Firefox Focus llega a Android y se convierte en un navegador anónimo – El Mostrador

La empresa de software Mozilla anunció que Firefox Focus, su navegador especialmente diseñado para proteger la privacidad de los usuarios, ya está disponible para el sistema operativo Android.

Fuente: Firefox Focus llega a Android y se convierte en un navegador anónimo – El Mostrador


Is our smartphone addiction damaging our children? | Rowan Davies | Opinion | The Guardian

Research has found a link between ‘technoference’ and poor child behaviour. The need for light relief is very human, but perhaps we can find a happier balance

Fuente: Is our smartphone addiction damaging our children? | Rowan Davies | Opinion | The Guardian


Mobile web browsing overtakes desktop for the first time | Technology | The Guardian

Mobile devices are used more than traditional computers for web browsing, as smartphone and tablet use overtook desktop for the first time, October figures show.

Fuente: Mobile web browsing overtakes desktop for the first time | Technology | The Guardian


Long-Secret Stingray Manuals Detail How Police Can Spy on Phones

Harris Corp.’s Stingray surveillance device has been one of the most closely-guarded secrets in law enforcement for more than 15 years. The company and its police clients across the United States have fought to keep information about the mobile-phone-monitoring boxes from the public against which they are used. The Intercept has obtained several Harris instruction manuals spanning roughly 200 pages and meticulously detailing how to create a cellular surveillance dragnet.

Fuente: Long-Secret Stingray Manuals Detail How Police Can Spy on Phones


Edward Snowden’s New Research Aims to Keep Smartphones From Betraying Their Owners

National Security Agency whistleblower Edward Snowden has been working with prominent hardware hacker Andrew “Bunnie” Huang to solve this problem. The pair are developing a way for potentially imperiled smartphone users to monitor whether their devices are making any potentially compromising radio transmissions. They argue that a smartphone’s user interface can’t be relied on to tell you the truth about that state of its radios. Their initial prototyping work uses an iPhone 6.

Fuente: Edward Snowden’s New Research Aims to Keep Smartphones From Betraying Their Owners


La grave falla que afecta a 900 millones de teléfonos Android y cómo saber si el tuyo es vulnerable – El Mostrador

La firma de seguridad Checkpoint detectó varias fallas de seguridad que pueden dar a potenciales atacantes acceso a los datos en más de 900 millones de dispositivos Android. ¿De qué se tratan? ¿Y cómo puedes averiguar si te afectan?

Fuente: La grave falla que afecta a 900 millones de teléfonos Android y cómo saber si el tuyo es vulnerable – El Mostrador


FTC’s chief technologist gets her mobile phone number hijacked by ID thief | Ars Technica

In a scenario that’s growing increasingly common, the chief technologist of the US Federal Trade Commission recently lost control of her smartphone after someone posing as her walked into a mobile phone store and hijacked her number.

Fuente: FTC’s chief technologist gets her mobile phone number hijacked by ID thief | Ars Technica


Google voice search records and keeps conversations people have around their phones – but the files can be deleted | News | Lifestyle | The Independent

The feature works as a way of letting people search with their voice, and storing those recordings presumably lets Google improve its language recognition tools as well as the results that it gives to people.Read moreFacebook to introduce encryption but ensure it can still read messagesBut it also comes with an easy way of listening to and deleting all of the information that it collects.

Fuente: Google voice search records and keeps conversations people have around their phones – but the files can be deleted | News | Lifestyle | The Independent


El celular de 16 mil dólares que ofrece seguridad militar a los famosos – El Mostrador

El nuevo celular de la startup londinense Sirin Labs se jacta de ser el mejor en lo que a seguridad se refiere: tiene un sistema de cifrado “nivel militar”.

Fuente: El celular de 16 mil dólares que ofrece seguridad militar a los famosos – El Mostrador


La batalla prácticamente perdida contra el bloqueo de avisos en el teléfono – El Mostrador

En la economía de Internet, Asia suele ser la precursora de nuevos servicios tales como aplicaciones de mensajería o pagos móviles. Ahora ha avanzado con una nueva tendencia: más gente que en otras partes del mundo ha instalado en sus teléfonos móviles software para bloquear la publicidad de internet.

Fuente: La batalla prácticamente perdida contra el bloqueo de avisos en el teléfono – El Mostrador


SS7 Attack Circumvents WhatsApp and Telegram Encryption – UPDATED

Mobile networking experts from security firm Positive Technologies revealed last week a new attack that uses the SS7 mobile telecommunications protocol that allows attackers to impersonate mobile users and receive messages intended for other people.

Fuente: SS7 Attack Circumvents WhatsApp and Telegram Encryption – UPDATED


How tiny Android became a giant in the smartphone galaxy – FT.com

Google has made dozens of acquisitions over the years. Ranked by price tag, Android — which cost a reported $50m — would not even make the top 20. In terms of impact on both Google and the wider tech industry, however, it is one of the most important deals in Silicon Valley history.

Fuente: How tiny Android became a giant in the smartphone galaxy – FT.com


Fi, la operadora móvil de Google | Economía | EL PAÍS

Fi, la operadora móvil de Google | Economía | EL PAÍS.

Sundar Pichai,responsable de Android y promotor del proyecto Fi

Sundar Pichai, responsable de Android y promotor del proyecto Fi, la operadora de alta velocidad y bajo coste de Google. / SIMON DAWSON (BLOOMBERG)

La amenaza se cumple. Google, a través de su número cuatro, Sundar Pichai, desveló sus planes en el Congreso de Móviles de Barcelona, el terreno natural de las operadoras de telefonía. Dará conexión a Internet rápido a cambio de tarifas bajas. Al igual que hizo con los móviles, al crear los aparatos Nexus de la mano de fabricantes establecidos para enseñar cómo consideran que se deberían hacer las cosas, hace lo propio con Fi, pronunciado fai, que proveerá conexión red móvil de alta velocidad a bajo coste. Los aliados son las operadoras Sprint y T-Mobile, dejando de lado al líder del mercado, AT&T.

Lo más sorprendente, sin conocer su capacidad real, son los precios. 18,65 euros (20 dólares) es la tarifa básica, que incluye llamadas, mensajes de texto, posibilidad de compartir la conexión Wi-fi sin límite, tanto en Estados Unidos como en 120 países. Solo T-Mobile ofrece algo parecido, aunque con una bajada sustancial de la velocidad y sin incluir llamadas gratis. A partir de ahí, se cobran 9,31 euros (10 dólares) adicionales por cada giga consumido, ya sea en EEUU o en el extranjero. La tarifa mínima queda en 30 dólares, 20 lineales y 10 por el primer giga. La verdadera novedad estriba en la devolución. Google considera que es difícil adelantar cuánto se gastará, así si se contratan 28 euros (30 dólares) pero solo se gastan 1,4 gigas, devolverán 16 dólares.

El funcionamiento será combinado, entre redes inalámbrica —del ahí el ‘fi’ de su nombre—, por los puntos de conexión Wi-fi que van a proveer ambas operadoras tradicionales, y redes de alta velocidad. Solo habrá 4G, algo que descarta por completo el uso de móviles de más de dos años.


Wi-Fi hack creates 'no iOS zone' that cripples iPhones and iPads | Technology | The Guardian

Wi-Fi hack creates ‘no iOS zone’ that cripples iPhones and iPads | Technology | The Guardian.

A woman uses her iPhone while waiting to cross an intersection in Beijing, China, 28 January 2015. A woman uses her iPhone while waiting to cross an intersection in Beijing, China, 28 January 2015. Photograph: Rolex Dela Pena/EPA

A newly revealed bug in iOS lets attackers force iPhones and iPads into restart loops, repeatedly crashing and rebooting, using nothing but aWi-Fi network.

Once the user has entered what its discoverer, security researchers Skycure, dubs the “no iOS Zone”, there’s no way to fix their phone other than escaping the range of the malicious network; every time it reboots, it crashes almost immediately.

The basis of the attack uses a “specially crafted SSL certificate”, typically used to ensure a secure connection, to trigger a bug in the operating system that crashes out any app using SSL.

“With our finding, we rushed to create a script that exploits the bug over a network interface,” the researchers wrote. “As SSL is a security best practice and is utilized in almost all apps in the Apple app store, the attack surface is very wide. We knew that any delay in patching the vulnerability could lead to a serious business impact: an organized denial of service (DoS) attack can lead to big losses.”

But in addition to crashing individual apps, the bug can be used to crash the underlying operating system as well. “With heavy use of devices exposed to the vulnerability, the operating system crashes as well. Even worse, under certain conditions, we managed to get devices into a repeatable reboot cycle, rendering them useless.

“Even if victims understand that the attack comes from a Wi-Fi network, they can’t disable the Wi-Fi interface in the repeated restart state as shown in the video.”


Bruselas acusa a Google y abre una investigación sobre Android | Economía | EL PAÍS

Bruselas acusa a Google y abre una investigación sobre Android | Economía | EL PAÍS.


La Comisión actúa contra el buscador por abuso de posición dominante al favorecer sus productos en las búsquedas

Google

El logo de Google, en su sede de Bruselas. / VIRGINIA MAYO (AP)

Bruselas ha iniciado la mayor ofensiva planteada hasta ahora contra el todopoderoso buscador Google. Tras cinco años de dudas, la Comisión Europea acusó ayer al gigante estadounidense de abuso de posición dominante en el mercado de las búsquedas, una decisión ya anticipada en los últimos días. Las autoridades de Competencia creen que Google discrimina a sus competidores al otorgar siempre, en las búsquedas de Internet, un lugar privilegiado a sus propios servicios especializados. La empresa deberá ahora defenderse y, si sus alegaciones no convencen al Ejecutivo comunitario, este podrá imponer multas de hasta un 10% de la facturación de la compañía (un máximo de 6.200 millones de euros, aunque esa cuantía resulta bastante improbable).

Consciente de que este movimiento abre un enfrentamiento con Estados Unidos, la comisaria de Competencia, Margrethe Vestager, trató de restar importancia a la dimensión territorial de esta batalla: “Ni mis hijos ni yo consideraríamos nunca, al usar Google, si se trata de una compañía estadounidense o europea, sino el hecho de que tenga buenos productos. El problema no es que sea una empresa dominante, sino que dé trato preferencial a sus propios servicios”.

