto un aumento sin precedentes en las actividades de los llamados “troles del Kremlin” en Rusia.

Se trata, presuntamente, de blogueros que reciben un pago del gobierno por criticar a Ucrania y a países occidentales en las redes sociales y hacer comentarios positivos acerca del liderazgo en Moscú.

Aunque la existencia de un supuesto “ejército cibernético” no es ningún secreto, información publicada recientemente en diferentes medios revela detalles acerca del funcionamiento diario de una de las herramientas propagandísticas utilizadas por el Estado.

La Agencia de Investigación de Internet (Agentstvo Internet Issledovaniya) emplea a 400 personas y se encuentra en una ordinaria oficina en un área residencial de San Petersburgo.

Pero tras su sencilla fachada se encuentra la “guarida de los troles del Kremlin”, según un reportaje investigativo publicado por Moy Rayon (Mi Distrito), un periódico local e independiente.


How you could become a victim of cybercrime in 2015 | Technology | The Guardian

How you could become a victim of cybercrime in 2015 | Technology | The Guardian.

Cybersecurity experts’ predictions for the year ahead: from ransomware and healthcare hacks to social media scams and state-sponsored cyberwar

Will 2015 be a happy new year for cybercriminals?
 Will 2015 be a happy new year for cybercriminals? Photograph: Alamy

Will 2015 be a happy new year for internet users? Not if cybercriminals have their way.

Online security companies have been making their predictions for 2015, from the malware that will be trying to weasel its way onto our computers and smartphones to the prospect of cyberwar involving state-sponsored hackers.

Here’s a summary of what you should be watching out for online in 2015, based on the predictions of companies including BitDefender, KPMGAdaptiveMobile,Trend MicroBAE SystemsWebSenseInfoSec InstituteSymantecKaspersky,Proofpoint and Sophos. The links lead to their full predictions.


'Hackers' de Rusia y China lanzaron ataques contra cuatro ministerios | España | EL PAÍS

‘Hackers’ de Rusia y China lanzaron ataques contra cuatro ministerios | España | EL PAÍS.

El CNI ficha a 50 expertos en seguridad externos para combatir la ‘ciberguerra’

Edificio del Centro Criptológico Nacional (CCN) en Madrid. / EL PAÍS

Ministros y secretarios de Estado del Gobierno de Mariano Rajoy sufrieron en 2014 ataques frustrados de hackers radicados en Rusia y China. La ofensiva se dirigió contra los móviles y ordenadores personales de altos cargos del Ejecutivo con la finalidad de rastrear sus datos e interceptar comunicaciones. Un correo malicioso —mensaje que infecta mediante un engaño a un equipo— fue la treta usada por los piratas. Los ministerios de Interior, Defensa, Asuntos Exteriores y Presidencia del Gobierno registraron las tentativas de agresión más complejas, las denominadas Amenazas Persistentes Avanzadas (APT en sus siglas en inglés), según indican a EL PAÍS fuentes de la ciberseguridad.

Los intentos de infiltración procedieron de grupos coordinados de hasta 20hackers. Serían funcionarios o informáticos con alto nivel técnico que cobran por objetivo, según las mismas fuentes. Resulta complejo saber quién costeó, encargó y amparó las ofensivas. La única evidencia es que los virus llegaron desde ordenadores situados en Rusia y China. La cadena para rastrear el ataque se rompió porque el enemigo recurrió a servidores de terceros países, según los expertos, que señalan la complejidad de los nuevos virus. Ya en 2009 varios ministerios españoles y empresas fueron infectadas por un potente programa que tardó tres años en detectarse, según confirma un analista de seguridad conocedor del incidente. Además, un ministerio limpiado entre 2010 y 2011 ha padecido este año la visita del mismo atacante.

El software para espiar a los miembros del Ejecutivo se programó ad hoc. Se diseñó para los sistemas operativos desarrollados por Google (Android),Apple (iOS) y el entorno Windows, el más usado en los ordenadores domésticos. Los virus contra el Gobierno son similares a los hallados en ministerios de otros países, según las mismas fuentes. Entre los programas maliciosos detectados figuran los troyanos Uroburos, Energetic Bear, Dragonfly y Snake. Su origen se atribuye a hackers rusos. “Snake es dañino y sigiloso. Extrae información. Es indetectable por los antivirus”, indica el director de seguridad de S2 Grupo, Antonio Villalón.

El director del CNI, Félix Sanz Roldán. /LUIS SEVILLANO

Las ciberamenazas son una prioridad para el Centro Nacional de Inteligencia(CNI). El organismo ha fichado a 50hackers externos para reforzar la plantilla de uno de sus organismos más prestigiosos, el Centro Criptológico Nacional (CCN). “Cuando detectamos a una persona con mucha capacidad para defender administraciones públicas, intentamos contratarle. Pedimos que nos dedique unas horas”, explica un alto funcionario militar del CCN. Los servicios secretos españoles reclutan desde 2007 a informáticos e ingenieros de Telecomunicaciones con un postgrado en ciberseguridad. Utilizan como plataforma para cazar a los talentos de las redes foros patrocinados por el propio organismo. El CCN ha organizado ocho de estas jornadas desde su creación, en 2002. La última se celebró esta semana en Madrid y atrajo a más de 1.000 asistentes. Los hackers de la inteligencia española —el CNI prefiere referirse a ellos como expertos en seguridad— trabajan desde casa aunque, en ocasiones, acuden al denominado centro de mando caliente en las instalaciones de los servicios secretos. Trabajan en tareas de ingeniería inversa, que es como se denomina destripar un virus para fabricar después su antídoto. Y también desarrollan análisis forenses, aquellos que se utilizan para conocer la autoría de un ataque.


Obama elimina la recopilación masiva de datos y el espionaje a líderes aliados | Internacional | EL PAÍS

Obama elimina la recopilación masiva de datos y el espionaje a líderes aliados | Internacional | EL PAÍS.

Enviar a LinkedIn10
Enviar a TuentiEnviar a MenéameEnviar a Eskup

EnviarImprimirGuardar

En un esfuerzo por conciliar la protección de la seguridad y los intereses nacionales de Estados Unidos con el derecho a la privacidad de los ciudadanos, Barack Obama anunció este viernes una reforma del espionaje norteamericano que incluye la progresiva eliminación del programa de almacenamiento masivo de datos telefónicos y la prohibición de la vigilancia de las comunicaciones de los jefes de Estado y de Gobierno de países amigos y aliados.

Como respuesta al escándalo provocado por las revelaciones de Edward Snowden, Obama ha ordenado la revisión de los actuales métodos de recopilación de información por parte de la Agencia de Seguridad Nacional (NSA) con el fin de garantizar un mayor control judicial y reducir los riesgos de un uso inapropiado de una actividad que debe estar exclusivamente dedicada a la persecución de los enemigos y la prevención de las amenazas ciertas de un ataque terrorista.

Obama ha reconocido que los programas, tal como se ejecutan actualmente, pueden suponer un peligro para las libertades civiles y entrar en contradicción con los derechos constitucionales de los norteamericanos o de los extranjeros que viven en este país

El plan anunciado por el presidente, después de varios meses de revisión y consulta con el Congreso y la comunidad de inteligencia, no representa un cambio radical de las actuales prácticas de espionaje ni añade modificaciones sorprendentes. Pero sí reconoce que esos programas, tal como se ejecutan actualmente, pueden suponer un peligro para las libertades civiles y entrar en contradicción con los derechos constitucionales de los norteamericanos o de los extranjeros que viven en este país.

En referencia particular a larecolección masiva de números y llamadas telefónicas –la más controvertida de las filtraciones de Snowden, lo que se conoce en el seno de la NSA como Sección 215-, Obama admitió, pese a elogiar su eficacia en el pasado, que “este tipo de programa puede ser utilizado para obtener más información sobre nuestras vidas privadas y abre la puerta a otros programas más intrusivos”.

El presidente reconoció también que su propia palabra o las de otros funcionarios públicos de que esos programas no se usan para fines distintos a los confesados no es suficiente para dar garantías a la población. “Dado el poder excepcional del Estado, no es suficiente que sus líderes digan: créanme, no abusamos de los datos que recogemos. Nuestra libertad no puede depender de las buenas intenciones de quienes están en el poder, sino de la ley que restringe ese poder”.