Archivo del sitio

La herramienta espía FinFisher fue encontrada oculta como WhatsApp y Skype

Finfisher-hacking

Descargas legítimas de software popular incluyendo WhatsApp, Skype y VLC Player están supuestamente siendo hackeadas en un nivel de proveedor de servicios de Internet (ISP) para difundir una forma avanzada de software de vigilancia conocida como “FinFisher”, advierten los investigadores de ciberseguridad.

FinFisher se vende a los gobiernos mundiales y las agencias de inteligencia y se puede utilizar para fisgonear en las webcam, las pulsaciones de teclas, micrófonos y navegación web. Documentos, publicados previamente por WikiLeaks, indican que una herramienta llamada “FinFly ISP” puede estar vinculada al caso.

Las herramientas de vigilancia digital son vendidas por una firma internacional llamada Gamma Group y en el pasado han sido vendidas a regímenes represivos como Bahrein, Egipto y los Emiratos Árabes Unidos.

En marzo de este año, la compañía asistió a una conferencia de seguridad patrocinada por el Ministerio del Interior del Reino Unido.

Esta semana (21 de septiembre), expertos de la firma de seguridad cibernética Eset alegaron que se habían descubierto nuevas variantes de FinFisher en siete países, dos de los cuales estaban siendo atacados por ataques del spyware “hombre en el medio”.

Las empresas incluidas son WhatsApp, Skype, Avast, VLC Player y WinRAR, dijo, añadiendo que “prácticamente cualquier aplicación podría ser mal utilizada de esta manera”.

Cuando un objetivo de vigilancia está descargando el software, son redirigidos silenciosamente a una versión infectada con FinFisher, según la investigación.

Cuando se descarga, el software se instala de forma normal, pero Eset descubrió que también se incluiría encubiertamente con la herramienta de vigilancia.

El proceso sigiloso de infección fue descrito como “invisible a simple vista”.

Los siete países no fueron nombrados por razones de seguridad, dijo Eset. WhatsApp y VLC Player no respondieron a la solicitud de comentario en el momento de la publicación.

Fuente: http://www.ibtimes.co.uk/are-you-being-watched-finfisher-government-spy-tool-found-hiding-whatsapp-skype-1640263

Anuncios

La CIA construyó un sistema de actualización de software falso para espiar a sus socios de Inteligencia

dims

Aparentemente, nadie está exento de la recolección de inteligencia de la CIA, ni siquiera sus propios socios de inteligencia. Según un conjunto de documentos publicados por WikiLeaks, la CIA utiliza una herramienta llamada “ExpressLane” que se esconde tras una falsa actualización de software para recopilar información de agencias de todo el mundo que utilizan su sistema de recolección biométrica. En los Estados Unidos, la lista incluye agencias gubernamentales como el FBI, la NSA y Homeland Security. Se supone que estos socios comparten datos con la CIA, pero claramente, el servicio de inteligencia quiere asegurarse de que no están ocultando nada a la agencia.

Basado en la información escrita en los documentos, la CIA preinstaló ExpressLane en los sistemas de nuevos socios. Para los más viejos, se instala mediante un agente que visita personalmente un sitio de socios con el pretexto de instalar una actualización de software. ExpressLane se disfraza como un archivo exe inofensivo en la carpeta System 32 de Windows, pero en realidad recoge archivos de interés. Cuando un agente inserta una unidad flash para ejecutar la actualización de software falsa, ExpressLane carga automáticamente los archivos comprimidos y cifrados que recopiló.

Esta unidad también instalará una “fecha de asesinato” que interrumpe el sistema en una fecha determinada, obligando al socio a llamar a la CIA para el servicio. Esta táctica garantiza que los agentes pueden recopilar datos incluso si un socio rechaza la actualización de software. No está claro qué es lo que la CIA planea hacer con todos esos datos biométricos – podría estarlos usando para una operación secreta, pero también podría estar recogiéndolo sin ninguna razón en particular. De cualquier manera, cuanta más información se reúne, más poderosa se convierte, por lo que no es realmente sorprendente para la agencia asegurarse de que nadie puede ocultarle secretos.

Bitter Sweet: Partidarios del impuesto sobre el refresco en México son objetivos de software de espionaje israelí

figure1-768x537

Este informe describe una operación de espionaje que utiliza software espía exclusivo del gobierno para apuntar a un científico de alimentos del gobierno mexicano y a dos defensores de la salud pública. La operación utilizó spyware hecho por el Grupo NSO, una empresa israelí que vende herramientas de intrusión para comprometer remotamente los teléfonos móviles. El 25 de agosto de 2016, el Citizen Lab publicó un informe que mostraba que la tecnología de la NSO se utilizó para apuntar a Ahmed Mansoor, un defensor de los derechos humanos de los Emiratos Árabes Unidos, así como identificar la selección de objetivos en México. México ha confirmado previamente que es un comprador del spyware de NSO Group.

