Estudio revela que sector de medios digitales independientes en América Latina crece, pero sujeto a ataques – El Mostrador

El 45 por ciento de los medios digitales independientes de América Latina declaró haber sufrido violencia o amenazas por los temas a los que haqn dado cobertura, mientras que el 20% admitió haberse autocensurado como resultado de ello.

Fuente: Estudio revela que sector de medios digitales independientes en América Latina crece, pero sujeto a ataques – El Mostrador


Top-Secret NSA Report Details Russian Hacking Effort Days Before 2016 Election

While the document provides a rare window into the NSA’s understanding of the mechanics of Russian hacking, it does not show the underlying “raw” intelligence on which the analysis is based. A U.S. intelligence officer who declined to be identified cautioned against drawing too big a conclusion from the document because a single analysis is not necessarily definitive.

Fuente: Top-Secret NSA Report Details Russian Hacking Effort Days Before 2016 Election


Norway accuses group linked to Russia of carrying out cyber-attack | World news | The Guardian

Norway’s foreign ministry, army and other institutions have been targeted in a cyber-attack by a group suspected of having links to Russian authorities, according to Norwegian intelligence, which was one of the targets.

Fuente: Norway accuses group linked to Russia of carrying out cyber-attack | World news | The Guardian


The hacking is 21st-century, but US-Russia relations are stuck in the past | Simon Jenkins | Opinion | The Guardian

While Moscow’s cyberwar capacity is cutting-edge, the flurry of expulsions and misguided sanctions simply rehash the mistakes of the cold war

Fuente: The hacking is 21st-century, but US-Russia relations are stuck in the past | Simon Jenkins | Opinion | The Guardian


En qué consisten las sanciones aprobadas por EE.UU. contra Rusia por los ciberataques ocurridos durante la campaña electoral – El Mostrador

La Casa Blanca aprobó severas medidas para castigar a Moscú por sus supuestos intentos de influir en las elecciones presidenciales de noviembre pasado. Donald Trump dijo que el país debe “ocuparse de cosas más grandes y mejores”, aunque anunció que se reunirá la próxima semana con los jefes de inteligencia para informarse sobre el caso.

Fuente: En qué consisten las sanciones aprobadas por EE.UU. contra Rusia por los ciberataques ocurridos durante la campaña electoral – El Mostrador


WikiLeaks advierte que están “bajo ataque sostenido” por publicación de documentos de Turquía – FayerWayer

La situación política de Turquía y el fallido golpe de Estado del pasado viernes 15 de julio en Estambul y Ankara contra el presidente Recep Tayyip Erdogan, llamó la atención de la plataforma WikiLeaks, quien a través de su cuenta en Twitter anunció la publicación de más de 100.000 documentos de la política interna turca.

Fuente: WikiLeaks advierte que están “bajo ataque sostenido” por publicación de documentos de Turquía – FayerWayer


“La ciberguerra sería una forma de terrorismo de Estado”

El libro pretende incentivar la mirada crítica entre el gran público ante los acontecimientos calificados de “ciberguerra” y alertar de la coartada que puede proporcionar el tremendismo sensacionalista en estos temas a quienes pretenden recortar libertades o privacidad.

Fuente: “La ciberguerra sería una forma de terrorismo de Estado”


La defensa del caso Anonymous insiste en pedir la nulidad del juicio por la desproporcionalidad del proceso

A las nueve y media de la mañana arrancó el juicio por el caso Anonymous en la sala de vistas 14 del Juzgado de lo Penal número 3 de Gijón, en el Palacio de Justicia. Ante una sala casi al límite de su capacidad, se han podido oír las declaraciones de los tres acusados y el testimonio de dos funcionarios de la Policía Nacional. Además, también han testificado el director de Recursos Humanos de la empresa donde estuvo trabajando uno de los acusados y el jefe de TIC en el Congreso de los Diputados en el período en que fue atacada la página de esta institución, así como los dos peritos informáticos designados por la defensa.

