Archivo del sitio

Cada vez más cerca: Ciudadanos suecos utilizan implantes de microchip para pagar el tren

416B6D1300000578-4604372-image-a-2_1497457062849

Suecia es conocida como un país que adopta la tecnología. El operador estatal sueco SJ está permitiendo a los pasajeros usar implantes de microchip en vez de boletos convencionales. La idea está siendo probada actualmente entre algunos miembros de SJ. Esto significa que todo lo que necesitan para viajar es su mano izquierda y el pequeño microchip implantado en ella.

SJ afirma ser la primera empresa de viajes del mundo en permitir a los pasajeros usar implantes de microchip para validar sus boletos. Los pequeños implantes utilizan la tecnología Near Field Communication, la misma tecnología utilizada en tarjetas de crédito sin contacto o pagos móviles.

Los implantes de microchips bajo la piel son cada vez más populares en Suecia. Pero los expertos advierten que hay cuestiones de seguridad y privacidad a considerar.

Recordemos que se dio a conocer que una empresa sueca estaba implantando microchips a sus trabajadores. Lo que podría pasar por una visión distópica del lugar de trabajo es casi rutinario en el centro sueco de Epicenter. La empresa ofrece a implantar a sus trabajadores microchips del tamaño de granos de arroz que funcionan como tarjetas de deslizamiento: para abrir puertas, operar impresoras, o comprar comida. Las inyecciones se han vuelto tan populares que los trabajadores de Epicenter celebran fiestas para aquellos que están dispuestos a ser implantados!!

landscape_1423255613-screen_shot_2015-02-06_at_34626_pm

Cerca de 20,000 personas en Suecia ya tienen microchips implantados en sus manos.

Y al igual que con la mayoría de las nuevas tecnologías, plantea problemas de seguridad y privacidad. Aunque son biológicamente seguros, los datos generados por los chips pueden mostrar la frecuencia con la que un empleado va a trabajar o lo que compra. A diferencia de las tarjetas de deslizamiento o los smartphones, que puede generar los mismos datos, una persona no puede separarse fácilmente del microchip.

Ben Libberton, un microbiólogo del Instituto Karolinska de Estocolmo, dice que los hackers podrían obtener enormes extensiones de información de los microchips integrados. Los dilemas éticos se harán más grandes cuanto más sofisticados sean los microchips.

Los datos que usted podría obtener de un chip que está incrustado en su cuerpo es muy diferente a los datos que puede obtener de un teléfono inteligente “, dice.” Conceptualmente podrían obtener datos sobre tu salud, podrían obtener datos sobre tu paradero, la frecuencia con la que estás trabajando, cuánto tiempo estás trabajando, si estás tomando pausas para ir al baño y cosas por el estilo.

31266d84b63ba9f9779646644f4570e6

El biohacker Hannes Sjoblad dice que él y el Grupo Sueco de Biohacking tienen el objetivo de probar voluntariamente esta tecnología para ganar conocimiento antes de que otras entidades hagan la implantación de microchips algo obligatorio.

“Queremos ser capaces de entender esta tecnología antes de que las grandes corporaciones y el gran gobierno vengan a nosotros y nos digan que todo el mundo debería ser microchipeado: con el chip de la autoridad tributaria, con el de Google o con el de Facebook”.

Estamos al borde de ver como los Big Data se convierten en Big Brother.

Cibervigilancia Israelí opera en México a través de NSO Group

_90938851_hackerycelular

La firma israelí NSO Group creadora del sistema de vigilancia para teléfonos móviles llamado Pegasus, recibió 15 millones de dólares del gobierno de México a cambio del software espía.

NSO Group Technologies es una compañía de software israelí fundada en 2010 por Niv Carmi, Omri Lavie, y Shalev Hulio.

20160904_nso_0

El Grupo NSO es uno de una serie de empresas que venden los instrumentos de vigilancia que pueden capturar toda la actividad en un teléfono inteligente, como la ubicación del usuario y los contactos personales. Estas herramientas pueden incluso convertir el teléfono en un dispositivo de grabación secreta.

Su ex presidente de la junta directiva fue el general retirado Avigdor Ben-Gal, anteriormente jefe de Industrias Aeronáuticas de Israel en la década de 1990. Los fundadores se dice que son los ex-miembros de la Unidad 8200, la unidad del cuerpo de inteligencia israelí responsable de la recolección de señales de inteligencia; la financiación inicial de la empresa surgió de un grupo de inversores encabezados por Eddy Shalev, un socio en los fondos de capital riesgo Genesis Partners. La estrategia de inversión de Genesis se centra en las empresas de tecnología de innovación impulsadas por israelíes en etapa temprana.

El grupo invirtió un total de 1.8 millones de dólares por el 30% de las acciones de la compañía.

Desde su fundación hace seis años, el Grupo NSO ha mantenido un perfil bajo. Pero el mes pasado, los investigadores de seguridad capturaron su software espía que intentaba acceder al iPhone de un activista de los derechos humanos en los Emiratos Árabes Unidos. También descubrieron un segundo objetivo, un periodista mexicano que escribió sobre la corrupción en el gobierno mexicano. En 2012, el gobierno de México dijo que había firmado un contrato por $ 20 millones de dólares con el Grupo NSO.

Screen-Shot-2016-08-25-at-21.10.01-1200x849

La rutina diaria de los trabajadores de NSO ha sido nada menos que extraordinaria: crear el kit de espía móvil más invasiva del mundo que haya sido expuesto su trabajo. Ahora, sin embargo, han sido descubiertos hackeando iPhones en algunos de los ataques más sorprendentes que se hayan visto en el mundo del espionaje privado. La empresa, de acuerdo con los análisis de Citizen Lab y Lookout Mobile Security, descubrió tres vulnerabilidades de IOS previamente desconocidas y sin parches (conocidas como vulnerabilidades de Día Cero) que fueron explotadas por la empresa, con sólo un clic en un enlace en un texto era necesario para silenciosamente tomar el control del teléfono. Esto permitia que su malware, con nombre en código PegasusGenesis Partners,, se instalara en el teléfono, aspirara todas las comunicaciones y las localizaciones de los iPhones objetivo. Eso incluye IMessage, Gmail, Viber, Facebook, WhatsApp, Skype Telegram y las comunicaciones, entre otros datos. Esto puede recoger contraseñas Wi-Fi también.

Apple ahora ha reparado los defectos y ha publicado una actualización para iOS. Todo esto debido la prudencia de un activista de derechos humanos árabe. El activista en cuestión se llama Ahmed Mansoor, y los días 10 y 11 de agosto pasado recibió una serie demensajes de texto con enlaces que prometían develar secretos sobre supuestas torturas en las cárceles de Emiratos Árabes Unidos.

Los vínculos parecían confiables, pero él dudó en abrirlos. De haberlo hecho, su iPhone habría sido inmediatamente hackeado, aseguran las reconocidas firmas de seguridad digital Citizen Lab y Lookout, que identificaron el programa y señalaron a NSO Group como el culpable.

Mansoor-LI-Targeting-2

La publicación Business Insider afirma que NSO Group recibió 8 millones de dólares del gobierno panameño por su programa espía más conocido: Pegasus. Y, según Forbes, la transacción se produjo durante la gestión de Ricardo Martinelli, quien actualmente está siendo investigado por la Fiscalía Anticorrupción por la compra y desaparición de equipos de espionaje. A Martinelli se le investiga por la compra y posterior desaparición de equipo de espionaje comprado a NSO Group y la firma italiana Hacking Team.

espiaba-gobierno-Ricardo-Martinelli_LPRIMA20150114_0096_30

En el caso de México, fue la empresa de seguridad Citizen Lab informó que el periodista Rafael Cabrera fue objetivo de “ciber espionaje”, siempre mediante el sistema Pegasus.

“Nuestros sistemas de inteligencia están sujetos a la legislación de México y tienen autorización legal”, dijo Ricardo Alday, vocero de la Embajada de México en Washington, en un comunicado enviado por correo electrónico a The New York Times.

El vocero agregó que esos programas “no son usados contra periodistas o activistas” y que “todos los contratos con el gobierno federal se realizan conforme a la ley”.

Entre las capacidades del sistema Pegasus, los contratistas del Grupo NSO afirman, están las habilidades para extraer mensajes de texto, listas de contactos, registros de calendario, correos electrónicos, mensajes instantáneos y ubicaciones GPS. Una opción que el Grupo NSO llama “Tap Room” puede recoger sonidos en y alrededor de la habitación, utilizando el propio micrófono del teléfono.

Pegasus puede usar la cámara para tomar fotos o capturas de pantalla. Se puede negar el acceso telefónico a ciertos sitios web y aplicaciones, y puede tomar los historiales de búsqueda o cualquier cosa vista con el navegador web del teléfono. Y todos los datos se pueden enviar de vuelta al servidor de la agencia en tiempo real.

Fuentes:

https://en.wikipedia.org/wiki/NSO_Group

http://www.animalpolitico.com/2016/09/mexico-empresa-ciberespionaje/
http://www.animalpolitico.com/2016/08/nso-group-la-misteriosa-empresa-capaz-hackear-iphones-solo-clic-ha-operado-panama-mexico/
http://www.forbes.com/sites/thomasbrewster/2016/08/25/everything-we-know-about-nso-group-the-professional-spies-who-hacked-iphones-with-a-single-text/#242168dce3d6

Frank Church advierte de la Futura Vigilancia Total de EE.UU. (1975)

En 1975, el senador Frank Church apareció en Meet the Press y planteó serias preocupaciones acerca de la capacidad de la comunidad de inteligencia de Estados Unidos. Como presidente del Comité Church, que era una investigación del senado en las actividades de inteligencia del gobierno, él señala la doble importancia de la recopilación de datos sobre los potenciales enemigos de la nación, respetando la privacidad de los ciudadanos estadounidenses. Lee el resto de esta entrada

El Gran Hermano ya está aquí – Estado de Vigilancia

Estado de Vigilancia | Operation Paul Revere

1974 PSA advirtio de la futura vigilancia del estado para controlar el comportamiento

1974 PSA advirtio de la futura vigilancia del estado para controlar el comportamiento

A %d blogueros les gusta esto: