Servicio de inteligencia alemán recluta “espías 2.0” capaces de anticiparse a hackers – El Mostrador

los servicios secretos germanos han lanzado en su página web una especie de concurso llamado “Sherlock Holmes en el ciberespacio”, con el que pretenden encontrar jóvenes talentos que puedan hacer frente a los riesgos de futuro gracias a su destreza con las nuevas tecnologías.

Fuente: Servicio de inteligencia alemán recluta “espías 2.0” capaces de anticiparse a hackers – El Mostrador


Russia hacked the US election. Now it’s coming for western democracy | Robby Mook | Opinion | The Guardian

We have to take action now to root out Russian and other foreign influences before they become too deeply enmeshed in our political ecosystem. First and foremost, leaders in the US and Europe must stop any attempt by the Trump administration to ease sanctions on Russia. It must be abundantly clear that attacking our elections through cyberspace will prompt a tough and proportional response.

Fuente: Russia hacked the US election. Now it’s coming for western democracy | Robby Mook | Opinion | The Guardian


El fantasma del espionaje durante la guerra fría se instala en la Universidad de Cambridge – El Mostrador

Tres académicos renunciaron a organizar un seminario sobre temas de seguridad e inteligencia, porque sospechan que una editorial ligada a la actividad pueda ser usada como pantalla por espías del Kremlin. “Cambridge es un maravilloso lugar de teorías conspirativas pero la idea de que haya un complot maquiavélico es ridículo”, dijo Neil Kent, uno de los principales impulsores del evento.

Fuente: El fantasma del espionaje durante la guerra fría se instala en la Universidad de Cambridge – El Mostrador


UK spy chief warns on ‘profound’ propaganda threat

“The connectivity that is at the heart of globalisation can be exploited by states with hostile intent to further their aims deniably,” said Mr Younger. “They do this through means as varied as cyber attacks, propaganda or subversion of democratic process.”

Fuente: UK spy chief warns on ‘profound’ propaganda threat


New York’s New Digital Crime Lab Is a Forensic Marvel

In an exclusive tour of the new lab, Fortune got a glimpse of Law & Order in the digital age. The lab is Exhibit A in how America’s biggest city is embracing big data analytics and a dash of hacker culture to solve complex crimes. It also raises hard questions about how to balance these sophisticated crime-fighting tools with civil liberties.

Fuente: New York’s New Digital Crime Lab Is a Forensic Marvel


El pionero satélite cuántico chino que puede revolucionar las comunicaciones del mundo – El Mostrador

Se trata de un millonario y ambicioso proyecto apodado QUESS, que pone al gigante asiático a la cabeza de una revolución tecnológica: crear nuevas redes de comunicación globales a prueba de hackeos.

Fuente: El pionero satélite cuántico chino que puede revolucionar las comunicaciones del mundo – El Mostrador


Regulators use Silicon Valley’s AI to catch rogue traders – FT.com

As markets increasingly rely on computer algorithms, reality is imitating fiction: artificial intelligence is becoming a bigger part of investing and it is also helping regulators ensure that traders do not get away with bad behaviour.

Fuente: Regulators use Silicon Valley’s AI to catch rogue traders – FT.com


Germany to further curb activities of spy agency in wake of NSA scandal | World news | The Guardian

Germany has approved new measures to rein in the activities of its foreign intelligence agency after a scandal over improper collusion with the US National Security Agency.

Fuente: Germany to further curb activities of spy agency in wake of NSA scandal | World news | The Guardian


La fiscalía alemana investiga si los servicios secretos espiaron para la NSA | Internacional | EL PAÍS

La fiscalía alemana investiga si los servicios secretos espiaron para la NSA | Internacional | EL PAÍS.


Según ‘Spiegel Online’, el BND informó al espionaje de EE UU sobre políticos europeos

chivado en:

Merkel, este viernes en el Bundestag / BRITTA PEDERSEN (EFE)

El polémico y famoso servicio de inteligencia federal de Alemania (BND por sus siglas en alemán) tiene desde el jueves pasado un problema que le puede costar el cargo a su presidente, Gerhard Schindel, y enfrentar a la cancillería a incómodas preguntas que, por el momento, no tienen respuestas. Ese día, Spiegel Online reveló que la Agencia Nacional de Seguridad estadounidense (NSA) ha realizado durante años una exitosa labor de vigilancia y espionaje en Europa gracias a la interesada ayuda de sus colegas alemanas del BND. La fiscalía alemana ya está investigando el caso.

El nuevo escándalo que está causando furor en Berlín se inició cuando los técnicos de la NSA, posiblemente hace 10 años, le entregaron a sus colegas del BND los llamados “selectores”, una herramienta informática que incluye números de teléfonos móviles, direcciones IP de conexiones informáticas y direcciones de correo electrónico, que le permitieron al BND espiar a políticos y empresas europeas. Las informaciones que obtuvieron los espías alemanes fueron entregadas a la NSA.

Según informaciones de la prensa alemana, los agentes del BND encargados de realizar el trabajo sucio para la NSA se percataron en 2008 que los “selectores” estaban diseñados para realizar un trabajo de vigilancia y espionaje que no estaba permitido por las disposiciones legales que regulan el trabajo del servicio alemán, ni tampoco por los acuerdos suscritos entre Berlin y Washington y que regulan la lucha contra el terrorismo internacional. En lugar de informar a la cancillería, el BND siguió colaborando con la NSA.


Edward Snowden's lawyers 'working' to bring NSA whistleblower back to US | US news | The Guardian

Edward Snowden’s lawyers ‘working’ to bring NSA whistleblower back to US | US news | The Guardian.

Edward Snowden in Citizenfour. Edward Snowden in the Oscar-winning documentary Citizenfour. Photograph: PR

 

 

A Russian lawyer for Edward Snowden, the NSA whistleblower, said on Tuesday that new legal efforts were under way to arrange a return for Snowden to the United States, although such efforts could not be independently confirmed.

 

“I won’t keep it secret that he … wants to return back home,” lawyer Anatoly Kucherena told Reuters. “And we are doing everything possible now to solve this issue. There is a group of US lawyers, there is also a group of German lawyers and I’m dealing with it on the Russian side.”

A US legal adviser to Snowden, Ben Wizner, a lawyer with the American Civil Liberties Union, declined on Wednesday to comment on Kucherena’s statement.


Estados Unidos aplica el modelo antiterrorista a la ciberseguridad | Internacional | EL PAÍS

Estados Unidos aplica el modelo antiterrorista a la ciberseguridad | Internacional | EL PAÍS.


El nuevo centro de coordinación contra ataques informáticos se inspira en la agencia creada tras los atentados del 11-S

Sede del centro de ciberseguridad del Departamento de Seguridad Nacional. / REUTERS

En un reflejo de la creciente preocupación por la ciberseguridad, el Gobierno de Estados Unidos anunció este martes la creación de una agencia que, inspirada en la lucha antiterrorista, coordinará las actuaciones ante un ataque cibernético.

La decisión también evidencia cómo la protección de Internet se ha colocado entre los grandes debates políticos en el país tras varios ataques recientes, el más significativo el de diciembre a la multinacional Sony. La Casa Blanca ha situado este asunto como una prioridad en su nueva estrategia de seguridad nacional y el viernes el presidente Barack Obama celebrará una cumbre con expertos cibernéticos en la Universidad de Stanford.

“La amenaza es más diversa, sofisticada y peligrosa”, advirtió la asesora de seguridad nacional y para la lucha antiterrorista de la Casa Blanca, Lisa Monaco, en el acto de presentación de la nueva agencia en el Wilson Center, un laboratorio de ideas en Washington. Monaco alertó que ataques como el de Sony -que EE UU atribuye a Corea del Norte- se convertirán en la “norma” si el marco gubernamental no se adapta “rápidamente”.


Cybercriminals ‘often start out with minor thefts in online games’ | Technology | The Guardian

Cybercriminals ‘often start out with minor thefts in online games’ | Technology | The Guardian.

A screengrab from World of Warcraft


 World Of Warcraft is an online role-playing game which can feature thousands of players from around the world interacting with each other in a virtual universe. Photograph: World of Warcraft screenshot

People who go on to commit serious cybercrime often start out with minor thefts in online games such as World Of Warcraft, a leading detective has said.

Looking at how people end up on a particular criminal path could help with early intervention, said Dr Jamie Saunders of the National Crime Agency.

In an interview with the Independent, the director of the National Cyber Crime Unit said cybercriminals can do “a great deal of damage, but not in a traditional criminal way”, and explained that the crimes can start out on a small scale.


El final de las contraseñas | Tecnología | EL PAÍS

El final de las contraseñas | Tecnología | EL PAÍS.

 

Los ataques convierten en obsoletos los sistemas de seguridad en la Red. La doble autenticación y la biometría se abren camino

 

 

Emilio Martínez muestra el programa de contraseña por voz. / santi burgos

Con saqueos masivos de datos como el de Sony, el mayor ciberataque padecido por una empresa, o el que sufrió Apple hace unos meses, cuando decenas de fotos privadas de actrices de Hollywood fueron robadas y difundidas por todos los rincones de la red, hablar de Internet y seguridad se ha convertido casi en un oxímoron, una contradicción en los términos. La mayoría de los expertos considera que el actual sistema de contraseñas que rige la red ha caducado por lo incómodo que resulta para los usuarios y, como queda cada vez más claro, por su falta de fiabilidad. El futuro se encuentra en los sistemas de doble autenticación y en la biometría, campo en el que varias empresas españolas están en la vanguardia. Mientras tanto todos los expertos en seguridad dan el mismo consejo: generar contraseñas más complejas para, en la medida de lo posible, entorpecer el trabajo de los ladrones de datos.

Como ha escrito el experto en informática de The New York Times, Farhad Manjoo, “no mandes un mail, no subas una foto a la nube, no mandes un mensaje de texto, al menos si tienes cualquier esperanza de que siga siendo privado”. El problema está en que cada vez tenemos más datos y más importantes en Internet, ya sean bancarios, profesionales o personales, y cada vez están más expuestos. La página web www.databreaches.net calcula que se han producido 30.000 robos de datos en todo tipo de empresas en los últimos diez años, con una inquietante aceleración en 2013 y 2014. Javier García Villalba, profesor del Departamento de Ingeniería de Software e Inteligencia Artificial de la Universidad Complutense de Madrid, asegura: “Una contraseña por sí sola ya no ofrece suficiente seguridad. Los ataques informáticos comprometen por igual cualquier contraseña, sea buena, mala o regular”.


‘Dark web’: GCHQ and National Crime Agency join forces in hunt for child abuse | Society | The Guardian

‘Dark web’: GCHQ and National Crime Agency join forces in hunt for child abuse | Society | The Guardian.

David Cameron to announce creation of specialist unit to find identities of paedophiles sharing child-abuse images

 

 

David Cameron speaks at the #WeProtect Children online global summit in London

 

David Cameron will place Britain’s GCHQ eavesdropping agency and the National Crime Agency (NCA) at the centre of a fight to eliminate “digital hiding places for child abusers”.

 

A new joint NCA-GCHQ specialist unit is to be established to crack down on paedophiles who are using the so-called “dark web” to disguise their identities and to encrypt illegal images of children that they share with peers in what the prime minister describes as a “horrific crime”.

 

In a speech on Thursday to the #WeProtect Children online global summit in London, Cameron will say that the new joint unit will combine the technical skills of GCHQ with the investigatory expertise of the NCA to analyse child abuse images hidden on the “dark web”.


Los seis intermediarios y el terrorismo – El Mostrador

Los seis intermediarios y el terrorismo – El Mostrador.

avatar

Periodista y Asesor comunicacional @nicolaswarde

La semana pasada se formalizó a tres responsables de ocasionar los atentados de Los Dominicos y Metro Escuela Militar. Un golpe a la cátedra. Pero este procedimiento no soluciona el problema que viene ocurriendo hace ya un tiempo en Santiago y que podría seguir agravándose si es que las autoridades no toman acciones concretas y efectivas para combatir estos actos.

 

 

El sentido común indica que hoy lo primordial va de la mano con el análisis y seguimiento del posible vínculo de células terroristas de nuestro país con organizaciones internacionales. Tal como planteó un político hace pocos días, los nexos pueden establecerse sin la presencia física. Y ahí las redes sociales operan como arma de doble filo.

 

Actualmente existe una serie de plataformas que permiten la segmentación de publicaciones y, por ende, situar un mensaje en un contexto negativo. Como ejemplo de esta arma de “doble filo”, se puede mencionar a Google Plus, red social que permite la orientación de mensajes de diversa especie, ya sea en comunidades virtuales en las que se puede hablar de política, economía, noticias o tecnología. Acceder a estos espacios es muy simple y ahí surge el problema: con mucha facilidad, es posible gestionar y crear comunidades para hablar y promover diferentes tipos de activismo. Aquí, el terrorismo tiene terreno fértil. Además, se sabe de antemano, que ser parte de una red social para cometer una serie de ilícitos está a un solo clic.