Vestager añadió que uno de cada cuatro denunciantes de Google —hay una veintena que han presentado quejas a la Comisión solo por las supuestas discriminaciones en las búsquedas— son estadounidenses.

Pese a todo, el caso Google ha adquirido un cariz muy político en el que dirigentes alemanes y franceses han protestado abiertamente sobre el poder de la firma estadounidense y el propio presidente Barack Obama ha recelado del proceso europeo. Quizá por eso, la comisaria danesa ha limitado enormemente el alcance de acción contra Google para concentrarla en el caso más claro y sobre el que ha recibido más denuncias de terceros: la infracción de las leyes europeas en las búsquedas que hacen los usuarios para comparar precios de un mismo producto.

El buscador, que tiene una cuota de mercado superior al 90% en casi todos los países europeos —en Estados Unidos es inferior al 80%—, muestra siempre en primer lugar su propia oferta comparativa, de nombre Google Shopping. Independientemente de si lo merece o no, ese servicio obtiene una posición privilegiada desde 2008, lo que resta visibilidad a sus rivales. Bruselas alega que en un principio, cuando Google no empleaba esa conducta, los resultados de su servicio de compras, entonces llamado Froogle, eran muy pobres. Con el trato privilegiado, su cuota comenzó a crecer.


Google rechaza acusación de “abuso de posición dominante” por parte de la Comisión Europea – El Mostrador

Google rechaza acusación de “abuso de posición dominante” por parte de la Comisión Europea – El Mostrador.

La CE cree que el gigante informático “abusó de su posición dominante en los mercados de los servicios generales de búsquedas en internet en el espacio económico europeo, favoreciendo sistemáticamente la comparación de su propio producto de compra en las páginas de resultados de búsquedas generales”.

google

El gigante estadounidense de la tecnología Google se mostró este miércoles en “fuerte desacuerdo” con la decisión de la Comisión Europea (CE) de acusarle formalmente de abusar de su posición de dominio al favorecer sus propios productos en las búsquedas en Internet.

Google afirma en una entrada de su blog europeo titulada “La búsqueda del daño”, que por ello “disiente respetuosa pero enérgicamente” con el envío de un pliego de cargos como ha hecho hoy el Ejecutivo comunitario.

La multinacional de internet recalca en su blog que está deseando explicarse y defender su caso ante la CE en las próximas semanas, indicó el vicepresidente sénior de Google Search (Buscador), Amit Singhal, en el blog europeo de la compañía.

La CE cree que el gigante informático “abusó de su posición dominante en los mercados de los servicios generales de búsquedas en internet en el espacio económico europeo, favoreciendo sistemáticamente la comparación de su propio producto de compra en las páginas de resultados de búsquedas generales”.

En paralelo, la Comisión anunció una investigación sobre “la conducta de Google en relación con el sistema operativo móvil Android”, porque quiere saber si ha impulsado acuerdos “anticompetitivos” o “abusado de una posible posición de dominio” en el campo de los sistemas operativos para móviles inteligentes.


Brussels to investigate Google’s Android platform – FT.com

Brussels to investigate Google’s Android platform – FT.com.

 

An employee views movie titles on the blinkbox website as he demonstrates Tesco Plc's new Hudl tablet handheld device during its launch in London, United Kingdom, on Monday, Sept. 23, 2013. Tesco, the U.K.'s biggest retailer, today launched it's own tablet handheld device which will run Google Inc.'s Android operating system. Photographer: Simon Dawson/Bloomberg©Bloomberg

Brussels will launch a formal investigation into Google’s Android smartphone platform on Wednesday, opening a fresh front in the EU’s antitrust battle with the US group.

As well as accusing Google’s search business of breaking antitrust laws, Margrethe Vestager, the EU competition commissioner, will unveil a separate probe into whether Google foists uncompetitive terms on smartphone providers using Android.

The European Commission has informally examined Android for almost three years and strongly hinted that it has some concerns in the wake of complaints from companies including Microsoft and Nokia, which make the rival Windows phone range.

According to people familiar with the planned investigation, the commission is to focus on two main areas: the distribution terms for Google’s “suite” of apps, and the compatibility tests to become an official version of Android-carrying Google apps.While widely expected, the formal launch of an investigation will nevertheless be a blow to Google and add a further layer of complication to its regulatory travails in Europe, which touch on everything from privacy policy to alleged search bias.

 


La innovación se sale del mapa | Planeta Futuro | EL PAÍS

La innovación se sale del mapa | Planeta Futuro | EL PAÍS.

Unicef utiliza la tecnología móvil para mejorar la vida de los niños. En todo el mundo existen ahora unos 270 proyectos en desarrollo

 

 

 

 

En un mapa interactivo que se actualiza casi a diario, Unicef da cuenta de cómo aprovechan la tecnología móvil y el uso de la información en tiempo real para mejorar la vida de los niños en todo el mundo. A día de hoy se desarrollan 270 proyectos y hay muchos más en fase piloto o incluso tomando forma en la cabeza de sus creadores. Casi siempre hay un teléfono móvil muy básico implicado y un tráfico de datos más lento de lo que toleraríamos en los países desarrollados, pero estas herramientas, usadas con altas dosis de creatividad, son suficientes para solucionar problemas de salud, educación, infraestructuras, logística o educación.

 

La clave es facilitar el acceso de información a las poblaciones vulnerables que de esa manera podrán tomar las mejores decisiones sobre asuntos claves para su supervivencia.

 

Veamos algunos ejemplos:


España, el país desarrollado con la Internet móvil más lenta | Tecnología | EL PAÍS

España, el país desarrollado con la Internet móvil más lenta | Tecnología | EL PAÍS.

 

Los países nórdicos y del este de Asia disfrutan de velocidades reales hasta cinco veces más rápidas, según un estudio con cinco millones de mediciones en todo el mundo

 

 

 

Las mediciones se realizaron con la ‘app’ Netradar, instalada en más de 200.000 móviles, que registra parámetros como la velocidad o la latencia. / Netradar/Aalto University

Aunque la inmensa mayoría de los españoles tienen un teléfono móvil y pagan por un acceso a Internet móvil de banda ancha, la velocidad real de su conexión es la peor de entre los países desarrollados. Un estudio global con cinco millones de mediciones muestra que los países nórdicos y varios del este de Asia disfrutan de velocidades que doblan y, en algún caso, quintuplican, la media de la existente en España.

Los grandes datos parecían buenos. 2014 acabó con un parque de líneas móviles de más de 50 millones, según el último informe de la Comisión Nacional de los Mercados y la Competencia. Hace tiempo que dejó de ser noticia que haya más teléfonos que personas en España. Además, casi el 75% de los españoles tenían a mediados del año pasado una conexión de banda ancha móvil, cifra que ha debido mejorar en este tiempo. En los últimos meses, las compañías de telecomunicaciones no han dejado de publicitar sus redes 4G, hasta 10 veces más rápidas que el 3G.

Pero ¿cuál es la calidad real de esa banda ancha móvil? La velocidad media de la conexión móvil en España es de 4,6 megabits por segundo (Mbps), según un análisis realizado con una muestra de más de 200.000 usuarios en todo el mundo por expertos de la Universidad Aalto de Finlandia y la Internet Society. La cifra por sí sola apenas dice nada. Pero, si se la compara con las obtenidas en el resto de países, se entiende mejor: los ciudadanos de otras 29 naciones disfrutan de mayores velocidades que los españoles, .

Entre los 10 primeros países con mejor conexión móvil (siempre en sentido descarga) aparecen, casi sin excepción, los que ya disfrutan del mejor acceso a Internet fijo. En la lista, encabezada por Dinamarca con unos envidiables 22,3 Mbps, están el resto de países nórdicos, Suiza y Bélgica. Además de Canadá, completan el grupo las naciones asiáticas más avanzadas, como Singapur (segundo de la clasificación), Corea o Japón. Todas ellas doblan al menos la velocidad en España.


La arremetida de los celulares chinos en Chile: ¿Vale la pena comprar uno? – BioBioChile

La arremetida de los celulares chinos en Chile: ¿Vale la pena comprar uno? – BioBioChile.


Publicado por
 Eduardo Woo
El mercado de la telefonía móvil es sin duda, uno de los de mayor competencia en el sector tecnológico. Sus fabricantes intentan mejorar año a año, en un esfuerzo de innovación que busca lograr el ansiado interés del público.

En este constante desarrollo de nuevos y mejores productos, en China un grupo de empresas ha aprovechado su experiencia en ensamblaje y producción de equipos, para elaborar sus propias marcas y disputar de igual a igual las preferencias de los consumidores.

No ha sido fácil, pero de a poco lo han conseguido. De hecho ya se han ganado un nombre marcas como Huawei, Xiaomi, OPPO y OnePlus.

Nuestro país no está exento de esta arremetida de marcas chinas y así al menos lo demuestran algunas empresas chilenas que exportan estos equipos.


Ciudades inteligentes, tecnología para vestir y pantallas curvas: Barcelona, más allá de los móviles | Mobile World Capital | Eventos EL PAÍS

Ciudades inteligentes, tecnología para vestir y pantallas curvas: Barcelona, más allá de los móviles | Mobile World Capital | Eventos EL PAÍS.

Una mujer pasa frente a un letrero en el MWC. Una mujer pasa frente a un letrero en el MWC. . REUTERS

El MWC cierra sus puertas y ha dejado a su paso varias tendencias más allá de los móviles. Del impulso a los wearables a las mejoras en movilidad urbana, Barcelona ha acogido algo más que cacharritos.


La vulnerabilidad de los smartphones: Muy pocos modelos son seguros ante los hackers – BioBioChile

La vulnerabilidad de los smartphones: Muy pocos modelos son seguros ante los hackers – BioBioChile.

 

Johan Larsson (CC) Flickr

Johan Larsson (CC) Flickr

 

Publicado por Denisse Charpentier | La Información es de Agencia AFP

 

Muy vulnerables actualmente, los smartphones pueden convertirse en el futuro blanco predilecto de los hackers que se pueden aprovechar de las negligencias y la inocencia de los usuarios al manejar su teléfono.

“El mercado del móvil se rige por la innovación y se concentra sobre todo en la obtención de nuevas funcionalidades ligadas al marketing más que en la seguridad y el respeto de la vida privada”, analiza James Lyne, entrevistado en el Mobile World Congress que se cierra este jueves en Barcelona.

Responsable de la seguridad global en Sophos, Lyne responsabiliza a los fabricantes de la insuficiente sensibilización de los consumidores, de los que solo un 40% utiliza un código PIN.

En su presentación del Galaxy S6 el domingo en Barcelona, Samsung insistió en su apariencia, en la recarga inalámbrica o en la calidad de su cámara fotográfica pero apenas se refirió a su protección antivirus.

Por ello, explica a la AFP Tanguy de Coatpont, director general de Kaspersky Lab France, “vivimos con los smartphones lo que experimentamos con los ordenadores hace 15 años”.

“Cada vez hay más problemas de seguridad porque con su potencia se convierten en pequeños ordenadores, conectados permanentemente”, añade.


Mobile World Congress – five of the most eye-catching innovations | Money | The Guardian

Mobile World Congress – five of the most eye-catching innovations | Money | The Guardian.

Fujitsu’s iris-recognition phone software, which may make fingerprint scanners on mobiles redundant. Fujitsu’s iris-recognition phone software, which may make fingerprint scanners on mobiles redundant. Photograph: Harvard

Wearables of every shape and size have littered the exhibition halls at Mobile World Congress in Barcelona this year, where 2,000 companies have gathered to show off their wares to a forecast record 90,000-plus visitors this week.

Apple traditionally stays away from the event, giving rivals a chance to get noticed, although the iPhone maker is set to unveil its digital watch on Monday. HTC, Huawei, Samsung and LG have all rushed to release their own wrist-based screens.

Vying for attention with the watches are fitness bands, virtual reality headsets, smart bicycles and so many connected cars that the event is beginning to look like a motor show.

Although both Samsung and HTC chose Barcelona for their annual flagship phone launches, the world’s biggest gathering of all things telephonic has come to be about much more than smartphones. Here are five of the most eye catching innovations.


Guerra abierta por dominar los ‘cerebros’ de los ‘smartphones’ y los ‘wearables’ | Mobile World Capital | Eventos EL PAÍS

Guerra abierta por dominar los ‘cerebros’ de los ‘smartphones’ y los ‘wearables’ | Mobile World Capital | Eventos EL PAÍS.

 

Un responsable de MediaTek muestra una zapatilla conectada.

Los cerebros de los smartphones y de los wearables, los procesadores, también cuentan, y mucho, a la hora de lanzar un buen dispositivo. Y si la rivalidad entre fabricantes de terminales es muy fuerte, la que mantienen los proveedores de chips no es menor.


WhatsApp Web ya puede usarse en Mozilla Firefox y Opera – BioBioChile

WhatsApp Web ya puede usarse en Mozilla Firefox y Opera – BioBioChile.

 

Publicado por Eduardo Woo
 

El esperado arribo de WhatsApp a los computadores de escritorio, se hizo de forma parcial ya que sólo se podía acceder a él a través de una aplicación web, que sólo permitía su ingreso usando exclusivamente el navegador Google Chrome.

Lo anterior dejaba a un porcentaje no menor de usuarios que usaban otros navegadores por defecto, sin posibilidad de utilizar la aplicación en sus computadoras… hasta ahora.

A través de un mensaje en Twitter, WhatsApp confirmó que Firefox y Opera se sumaron al grupo de navegadores para utilizar el servicio, tal como funciona actualmente con Chrome.


Secret 'BADASS' Intelligence Program Spied on Smartphones – The Intercept

Secret ‘BADASS’ Intelligence Program Spied on Smartphones – The Intercept.

BY MICAH LEE 

British and Canadian spy agencies accumulated sensitive data on smartphone users, including location, app preferences, and unique device identifiers, by piggybacking on ubiquitous software from advertising and analytics companies, according to a document obtained by NSA whistleblower Edward Snowden.

The document, included in a trove of Snowden material released by Der Spiegel on January 17, outlines a secret program run by the intelligence agencies called BADASS. The German newsweekly did not write about the BADASS document, attaching it to a broader article on cyberwarfare. According to The Intercept‘s analysis of the document, intelligence agents applied BADASS software filters to streams of intercepted internet traffic, plucking from that traffic unencrypted uploads from smartphones to servers run by advertising and analytics companies.

Programmers frequently embed code from a handful of such companies into their smartphone apps because it helps them answer a variety of questions: How often does a particular user open the app, and at what time of day? Where does the user live? Where does the user work? Where is the user right now? What’s the phone’s unique identifier? What version of Android or iOS is the device running? What’s the user’s IP address? Answers to those questions guide app upgrades and help target advertisements, benefits that help explain why tracking users is not only routine in the tech industry but also considered a best practice.

For users, however, the smartphone data routinely provided to ad and analytics companies represents a major privacy threat. When combined together, the information fragments can be used to identify specific users, and when concentrated in the hands of a small number of companies, they have proven to be irresistibly convenient targets for those engaged in mass surveillance. Although the BADASS presentation appears to be roughly four years old, at least one player in the mobile advertising and analytics space, Google, acknowledges that its servers still routinely receive unencrypted uploads from Google code embedded in apps.

For spy agencies, this smartphone monitoring data represented a new, convenient way of learning more about surveillance targets, including information about their physical movements and digital activities. It also would have made it possible to design more focused cyberattacks against those people, for example by exploiting a weakness in a particular app known to be used by a particular person. Such scenarios are strongly hinted at in a 2010 NSA presentation, provided by agency whistleblower Edward Snowden and published last year in The New York TimesPro Publica, andThe Guardian. That presentation stated that smartphone monitoring would be useful because it could lead to “additional exploitation” and the unearthing of “target knowledge/leads, location, [and] target technology.”

The 2010 presentation, along with additional documents from Britain’s intelligence service Government Communications Headquarters, or GCHQ, showed that the intelligence agencies were aggressively ramping up their efforts to see into the world of mobile apps. But the specifics of how they might distill useful information from the torrent of internet packets to and from smartphones remained unclear.


Firechat: Que nadie nos lea los mensajes | Tecnología | EL PAÍS

Firechat: Que nadie nos lea los mensajes | Tecnología | EL PAÍS.


Entramos en la sede en Silicon Valley de Firechat, la aplicación que usaron los manifestantes en Hong Kong para salvar la censura

Micha Benoliel (fundador) y Christophe Daligault (director de marketing, a la derecha), en la sede de Firechat, en la bahía de san Francisco. / R. J. CANO

Si Twitter fue protagonista durante la primavera árabe, Firechat lo ha sido en las protestas del pasado mes de septiembre en Hong Kong. Esta aplicación que permite mandar mensajes sin necesidad de usar conexión a Internet (envíos punto a punto, de aparato a aparato, sin 3G, 4G, tarifa de datos o WiFi) fue una herramienta muy útil cuando el Gobierno chino cerró el acceso a la Red. “Toda tecnología lo suficientemente avanzada es indistinguible de la magia”, dice la tercera ley de Arthur C. Clarke, autor de ciencia ficción obsesionado con los avances científicos. Con Firechat, la frase cobra sentido.

Micha Benoliel (Niza, 1972), fundador y consejero delegado de esta startup,llevaba desde 2010 con esta idea en la cabeza, pensando en cómo hacer que el chip de radio que busca señales tanto de Wi-Fi como de bluetooth,dos conexiones inalámbricas para intercambio de datos, se pudiera utilizar para conectar móviles entre sí. El alcance es de hasta 200 metros entre dos aparatos. Pero si hay más, se teje una red entre ellos. Por eso funciona mejor cuantos más hay en festivales, conciertos, manifestaciones…

Benoliel no es nuevo en el mundo de las comunicaciones. Este ingeniero francés estuvo al frente de Skype, la empresa que rompió el monopolio de las operadoras con las llamadas de voz. Al igual que ahora, buscó un punto de vista distinto. Entonces convirtió la voz en paquetes de datos que se enviaban a través de Internet y volvían a convertirse en voz al llegar al destino. Ahora hace de la necesidad virtud. De la falta de conexión, una oportunidad para crear conversaciones prescindiendo de la operadora.


Guía básica para empezar a usar (bien) WhatsApp | Verne EL PAÍS

Guía básica para empezar a usar (bien) WhatsApp | Verne EL PAÍS.

 

La aplicación de mensajería ha conseguido llegar a la mayoría de la población, independientemente de la edad

 

 

Estas Navidades hemos constatado cómo el uso de WhatsApp se ha generalizado y ha llevado internet a una amplia base de la población que hasta ahora había quedado fuera de otras aplicaciones como Twitter. Felicitarse las fiestas por WhatsApp o estar en un grupo que te permite estar en contacto con familiares a los que ves una vez al año se ha vuelto en algo de lo más normal. En España, el 64,8% de los usuarios utiliza apps de mensajería que se reducen, básicamente, a WhatsApp (la primera opción para el 96,4% de ellos), según los datos del CIS del pasado mes de septiembre. Además, el 46,7% dijo utilizarlo continuamente y el 41,9% varias veces al día.

Su uso intuitivo ha hecho que el WhatsApp no entienda de edad y que lo utilicen desde los que están al tanto de las últimas aplicaciones hasta los que usan el teléfono solo para hacer fotos. Las conversaciones en WhatsApp se parecen a un chat sin fin que no necesita que los dos ( o varios) miembros estén conectados a la vez, sino que cada uno interviene cuando quiere y retoma la conversación. Pero ¿sabes realmente utilizarlo? Aquí va una guía básica para controlarlo, muy útil para los recién llegados.


Chinese Android phones contain in-built hacker 'backdoor' | Technology | The Guardian

Chinese Android phones contain in-built hacker ‘backdoor’ | Technology | The Guardian.

Coolpad
 Smartphones from Chinese manufacturer Coolpad found to have malware pre-installed. Photograph: Coolpad

Smartphones from a major Chinese manufacturer have a security flaw that was deliberately introduced and allows hackers full control of the device.

The “CoolReaper” backdoor was found in the software that powers at least 24 models made by Coolpad, which is now the world’s sixth-biggest smartphone producer according to Canalys.

The flaw allows hackers or Coolpad itself to download and install any software onto the phones without the user’s permission.

“The operator can simply uninstall or disable all security applications in user devices, install additional malware, steal information and inject content into the users device in multiple ways,” according to a report on the malware by security firm Palo Alto Networks (Pan).


Mensajería desde tu celular/movil: encriptación punto a punto o nada | Manzana Mecánica

Mensajería desde tu celular/movil: encriptación punto a punto o nada | Manzana Mecánica.

Bruno está muy preocupado por un problema de carácter … privado. Le escribe muy compungido a un amigo cercano, Andrés, para pedirle consejo. Andrés le contesta rápidamente con un mensaje con los datos de contacto de un médico que se caracteriza por su amplia trayectoria, y por tener manos pequeñas.

Analicemos por un momento cómo funciona este intercambio de mensajes en un programa de mensajería como SnapChat o Facebook Messenger.

En prácticamente todos los programa de mensajería modernos existe un canal de comunicación seguro, típicamente usando SSL (el mismo protocolo usado para HTTPS). Este canal se establece entre cada persona y un servidor o grupo de servidores centrales administrados por el proveedor del servicio. Todos los mensajes son enviados desde y hacia ese servidor en forma segura.

Sin embargo, este tipo de arquitectura no respeta la privacidad de los usuarios ni les ofrece ninguna seguridad. El hecho de que el operador de la plataforma tiene acceso a leer todos los mensajes de sus usuarios les hace extremadamente vulnerables a un hacker.

Más importante aún, es que no es necesario para la operación del servicio que exista este nivel de acceso a los mensajes decriptados. Los dueños del programa de mensajería no tienen ninguna razón legítima para acceder a estos mensajes.


Sophisticated iPhone and Android malware is spying on Hong Kong protesters | The Verge

Sophisticated iPhone and Android malware is spying on Hong Kong protesters | The Verge.

Researchers say all signs point to the Chinese government

 

 

A fake smartphone app is being used to remotely monitor pro-democracy protesters in Hong Kong, according to a report from the New York Times. Researchers from Lacoon Mobile Security say the phishing scam is spreading across the messaging application WhatsApp, through texts that read: “Check out this Android app designed by Code4HK for the coordination of OCCUPY CENTRAL!”, along with a link to download software. Lacoon says the software, once downloaded, can access a user’s personal data, including phone calls, text messages, and the physical location of their smartphone. Code4HK — a developer community that has helped to spread information about the protests — tells the Times it had nothing to do with the texts.

 

The origin of the scam remains unknown, but Lacoon CEO Michael Shaulov says the Chinese government is likely behind it, given the location of the servers and the sophistication of the operation. The company traced it to a computer that they say is similar to those that the Chinese government allegedly used to launch cyberattacks against US targets last year. The spread of the app remains equally unclear, though Shaulov says it was downloaded by one out of every ten phones that received the fake message. It has affected both Android and iOS users alike, although many in the security world have noted that only jailbroken iOS phones are vulnerable.


Firechat, la aplicación que triunfa en las manifestaciones de Hong Kong

Firechat, la aplicación que triunfa en las manifestaciones de Hong Kong.

Una app de mensajería entre móviles que no necesita Internet para funcionar se convierte en el principal dolor de cabeza de las autoridades chinas

En 24 horas, más de 100.000 personas en Hong Kong se han instalado Firechat en sus móviles

La aplicación también se ha usado en Iraq y Taiwán

El líder de Hong Kong rechaza dimitir mientras la protesta pierde intensidad

El Bluetooth está siendo la mejor arma para los manifestantes

Muchas veces se valora si una manifestación o concentración es realmente multitudinaria por el ruido que hace en redes, lo que suele depender de si los manifestantes tienen o no conexión 3G con la que tuitear desde ella. Aunque uno a veces pueda pensar que es la Policía quien ciega las telecomunicaciones con inhibidores, lo cierto es que la gran parte de culpa la tiene esa gran concentración, como pasa en la playa en agosto o en grandes festivales de música donde aumenta la demanda de red y no se instalan repetidores extra.

Con Firechat, cuando la conexión desaparece, la aplicación utiliza la antena Bluetooth y Wifi de los móviles para establecer la comunicación y funcionar, creando una pequeña red local de repetidores que hace que, cuanta más gente se encuentre en un mismo sitio, más lejos llega la “cobertura” de la aplicación, haya o no haya Internet.


How to reduce your smartphone bill | Money | theguardian.com

How to reduce your smartphone bill | Money | theguardian.com.

Five things your phone provider doesn’t want you to know

 

 

Wi-fi icon
Be sure to use Wi-Fi whenever you can, and other tips on how to cut your smartphone bill. Photograph: Vladislav Kochelaevskiy/Alamy

 

If you have got a spare £539 burning a hole in your pocket you may well be considering spending it on the new iPhone 6. Sales of the new model, and its partner the iPhone 6 Plus, reached a record 10m globally last weekend – the first two days after its launch – according to Apple.

 

Whether you are about to own one of these or already have a different smartphone, the temptation to spend ever increasing amounts on games, streaming films and making video calls using a phone is growing. And with that – your phone bill.

 

Here are five things your provider doesn’t want you to know – and how you can outsmart them.


Bangladesh's brutal security service meets with Swiss surveillance company Neosoft | Privacy International

Bangladesh’s brutal security service meets with Swiss surveillance company Neosoft | Privacy International.

Swiss authorities are investigating the potentially illegal export of mobile phone surveillance technology to an infamous elite unit of the Bangladeshi security apparatus accused of wide-scale human rights abuses. The investigation comes after Privacy International and Swiss magazine WOZprovided evidence that representatives of the Rapid Action Battalion were in Zurich this past week meeting with the Swiss surveillance company Neosoft.

In April, Privacy International published restricted procurement documentsshowing that the RAB were looking to buy mobile phone tracking technologyknown as an IMSI Catcher, which we believed they were looking to purchase from a company based in Switzerland.

However, evidence provided to Privacy International suggests that the deal may still not yet be complete. For an export of an IMSI Catcher to go ahead, Swiss authorities previously confirmed to Privacy International that companies need approval in the form of an export license. We have therefore provided our new evidence to the relevant Swiss authorities, who have confirmed that in addition to other measures they have now instructed customs authorities to investigate.


Yes, Google Maps is tracking you. Here's how to stop it | VentureBeat | Mobile | by Dylan Tweney

Yes, Google Maps is tracking you. Here’s how to stop it | VentureBeat | Mobile | by Dylan Tweney.

Yes, Google Maps is tracking you. Here’s how to stop it

Above: Google’s location history web page shows all the places you’ve been, as logged by Google Maps.

Google is probably logging your location, step by step, via Google Maps.

Want to see what kind of data it has on you? Check outGoogle’s own location history map, which lets you see the path you’ve traced for any given day that your smartphone has been running Google Maps.

In the screenshot above, it shows some of my peregrinations around Paris in June of this year.

This location history page has actually been available for several years, since Google first rolled it out as part of Latitude, its now-defunct location-sharing app. Cnet noticed it in December, 2013, TechCrunchpicked it up a few days later, and now Junkee.com noticed it last week.

We’re highlighting it again because it’s trivially easy to turn off Google Maps location-tracking, if you want to.


Una aplicación gratuita con información del transporte público en tiempo real – El Mostrador

Una aplicación gratuita con información del transporte público en tiempo real – El Mostrador.

Moovit permite consultar mapas de las paradas, estaciones y horarios en tiempo real para lograr un completo planificador de trayectos, con toda la información necesaria para utilizar el sistema integrado (Metro y Transantiago).

moovit

Moovit se llama la aplicación usada en distintas ciudades del mundo y que recientemente llegó a Chile para mejorar la experiencia de las personas a la hora de utilizar el transporte público de Santiago.

En el país ya suman 500 mil los usuarios que la han descargado de manera gratuita.

Sus impulsores aseguran que permite consultar mapas de las paradas, estaciones y horarios en tiempo real para lograr un completo planificador de trayectos, con toda la información necesaria para utilizar el sistema integrado (Metro y Transantiago).

Tal como sucede con otras aplicaciones colaborativas –como Waze–, son los pasajeros quienes aportan información en tiempo real y gracias a ello, esta plataforma no sólo muestra la mejor ruta en cada momento y reduce las molestias e incertidumbre respecto de la información del transporte público.


The Insidiousness of Facebook Messenger's Mobile App Terms of Service | Sam Fiorella

The Insidiousness of Facebook Messenger’s Mobile App Terms of Service | Sam Fiorella.

Sam Fiorella

 

How much access to your (and your friends’) personal data are you prepared to share for access to free mobile apps? I suspect the amount is significantly less than that which you actually agreed to share when blindly accepting the Terms of Service.

Case in point: Facebook’s Messenger App, which boasts over 1,000,000,000 downloads, requires the acceptance of an alarming amount of personal data and, even more startling, direct control over your mobile device. I’m willing to bet that few, if any, of those who downloaded this app read the full Terms of Service before accepting them and downloading the app.

2013-11-30-Messenger.jpg

The Facebook Messenger app is a standalone version of the instant chat feature within the social network. You can easily access this within the Facebook app on your mobile device, but opening the full application also requires more memory, bandwidth, and battery life. As a result, Facebook offers this one feature as a standalone app in which you can instantly chat with your Facebook friends without having to launch the full Facebook app.

If you’re one of those 1,000,000,000 people who have downloaded this app, take a moment to read the following. I’ve posted, word for word, a few of the most aggressive app permission you’ve accepted.

    • Allows the app to change the state of network connectivity


  • Allows the app to call phone numbers without your intervention. This may result in unexpected charges or calls. Malicious apps may cost you money by making calls without your confirmation.


  • Allows the app to send SMS messages. This may result in unexpected charges. Malicious apps may cost you money by sending messages without your confirmation.


  • Allows the app to record audio with microphone. This permission allows the app to record audio at any time without your confirmation.


  • Allows the app to take pictures and videos with the camera. This permission allows the app to use the camera at any time without your confirmation.


  • Allows the app to read you phone’s call log, including data about incoming and outgoing calls. This permission allows apps to save your call log data, and malicious apps may share call log data without your knowledge.


  • Allows the app to read data about your contacts stored on your phone, including the frequency with which you’ve called, emailed, or communicated in other ways with specific individuals.


  • Allows the app to read personal profile information stored on your device, such as your name and contact information. This means the app can identify you and may send your profile information to others.


  • Allows the app to access the phone features of the device. This permission allows the app to determine the phone number and device IDs, whether a call is active, and the remote number connected by a call.


  • Allows the app to get a list of accounts known by the phone. This may include any accounts created by applications you have installed.