Mansoor fue apuntado con los acoplamientos enviados vía SMS. Si hubiera hecho clic en los enlaces, su iPhone habría sido explotado en silencio con el Trident, una serie de tres exploits de día cero diseñados para instalar el software espía Pegasus de NSO en su teléfono.

Esta investigación presenta pruebas de que la infraestructura de explotación y el software espía de la ONS se utilizaron para poner como objetivo a más personas en México en julio y agosto de 2016, incluyendo al doctor Simon Barquera, un respetado científico de salud del gobierno mexicano, Alejandro Calvillo, y Luis Encarnación, director de una coalición que trabaja en la prevención de la obesidad.

Estos individuos no son criminales ni terroristas, sino un destacado científico gubernamental y dos activistas de salud que apoyan una medida de salud pública: el impuesto de soda mexicana sobre las bebidas azucaradas. Recibieron los enlaces maliciosos a través de SMS mientras hacían campaña para aumentar la tasa de impuesto de soda, mejorar el etiquetado de bebidas y aumentar la conciencia de los riesgos para la salud asociados con las bebidas azucaradas.

Este caso sugiere que las herramientas de espionaje NSO exclusivo del gobierno pueden ser utilizadas por una entidad gubernamental en nombre de intereses comerciales, y no por razones de seguridad nacional o la lucha contra la delincuencia.

La investigación de Citizen Lab se llevó a cabo con la asistencia de las organizaciones no gubernamentales (ONG) R3D y SocialTIC.

figure3-649x1024

La obesidad es política: el impuesto de soda de México y más allá

Frente a una epidemia de obesidad, muchas organizaciones mexicanas han hecho campaña para reducir el consumo de bebidas azucaradas, especialmente refrescos. El esfuerzo dio lugar a un impuesto sobre las bebidas azucaradas, aprobado en 2014. El impuesto aumenta ligeramente los precios para alentar a los consumidores -especialmente a los niños- a buscar alternativas más saludables. El llamado “impuesto a la soda” ha llevado a una disminución en el consumo de refrescos y se prevé que ahorre más de 18.000 vidas de enfermedades relacionadas con el exceso de consumo de azúcar durante 10 años.

A pesar de los efectos positivos en la salud pública, los esfuerzos para promover hábitos de consumo más saludables han sido resueltos con la resistencia de la industria de alimentos y bebidas. Por ejemplo, el CEO de Coca Cola personalmente llamó al presidente de México en 2013 para alentarlo a oponerse al impuesto al refresco, y algunas compañías de medios mexicanos se negaron a publicar publicidad apoyando el impuesto. Después de que la factura de impuestos fue aprobada, la presión continuó.

En octubre de 2015, los legisladores intentaron reducir el impuesto a la mitad, aunque una reacción pública rápida y acusaciones de influencia por las compañías de refrescos obligaron a cancelar el recorte de impuestos. Sin embargo, hay evidencia de que la industria continúa ejerciendo presión política para bloquear los esfuerzos de México para frenar el consumo de refrescos.

Si bien no demostramos de manera concluyente que elementos del gobierno mexicano participaron en la operación Bitter Sweet, evidencia circunstancial sugiere que esta es una fuerte posibilidad.

Sólo un gobierno puede comprar productos de NSO: el Grupo NSO limita explícitamente las ventas de sus productos a los gobiernos. Por lo tanto, podemos razonablemente concluir que el despliegue de un NSO del gobierno fue utilizado en este ataque.

El Gobierno Mexicano es un Usuario NSO confirmado: El gobierno mexicano informó que firmó un acuerdo de US $ 20 millones con NSO Group en 2012. Por lo tanto, los elementos del gobierno mexicano probablemente tenían acceso a los productos NSO en el momento de la operación Bitter Sweet.

La misma infraestructura utilizada para la operación Bitter Sweet (el dominio unonoticias [.] Net) también se utilizó para apuntar a un periodista mexicano que escribió una historia sobre la corrupción del gobierno involucrando a la esposa del presidente mexicano.

https://citizenlab.org/2017/02/bittersweet-nso-mexico-spyware/

TITANPOINTE: El hub de espionaje de la NSA en Nueva York, escondido a plena vista

000008-feature-hero

Lo llamaban Proyecto X. Fue una tarea inusualmente audaz y altamente sensible: construir un rascacielos masivo, capaz de soportar una explosión atómica, en medio de la ciudad de Nueva York. No tendría ventanas, 29 pisos con tres niveles de sótano, y con suficiente comida para que 1,500 personas aguantaran durante dos semanas en caso de una catástrofe.