El iPhone 6 se blinda ante el espionaje | Internacional | EL PAÍS

El iPhone 6 se blinda ante el espionaje | Internacional | EL PAÍS.


Apple no facilitará las claves de sus clientes a la agencia de espionaje de EE UU

El bloqueo del nuevo teléfono inquieta a los servicios de seguridad

Un grupo de personas espera para poder comprar el iPhone6, en Berlín. / HANNIBAL HANSCHKE (REUTERS)

Enviar a LinkedIn39
Enviar a TuentiEnviar a Eskup

EnviarImprimirGuardar

El flamante iPhone 6, recién lanzado al mercado, es el primer teléfono inteligente a prueba de espías. Un algoritmo en su sistema operativo hace que solo el usuario tenga acceso a los contenidos protegidos, con lo que Apple no podría entregar información ni siquiera por orden judicial.

“Si no eres el cliente, eres el producto”, una máxima de Jan Koum, fundador de la aplicación de mensajería móvil WhatsApp, para defender la privacidad de los usuarios vuelve a estar de actualidad. Apple se ha sumado a este principio con iOS 8, el sistema operativo que viene por defecto en los nuevos modelos de iPhone, 6 y 6 Plus.

Tim Cook, consejero delegado de Apple, rompe así el axioma general de Internet. Lo ha explicado en una carta incluida en los cambios de su política de privacidad: “A diferencia de nuestros competidores, Apple no va a pasar por encima de tu contraseña y, en consecuencia, no puede acceder a esos datos. Técnicamente, ya no podremos asumir las peticiones del Gobierno para capturar datos de aparatos que estén en posesión, siempre que tengan instalado iOS8”. No habrá posibilidad, por tanto, de que Apple colabore con la Agencia Nacional de Seguridad (NSA) en caso de que se lo requiera.

En los aparatos de Apple habrá una única manera de descifrar los contenidos protegidos: la clave que da acceso a su identidad de usuario. Hasta ahora, solo el correo @me.com, la cuenta que ofrece a los clientes, seguía esta dinámica. Con el iOS 8 esta función se hace extensiva a mensajes (aplicación que une tanto SMS, WhatsApp…, pero solo entre dispositivos de Apple), calendarios, contactos y fotos.

El nuevo sistema pone la responsabilidad final en cada cliente individual. Antes de la actualización, Apple podía descifrar claves, contraseñas y códigos de bloqueo bajo petición judicial. Ahora ya no podrá hacerlo y derivará las peticiones a los dueños de los móviles.


¿Está en riesgo la libertad en Internet? – BioBioChile

¿Está en riesgo la libertad en Internet? – BioBioChile.


Gerard Romans Camps (cc) en Flickr

Gerard Romans Camps (cc) en Flickr

Publicado por Gabriela Ulloa | La Información es de Agencia AFP
Tal vez, consideran los expertos. El futuro de Internet está amenazado por los bloqueos de parte de algunos gobiernos y a las crecientes preocupaciones sobre la vigilancia online, según una encuesta divulgada este jueves.

El Centro de Investigaciones Pew halló que la mayoría de los expertos consultados en una encuesta eran en general optimistas respecto a la libertad de Internet en el futuro, pero una cantidad significativa de ellos expresó numerosas preocupaciones.

“Los especialistas notaron que existe una tendencia mundial hacia la regulación en Internet por parte de regímenes que enfrentaron protestas, aumentando la vigilancia de los usuarios en línea”, señaló el informe de Pew.

“Naciones como Egipto, Pakistán y Turquía han bloqueado el acceso a Internet para controlar el flujo de información en momentos en que percibieron que su contenido amenazaba al Gobierno. China es conocida por su sistema de control, el ‘Gran Firewall’, que es visto como censura por la mayoría de los que están afuera”.

Pew especificó que 35% de sus encuestados estuvieron de acuerdo con la siguiente afirmación en la encuesta: “Para 2025, habrá obstáculos y cambios significativos para peor con respecto a la forma con la que la gente consigue y comparte el contenido en línea”.

Los demás, 65%, fueron más optimistas al considerar que Internet lograría evitar estos problemas, pero añadieron en la sección de comentarios que no estaban totalmente seguros.

El sondeo, realizado entre noviembre de 2013 y enero de 2014, no se basó en una encuesta al azar, sino en un formulario a personas que son consideradas expertas en la materia o están afiliadas a organizaciones vinculadas a Internet.

Entre estas organizaciones se incluyen Yahoo, Intel, IBM, el Instituto de Internet de Oxford y universidades como las de Princeton, Yale, Brown, Georgetown y Carnegie-Mellon. Algunos de sus expertos pidieron anonimato, otros hicieron sus comentarios públicamente.


US tech groups must adapt to life after Edward Snowden – FT.com

US tech groups must adapt to life after Edward Snowden – FT.com.

Many early tenets of the internet age no longer apply
Demonstrators hold placards featuring an image of former US intelligence contractor Edward Snowden as they take part in a protest against the US National Security Agency (NSA) collecting German emails, online chats and phone calls and sharing some of it with the country's intelligence services in Berlin©AFP

Demonstrators hold placards featuring former US intelligence contractor Edward Snowden in protest against intelligence services

On the anniversary of Edward Snowden’s revelations that lifted the lid on US internet surveillance, it is worth pondering how much things have changed for American tech companies – and, by extension, their investors.

Like the world before the terrorist attacks of 9/11, the pre-Snowden internet is starting to feel like a more innocent, far-off place. The ascendancy of American internet companies seemed unshakeable. With the exception of China and one or two other countries, there was little to disturb their dominance.

In retrospect, some of the received wisdom from that time is now starting to sound complacent. Its tenets included a borderless internet where information would always flow freely; a standard set of services delivered globally to an audience numbering in the billions; freedom from much of the regulation that encumbers companies trapped in the physical world; and the untrammelled ability to amass large amounts of data to feed evermore refined ad targeting. None of these things feels as assured as it once did.

In reality, the ground had already been shifting, as politicians and regulators took a keener interest in the expanding digital realm. Any hopes of retaining the light-touch regulation of the internet’s early days, when governments were grappling with its implications, already looked like wishful thinking. But the shock from the Snowden disclosures has greatly accelerated the shift.

However it plays out in detail, the direction is clear. Regulations will be tougher and courts more prone to set limits – as Google found last month, when it was ordered to extend a new “right to be forgotten” to people in Europe. Foreign customers will be more likely to consider buying from local suppliers, often with encouragement from their governments. In extreme cases, the Snowden leaks will provide an excuse to shut out US companies altogether on security grounds.

The reaction has been most obvious in countries such as China, which picked this week’s 25th anniversary of the Tiananmen Square crackdown to step up its rhetorical assault on US internet companies, and Russia, which is leading the way in pushing for data about its citizens to be held on local servers.

One result of all of this, inevitably, will be higher costs. Breaking up the big data holdings of cloud companies into national or regional pools would eat into the scale economies the digital world makes possible. Even without this, more onerous privacy rules are likely to raise the compliance stakes, while limiting the room to experiment with new ways of making money from customer data.

These may be costs worth paying. But in the wake of the Snowden disclosures, there is a danger of excessive reactions that cut into the potential benefits of digital services.

The internet companies, while struggling to reassure their users, are paying the penalty for having appeared in the past to have put their own commercial interests first. Moves like Facebook’s attempt last week to give its members more control over the privacy of their personal data, for instance, may have come too late to change the perception.

US cloud services companies that sell to governments or business customers, meanwhile, will face different pressures. For some, the response will be to rely more heavily on local partners to deliver their services and act as the front line in dealing with regulators. That could lead to more “white label” services from American companies that recede into the background.

Stronger competition in some foreign markets also looks likely as national governments promote their local champions. In China, IBM and Microsoft have been beset by recent reports of official encouragement for some big customers to stop buying their technology.

However, the lock that US companies have in many corners of the IT industry makes it hard to predict how quickly serious competition will emerge. It may be relatively easy to find alternative suppliers for the routers or switches made by a Cisco or the industry-standard servers from a Hewlett-Packard, but much US tech is not quickly replaceable. And when it comes to the type of cloud services that are starting to play a bigger role in IT provision, American companies have taken a definitive early lead.

None of this changes the new realities, though. As the expanding digital platforms of companies like Google and Facebook encroached deeper into everyday life, it was inevitable that they would attract greater scrutiny, envy and resistance. The test for US internet companies in the post-Snowden era will be how well they adapt to the changing times.

Richard Waters is the Financial Times’ West Coast Editor

 


Obama quiere poner fin a la recopilación masiva de llamadas de la NSA | Internacional | EL PAÍS

Obama quiere poner fin a la recopilación masiva de llamadas de la NSA | Internacional | EL PAÍS.

La Administración trabaja en una propuesta que prevé que sean las compañías telefónicas las que almacenen la información, similar a otras iniciativas que se preparan en el Congreso

Washington 25 MAR 2014 – 16:34 CET

 

El simbolo de la NSA en su sede de Fort Meade (Estados Unidos). / AP

 

El presidente de Estados Unidos, Barack Obama, tiene previsto terminar con el polémico programa de recopilación masiva de llamadas telefónicas de la Agencia Nacional de Seguridad (NSA). La Administración norteamericana trabaja en una propuesta legislativa para reestructurar la forma de acceso, almacenamiento y consulta de esa información, garantizando un mayor control judicial de todo el proceso, muy similar a sendos proyectos de ley que se están preparando en el Congreso, uno de los cuales se dará a conocer este mismo martes. Ninguno de los tres contempla la reforma o reestructuración del resto de los programas de espionaje de la agencia.

 

El presidente norteamericano ha defendido desde La Haya su iniciativa asegurando que la nueva forma de retención de datos que propone “seguirá permitiendo a EE UU lidiar con las amenazas de ataques terroristas”. Para el presidente, ésa es la mejor vía para abordar las “dos principales preocupaciones” que se han alzado a raiz de los escándalos de espionaje: garantizar la protección de la intimidad de los ciudadanos sin descuidar la seguridad nacional.

 

 

La propuesta que prepara la Casa Blanca contempla que sean las compañías telefónicas y no la NSA, como ocurre ahora, las que almacenen las bases de datos de las llamadas telefónicas y las que cedan la información de las telecomunicaciones de determinados números, sospechosos de pertenecer o estar relacionados con supuestos terroristas, previa orden judicial individualizada del controvertido y secreto Tribunal de Supervisión de Inteligencia Extranjera, de acuerdo con The New York Times, el primer diario en informar de los planes del presidente. El proyecto de la Administración no obligará a las compañías de telefonía a que conserven los números más allá de los 18 meses que requiere la legislación federal –la NSA los mantiene durante cinco años-.


Michael Fertik: “Los datos son nuestro ADN” | Tecnología | EL PAÍS

Michael Fertik: “Los datos son nuestro ADN” | Tecnología | EL PAÍS.


Michael Fertik, fundador y consejero delegado de Reputation.com. / LUIS SEVILLANO (EL PAÍS)

Enviar a LinkedIn11
Enviar a TuentiEnviar a MenéameEnviar a Eskup

EnviarImprimirGuardar

Michael Fertik (Nueva York, 1978) cambió Kentucky por la bahía de San Francisco por una chica. Dice que le salió bien la jugada, allí lanzó en 2006 Reputation.com. Entonces consiguió una ronda de financiación de un millón de dólares. La última fue de más de 65. Conocido blogger y columnista, su libro Wild West 2.0 (Salvaje Oeste 2.0), un manual para mantener a salvo la imagen y datos en redes sociales es uno de los más vendidos en Amazon.

A la vuelta de Davos, “aunque parece una reunión de políticos y grandes poderes, es, básicamente, un lugar para hacer negocios”, dedicó un día en Madrid para tratar con clientes, en su mayoría grandes empresas que quieren estar al tanto la percepción que se tiene de sus servicios en Internet o atajar algún problema en el momento en que se genere.

Con ánimo divulgador, Fertik se atreve a crear una analogía de las leyes de la robótica propuestas por Isaac Asimov adaptadas a la privacidad: 1) Acceso a todo aquello que una empresa sabe de ti con una mera petición. 2) Saber dónde, cómo, en qué formato y con qué frecuencia se recolectan los datos. 3) Poder borrar o impedir que se recojan tus datos personales.


Is Edward Snowden a prisoner in Russia? | World news | The Guardian

Is Edward Snowden a prisoner in Russia? | World news | The Guardian.

