Científicos ya piensan en cómo revertir un apocalipsis fruto de la Inteligencia Artificial – El Mostrador

Consistió en una suerte de juegos apocalípticos de IA que organizaron a alrededor de 40 científicos, expertos en ciberseguridad y especialistas en políticas en grupos de atacantes (equipo rojo) y defensores (equipo azul) que reprodujeron escenarios catastróficos en IA, desde manipulación del mercado bursátil hasta guerra global.

Fuente: Científicos ya piensan en cómo revertir un apocalipsis fruto de la Inteligencia Artificial – El Mostrador


NSA contractor arrested for alleged theft of top secret classified information | US news | The Guardian

Shares183Save for laterThe FBI has arrested a National Security Agency contractor on suspicion of the theft of top secret classified data and documents in an alleged security breach at the same intelligence agency whose spy secrets were exposed by Edward Snowden.

Fuente: NSA contractor arrested for alleged theft of top secret classified information | US news | The Guardian


Someone Is Learning How to Take Down the Internet – Schneier on Security

Over the past year or two, someone has been probing the defenses of the companies that run critical pieces of the Internet. These probes take the form of precisely calibrated attacks designed to determine exactly how well these companies can defend themselves, and what would be required to take them down. We don’t know who is doing this, but it feels like a large nation state. China or Russia would be my first guesses.

Fuente: Someone Is Learning How to Take Down the Internet – Schneier on Security


El MI6 contratará casi mil espías para combatir el terrorismo – El Mostrador

Según afirmaciones de Younger publicadas por The Times el mundo digital “representa una amenaza porque los que se oponen a nosotros pueden utilizar esta capacidad para tener acceso a nuestras actividades, lo que significa que tenemos que cambiar completamente la forma en que hacemos las cosas”.

Fuente: El MI6 contratará casi mil espías para combatir el terrorismo – El Mostrador


Bulk data collection vital to prevent terrorism in UK, report finds | World news | The Guardian

The bulk collection of personal data by British spy agencies is vital in preventing terrorist attacks, an independent review of draft security legislation has found.David Anderson QC, the independent reviewer of terrorism legislation, concluded that laws giving MI5, MI6 and GCHQ the right to gather large volumes of data from members of the public had a “clear operational purpose”.

Fuente: Bulk data collection vital to prevent terrorism in UK, report finds | World news | The Guardian


Cyber experts warn of hacking capability of drones – FT.com

Hackers could employ flying drones to buzz office buildings and intercept corporate communications, cyber security researchers have warned ahead of the industry’s annual gathering.A simple drone can be used to attack WiFi, bluetooth and other wireless connections such as those used in contactless payment cards, making it as easy to intercept information in a private building as it is in a public café.

Fuente: Cyber experts warn of hacking capability of drones – FT.com


Filtrada World-Check, la base de datos usada por Gobiernos y bancos con sospechosos de terrorismo

La base de datos contendría 2.240.000 entradas con categorías como “individuo político”, “corporativo”, “militar”, “Crimen-narcóticos” y “terrorismo”. Estos datos estarían siendo utilizados por más de 300 gobiernos y agencias de inteligencia, nueve de los diez mejores bufetes de abogados o 49 de los 50 bancos más grandes del mundo. En total, se estima que son 6.000 clientes los que la utilizan en 170 países.

Fuente: Filtrada World-Check, la base de datos usada por Gobiernos y bancos con sospechosos de terrorismo


Exclusive: Snowden intelligence docs reveal UK spooks' malware checklist / Boing Boing

Boing Boing is proud to publish two original documents disclosed by Edward Snowden, in connection with “Sherlock Holmes and the Adventure of the Extraordinary Rendition,” a short story …

Fuente: Exclusive: Snowden intelligence docs reveal UK spooks’ malware checklist / Boing Boing


US warns of risks from deeper encryption – FT.com

US warns of risks from deeper encryption – FT.com.

 

Jeh Johnson©Getty

Jeh Johnson

The head of the US Department of Homeland Security has warned the cyber security industry that encryption poses “real challenges” for law enforcement.

In a speech at a cyber security conference, RSA in San Francisco, Jeh Johnson called on the industry to find a solution that protected “the basic physical security of the American people” and the “liberties and freedoms we cherish”.

“The current course on deeper and deeper encryption is one that presents real challenges for those in law enforcement and national security,” he said.He said he understood the importance of encryption for privacy but asked the audience to imagine what it would have meant for law enforcement if, after the invention of the telephone, all the police could search was people’s letters.

Mr Johnson’s comments echo those of FBI director James Comey who called on Congress last year to stop the rise of encryption where no one held a key and so law enforcement agencies could not unlock it.

In the UK, the director of GCHQ criticised US technology companies last year for becoming “the command and control networks of choice” for terrorists by protecting communications. Across Europe, police forces have become concerned by their inability to track the communications of people who plan to travel to the Middle East to join the Islamic State of Iraq and the Levant (Isis).

 


EE UU incorpora los ciberataques a su programa de sanciones | Internacional | EL PAÍS

EE UU incorpora los ciberataques a su programa de sanciones | Internacional | EL PAÍS.

 

Obama, el martes en el Despacho Oval. / Susan Walsh (AP)

Aquellas personas o grupos que participen en ataques cibernéticos contra Estados Unidos podrán ser sancionadas del mismo modo que lo son quienes colaboran con la injerencia rusa en Ucrania o con el régimen sirio. En un reflejo de su creciente preocupación por las amenazas virtuales, la Casa Blanca incorporó este miércoles la ciberseguridad a la diplomacia de sanciones que aplica en todo el mundo.

El presidente Barack Obama aprobó una orden ejecutiva, que no requiere del voto del Congreso, que permite por primera vez imponer penalizaciones a los individuos o grupos ubicados fuera de EE UU que perpetren ataques o espionajes cibernéticos “maliciosos” que supongan una “amenaza significativa” a la seguridad nacional, la política exterior, la economía o la estabilidad financiera de la primera potencia mundial.

Esas actividades podrán ser consideradas a partir de ahora una “emergencia nacional”, basándose en una ley de 1977. El Departamento del Tesoro podrá congelar los activos de esas personas o entidades en EE UU e impedir determinadas transacciones financieras con compañías estadounidenses, siguiendo el mismo patrón que en las sanciones diplomáticas convencionales.


Proceso de paz Colombia: Una negociación histórica sin tabletas ni celulares | Internacional | EL PAÍS

Proceso de paz Colombia: Una negociación histórica sin tabletas ni celulares | Internacional | EL PAÍS.

 

Alejandre, en una reunión del Estado Mayor en 2003. / Uly martín

 

El general español retirado Luis Alejandre, con años de experiencia en procesos de paz en Centroamérica, fue testigo a finales de la semana pasada de una jornada histórica en La Habana. Por primera vez, cinco generales y un contraalmirante colombianos en activo se veían cara a cara con sus viejos enemigos, los jefes de las FARC, en el marco de las negociaciones de paz. Unas conversaciones que se celebran en Cuba desde hace más de dos años con el fin de acabar con un conflicto iniciado hace medio siglo y que ha causado 220.000 muertos.

Alejandre, que fue seleccionado como experto por el Gobierno noruego e intervino en el encuentro, destaca “el clima de respeto entre las partes en una reunión donde lo más importante era transmitir confianza. Hablaron con el corazón e incluso hubo momentos de distensión. Todo el mundo tomaba notas en papel. Nada de tabletas o móviles.


Facebook’s outage exposes our digital fragility | Simon Jenkins | Comment is free | theguardian.com

Facebook’s outage exposes our digital fragility | Simon Jenkins | Comment is free | theguardian.com.

Today’s Facebook suspension shows how vulnerable digital information is – penetrable by hackers, governments or subject to random failures
Facebook logo as seen on its website
‘Any electronic device is subject to failure. Any locked door invites trespass.’ Photograph: Alamy

OMG Facebook is down! Down too went Instagram. It was just for an hour this morning, but the tweets screamed “Do I have to talk to someone real?”

In a manner of speaking, yes. Despite the hackers of Lizard Squad claiming credit, it is now clear that an outage at Facebook’s HQ was responsible. But the confusion was understandable after Lizard Squad had in recent weeks variously hit Sony executives and Microsoft products. It brought down PlayStation and Xbox platforms over Christmas.

Others such as Anonymous and LulSec have hit the FBI, the CIA, Britain’s NHS and the Australian government. North Korea appears to have hacked Hollywood and American security has hacked North Korea. Similar attacks are reported between Russia and Ukraine. Cyberwar is clearly in its infancy.

Admittedly, most such attacks are through denial of service rather than data theft, but as Wikileaks and Snowden showed, the thief is always a step ahead of the cop. Digital is inherently insecure. Anyone who claims otherwise is lying. Last year the NHS sought permission to store the personal data of every patient. It promised total security and guaranteed that any patient could opt out. Nothing would pass to insurers or drugs companies.

We now know it was not secure and that requests to opt out were simply disregarded. The NHS had lied.

The same must go for the Home Office’s desire to hoover up internet and phone records for “national security”, with the material going “only to the security services and the police”. What goes to the police goes to the public.


How you could become a victim of cybercrime in 2015 | Technology | The Guardian

How you could become a victim of cybercrime in 2015 | Technology | The Guardian.

Cybersecurity experts’ predictions for the year ahead: from ransomware and healthcare hacks to social media scams and state-sponsored cyberwar

Will 2015 be a happy new year for cybercriminals?
 Will 2015 be a happy new year for cybercriminals? Photograph: Alamy

Will 2015 be a happy new year for internet users? Not if cybercriminals have their way.

Online security companies have been making their predictions for 2015, from the malware that will be trying to weasel its way onto our computers and smartphones to the prospect of cyberwar involving state-sponsored hackers.

Here’s a summary of what you should be watching out for online in 2015, based on the predictions of companies including BitDefender, KPMGAdaptiveMobile,Trend MicroBAE SystemsWebSenseInfoSec InstituteSymantecKaspersky,Proofpoint and Sophos. The links lead to their full predictions.


'Hackers' de Rusia y China lanzaron ataques contra cuatro ministerios | España | EL PAÍS

‘Hackers’ de Rusia y China lanzaron ataques contra cuatro ministerios | España | EL PAÍS.

El CNI ficha a 50 expertos en seguridad externos para combatir la ‘ciberguerra’

Edificio del Centro Criptológico Nacional (CCN) en Madrid. / EL PAÍS

Ministros y secretarios de Estado del Gobierno de Mariano Rajoy sufrieron en 2014 ataques frustrados de hackers radicados en Rusia y China. La ofensiva se dirigió contra los móviles y ordenadores personales de altos cargos del Ejecutivo con la finalidad de rastrear sus datos e interceptar comunicaciones. Un correo malicioso —mensaje que infecta mediante un engaño a un equipo— fue la treta usada por los piratas. Los ministerios de Interior, Defensa, Asuntos Exteriores y Presidencia del Gobierno registraron las tentativas de agresión más complejas, las denominadas Amenazas Persistentes Avanzadas (APT en sus siglas en inglés), según indican a EL PAÍS fuentes de la ciberseguridad.

Los intentos de infiltración procedieron de grupos coordinados de hasta 20hackers. Serían funcionarios o informáticos con alto nivel técnico que cobran por objetivo, según las mismas fuentes. Resulta complejo saber quién costeó, encargó y amparó las ofensivas. La única evidencia es que los virus llegaron desde ordenadores situados en Rusia y China. La cadena para rastrear el ataque se rompió porque el enemigo recurrió a servidores de terceros países, según los expertos, que señalan la complejidad de los nuevos virus. Ya en 2009 varios ministerios españoles y empresas fueron infectadas por un potente programa que tardó tres años en detectarse, según confirma un analista de seguridad conocedor del incidente. Además, un ministerio limpiado entre 2010 y 2011 ha padecido este año la visita del mismo atacante.

El software para espiar a los miembros del Ejecutivo se programó ad hoc. Se diseñó para los sistemas operativos desarrollados por Google (Android),Apple (iOS) y el entorno Windows, el más usado en los ordenadores domésticos. Los virus contra el Gobierno son similares a los hallados en ministerios de otros países, según las mismas fuentes. Entre los programas maliciosos detectados figuran los troyanos Uroburos, Energetic Bear, Dragonfly y Snake. Su origen se atribuye a hackers rusos. “Snake es dañino y sigiloso. Extrae información. Es indetectable por los antivirus”, indica el director de seguridad de S2 Grupo, Antonio Villalón.

El director del CNI, Félix Sanz Roldán. /LUIS SEVILLANO

Las ciberamenazas son una prioridad para el Centro Nacional de Inteligencia(CNI). El organismo ha fichado a 50hackers externos para reforzar la plantilla de uno de sus organismos más prestigiosos, el Centro Criptológico Nacional (CCN). “Cuando detectamos a una persona con mucha capacidad para defender administraciones públicas, intentamos contratarle. Pedimos que nos dedique unas horas”, explica un alto funcionario militar del CCN. Los servicios secretos españoles reclutan desde 2007 a informáticos e ingenieros de Telecomunicaciones con un postgrado en ciberseguridad. Utilizan como plataforma para cazar a los talentos de las redes foros patrocinados por el propio organismo. El CCN ha organizado ocho de estas jornadas desde su creación, en 2002. La última se celebró esta semana en Madrid y atrajo a más de 1.000 asistentes. Los hackers de la inteligencia española —el CNI prefiere referirse a ellos como expertos en seguridad— trabajan desde casa aunque, en ocasiones, acuden al denominado centro de mando caliente en las instalaciones de los servicios secretos. Trabajan en tareas de ingeniería inversa, que es como se denomina destripar un virus para fabricar después su antídoto. Y también desarrollan análisis forenses, aquellos que se utilizan para conocer la autoría de un ataque.


Putin asegura que no aspira al “control total” de Internet en Rusia | Internacional | EL PAÍS

Putin asegura que no aspira al “control total” de Internet en Rusia | Internacional | EL PAÍS.

 

“Depende directamente de la situación internacional”, asegura el presidente ruso

 

 

El presidente ruso habla sobre mejorar la seguridad en internet / Reuters-Live

Los ciberataques contra recursos informativos de Rusia se han multiplicado en los últimos tiempos y “perfeccionan” sus “métodos, medios y táctica”, según afirmó el miércoles el presidente Vladímir Putin, al iniciar una sesión especial del Consejo de Seguridad dedicada a “cuestiones relacionadas con la defensa del espacio informativo de Rusia de las amenazas modernas”. Los temas en cuestión tienen, según dijo, una “importancia excepcional para la capacidad de defensa del país, el desarrollo sostenible de la economía, la esfera social y la defensa de la soberanía de Rusia en el sentido más amplio”.

En la alocución difundida en la página de web del Kremlin, Putin no dio cifras, pero el secretario del Consejo de Seguridad, Nikolái Pátrushev, citado por la agencia Interfax, dijo que desde 2010 han sido registrados y rechazados más de 90 millones de ciberataques contra recursos rusos, de los cuales 57 millones ocurrieron durante la primera mitad de este año y estuvieron relacionados con temas como la Olimpiada de Sochi y la situación en Ucrania. En 2010, se registraron 3,3 millones de ataques.

La intensidad de los ciberataques “depende directamente de la situación internacional”, afirmó Putin, quien instó a tener en cuenta los “riesgos y amenazas” en el campo de la información. “Países aislados intentan utilizar su posición dominante en el espacio informativo global para lograr no solo sus fines económicos, sino militares y políticos”, subrayó el líder ruso, según el cual “desde principios del año pasado se está formando el sistema estatal para detectar, prevenir y liquidar las secuelas de los ataques cibernéticos a los recursos informativos de Rusia”.


Pekín endurece su protesta contra los cargos de ciberespionaje a militares chinos | Internacional | EL PAÍS

Pekín endurece su protesta contra los cargos de ciberespionaje a militares chinos | Internacional | EL PAÍS.

REUTERS-LIVE!

Enviar a LinkedIn2
Enviar a TuentiEnviar a MenéameEnviar a Eskup

EnviarImprimirGuardar

China ha convocado al embajador estadounidense en Pekín, Max Baucus, para protestar de manera oficial contra la presentación de cargos por parte de un gran jurado de EEUU contra cinco militares chinos, acusados de ciberespionaje contra empresas del país norteamericano. La reacción del Gobierno chino, al que el anuncio estadounidense sorprendió apenas horas antes de inaugurar en Shanghai un foro de seguridad y cooperación para Asia en el que participan también, entre otros, el presidente ruso Vladímir Putin y el jefe de Estado iraní Hasan Rohaní, no se hizo esperar.

Un comunicado en la página web del Ministerio de Exteriores chino indicaba que el viceministro Zheng Zeguang transmitió a Baucus, quien apenas lleva dos meses en el cargo, la protesta “solemne” de su Gobierno contra una acción que ha perjudicado gravemente los lazos bilaterales y contra la que China puede tomar aún más medidas.

El lunes, Pekín ya había anunciado su retirada del grupo de trabajo China-EEUU para la ciberseguridad

El lunes, Pekín ya había anunciado su retirada del grupo de trabajo China-EEUU para la ciberseguridad. En Washington, el embajador chino también transmitía un mensaje similar a las autoridades estadounidenses. Por su parte, el Ministerio de Defensa chino rechazaba tajantemente las acusaciones contra sus militares y acusaba, en un comunicado de su portavoz Geng Yansheng, a EEUU de “hipocresía y doble rasero”.

“Desde hace largo tiempo, las autoridades de EEUU utilizan una tecnología e infraestructura avanzadas para llevar a cabo ciberespionaje y tareas de vigilancia sobre dignatarios y empresas extranjeras”, señala el comunicado del Ministerio de Defensa, que alude a los cables diplomáticos filtrados por Wikileaks y a las denuncias deEdward Snowden. El ex contratista de los servicios de seguridad estadounidenses ha asegurado, entre otras cosas, que EEUU entró en los ordenadores de Huawei, el gigante de las telecomunicaciones chino al que Washington acusa, sin haberlo probado aún, de mantener vínculos con el Ejército Popular de Liberación chino. Las terminales de los ordenadores militares chinos, asegura Geng, han sufrido un alto número de ciberataques provenientes del extranjero, de los cuales una cifra “considerable” provienen de EEUU.


El Gobierno constituye el Consejo de Ciberseguridad Nacional | Política | EL PAÍS

El Gobierno constituye el Consejo de Ciberseguridad Nacional | Política | EL PAÍS.


Félix Sanz, director del CNI. / SAMUEL SÁNCHEZ

Enviar a LinkedIn8
Enviar a TuentiEnviar a MenéameEnviar a Eskup

EnviarImprimirGuardar

El presidente del Gobierno, Mariano Rajoy, presidirá este viernes la cuarta reunión del Consejo de Seguridad Nacional, que servirá para constituir a su vez el Consejo de Ciberseguridad Nacional, cuyo objetivo es garantizar el uso seguro de las redes y sistemas de información mediante el fortalecimiento de las capacidades de prevención, detección y respuesta a los ciberataques.


El jefe del CNI será el primer ‘zar de la ciberseguridad’ | Política | EL PAÍS

El jefe del CNI será el primer ‘zar de la ciberseguridad’ | Política | EL PAÍS.


Félix Sanz, director del CNI. / SAMUEL SÁNCHEZ

Enviar a LinkedIn23
Enviar a TuentiEnviar a MenéameEnviar a Eskup

EnviarImprimirGuardar

El Consejo de Seguridad Nacional, presidido por Mariano Rajoy, examinará este jueves, y previsiblemente aprobará, la Estrategia Nacional de Ciberseguridad, cuyo objetivo es garantizar el uso seguro de las redes y sistemas de información mediante el fortalecimiento de las capacidades de prevención, detección y respuesta a los ciberataques.

España es uno de los últimos países europeos en dotarse de una estrategia global para hacer frente a la que se considera una de las mayores amenazas para la seguridad de las sociedades desarrolladas: el uso de internet por parte de grupos terroristas, delincuencia organizada, estados hostiles o hackers.

Pese a que nadie discute su necesidad, no ha sido fácil sacar adelante la estrategia de ciberseguridad, según admiten los sectores implicados, ya que las competencias están repartidas entre distintos ministerios: el Centro Nacional de Inteligencia (CNI), del que depende el Centro Criptológico Nacional (CCN), es responsable de la seguridad de las redes de las Administraciones y de la información clasificada; el Ministerio del Interior, a través del Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), se ocupa de las redes que garantizan los servicios esenciales para el funcionamiento del país, como electricidad o transporte; Industria, que cuenta en León con el Inteco (Instituto Nacional de Tecnologías de la Comunicación), es el encargado de relacionarse con las empresas; y Defensa, con su nuevo Mando de Ciberdefensa, protege las redes militares.


Cameron se desmarca de sus socios y enarbola su apoyo a Washington | Internacional | EL PAÍS

Cameron se desmarca de sus socios y enarbola su apoyo a Washington | Internacional | EL PAÍS.

 

ampliar foto

David Cameron y Angela Merkel, hoy, en Bruselas. / YVES HERMAN (AFP)

Mientras los líderes de Francia, Alemania, Italia e incluso España muestran su indignación por las escuchas protagonizadas por los servicios de investigación estadounidenses, Reino Unido hace alarde de su relación privilegiada con Washington. Ni Londres ha sido víctima del espionaje que han sufrido otras capitales, ni quiere saber nada de ninguna entente europea que exija explicaciones a EE UU. “Tenemos servicios de inteligencia y los vamos a mantener. Criticaré a los que publican su trabajo porque eso ayuda a nuestros enemigos. Así de simple”, ha dicho tajante el primer ministro británico, David Cameron.

“El señor Snowden [el analista de la Agencia Nacional de Seguridad (NSA) que ha revelado las escuchas generalizadas] y algunos periódicos que lo publican van a hacer mucho más difícil mantener a nuestros países y a nuestra gente a salvo”, ha señalado el líder conservador tras el fin de la cumbre europea en la que Alemania y Francia han sacado adelante una iniciativa que en los dos próximos meses debería restaurar la confianza que las dos capitales europeas tienen en el Gobierno estadounidense. Las revelaciones, en fin, “no ayudarán a hacer el mundo más seguro, sino más peligroso”, ha resumido.


La UE afirma que el espionaje de EE UU puede dañar la cooperación en seguridad | Internacional | EL PAÍS

La UE afirma que el espionaje de EE UU puede dañar la cooperación en seguridad | Internacional | EL PAÍS.

VÍDEO: REUTERS-LIVE! / FOTO: AP

Mientras aún resuenan los ecos de la petición franco-alemana de un nuevo marco de colaboración con los servicios de espionaje estadounidenses, los líderes de la UE siguen reunidos en este segundo día de cumbre en Bruselas. Este jueves, en un comunicado, los Veintiocho alertaron a Estados Unidos que el espionaje llevado a cabo por la NSA contra líderes europeos puede hacer que se pierda la confianza entre Europa y Washington, “lo que perjudicaría la necesaria colaboración en la recogida de inteligencia”. Los países europeos colaboran con EE UU en temas de seguridad, especialmente en la lucha antiterrorista.