Pero el propósito principal del edificio no sería proteger a los humanos de la radiación tóxica en medio de una guerra nuclear. Más bien, el rascacielos fortificado salvaguardaría computadoras, cables y cuadros de distribución de gran alcance. Podría albergar uno de los centros de telecomunicaciones más importantes de Estados Unidos, el centro más grande del mundo para procesar llamadas telefónicas de larga distancia, operado por la New York Telephone Company, una subsidiaria de AT&T.

El edificio fue diseñado por el estudio de arquitectura John Carl Warnecke & Associates, cuya gran visión era crear un centro de comunicación nerviosa como una “fortaleza del siglo 20, con lanzas y flechas reemplazados por protones y neutrones que asediaban tranquilos a un ejército de máquinas dentro.

“Proyecto X”, un cortometraje de Henrik Moltke y Laura Poitras. Este artículo es el producto de un proyecto de informe conjunto entre The Intercept y Field of Vision.

La construcción comenzó en 1969, y en 1974, el rascacielos fue terminado. Hoy en día, se puede encontrar en el corazón del bajo Manhattan en 33 Thomas Street, una gran torre gris de hormigón y granito que se eleva 550 pies en el horizonte de Nueva York. La brutal estructura, todavía utilizada por AT&T y, según el Departamento de Finanzas de Nueva York, propiedad de la compañía, no se parece a ninguna otra en los alrededores. A diferencia de los edificios residenciales y oficinas que colindan, es imposible tener una visión de loq eu sucede dentro de 33 Thomas Street. Fiel a los planes originales de los diseñadores, no hay ventanas y el edificio no está iluminado. Por la noche se convierte en una sombra gigante, mezclándose en la oscuridad, sus grandes respiraderos cuadrados emiten un zumbido claro y aburrido que con frecuencia se ahoga por el sonido del tráfico que pasa.

Para muchos neoyorquinos, el edificio ubicado en el 33 de Thomas Street – conocido como el “Long Lines Building” – ha sido una fuente de misterio durante años. Ha sido etiquetado como uno de los rascacielos más raros y más iconicos de la ciudad, pero poca información se ha publicado sobre su propósito.

No es raro mantener al público en la oscuridad acerca de un sitio que contiene equipos de telecomunicaciones vitales. Pero el #33 de Thomas Street es diferente: una investigación de The Intercept indica que el rascacielos es más que un mero centro neurálgico para las llamadas telefónicas de larga distancia. También parece ser uno de los sitios de vigilancia más importantes de la Agencia de Seguridad Nacional en suelo estadounidense, un centro de monitoreo encubierto que se utiliza para la escucha de las llamadas telefónicas, los faxes y los datos de Internet.

Los documentos obtenidos por The Intercept del leaker de la NSA Edward Snowden no mencionan explícitamente el #33 de Thomas Street como una instalación de vigilancia. Sin embargo, junto con los planes arquitectónicos, los registros públicos y las entrevistas con antiguos empleados de AT&T realizadas para este artículo, proporcionan pruebas convincentes de que el #33 de Thomas Street ha servido como un sitio de vigilancia de la NSA, con nombre en codigo: TITANPOINTE.

Dentro del #33 de Thomas Street hay un importante “Gateway Switch” internacional, según un antiguo ingeniero de AT&T, que rutea las llamadas telefónicas entre Estados Unidos y países de todo el mundo. Una serie de memorandos secretos de alto secreto sugieren que la agencia ha escuchado estas llamadas desde una instalación segura dentro del edificio de AT&T. El rascacielos de Manhattan parece ser un lugar central usado para un polémico programa de vigilancia de la NSA que ha dirigido las comunicaciones de las Naciones Unidas, el Fondo Monetario Internacional, el Banco Mundial y por lo menos 38 países, incluyendo aliados cercanos como Alemania, Japón , Y Francia.

Desde hace mucho tiempo se sabe que AT&T ha cooperado con la NSA en la vigilancia, pero pocos detalles han surgido sobre el papel de las instalaciones específicas en la realización de los programas de alto secreto. Los documentos de Snowden proporcionan nueva información sobre cómo el equipo NSA ha sido integrado como parte de la red de AT&T en la ciudad de Nueva York, revelando con un detalle sin precedentes los métodos y la tecnología que utiliza la agencia para aspirar las comunicaciones de los sistemas de la compañía.

“Esto es aún más una prueba de que nuestros proveedores de servicios de comunicaciones se han convertido, voluntaria o involuntariamente, en un brazo del estado de vigilancia”, dijo Elizabeth Goitein, codirector del programa de libertad y seguridad nacional en el Brennan Center for Justice. “La NSA está presumiblemente operando bajo las autoridades que le permiten dirigirse a los extranjeros, pero el hecho de que está tan profundamente arraigado en nuestra infraestructura de comunicaciones nacionales debería hacer pensar a las personas que los efectos de este tipo de vigilancia no se limita a los no estadounidenses.