Edward Snowden in his interview with the German TV station ARD, which was broadcast on 26 January.

Edward Snowden in his interview with the German TV station ARD, which was broadcast on 26 January. Photograph: ARD

Edward Snowden‘s prolonged stay in Russia was involuntary. He got stuck in Moscow’s Sheremetyevo International Airport when his efforts to transit to a South American country such as Ecuador, Bolivia or Venezuela failed. But it made his own story – his narrative of principled exile and flight – a lot more complicated. It was now easier for critics to paint him not as a whistleblower and political refugee but as a 21st-century Kim Philby, the British defector who sold his country and its secrets to the Soviets. Other critics likened him to Bernon F Mitchell and William H Martin, two NSA analysts who defected in 1960 to the Soviet Union, and had a miserable time there for the rest of their lives. The analogies were unfair. Snowden was no traitor.


Obama elimina la recopilación masiva de datos y el espionaje a líderes aliados | Internacional | EL PAÍS

Obama elimina la recopilación masiva de datos y el espionaje a líderes aliados | Internacional | EL PAÍS.

Enviar a LinkedIn10
Enviar a TuentiEnviar a MenéameEnviar a Eskup

EnviarImprimirGuardar

En un esfuerzo por conciliar la protección de la seguridad y los intereses nacionales de Estados Unidos con el derecho a la privacidad de los ciudadanos, Barack Obama anunció este viernes una reforma del espionaje norteamericano que incluye la progresiva eliminación del programa de almacenamiento masivo de datos telefónicos y la prohibición de la vigilancia de las comunicaciones de los jefes de Estado y de Gobierno de países amigos y aliados.

Como respuesta al escándalo provocado por las revelaciones de Edward Snowden, Obama ha ordenado la revisión de los actuales métodos de recopilación de información por parte de la Agencia de Seguridad Nacional (NSA) con el fin de garantizar un mayor control judicial y reducir los riesgos de un uso inapropiado de una actividad que debe estar exclusivamente dedicada a la persecución de los enemigos y la prevención de las amenazas ciertas de un ataque terrorista.

Obama ha reconocido que los programas, tal como se ejecutan actualmente, pueden suponer un peligro para las libertades civiles y entrar en contradicción con los derechos constitucionales de los norteamericanos o de los extranjeros que viven en este país

El plan anunciado por el presidente, después de varios meses de revisión y consulta con el Congreso y la comunidad de inteligencia, no representa un cambio radical de las actuales prácticas de espionaje ni añade modificaciones sorprendentes. Pero sí reconoce que esos programas, tal como se ejecutan actualmente, pueden suponer un peligro para las libertades civiles y entrar en contradicción con los derechos constitucionales de los norteamericanos o de los extranjeros que viven en este país.

En referencia particular a larecolección masiva de números y llamadas telefónicas –la más controvertida de las filtraciones de Snowden, lo que se conoce en el seno de la NSA como Sección 215-, Obama admitió, pese a elogiar su eficacia en el pasado, que “este tipo de programa puede ser utilizado para obtener más información sobre nuestras vidas privadas y abre la puerta a otros programas más intrusivos”.

El presidente reconoció también que su propia palabra o las de otros funcionarios públicos de que esos programas no se usan para fines distintos a los confesados no es suficiente para dar garantías a la población. “Dado el poder excepcional del Estado, no es suficiente que sus líderes digan: créanme, no abusamos de los datos que recogemos. Nuestra libertad no puede depender de las buenas intenciones de quienes están en el poder, sino de la ley que restringe ese poder”.


NSA a punto de crear computador para descifrar códigos universales – BioBioChile

NSA a punto de crear computador para descifrar códigos universales – BioBioChile.

La Agencia Nacional de Seguridad estadounidense (NSA) se encuentra a punto de crear un computador cuántico capaz de descifrar cualquier tipo de código, según informa el diario The Washington Post este jueves citando documentos divulgados por el excontratista Edward Snowden.

Según estos documentos, el ordenador en el que trabaja la NSA le permitiría descifrar códigos informáticos que protegen secretos bancarios, médicos, informaciones gubernamentales o del mundo de los negocios.

Grandes empresas informáticas como IBM tratan desde hace tiempo de lograr el desarrollo de computadores cuánticos, que podrían permitir explotar la potencia de los átomos y de las moléculas, incrementando de manera considerable la rapidez y seguridad de los ordenadores.

Sin embargo, los expertos estiman poco probable que la NSA esté a punto de lograr una máquina así sin que la comunidad científica esté al corriente.

“Es poco probable que la NSA esté tan avanzada en relación a las empresas civiles sin que nadie lo sepa”, señaló al Washington Post Scott Aaronson, del Instituto de Tecnología de Massachusetts (MIT).

La NSA, por su parte, no respondió a la solicitud de comentario de la AFP sobre el tema.


Fiscal italiano coordinador del grupo especializado anti-terrorismo: espiar a millones de personas es inútil | Manzana Mecánica

Fiscal italiano coordinador del grupo especializado anti-terrorismo: espiar a millones de personas es inútil | Manzana Mecánica.

233 lecturas

L’Espresso publica una entrevista con el fiscal público italianoArmando Spataro, magistrado adjunto al tribunal de Milán y coordinador del grupo especializado anti-terrorismo.

Spataro estuvo a cargo de la investigación por el caso de Abu Omar, Imam de Milán que fue secuestrado en Milán en el 2003 por la CIA y el servicio de inteligencia italiano y llevado ilegalmente a Egipto, donde fue torturado y estuvo detenido ilegalmente 4 años.

Esta semana se reveló que la NSA (Agencia Nacional de Espionaje, EEUU), rutinariamente registra datos de millones de llamadas telefónicas en Italia. Su reacción, como experto en terrorismo, es muy interesante:


L’Espresso: Pareciera ser que la NSA estaba usando su embajada en Roma y su consulado en Milan como oficinas de espionaje electrónico: ¿pueden los agentes estadounidenses invocar inmunidad diplomática?

Spataro: Hay varios aspectos de esa inmunidad: es muy amplia para el embajador pero más limitada para los oficiales consulares. En cualquier caso, ciertamente no le da a nadie permiso para cometer un crimen. Es la ley, las convenciones internacionales y las sentencias en el caso Abu Omar lo confirman.

L’Espresso: Incluso el presidente Obama ha justificado el espionaje sistemático de millones de teléfonos y computadores como una necesidad: revisar todo y a todos sería una necesidad para evitar ataques y garantizar la seguridad de los ciudadanos.

Spataro: Esta justificación no tiene absolutamente ninguna base, y lo digo como fiscal que siempre ha lidiado con el terrorismo. Los mejores investigadores italianos comparten esta opinón. pero no sólo los magistrados pero también los responsables por las unidades anti-terrorisma de la policía y los carabinieri, con quienes consulté antes de mi audiencia reciente frente al COPASIR (Comité Parlamentario de Control de Servicios de Información y Seguridad y de Secretos de Estado). Demasiados datos acumulados en forma caótica por categorías generales, como por ejemplo todos los contactos telefónicos, todos los e-mails, todas las transacciones bancarias de millones de personas, equivalen a ningún dato. Para descubrir una célula terrorista o una organización mafiosa, nuestra policía judicial, que tal vez es una de las mejores del mundo, utiliza por cierto investigaciones informáticas, pero a partir de elementos específicos de sospecha y explotando los datos que tienen que ver con sujetos, lugares y momentos determinados. Gestionar una miríada de informaciones sin filtros es contraproducente: se pierde tiempo y se diluyen los esfuerzos.


España, bajo el ojo del espionaje de EEUU | Internacional | EL PAÍS

España, bajo el ojo del espionaje de EEUU | Internacional | EL PAÍS.


Conmemoración del 11/S en el décimo aniversario del atentado. / THIBAULT CAMUS  (ASSOCIATED PRESS)

Enviar a LinkedIn10
Enviar a TuentiEnviar a MenéameEnviar a Eskup

EnviarImprimirGuardar

Los servicios de inteligencia españoles tienen la fundada sospecha de que la Agencia Nacional de Seguridad (NSA) ha rastreado millones de conversaciones telefónicas, SMS o correos electrónicos con origen o destino en España, igual que en Francia o Alemania. El consuelo es que están convencidos, como también lo está el propio Gobierno, de que la poderosa agencia estadounidense dedicada a interceptar comunicaciones a escala global no ha espiado en cambio a políticos españoles, como sí ha hecho con la presidenta brasileña, Dilma Rousseff, o el expresidente mexicano Felipe Calderón.