Fuente: La defensa del caso Anonymous insiste en pedir la nulidad del juicio por la desproporcionalidad del proceso


Ejército alemán contará con una división contra ataques cibernéticos – El Mostrador

El Ejército alemán contará con una división encargada de combatir los ataques cibernéticos, anunció esta semana la ministra de Defensa Ursula von der Leyen.

Fuente: Ejército alemán contará con una división contra ataques cibernéticos – El Mostrador


Chinese anti-censorship group Greatfire.org suffers massive hack | Technology | The Guardian

Chinese anti-censorship group Greatfire.org suffers massive hack | Technology | The Guardian.

 A Chinese national flag flies in front of the Google China headquarters in Beijing.Google’s headquarters in Beijing. Surfers in China might have found it harder to access an uncensored Google via Greatfire.org since the attack. Photograph: Sinopix/REX

An advocacy group that helps internet users inside China bypass blocks on censored content says it is suffering a denial-of-service attack disrupting its operations.

US-subsidised Greatfire.org says the attack started two days ago and traffic is 2,500 times above normal. It has affected “mirror”, or duplicate, websites that it has set up via encrypted web services offered by companies such as Amazon.

Greatfire.org said the attack has interfered with visitors to sites including Boxun.com, which publicises allegations of corruption and human rights abuses inside China, German provider Deutsche Welle, and Google.

The statement from a co-founder of the group, who goes by the pseudonym Charlie Smith, said it’s not clear who is behind the attack, but it coincides with increased pressure on the organization over the last few months and public criticism from Chinese authorities.


FBI probes possible China military involvement in cyber attack – FT.com

FBI probes possible China military involvement in cyber attack – FT.com.

hacking hackers chinese registry.com©Dreamstime

The FBI is investigating possible Chinese military involvement in a cyber hack at Register.com, which manages more than 1.4m website addresses for businesses around the world.

Hackers, who appear to have stolen network and employee passwords, have accessed Register’s network for about a year, said people familiar with the probe. But the breach, which the company reported to the FBI but not to customers or investors, is not known to have caused disruptions or resulted in any theft of client data.

Although the investigative trail has pointed to Chinese military involvement, it is unclear what China would want to accomplish by hacking the site. Some current and former law enforcement officials said, however, that the hack could be aimed at obtaining the ability to undermine large parts of internet infrastructure.That has bolstered investigators’ belief that the hackers are state-sponsored rather than criminals intent on making money from credit card data or social security information.

 


Western Spy Agencies Secretly Rely on Hackers for Intel and Expertise – The Intercept

Western Spy Agencies Secretly Rely on Hackers for Intel and Expertise – The Intercept.

Featured photo - Western Spy Agencies Secretly Rely on Hackers for Intel and Expertise

The U.S., U.K. and Canadian governments characterize hackers as a criminal menace, warn of the threats they allegedly pose to critical infrastructure, and aggressively prosecute them, but they are also secretly exploiting their information and expertise, according to top secret documents.

In some cases, the surveillance agencies are obtaining the content of emails by monitoring hackers as they breach email accounts, often without notifying the hacking victims of these breaches. “Hackers are stealing the emails of some of our targets… by collecting the hackers’ ‘take,’ we . . .  get access to the emails themselves,” reads one top secret 2010 National Security Agency document.

These and other revelations about the intelligence agencies’ reliance on hackers are contained in documents provided by whistleblower Edward Snowden. The documents—which come from the U.K. Government Communications Headquarters agency and NSA—shed new light on the various means used by intelligence agencies to exploit hackers’ successes and learn from their skills, while also raising questions about whether governments have overstated the threat posed by some hackers.

By looking out for hacking conducted “both by state-sponsored and freelance hackers” and riding on the coattails of hackers, Western intelligence agencies have gathered what they regard as valuable content:

Recently, Communications Security Establishment Canada (CSEC) and Menwith Hill Station (MHS) discovered and began exploiting a target-rich data set being stolen by hackers. The hackers’ sophisticated email-stealing intrusion set is known as INTOLERANT. Of the traffic observed, nearly half contains category hits because the attackers are targeting email accounts of interest to the Intelligence Community. Although a relatively new data source, [Target Offices of Primary Interest] have already written multiple reports based on INTOLERANT collect.

The hackers targeted a wide range of diplomatic corps, human rights and democracy activists and even journalists:

INTOLERANT traffic is very organized. Each event is labeled to identify and categorize victims. Cyber attacks commonly apply descriptors to each victim – it helps herd victims and track which attacks succeed and which fail. Victim categories make INTOLERANT interesting:

A = Indian Diplomatic & Indian Navy
B = Central Asian diplomatic
C = Chinese Human Rights Defenders
D = Tibetan Pro-Democracy Personalities
E = Uighur Activists
F = European Special Rep to Afghanistan and Indian photo-journalism
G = Tibetan Government in Exile

In those cases, the NSA and its partner agencies in the United Kingdom and Canada were unable to determine the identity of the hackers who collected the data, but suspect a state sponsor “based on the level of sophistication and the victim set.”


España es, tras EE UU y Reino Unido, el país que sufre más ciberataques | España | EL PAÍS

España es, tras EE UU y Reino Unido, el país que sufre más ciberataques | España | EL PAÍS.


Margallo revela que en 2014 se registraron más de 70.000 incidentes cibernéticos

España fue en 2014 el tercer país con más ciberataques. / KACPER PEMPEL (REUTERS)

Con más de 70.000 ciberincidentes, España fue el año pasado el tercer país del mundo, tras Estados Unidos y Reino Unido, que más ataques cibernéticos sufrió. Así lo ha revelado este jueves el ministro de Asuntos Exteriores, José Manuel García-Margallo, durante la presentación del monográfico sobre ciberguerra editado por Vanguardia Dossier. El ministro no ha detallado la gravedad de estos ataques, sus orígenes o destinatarios, pero ha dicho que afectaron tanto a la Administración como a ciudadanos particulares y empresas, incluidas las responsables de gestionar infraestructuras críticas.

Margallo ha asegurado que España está respondiendo “en tiempo real al desafío que suponen las ciberamenazas” y ha anunciado que está en elaboración un Plan Nacional de Ciberseguridad, que tendrá en cuenta las estrategias sobre esta materia de la UE y la OTAN, por parte del Consejo Nacional de Ciberseguridad, que preside el director del Centro Nacional de Inteligencia (CNI), el general Félix Sanz. Además, Defensa ha puesto en marcha un Mando Conjunto de Ciberdefensa y Exteriores participa en el grupo internacional de expertos en ciberseguridad en el marco de Naciones Unidas.


EE.UU. ‘quebrantó’ las redes informáticas de Corea del Norte en 2010 – El Mostrador

EE.UU. ‘quebrantó’ las redes informáticas de Corea del Norte en 2010 – El Mostrador.

La Agencia de Seguridad Nacional logró romper las barreras informáticas en 2010 y entrar en los sistemas norcoreanos a través de las redes chinas que conectan a este país con el resto del mundo.

eeuucoreadelnorte

Estados Unidos “quebrantó” las redes informáticas de Corea del Norte en 2010 y por eso supo que el país estaba detrás del ataque a Sony Pictures, reportaron The New York Times y Der Spiegel.

Corea del Norte dedicó dos meses a entrar en los sistemas de Sony después de que la empresa anunciara sus planes para producir una comedia sobre el asesinato del líder de este país, titulada “The Interview”.

La Agencia de Seguridad Nacional logró romper las barreras informáticas en 2010 y entrar en los sistemas norcoreanos a través de las redes chinas que conectan a este país con el resto del mundo.

Corea del Norte ha negado repetidamente su responsabilidad en el ciberataque contra Sony.


NSA Played Key Role Linking North Korea to Sony Hack – The Intercept

NSA Played Key Role Linking North Korea to Sony Hack – The Intercept.

Featured photo - NSA Played Key Role Linking North Korea to Sony Hack

National Security Agency data and technical analysis assisted in the U.S. government’s attribution of the Sony cyber attack to North Korea, Admiral Michael Rogers said on Thursday.

“We partner with the Department of Homeland Security and FBI in various areas and this is one such area,” Rogers, the NSA director, said in response to a question from a reporter with The Daily Beast about the agency’s role, if any, in the attribution of the Sony attack to North Korea.


North Korea responds with fury to US sanctions over Sony hack | World news | The Guardian

North Korea responds with fury to US sanctions over Sony hack | World news | The Guardian.


Pyongyang denies involvement in Sony Pictures hack and accuses US of stirring up hostility

Obama and Kim
The US president, Barack Obama, and North Korean leader, Kim Jong-un. Photograph: Michael Nelson/KCNA/EPA

North Korea has furiously denounced the United States for imposing sanctions in retaliation for the Pyongyang regime’s alleged cyber-attack on Sony Pictures.

North Korea’s foreign ministry reiterated that it did not have any role in the breach of tens of thousands of confidential Sony emails and business files and accused the US of “groundlessly” stirring up hostility towards Pyongyang. He said the new sanctions would not weaken the country’s 1.2 million-strong military.

“The policy persistently pursued by the US to stifle the DPRK [North Korea], groundlessly stirring up bad blood towards it, will only harden its will and resolution to defend the sovereignty of the country,” North’s state-run KCNA news agency quoted the unnamed spokesman as saying on Sunday.

On Friday, the US sanctioned 10 North Korean government officials and three organisations, including Pyongyang’s primary intelligence agency and state-run arms dealer, in what the White House described as an opening move in the response towards the Sony cyber-attack. It was the first time the US has imposed sanctions on another nation in direct retaliation for hacking an American company. Barack Obama also warned that the US was considering whether to put the authoritarian regime back on its list of state sponsors of terrorism.

North Korea expressed fury over The Interview, a Sony comedy about a fictional CIA plot to kill Kim Jong-un, slamming it as an “act of terror”. It denied hacking Sony, but called the act a “righteous deed”.

There have been doubts in the cyber community about the extent of North Korea’s involvement in the hacking. Many experts have said it is possible that hackers or even Sony insiders could be the culprits, and questioned how the FBI could point the finger so conclusively.

Pyongyang has demanded a joint investigation into the attack and claimed US rejection of the proposal was proof of its guilty conscience and that it was seeking a pretext for further isolating North Korea.


Obama autoriza sanciones a Corea del Norte tras el ciberataque a Sony | Internacional | EL PAÍS

Obama autoriza sanciones a Corea del Norte tras el ciberataque a Sony | Internacional | EL PAÍS.

Un canal de Corea del Sur emite una noticia sobre Sony. / AHN YOUNG-JOON (AP)

El presidente de Estados Unidos, Barack Obama, ha dado este viernes su autorización para aumentar las sanciones contra el régimen de Corea del Norte. Según ha explicado la Casa Blanca, la medida es una respuesta a las “continuadas acciones y políticas provocadoras, desestabilizadoras y represivas” de Pyongyang. Especialmente, ha subrayado, por el “ciberataque coercitivo y destructivo contra Sony Pictures” tras la producción de la película La Entrevista.

Esta comedia sobre dos periodistas reclutados por la CIA para asesinar al líder norcoreano, Kim Jong-un, desató las iras y amenazas de Corea del Norte el mes pasado, hasta el punto de que Sony llegó a cancelar su estreno en cartelera, previsto el día de Navidad. Finalmente, tras fuertes críticas por el paso atrás, incluso de Obama, la cinta fue exhibida en varios centenares de cine independientes y a través de plataformas digitales de pago, en lo que fue descrito en EE UU como una manera de defender la libertad de expresión.

Aunque algunos especialistas en informática han puesto en duda la versión oficial, el Gobierno de Obama y el FBI insisten en señalar a Pyongyang como el responsable del ataque informático contra Sony a finales de noviembre. Una posición reiterada este viernes por altos funcionarios del Gobierno al desgranar las sanciones autorizadas por Obama, quien reafirma de esta manera también su señalamiento hacia Corea del Norte.

“Mientras el FBI continúa su investigación sobre el ciberataque, estas nuevas medidas dejan claro que haremos uso de un amplio abanico de herramientas para defender los negocios estadounidenses y a sus ciudadanos, y para responder a los intentos de minar nuestros valores o de amenazar la seguridad nacional de EE UU”, ha declarado por su parte el secretario del Tesoro, Jacob Lew.

Su departamento es el encargado de aplicar las nuevas sanciones, que afectan a tres empresas norcoreanas y a diez altos funcionarios del régimen de Kim y responsables de las entidades afectadas. Su designación bloquea cualquier activo de los afectados en territorio estadounidense y les deniega también otro tipo de acceso al sistema financiero norteamericano. Además, prohíbe a cualquier empresa o ciudadano de EE UU realizar cualquier tipo de transacción con los sancionados.


North Korea/Sony Story Shows How Eagerly U.S. Media Still Regurgitate Government Claims – The Intercept

North Korea/Sony Story Shows How Eagerly U.S. Media Still Regurgitate Government Claims – The Intercept.

BY GLENN GREENWALD 

Featured photo - North Korea/Sony Story Shows How Eagerly U.S. Media Still Regurgitate Government Claims

The identity of the Sony hackers is still unknown. President Obama, in a December 19 press conference, announced: “We can confirm that North Korea engaged in this attack.” He then vowed: “We will respond. . . . We cannot have a society in which some dictator some place can start imposing censorship here in the United States.”

The U.S. Government’s campaign to blame North Korea actually began two days earlier, when The New York Times – as usual – corruptly granted anonymity to “senior administration officials” to disseminate their inflammatory claims with no accountability. These hidden “American officials” used the Paper of Record to announce that they “have concluded that North Korea was ‘centrally involved’ in the hacking of Sony Pictures computers.” With virtually no skepticism about the official accusation, reporters David Sanger and Nicole Perlroth deemed the incident a “cyberterrorism attack” and devoted the bulk of the article to examining the retaliatory actions the government could take against the North Koreans.

The same day, The Washington Post granted anonymity to officials in order to print this:

Other than noting in passing, deep down in the story, that North Korea denied responsibility, not a shred of skepticism was included byPost reporters Drew Harwell and Ellen Nakashima. Like the NYT, the Postdevoted most of its discussion to the “retaliation” available to the U.S.


FBI warned Year Ago of impending Malware Attacks—But Didn’t Share Info with Sony – The Intercept

FBI warned Year Ago of impending Malware Attacks—But Didn’t Share Info with Sony – The Intercept.

BY JANA WINTER 

Featured photo - FBI warned Year Ago of impending Malware Attacks—But Didn’t Share Info with Sony

Nearly one year before Sony was hacked, the FBI warned that U.S. companies were facing potentially crippling data destruction malware attacks, and predicted that such a hack could cause irreparable harm to a firm’s reputation, or even spell the end of the company entirely.  The FBI also detailed specific guidance for U.S. companies to follow to prepare and plan for such an attack.

But the FBI never sent Sony the report.

The Dec. 13, 2013 FBI Intelligence Assessment, “Potential Impacts of a Data-Destruction Malware Attack on a U.S. Critical Infrastructure Company’s Network,” warned that companies “must become prepared for the increasing possibility they could become victim to a data destruction cyber attack.”

The 16-page report includes details on previous malware attacks on South Korea banking and media companies—the same incidents and characteristics the FBI said Dec. 19th that it had used to conclude that North Korea was behind the Sony attack.

The report, a copy of which was obtained by The Intercept, was based on discussions with private industry representatives and was prepared after the 2012 cyber attack on Saudi Aramco.  The report was marked For Official Use Only, and has not been previously released.

In it, the FBI warned, “In the current cyber climate, the FBI speculates it is not a question of if a U.S. company will experience an attempted data-destruction attack, but when and which company will fall victim.”


Putin asegura que no aspira al “control total” de Internet en Rusia | Internacional | EL PAÍS

Putin asegura que no aspira al “control total” de Internet en Rusia | Internacional | EL PAÍS.

 

“Depende directamente de la situación internacional”, asegura el presidente ruso

 

 

El presidente ruso habla sobre mejorar la seguridad en internet / Reuters-Live

Los ciberataques contra recursos informativos de Rusia se han multiplicado en los últimos tiempos y “perfeccionan” sus “métodos, medios y táctica”, según afirmó el miércoles el presidente Vladímir Putin, al iniciar una sesión especial del Consejo de Seguridad dedicada a “cuestiones relacionadas con la defensa del espacio informativo de Rusia de las amenazas modernas”. Los temas en cuestión tienen, según dijo, una “importancia excepcional para la capacidad de defensa del país, el desarrollo sostenible de la economía, la esfera social y la defensa de la soberanía de Rusia en el sentido más amplio”.

En la alocución difundida en la página de web del Kremlin, Putin no dio cifras, pero el secretario del Consejo de Seguridad, Nikolái Pátrushev, citado por la agencia Interfax, dijo que desde 2010 han sido registrados y rechazados más de 90 millones de ciberataques contra recursos rusos, de los cuales 57 millones ocurrieron durante la primera mitad de este año y estuvieron relacionados con temas como la Olimpiada de Sochi y la situación en Ucrania. En 2010, se registraron 3,3 millones de ataques.

La intensidad de los ciberataques “depende directamente de la situación internacional”, afirmó Putin, quien instó a tener en cuenta los “riesgos y amenazas” en el campo de la información. “Países aislados intentan utilizar su posición dominante en el espacio informativo global para lograr no solo sus fines económicos, sino militares y políticos”, subrayó el líder ruso, según el cual “desde principios del año pasado se está formando el sistema estatal para detectar, prevenir y liquidar las secuelas de los ataques cibernéticos a los recursos informativos de Rusia”.


Hacking Online Polls and Other Ways British Spies Seek to Control the Internet – The Intercept

Hacking Online Polls and Other Ways British Spies Seek to Control the Internet – The Intercept.

By 390
Featured photo - Hacking Online Polls and Other Ways British Spies Seek to Control the Internet

The secretive British spy agency GCHQ has developed covert tools to seed the internet with false information, including the ability to manipulate the results of online polls, artificially inflate pageview counts on web sites, “amplif[y]” sanctioned messages on YouTube, and censor video content judged to be “extremist.” The capabilities, detailed in documents provided by NSA whistleblower Edward Snowden, even include an old standby for pre-adolescent prank callers everywhere: A way to connect two unsuspecting phone users together in a call.

The tools were created by GCHQ’s Joint Threat Research Intelligence Group (JTRIG), and constitute some of the most startling methods of propaganda and internet deception contained within the Snowden archive. Previously disclosed documents have detailed JTRIG’s use of “fake victim blog posts,” “false flag operations,” “honey traps” and psychological manipulation to target online activists, monitor visitors to WikiLeaks, and spy on YouTube and Facebook users.

But as the U.K. Parliament today debates a fast-tracked bill to provide the government with greater surveillance powers, one which Prime Minister David Cameron has justified as an “emergency” to “help keep us safe,” a newly released top-secret GCHQ document called “JTRIG Tools and Techniques” provides a comprehensive, birds-eye view of just how underhanded and invasive this unit’s operations are. The document—available in full here—is designed to notify other GCHQ units of JTRIG’s “weaponised capability” when it comes to the dark internet arts, and serves as a sort of hacker’s buffet for wreaking online havoc.