La NSA se negó a comentar esta historia.

stills-seq-20

El nombre de código TITANPOINTE aparece docenas de veces en los documentos de la NSA, a menudo en informes clasificados sobre las operaciones de vigilancia. La agencia utiliza nombres en código para ocultar la información que considera especialmente sensible – por ejemplo, los nombres de las empresas con las que coopera o lugares específicos donde se realiza el espionaje electrónico. Tales detalles se consideran generalmente “información excepcionalmente controlada”, una categoría más allá de lo más secreto y por lo tanto fuera del alcance de la mayoría de los documentos que Snowden pudo obtener.

Sin embargo, las guías de viajes secretas de la NSA, fechadas en abril de 2011 y febrero de 2013, revelan información sobre TITANPOINTE que ayuda a establecer su conexión con el #33 de Thomas Street. La guía de 2011, escrita para ayudar a los empleados de la NSA a visitar varias instalaciones, revela que TITANPOINTE está en la ciudad de Nueva York. La guía de 2013 indica que un “socio” llamado LITHIUM, que es el nombre de código de NSA para AT&T, supervisa las visitas al sitio.

El edificio #33 de Thomas Street está ubicado casi al lado de la oficina de campo del FBI en Nueva York – a una cuadra de distancia – en Federal Plaza. La guía de viaje de 2011 de la NSA instruye a los empleados que viajan a TITANPOINTE a dirigirse a la oficina de campo del FBI en Nueva York. Añade que los viajes al sitio deben ser coordinados con AT&T (conocido como “LITHIUM”) y el FBI, incluyendo un oficial de vigilancia del sitio del FBI.

3a7489f000000578-3943976-image-a-22_1479342635954

Cuando se viaja a TITANPOINTE, a los empleados de la NSA se les dice que contraten un “vehículo de cobertura” a través del FBI, especialmente si están transportando equipo al sitio. Con el fin de mantener su verdadera identidad en secreto durante su visita, los empleados de la agencia reciben instrucciones de no llevar ropa con insignias de la NSA.

Un artículo del New York Times de 1994 informó que el #33 de Thomas Street era parte de la gigante Red Mundial de Inteligencia de AT&T, que es responsable de dirigir un promedio de 175 millones de llamadas telefónicas al día. Thomas Saunders, ex ingeniero de AT&T, dijo a The Intercept que dentro del edificio había por lo menos tres “interruptores 4ESS” usados para dirigir llamadas a través de redes de teléfono. “De los dos primeros, uno manejó el tráfico nacional de larga distancia y el otro era un gateway internacional”, dijo Saunders, que se retiró de su papel en la compañía en 2004. Los documentos de la NSA describen que TITANPOINTE contiene “conmutador de pasarela extranjeros” e indican que tiene un “acceso RIMROCK”. RIMROCK es un nombre en código de la NSA para los conmutadores 4ESS.

Los documentos de la NSA también revelan que una de las funciones de TITANPOINTE es realizar vigilancia como parte de un programa llamado SKIDROWE, que se centra en la interceptación de comunicaciones por satélite. Ese es un detalle particularmente llamativo, porque en la azotea del #33 de Thomas Street hay una serie de antenas parabólicas. Los registros de la Comisión Federal de Comunicaciones confirman que el #33 de Thomas Street es el único lugar en la ciudad de Nueva York donde AT&T tiene una licencia FCC para estaciones terrenas de satélite.

026v9767-high-res-edit

El hombre detrás del diseño del #33 en Thomas Street, John Carl Warnecke, fue uno de los arquitectos más prominentes en los EE.UU. entre los años 1960 y 1980.

Los proyectos de alto perfil de Warnecke incluyeron la producción de diseños para la Academia Naval de los Estados Unidos en Maryland, el Edificio de la Oficina del Senado Hart en Washington, D.C. y el Capitolio del Estado de Hawai. En 1962, la administración del Presidente John F. Kennedy encargó a Warnecke que preservara y reestructurara edificios en Lafayette Square, frente a la Casa Blanca. Y después del asesinato de Kennedy, se le pidió a Warnecke que diseñara la llama eterna del presidente y la tumba en el cementerio nacional de Arlington. También ayudó a construir un nuevo complejo de embajadas en Washington para la Unión Soviética, en el que los soviéticos afirmaron que encontraron equipo de espionaje incrustado en las paredes.

Algunos de los dibujos arquitectónicos originales de Warnecke para el #33 de Thomas Street están etiquetados como “Proyecto X”. También se le denominó el Edificio Broadway. Sus planes describen la estructura como “un rascacielos para ser habitado por máquinas” y dicen que fue “diseñado para albergar equipos telefónicos de larga distancia y para protegerlo y a su personal operativo en caso de ataque atómico”. (En ese momento el edificio fue encargado y construido, en medio de la Guerra Fría, hubo temores genuinos en los Estados Unidos acerca de la perspectiva de un asalto nuclear soviético.)

026v0261-edit

No está claro cuántas personas trabajan hoy en el #33 de Thomas Street, pero los planes originales de Warnecke indicaban que proveería comida, agua y recreación para 1,500 personas. También almacenaría 250,000 galones de combustible para los generadores de energía, lo que le permitiría convertirse en una “ciudad autónoma” durante dos semanas en caso de una falla de energía de emergencia. Los planos del edificio muestran que debía incluir tres niveles subterráneos, incluyendo una bóveda de cable, donde los cables de telecomunicaciones probablemente entraron y salieron del edificio bajo las agitadas calles de Manhattan.

026v9229-1

En 1975, apenas un año después de que el edificio #33 de Thomas Street de Warnecke fue completado, la NSA se vio envuelta en uno de los mayores escándalos en la historia de la comunidad de inteligencia de los Estados Unidos. Tras las revelaciones sobre las operaciones de vigilancia doméstica dirigidas contra activistas de la guerra anti-Vietnam, un comité selecto del Congreso comenzó a investigar los presuntos abusos.

La investigación, dirigida por el senador demócrata Frank Church, publicó sus conclusiones en abril de 1976. Se llegó a la conclusión de que las agencias de inteligencia estadounidenses habían “invadido la privacidad individual y violado los derechos de reunión legal y expresión política”. Más tarde se reveló que se había dirigido a sospechosos de ser “terroristas nacionales y extranjeros”, incluyendo a una serie de eminentes estadounidenses, como los líderes de derechos civiles Martin Luther King y Whitney Young, el boxeador Muhammad Ali, el columnista del Washington Post Art Buchwald y el periodista del New York Times, Tom Wicker.

El Comité Church recomendó que se pusieran controles nuevos y más estrictos en la recolección de inteligencia. Y en 1978, el Congreso aprobó la Ley de Vigilancia de Inteligencia Extranjera, que obligaba al Poder Ejecutivo a solicitar órdenes de operaciones de espionaje de un tribunal recién formado.

screen-shot-2016-11-11-at-16-59-57-1024x766

screen-shot-2016-11-11-at-16-59-11-1024x766

A través de esta tumultuosa era para los espías estadounidenses, la NSA estableció un nuevo programa de vigilancia con el nombre en clave BLARNEY, que fue expuesto por primera vez en una diapositiva filtrada por Snowden publicada en 2013. De acuerdo con un documento inédito establecido a principios de los años setenta y, a mediados de 2013, sigue siendo una de las iniciativas más importantes de la agencia.

BLARNEY aprovecha las “asociaciones comerciales” para “acceder y explotar la inteligencia extranjera obtenida de las redes globales”, afirma el documento. Lleva a cabo una vigilancia de “toma completa” -un término que se refiere a la recopilación a granel de contenido y metadatos- bajo seis categorías diferentes: contraproliferación, contraterrorismo, diplomática, económica, militar y política.

A partir de julio de 2010, la NSA había obtenido al menos 40 órdenes judiciales para espionaje bajo el programa BLARNEY, permitiendo a la agencia monitorear las comunicaciones relacionadas con varios países, compañías y organizaciones internacionales. Entre los objetivos aprobados figuran el Fondo Monetario Internacional, el Banco Mundial, el Banco de Japón, la Unión Europea, las Naciones Unidas y al menos 38 países diferentes, entre ellos aliados estadounidenses como Italia, Japón, Brasil, Francia, Alemania, Grecia , México y Chipre.

El programa fue la principal fuente de recolección de datos de la NSA bajo la Ley de Vigilancia de Inteligencia Extranjera, reveló un documento de abril de 2013, y la información obtenida de las comunicaciones que interceptó fue una de las principales contribuciones a la información diaria del presidente.

Cabe destacar que TITANPOINTE ha desempeñado un papel central en las operaciones de BLARNEY. Los documentos de la NSA fechados entre 2012 y 2013 listan la instalación de vigilancia de TITANPOINTE entre tres de los “sitios principales” de BLARNEY y lo describen como “sitio de BLARNEY en NYC.” El equipo alojado en TITANPOINTE se ha utilizado para monitorear llamadas internacionales de larga distancia, llamadas enrutadas a través de Internet (conocidas como Voz sobre IP), videoconferencias y otro tráfico de Internet.

En un caso que puede haber involucrado al #33 de Thomas Street, los ingenieros de la NSA con el programa BLARNEY trabajaron para escuchar los datos de una conexión sirviendo a la misión de las Naciones Unidas en Nueva York. Este espionaje resultó en “recolección contra la dirección de correo electrónico del General de la ONU que lidera la misión de monitoreo en Siria”, dijo un memorando de abril de 2012.

Mogens Lykketoft, ex presidente de la Asamblea General de la ONU, criticó la vigilancia. “Tales actividades de espionaje son totalmente inaceptables quebrantan la confianza en la cooperación internacional”, dijo a The Intercept.

skidrowe-keyscore-1000x591

Logotipo del programa de explotación de comunicaciones por satélite de la NSA SKIDROWE.

https://theintercept.com/2016/11/16/the-nsas-spy-hub-in-new-york-hidden-in-plain-sight/

Investigadores advierten del robo de huellas dactilares a partir de la señal de “paz”

2017_01_11-peace-sign-identity-theft-ill-dq_homepage-3-22340097058

¿Podría mostrar el signo “paz” en las fotos llevar a que los datos de tus huellas dactilares sean robados? Las investigaciones realizadas por un equipo del Instituto Nacional de Informática de Japón (NII) dicen que si, haciendo sonar las alarmas sobre la popular pose de dos dedos.

La tecnología de reconocimiento de huellas dactilares está ampliamente disponible para verificar identidades, como cuando se inicia sesión en teléfonos inteligentes, tabletas y computadoras portátiles.

Pero la proliferación de dispositivos móviles con cámaras de alta calidad y sitios de medios sociales donde las fotografías pueden ser fácilmente publicadas está aumentando el riesgo de que se filtre la información personal, según los informes.

Los investigadores del NII fueron capaces de copiar huellas dactilares basadas en fotos tomadas por una cámara digital a tres metros (9 pies) del sujeto.

“Simplemente haciendo un signo de paz frente a una cámara, las huellas dactilares pueden estar ampliamente disponibles”, dijo el investigador de la NII, Isao Echizen, al periódico Sankei Shimbun para un artículo publicado el lunes.

istock_590079036-94119155831-original

“Los datos de huellas dactilares pueden ser recreados si las huellas dactilares están enfocadas con una iluminación fuerte en una imagen”, dijo Echizen a Yomiuri TV.

Agregó que la tecnología avanzada no era necesaria y que cualquiera podía copiar fácilmente huellas dactilares.

Pero NII dice que ha desarrollado una película transparente que contiene óxido de titanio que se puede unir a los dedos para ocultar sus impresiones, según los informes.

fingerprint_peacephoto_big

La película evita el robo de identidad, pero no interfiere con las huellas digitales que son eficaces en la verificación de identidad, informó el Sankei Shimbun.

national-institute-informatics-anti-fingerprint-theft-solution

Pero la tecnología no estaría lista por otros dos años, dijo el diario.

Espías de Silicon: El Gobierno de EE.UU. y la Revolución Tecnológica

Proyecto Hemisferio: El programa secreto de espionaje de AT&T

spy-plane

En caso de que sea necesaria que exista otra razón para desconfiar de la inminente fusión de AT&T / Time Warner, resulta que AT&T ha estado espiando en secreto a sus propios clientes.

Hemisphere Project, un programa secreto desarrollado por AT&T que busca en miles de millones de llamadas registradas con el fin de analizar los datos del teléfono celular para espiar la actividad de los particulares con el fin de identificar con quién están hablando y sobre que, así como el seguimiento GPS de la ubicación de los individuos y transmitir esta información al Departamento de Justicia (DOJ).

En 2013, el Proyecto Hemisferio fue mostrado en una presentación en Powerpoint producida por la DEA. El New York Times informó de esto como una asociación entre AT&T y el Departamento de Justicia, desplegado principalmente para los grupos de acción de la lucha contra las drogas.AT&T específicamente desarrolló y comercializó este producto para su uso por el Departamento de Justicia, prometía cientos de millones en fondos en nombre de los contribuyentes, utilizando su propio dinero para espiar todos sus movimientos. Esta es una invasión de la privacidad sin una orden judicial. Esta es la tiranía por representación, a través de las empresas.

hemispheredatabase-p2-normalSalón informó en su momento que la empresa tenía un cuarto gigante secreto en San Louis, donde solamente se permitía a los funcionarios del gobierno entrar. Directivos de la empresa insisten en que ellos estaban allí “moniterando el tráfico de la red“, aunque el artículo especuló en su momento que podría estar conectado a la Administración Nacional de Seguridad (NSA). Tanto el artículo como una pieza de Wired fueron posteriormente reivindicados cuando Edward Snowden filtró pruebas de que AT&T espiaba en 2013.

AT&T promete a la fuerzas del orden público que no revelará la participación del Proyecto Hemisferio en las investigaciones activas que se hacen públicas.

Fuente: http://www.salon.com/2016/10/25/att-helped-the-u-s-government-spy-on-citizens-using-project-hemisphere/

http://www.thedailybeast.com/articles/2016/10/25/at-t-is-spying-on-americans-for-profit.html

 

Cibervigilancia Israelí opera en México a través de NSO Group

_90938851_hackerycelular

La firma israelí NSO Group creadora del sistema de vigilancia para teléfonos móviles llamado Pegasus, recibió 15 millones de dólares del gobierno de México a cambio del software espía.

NSO Group Technologies es una compañía de software israelí fundada en 2010 por Niv Carmi, Omri Lavie, y Shalev Hulio.

20160904_nso_0

El Grupo NSO es uno de una serie de empresas que venden los instrumentos de vigilancia que pueden capturar toda la actividad en un teléfono inteligente, como la ubicación del usuario y los contactos personales. Estas herramientas pueden incluso convertir el teléfono en un dispositivo de grabación secreta.

Su ex presidente de la junta directiva fue el general retirado Avigdor Ben-Gal, anteriormente jefe de Industrias Aeronáuticas de Israel en la década de 1990. Los fundadores se dice que son los ex-miembros de la Unidad 8200, la unidad del cuerpo de inteligencia israelí responsable de la recolección de señales de inteligencia; la financiación inicial de la empresa surgió de un grupo de inversores encabezados por Eddy Shalev, un socio en los fondos de capital riesgo Genesis Partners. La estrategia de inversión de Genesis se centra en las empresas de tecnología de innovación impulsadas por israelíes en etapa temprana.

El grupo invirtió un total de 1.8 millones de dólares por el 30% de las acciones de la compañía.

Desde su fundación hace seis años, el Grupo NSO ha mantenido un perfil bajo. Pero el mes pasado, los investigadores de seguridad capturaron su software espía que intentaba acceder al iPhone de un activista de los derechos humanos en los Emiratos Árabes Unidos. También descubrieron un segundo objetivo, un periodista mexicano que escribió sobre la corrupción en el gobierno mexicano. En 2012, el gobierno de México dijo que había firmado un contrato por $ 20 millones de dólares con el Grupo NSO.

Screen-Shot-2016-08-25-at-21.10.01-1200x849

La rutina diaria de los trabajadores de NSO ha sido nada menos que extraordinaria: crear el kit de espía móvil más invasiva del mundo que haya sido expuesto su trabajo. Ahora, sin embargo, han sido descubiertos hackeando iPhones en algunos de los ataques más sorprendentes que se hayan visto en el mundo del espionaje privado. La empresa, de acuerdo con los análisis de Citizen Lab y Lookout Mobile Security, descubrió tres vulnerabilidades de IOS previamente desconocidas y sin parches (conocidas como vulnerabilidades de Día Cero) que fueron explotadas por la empresa, con sólo un clic en un enlace en un texto era necesario para silenciosamente tomar el control del teléfono. Esto permitia que su malware, con nombre en código PegasusGenesis Partners,, se instalara en el teléfono, aspirara todas las comunicaciones y las localizaciones de los iPhones objetivo. Eso incluye IMessage, Gmail, Viber, Facebook, WhatsApp, Skype Telegram y las comunicaciones, entre otros datos. Esto puede recoger contraseñas Wi-Fi también.

Apple ahora ha reparado los defectos y ha publicado una actualización para iOS. Todo esto debido la prudencia de un activista de derechos humanos árabe. El activista en cuestión se llama Ahmed Mansoor, y los días 10 y 11 de agosto pasado recibió una serie demensajes de texto con enlaces que prometían develar secretos sobre supuestas torturas en las cárceles de Emiratos Árabes Unidos.

Los vínculos parecían confiables, pero él dudó en abrirlos. De haberlo hecho, su iPhone habría sido inmediatamente hackeado, aseguran las reconocidas firmas de seguridad digital Citizen Lab y Lookout, que identificaron el programa y señalaron a NSO Group como el culpable.

Mansoor-LI-Targeting-2

La publicación Business Insider afirma que NSO Group recibió 8 millones de dólares del gobierno panameño por su programa espía más conocido: Pegasus. Y, según Forbes, la transacción se produjo durante la gestión de Ricardo Martinelli, quien actualmente está siendo investigado por la Fiscalía Anticorrupción por la compra y desaparición de equipos de espionaje. A Martinelli se le investiga por la compra y posterior desaparición de equipo de espionaje comprado a NSO Group y la firma italiana Hacking Team.

espiaba-gobierno-Ricardo-Martinelli_LPRIMA20150114_0096_30

En el caso de México, fue la empresa de seguridad Citizen Lab informó que el periodista Rafael Cabrera fue objetivo de “ciber espionaje”, siempre mediante el sistema Pegasus.

“Nuestros sistemas de inteligencia están sujetos a la legislación de México y tienen autorización legal”, dijo Ricardo Alday, vocero de la Embajada de México en Washington, en un comunicado enviado por correo electrónico a The New York Times.

El vocero agregó que esos programas “no son usados contra periodistas o activistas” y que “todos los contratos con el gobierno federal se realizan conforme a la ley”.

Entre las capacidades del sistema Pegasus, los contratistas del Grupo NSO afirman, están las habilidades para extraer mensajes de texto, listas de contactos, registros de calendario, correos electrónicos, mensajes instantáneos y ubicaciones GPS. Una opción que el Grupo NSO llama “Tap Room” puede recoger sonidos en y alrededor de la habitación, utilizando el propio micrófono del teléfono.

Pegasus puede usar la cámara para tomar fotos o capturas de pantalla. Se puede negar el acceso telefónico a ciertos sitios web y aplicaciones, y puede tomar los historiales de búsqueda o cualquier cosa vista con el navegador web del teléfono. Y todos los datos se pueden enviar de vuelta al servidor de la agencia en tiempo real.

Fuentes:

https://en.wikipedia.org/wiki/NSO_Group

http://www.animalpolitico.com/2016/09/mexico-empresa-ciberespionaje/
http://www.animalpolitico.com/2016/08/nso-group-la-misteriosa-empresa-capaz-hackear-iphones-solo-clic-ha-operado-panama-mexico/
http://www.forbes.com/sites/thomasbrewster/2016/08/25/everything-we-know-about-nso-group-the-professional-spies-who-hacked-iphones-with-a-single-text/#242168dce3d6

Pokemon Go muestra en Taiwan lo fácil que es manipular a las masas

Un video surrealista muestra a miles de jugadores de Pokémon Go en Taiwan en estampida tratando de capturar a un Snorlax. El video al parecer fue grabado en Taipei. No se ha confirmado la autenticidad del video, sin embargo, informes de los medios chinos dicen que el área de Xinbeitou se ha convertido en un punto focal diario de “miles” de jugadores que quieren capturar pokemones particularmente exóticos que aparecen poblando las calles de los alrededores.

images_article_2016_08_24_c0ywjbdyxv4qan8y3lso

La locura de Pokémon Go ha estado causando perturbaciones en muchas partes de Asia. En la capital de Tailandia, Bangkok, la policía ha amenazado con detener a los peatones y los automovilistas que juegan el juego en las carreteras debido a la cantidad de accidentes que el juego ha causado. En Camboya, los jugadores han causado indignación persiguiendo Pokémon en el Museo del Genocidio Tuol Sleng.

pokemon-go-stampede-in-taiwan

 PokémonGo está vinculado a la CIA: https://melvecsblog.wordpress.com/2016/07/13/pokemongo-esta-vinculado-a-la-cia/

Espia de la CIA es capturado por agente del FSB en Moscú (2016)

Un video ha emergido mostrando a un oficial ruso del FSB luchando con un diplomático estadounidense y presunto espía de la CIA antes de entrar en la embajada estadounidense en la capital rusa de Moscú.

El video publicado por Gazprom subsidiaria de NTVmuestra a hombre uniformado de una estación de vigilancia abordar al diplomático después de que éste sale de un taxi y se dirige hacia la puerta de la embajada. El guardia derriba al diplomático.

Después de ser derribado por el guardia, el hombre aparentemente lucha por entrar en la embajada arrastrandose en el suelo, pero se enfrenta a la resistencia del guardia. The Washington Post dijo que el incidente se produjo el 6 de junio de 2016, y agregó que el guardia estaba con el Servicio de Seguridad Federal ruso (FSB).

Los portavoz tanto del Departamento de Estado como de la CIA se negaron a comentar sobre el incidente o si el diplomático era en realidad o no un espía de EE.UU. encubierto. El informe afirma que el diplomático sufrió una fractura de hombro, entre otras lesiones, y más tarde fue trasladado fuera de Rusia y de vuelta a los Estados Unidos.

Washington acusó al Servicio Federal de Seguridad ruso (FSB) de atacar a un estadounidense diplomático a metros de su embajada en el centro de Moscú y romper su hombro.

El Ministerio de Asuntos Exteriores ruso devolvió el golpe el 30 de junio, alegando que  el diplomático en Moscú era un agente de la CIA regresando de una misión no especificada.

El informe de  NTV fue más allá, identificando al estadounidense como Daniel Van Dyken y publicando su fotografía. El informe acusó a Van Dyken de trabajar encubierto como tercer secretario del departamento político de la Embajada de EE.UU.. NTV dijo que Rusia ha declarado a Van Dyken persona non grata y que ya había abandonado el país.

Fuente: https://www.youtube.com/watch?v=n9IIykF_7WA

https://www.washingtonpost.com/opinions/russian-fsb-guard-attacks-us-diplomat-outside-moscow-embassy/2016/06/28/2c42c98c-3d7f-11e6-a66f-aa6c1883b6b1_story.html

A %d blogueros les gusta esto: