Archivo del sitio

El Sueño de la Tecnocracia

Usar la energía como la nueva “métrica de valor” para la economía post-carbono es sólo un elemento de la visión neo-tecnocrática. Cuando Hubbert escribió su Curso de Estudios de Tecnocracia, dejó en claro que la tecnocracia no podía materializarse sin una vigilancia 24/7 de todo el uso de la energía y un flujo continuo de datos sobre todos los bienes producidos y consumidos por la sociedad. Pero mientras que en la década de 1930 un sistema semejante debía de parecer un delirante vuelo de fantasía, hoy ya está siendo implementado.

Anuncios

China construirá una base de datos de reconocimiento facial gigante para identificar a cualquier ciudadano en cuestión de segundos

stream_img

China construirá una base de datos de reconocimiento facial gigante para identificar a cualquier ciudadano en cuestión de segundos. El objetivo del proyecto es lograr una tasa de precisión del 90 por ciento, pero se enfrenta a formidables obstáculos tecnológicos y preocupaciones sobre la seguridad.

El objetivo es que el sistema pueda hacer coincidir la cara de alguien con su foto ID con una precisión del 90%. El proyecto, lanzado por el Ministerio de Seguridad Pública en 2015, está en desarrollo junto con una compañía de seguridad con sede en Shanghai.

El sistema se puede conectar a las redes de cámaras de vigilancia y utilizará las instalaciones en la nube para conectarse con centros de almacenamiento y procesamiento de datos distribuidos por todo el país, según personas familiarizadas con el proyecto.

Sin embargo, algunos investigadores dijeron que no estaba claro cuándo se completaría el sistema, ya que el desarrollo se encontraba con muchas dificultades debido a los límites técnicos de la tecnología de reconocimiento facial y la gran base de población.

En la actualidad, los sistemas similares operan en un nivel menor, incluidas las bases de datos policiales y los conjuntos de ID de ciudades o provincias. Pero estos operan por separado y tienen una escala mucho menor. También hay una base de datos nacional de sospechosos de la policía y personas de interés para el gobierno. Estos pueden continuar siendo utilizados independientemente después de que se establezca el sistema nacional.

El conjunto de datos básicos para el sistema nacional, que contiene la información retratada de cada ciudadano chino, asciende a 13 terabytes. El tamaño de la base de datos completa con información personal detallada no excede los 90 terabytes, de acuerdo con documentos técnicos en el sitio web del ministerio y un documento escrito por investigadores policiales.

Chen Jiansheng, profesor asociado del departamento de ingeniería eléctrica de la Universidad de Tsinghua y miembro del Comité de Normalización del ministerio que supervisa los desarrollos técnicos de las fuerzas policiales, dijo que el sistema tendría que construirse a una escala sin precedentes porque ningún país tiene una población tan grande como la de China

El sistema se estaba desarrollando para la seguridad y los usos del gobierno, como el seguimiento de los sospechosos buscados y la administración pública, dijo.

No se permitirá la aplicación comercial que utilice información procedente de la base de datos según las normas vigentes. “[Pero] una política puede cambiar debido al desarrollo de la economía y al aumento de la demanda de la sociedad”, dijo Chen.

586d1ce87ca576062f58f9af_o_F_v1

Dar acceso a los sectores comerciales a la base de datos bajo una regulación adecuada crearía nuevas oportunidades comerciales al ayudar a mejorar el servicio al cliente, dijo. Las empresas chinas ya están llevando la aplicación comercial de la tecnología de reconocimiento facial a nuevas alturas. Con una sonrisa o un abrir y cerrar de ojos a una cámara, los estudiantes ahora pueden ingresar a sus salones universitarios, los viajeros pueden abordar los aviones sin usar una tarjeta de embarque y los comensales pueden pagar una comida en KFC.

Algunos otros restaurantes incluso han ofrecido descuentos a los clientes basados en una máquina que clasifica su aspecto de acuerdo con un algoritmo. Los clientes con características “hermosas”, como las características simétricas, obtienen puntajes mejores que aquellos con narices que son “demasiado grandes” o “demasiado pequeñas” y aquellos que obtienen mejores puntuaciones obtendrán comidas más baratas.

Algunos baños públicos en Beijing también usan el reconocimiento facial para que las máquinas dispensadoras automáticas denieguen el papel higiénico a las personas que lo piden más de una vez dentro de un período determinado.

pbox.php

El reconocimiento facial podría reemplazar otros métodos de identificación personal que se utilizan para realizar pagos, como escanear huellas dactilares o códigos QR en un teléfono móvil. Pero el proyecto del gobierno ha suscitado controversia entre los expertos en inteligencia artificial.

Cheng Mingming, profesor de informática en la Universidad de Nankai en Tianjin, dijo que a pesar de la escala del proyecto, los avances tecnológicos significaban que toda la información podría almacenarse en unidades portátiles pequeñas, lo que aumentaba el riesgo de robo de datos. Dijo que un disco duro comercial del tamaño de una palma hoy en día podría almacenar 10 terabytes o más de datos y que podría “empaquetarlo en una maleta y abordar un vuelo”.

El sistema desarrollado por Isvision utilizará un algoritmo desarrollado por SeetaTech, una start-up establecida por varios investigadores del Instituto de Tecnología Informática de la Academia de Ciencias de China en Beijing.

Fuente: http://www.scmp.com/news/china/society/article/2115094/china-build-giant-facial-recognition-database-identify-any?utm_source=t.co&utm_medium=referral

La herramienta espía FinFisher fue encontrada oculta como WhatsApp y Skype

Finfisher-hacking

Descargas legítimas de software popular incluyendo WhatsApp, Skype y VLC Player están supuestamente siendo hackeadas en un nivel de proveedor de servicios de Internet (ISP) para difundir una forma avanzada de software de vigilancia conocida como “FinFisher”, advierten los investigadores de ciberseguridad.

FinFisher se vende a los gobiernos mundiales y las agencias de inteligencia y se puede utilizar para fisgonear en las webcam, las pulsaciones de teclas, micrófonos y navegación web. Documentos, publicados previamente por WikiLeaks, indican que una herramienta llamada “FinFly ISP” puede estar vinculada al caso.

Las herramientas de vigilancia digital son vendidas por una firma internacional llamada Gamma Group y en el pasado han sido vendidas a regímenes represivos como Bahrein, Egipto y los Emiratos Árabes Unidos.

En marzo de este año, la compañía asistió a una conferencia de seguridad patrocinada por el Ministerio del Interior del Reino Unido.

Esta semana (21 de septiembre), expertos de la firma de seguridad cibernética Eset alegaron que se habían descubierto nuevas variantes de FinFisher en siete países, dos de los cuales estaban siendo atacados por ataques del spyware “hombre en el medio”.

Las empresas incluidas son WhatsApp, Skype, Avast, VLC Player y WinRAR, dijo, añadiendo que “prácticamente cualquier aplicación podría ser mal utilizada de esta manera”.

Cuando un objetivo de vigilancia está descargando el software, son redirigidos silenciosamente a una versión infectada con FinFisher, según la investigación.

Cuando se descarga, el software se instala de forma normal, pero Eset descubrió que también se incluiría encubiertamente con la herramienta de vigilancia.

El proceso sigiloso de infección fue descrito como “invisible a simple vista”.

Los siete países no fueron nombrados por razones de seguridad, dijo Eset. WhatsApp y VLC Player no respondieron a la solicitud de comentario en el momento de la publicación.

Fuente: http://www.ibtimes.co.uk/are-you-being-watched-finfisher-government-spy-tool-found-hiding-whatsapp-skype-1640263

TITANPOINTE: El hub de espionaje de la NSA en Nueva York, escondido a plena vista

000008-feature-hero

Lo llamaban Proyecto X. Fue una tarea inusualmente audaz y altamente sensible: construir un rascacielos masivo, capaz de soportar una explosión atómica, en medio de la ciudad de Nueva York. No tendría ventanas, 29 pisos con tres niveles de sótano, y con suficiente comida para que 1,500 personas aguantaran durante dos semanas en caso de una catástrofe.

Pero el propósito principal del edificio no sería proteger a los humanos de la radiación tóxica en medio de una guerra nuclear. Más bien, el rascacielos fortificado salvaguardaría computadoras, cables y cuadros de distribución de gran alcance. Podría albergar uno de los centros de telecomunicaciones más importantes de Estados Unidos, el centro más grande del mundo para procesar llamadas telefónicas de larga distancia, operado por la New York Telephone Company, una subsidiaria de AT&T.

El edificio fue diseñado por el estudio de arquitectura John Carl Warnecke & Associates, cuya gran visión era crear un centro de comunicación nerviosa como una “fortaleza del siglo 20, con lanzas y flechas reemplazados por protones y neutrones que asediaban tranquilos a un ejército de máquinas dentro.

“Proyecto X”, un cortometraje de Henrik Moltke y Laura Poitras. Este artículo es el producto de un proyecto de informe conjunto entre The Intercept y Field of Vision.

La construcción comenzó en 1969, y en 1974, el rascacielos fue terminado. Hoy en día, se puede encontrar en el corazón del bajo Manhattan en 33 Thomas Street, una gran torre gris de hormigón y granito que se eleva 550 pies en el horizonte de Nueva York. La brutal estructura, todavía utilizada por AT&T y, según el Departamento de Finanzas de Nueva York, propiedad de la compañía, no se parece a ninguna otra en los alrededores. A diferencia de los edificios residenciales y oficinas que colindan, es imposible tener una visión de loq eu sucede dentro de 33 Thomas Street. Fiel a los planes originales de los diseñadores, no hay ventanas y el edificio no está iluminado. Por la noche se convierte en una sombra gigante, mezclándose en la oscuridad, sus grandes respiraderos cuadrados emiten un zumbido claro y aburrido que con frecuencia se ahoga por el sonido del tráfico que pasa.

Para muchos neoyorquinos, el edificio ubicado en el 33 de Thomas Street – conocido como el “Long Lines Building” – ha sido una fuente de misterio durante años. Ha sido etiquetado como uno de los rascacielos más raros y más iconicos de la ciudad, pero poca información se ha publicado sobre su propósito.

No es raro mantener al público en la oscuridad acerca de un sitio que contiene equipos de telecomunicaciones vitales. Pero el #33 de Thomas Street es diferente: una investigación de The Intercept indica que el rascacielos es más que un mero centro neurálgico para las llamadas telefónicas de larga distancia. También parece ser uno de los sitios de vigilancia más importantes de la Agencia de Seguridad Nacional en suelo estadounidense, un centro de monitoreo encubierto que se utiliza para la escucha de las llamadas telefónicas, los faxes y los datos de Internet.

Los documentos obtenidos por The Intercept del leaker de la NSA Edward Snowden no mencionan explícitamente el #33 de Thomas Street como una instalación de vigilancia. Sin embargo, junto con los planes arquitectónicos, los registros públicos y las entrevistas con antiguos empleados de AT&T realizadas para este artículo, proporcionan pruebas convincentes de que el #33 de Thomas Street ha servido como un sitio de vigilancia de la NSA, con nombre en codigo: TITANPOINTE.

Dentro del #33 de Thomas Street hay un importante “Gateway Switch” internacional, según un antiguo ingeniero de AT&T, que rutea las llamadas telefónicas entre Estados Unidos y países de todo el mundo. Una serie de memorandos secretos de alto secreto sugieren que la agencia ha escuchado estas llamadas desde una instalación segura dentro del edificio de AT&T. El rascacielos de Manhattan parece ser un lugar central usado para un polémico programa de vigilancia de la NSA que ha dirigido las comunicaciones de las Naciones Unidas, el Fondo Monetario Internacional, el Banco Mundial y por lo menos 38 países, incluyendo aliados cercanos como Alemania, Japón , Y Francia.

Desde hace mucho tiempo se sabe que AT&T ha cooperado con la NSA en la vigilancia, pero pocos detalles han surgido sobre el papel de las instalaciones específicas en la realización de los programas de alto secreto. Los documentos de Snowden proporcionan nueva información sobre cómo el equipo NSA ha sido integrado como parte de la red de AT&T en la ciudad de Nueva York, revelando con un detalle sin precedentes los métodos y la tecnología que utiliza la agencia para aspirar las comunicaciones de los sistemas de la compañía.

“Esto es aún más una prueba de que nuestros proveedores de servicios de comunicaciones se han convertido, voluntaria o involuntariamente, en un brazo del estado de vigilancia”, dijo Elizabeth Goitein, codirector del programa de libertad y seguridad nacional en el Brennan Center for Justice. “La NSA está presumiblemente operando bajo las autoridades que le permiten dirigirse a los extranjeros, pero el hecho de que está tan profundamente arraigado en nuestra infraestructura de comunicaciones nacionales debería hacer pensar a las personas que los efectos de este tipo de vigilancia no se limita a los no estadounidenses.

La NSA se negó a comentar esta historia.

stills-seq-20

El nombre de código TITANPOINTE aparece docenas de veces en los documentos de la NSA, a menudo en informes clasificados sobre las operaciones de vigilancia. La agencia utiliza nombres en código para ocultar la información que considera especialmente sensible – por ejemplo, los nombres de las empresas con las que coopera o lugares específicos donde se realiza el espionaje electrónico. Tales detalles se consideran generalmente “información excepcionalmente controlada”, una categoría más allá de lo más secreto y por lo tanto fuera del alcance de la mayoría de los documentos que Snowden pudo obtener.

Sin embargo, las guías de viajes secretas de la NSA, fechadas en abril de 2011 y febrero de 2013, revelan información sobre TITANPOINTE que ayuda a establecer su conexión con el #33 de Thomas Street. La guía de 2011, escrita para ayudar a los empleados de la NSA a visitar varias instalaciones, revela que TITANPOINTE está en la ciudad de Nueva York. La guía de 2013 indica que un “socio” llamado LITHIUM, que es el nombre de código de NSA para AT&T, supervisa las visitas al sitio.

El edificio #33 de Thomas Street está ubicado casi al lado de la oficina de campo del FBI en Nueva York – a una cuadra de distancia – en Federal Plaza. La guía de viaje de 2011 de la NSA instruye a los empleados que viajan a TITANPOINTE a dirigirse a la oficina de campo del FBI en Nueva York. Añade que los viajes al sitio deben ser coordinados con AT&T (conocido como “LITHIUM”) y el FBI, incluyendo un oficial de vigilancia del sitio del FBI.

3a7489f000000578-3943976-image-a-22_1479342635954

Cuando se viaja a TITANPOINTE, a los empleados de la NSA se les dice que contraten un “vehículo de cobertura” a través del FBI, especialmente si están transportando equipo al sitio. Con el fin de mantener su verdadera identidad en secreto durante su visita, los empleados de la agencia reciben instrucciones de no llevar ropa con insignias de la NSA.

Un artículo del New York Times de 1994 informó que el #33 de Thomas Street era parte de la gigante Red Mundial de Inteligencia de AT&T, que es responsable de dirigir un promedio de 175 millones de llamadas telefónicas al día. Thomas Saunders, ex ingeniero de AT&T, dijo a The Intercept que dentro del edificio había por lo menos tres “interruptores 4ESS” usados para dirigir llamadas a través de redes de teléfono. “De los dos primeros, uno manejó el tráfico nacional de larga distancia y el otro era un gateway internacional”, dijo Saunders, que se retiró de su papel en la compañía en 2004. Los documentos de la NSA describen que TITANPOINTE contiene “conmutador de pasarela extranjeros” e indican que tiene un “acceso RIMROCK”. RIMROCK es un nombre en código de la NSA para los conmutadores 4ESS.

Los documentos de la NSA también revelan que una de las funciones de TITANPOINTE es realizar vigilancia como parte de un programa llamado SKIDROWE, que se centra en la interceptación de comunicaciones por satélite. Ese es un detalle particularmente llamativo, porque en la azotea del #33 de Thomas Street hay una serie de antenas parabólicas. Los registros de la Comisión Federal de Comunicaciones confirman que el #33 de Thomas Street es el único lugar en la ciudad de Nueva York donde AT&T tiene una licencia FCC para estaciones terrenas de satélite.

026v9767-high-res-edit

El hombre detrás del diseño del #33 en Thomas Street, John Carl Warnecke, fue uno de los arquitectos más prominentes en los EE.UU. entre los años 1960 y 1980.

Los proyectos de alto perfil de Warnecke incluyeron la producción de diseños para la Academia Naval de los Estados Unidos en Maryland, el Edificio de la Oficina del Senado Hart en Washington, D.C. y el Capitolio del Estado de Hawai. En 1962, la administración del Presidente John F. Kennedy encargó a Warnecke que preservara y reestructurara edificios en Lafayette Square, frente a la Casa Blanca. Y después del asesinato de Kennedy, se le pidió a Warnecke que diseñara la llama eterna del presidente y la tumba en el cementerio nacional de Arlington. También ayudó a construir un nuevo complejo de embajadas en Washington para la Unión Soviética, en el que los soviéticos afirmaron que encontraron equipo de espionaje incrustado en las paredes.

Algunos de los dibujos arquitectónicos originales de Warnecke para el #33 de Thomas Street están etiquetados como “Proyecto X”. También se le denominó el Edificio Broadway. Sus planes describen la estructura como “un rascacielos para ser habitado por máquinas” y dicen que fue “diseñado para albergar equipos telefónicos de larga distancia y para protegerlo y a su personal operativo en caso de ataque atómico”. (En ese momento el edificio fue encargado y construido, en medio de la Guerra Fría, hubo temores genuinos en los Estados Unidos acerca de la perspectiva de un asalto nuclear soviético.)

026v0261-edit

No está claro cuántas personas trabajan hoy en el #33 de Thomas Street, pero los planes originales de Warnecke indicaban que proveería comida, agua y recreación para 1,500 personas. También almacenaría 250,000 galones de combustible para los generadores de energía, lo que le permitiría convertirse en una “ciudad autónoma” durante dos semanas en caso de una falla de energía de emergencia. Los planos del edificio muestran que debía incluir tres niveles subterráneos, incluyendo una bóveda de cable, donde los cables de telecomunicaciones probablemente entraron y salieron del edificio bajo las agitadas calles de Manhattan.

026v9229-1

En 1975, apenas un año después de que el edificio #33 de Thomas Street de Warnecke fue completado, la NSA se vio envuelta en uno de los mayores escándalos en la historia de la comunidad de inteligencia de los Estados Unidos. Tras las revelaciones sobre las operaciones de vigilancia doméstica dirigidas contra activistas de la guerra anti-Vietnam, un comité selecto del Congreso comenzó a investigar los presuntos abusos.

La investigación, dirigida por el senador demócrata Frank Church, publicó sus conclusiones en abril de 1976. Se llegó a la conclusión de que las agencias de inteligencia estadounidenses habían “invadido la privacidad individual y violado los derechos de reunión legal y expresión política”. Más tarde se reveló que se había dirigido a sospechosos de ser “terroristas nacionales y extranjeros”, incluyendo a una serie de eminentes estadounidenses, como los líderes de derechos civiles Martin Luther King y Whitney Young, el boxeador Muhammad Ali, el columnista del Washington Post Art Buchwald y el periodista del New York Times, Tom Wicker.

El Comité Church recomendó que se pusieran controles nuevos y más estrictos en la recolección de inteligencia. Y en 1978, el Congreso aprobó la Ley de Vigilancia de Inteligencia Extranjera, que obligaba al Poder Ejecutivo a solicitar órdenes de operaciones de espionaje de un tribunal recién formado.

screen-shot-2016-11-11-at-16-59-57-1024x766

screen-shot-2016-11-11-at-16-59-11-1024x766

A través de esta tumultuosa era para los espías estadounidenses, la NSA estableció un nuevo programa de vigilancia con el nombre en clave BLARNEY, que fue expuesto por primera vez en una diapositiva filtrada por Snowden publicada en 2013. De acuerdo con un documento inédito establecido a principios de los años setenta y, a mediados de 2013, sigue siendo una de las iniciativas más importantes de la agencia.

BLARNEY aprovecha las “asociaciones comerciales” para “acceder y explotar la inteligencia extranjera obtenida de las redes globales”, afirma el documento. Lleva a cabo una vigilancia de “toma completa” -un término que se refiere a la recopilación a granel de contenido y metadatos- bajo seis categorías diferentes: contraproliferación, contraterrorismo, diplomática, económica, militar y política.

A partir de julio de 2010, la NSA había obtenido al menos 40 órdenes judiciales para espionaje bajo el programa BLARNEY, permitiendo a la agencia monitorear las comunicaciones relacionadas con varios países, compañías y organizaciones internacionales. Entre los objetivos aprobados figuran el Fondo Monetario Internacional, el Banco Mundial, el Banco de Japón, la Unión Europea, las Naciones Unidas y al menos 38 países diferentes, entre ellos aliados estadounidenses como Italia, Japón, Brasil, Francia, Alemania, Grecia , México y Chipre.

El programa fue la principal fuente de recolección de datos de la NSA bajo la Ley de Vigilancia de Inteligencia Extranjera, reveló un documento de abril de 2013, y la información obtenida de las comunicaciones que interceptó fue una de las principales contribuciones a la información diaria del presidente.

Cabe destacar que TITANPOINTE ha desempeñado un papel central en las operaciones de BLARNEY. Los documentos de la NSA fechados entre 2012 y 2013 listan la instalación de vigilancia de TITANPOINTE entre tres de los “sitios principales” de BLARNEY y lo describen como “sitio de BLARNEY en NYC.” El equipo alojado en TITANPOINTE se ha utilizado para monitorear llamadas internacionales de larga distancia, llamadas enrutadas a través de Internet (conocidas como Voz sobre IP), videoconferencias y otro tráfico de Internet.

En un caso que puede haber involucrado al #33 de Thomas Street, los ingenieros de la NSA con el programa BLARNEY trabajaron para escuchar los datos de una conexión sirviendo a la misión de las Naciones Unidas en Nueva York. Este espionaje resultó en “recolección contra la dirección de correo electrónico del General de la ONU que lidera la misión de monitoreo en Siria”, dijo un memorando de abril de 2012.

Mogens Lykketoft, ex presidente de la Asamblea General de la ONU, criticó la vigilancia. “Tales actividades de espionaje son totalmente inaceptables quebrantan la confianza en la cooperación internacional”, dijo a The Intercept.

skidrowe-keyscore-1000x591

Logotipo del programa de explotación de comunicaciones por satélite de la NSA SKIDROWE.

https://theintercept.com/2016/11/16/the-nsas-spy-hub-in-new-york-hidden-in-plain-sight/

Revelan ropa anti-vigilancia para confundir al reconocimiento facial

Un artista y tecnólogo ha presentado una línea de ropa diseñada para confundir la tecnología de reconocimiento facial y regresar la privacidad a los usuarios de Internet.

Adam Harvey, quien ha creado varios proyectos relacionados con la vigilancia masiva en su sede en Berlín, dijo que tiene la intención de luchar contra el uso comercial ahora difundido del reconocimiento facial con una nueva estrategia de textiles llamada Hyperface.

stealth-wear-poster

Al aplicar patrones aparentemente aleatorios a la ropa, estos aparecen como miles de caras reconocibles durante el análisis y pueden abrumar a los sistemas informáticos.

4a46553e-3b07-4308-a8a9-ffd50947d54b

Harvey dijo al Chaos Communications Congress el año pasado que estaba usando el proyecto Hyperface, creado en asociación con Hyphen-Labs, para “sobrecargar un algoritmo con lo que quiere, sobreescargando un área con rostros para desviar la mirada del ordenador”.

Harvey quien ya ha introducido CV Dazzle – una forma vanguardista de maquillaje y peinado que podría ser utilizado para confundir el reconocimiento facial, va e Hyperface como una extensión de este proyecto anterior.

1417646581765

Harvey también diseñó Stealth Wear, una colección de ropa de contra-vigilancia que, dijo, ayudaba a los usuarios a ocultarse de imágenes térmicas y drones.

stealth-wear-scarf1

Colectivamente, Stealth Wear es una visión de la moda que aborda el aumento de la vigilancia, el poder de quienes vigilan y la creciente necesidad de ejercer más control sobre la privacidad.

Harvey dijo: “Mis proyectos están motivados por preocupaciones sobre cómo la visión por computadora será utilizada para extraer conocimiento con la cooperación o el consentimiento de un individuo”, agregando que él sentía que la tecnología de reconocimiento facial “representa una amenaza significativa a la privacidad”.

Amazon recientemente comenzó a utilizar la tecnología de reconocimiento facial en las cajas en su tienda física, mientras que Facebook y Apple también lo utilizan para etiquetar fotos para los usuarios.

En diciembre, una compañía rusa lanzó un polémico programa llamado FindFace que puede identificar a un extraño entre 300 millones de usuarios de Twitter en menos de un segundo, a pesar de una advertencia de que la aplicación violaba las reglas del sitio web.

findface

Proyecto Hemisferio: El programa secreto de espionaje de AT&T

spy-plane

En caso de que sea necesaria que exista otra razón para desconfiar de la inminente fusión de AT&T / Time Warner, resulta que AT&T ha estado espiando en secreto a sus propios clientes.

Hemisphere Project, un programa secreto desarrollado por AT&T que busca en miles de millones de llamadas registradas con el fin de analizar los datos del teléfono celular para espiar la actividad de los particulares con el fin de identificar con quién están hablando y sobre que, así como el seguimiento GPS de la ubicación de los individuos y transmitir esta información al Departamento de Justicia (DOJ).

En 2013, el Proyecto Hemisferio fue mostrado en una presentación en Powerpoint producida por la DEA. El New York Times informó de esto como una asociación entre AT&T y el Departamento de Justicia, desplegado principalmente para los grupos de acción de la lucha contra las drogas.AT&T específicamente desarrolló y comercializó este producto para su uso por el Departamento de Justicia, prometía cientos de millones en fondos en nombre de los contribuyentes, utilizando su propio dinero para espiar todos sus movimientos. Esta es una invasión de la privacidad sin una orden judicial. Esta es la tiranía por representación, a través de las empresas.

hemispheredatabase-p2-normalSalón informó en su momento que la empresa tenía un cuarto gigante secreto en San Louis, donde solamente se permitía a los funcionarios del gobierno entrar. Directivos de la empresa insisten en que ellos estaban allí “moniterando el tráfico de la red“, aunque el artículo especuló en su momento que podría estar conectado a la Administración Nacional de Seguridad (NSA). Tanto el artículo como una pieza de Wired fueron posteriormente reivindicados cuando Edward Snowden filtró pruebas de que AT&T espiaba en 2013.

AT&T promete a la fuerzas del orden público que no revelará la participación del Proyecto Hemisferio en las investigaciones activas que se hacen públicas.

Fuente: http://www.salon.com/2016/10/25/att-helped-the-u-s-government-spy-on-citizens-using-project-hemisphere/

http://www.thedailybeast.com/articles/2016/10/25/at-t-is-spying-on-americans-for-profit.html

 

Cibervigilancia Israelí opera en México a través de NSO Group

_90938851_hackerycelular

La firma israelí NSO Group creadora del sistema de vigilancia para teléfonos móviles llamado Pegasus, recibió 15 millones de dólares del gobierno de México a cambio del software espía.

NSO Group Technologies es una compañía de software israelí fundada en 2010 por Niv Carmi, Omri Lavie, y Shalev Hulio.

20160904_nso_0

El Grupo NSO es uno de una serie de empresas que venden los instrumentos de vigilancia que pueden capturar toda la actividad en un teléfono inteligente, como la ubicación del usuario y los contactos personales. Estas herramientas pueden incluso convertir el teléfono en un dispositivo de grabación secreta.

Su ex presidente de la junta directiva fue el general retirado Avigdor Ben-Gal, anteriormente jefe de Industrias Aeronáuticas de Israel en la década de 1990. Los fundadores se dice que son los ex-miembros de la Unidad 8200, la unidad del cuerpo de inteligencia israelí responsable de la recolección de señales de inteligencia; la financiación inicial de la empresa surgió de un grupo de inversores encabezados por Eddy Shalev, un socio en los fondos de capital riesgo Genesis Partners. La estrategia de inversión de Genesis se centra en las empresas de tecnología de innovación impulsadas por israelíes en etapa temprana.

El grupo invirtió un total de 1.8 millones de dólares por el 30% de las acciones de la compañía.

Desde su fundación hace seis años, el Grupo NSO ha mantenido un perfil bajo. Pero el mes pasado, los investigadores de seguridad capturaron su software espía que intentaba acceder al iPhone de un activista de los derechos humanos en los Emiratos Árabes Unidos. También descubrieron un segundo objetivo, un periodista mexicano que escribió sobre la corrupción en el gobierno mexicano. En 2012, el gobierno de México dijo que había firmado un contrato por $ 20 millones de dólares con el Grupo NSO.

Screen-Shot-2016-08-25-at-21.10.01-1200x849

La rutina diaria de los trabajadores de NSO ha sido nada menos que extraordinaria: crear el kit de espía móvil más invasiva del mundo que haya sido expuesto su trabajo. Ahora, sin embargo, han sido descubiertos hackeando iPhones en algunos de los ataques más sorprendentes que se hayan visto en el mundo del espionaje privado. La empresa, de acuerdo con los análisis de Citizen Lab y Lookout Mobile Security, descubrió tres vulnerabilidades de IOS previamente desconocidas y sin parches (conocidas como vulnerabilidades de Día Cero) que fueron explotadas por la empresa, con sólo un clic en un enlace en un texto era necesario para silenciosamente tomar el control del teléfono. Esto permitia que su malware, con nombre en código PegasusGenesis Partners,, se instalara en el teléfono, aspirara todas las comunicaciones y las localizaciones de los iPhones objetivo. Eso incluye IMessage, Gmail, Viber, Facebook, WhatsApp, Skype Telegram y las comunicaciones, entre otros datos. Esto puede recoger contraseñas Wi-Fi también.

Apple ahora ha reparado los defectos y ha publicado una actualización para iOS. Todo esto debido la prudencia de un activista de derechos humanos árabe. El activista en cuestión se llama Ahmed Mansoor, y los días 10 y 11 de agosto pasado recibió una serie demensajes de texto con enlaces que prometían develar secretos sobre supuestas torturas en las cárceles de Emiratos Árabes Unidos.

Los vínculos parecían confiables, pero él dudó en abrirlos. De haberlo hecho, su iPhone habría sido inmediatamente hackeado, aseguran las reconocidas firmas de seguridad digital Citizen Lab y Lookout, que identificaron el programa y señalaron a NSO Group como el culpable.

Mansoor-LI-Targeting-2

La publicación Business Insider afirma que NSO Group recibió 8 millones de dólares del gobierno panameño por su programa espía más conocido: Pegasus. Y, según Forbes, la transacción se produjo durante la gestión de Ricardo Martinelli, quien actualmente está siendo investigado por la Fiscalía Anticorrupción por la compra y desaparición de equipos de espionaje. A Martinelli se le investiga por la compra y posterior desaparición de equipo de espionaje comprado a NSO Group y la firma italiana Hacking Team.

espiaba-gobierno-Ricardo-Martinelli_LPRIMA20150114_0096_30

En el caso de México, fue la empresa de seguridad Citizen Lab informó que el periodista Rafael Cabrera fue objetivo de “ciber espionaje”, siempre mediante el sistema Pegasus.

“Nuestros sistemas de inteligencia están sujetos a la legislación de México y tienen autorización legal”, dijo Ricardo Alday, vocero de la Embajada de México en Washington, en un comunicado enviado por correo electrónico a The New York Times.

El vocero agregó que esos programas “no son usados contra periodistas o activistas” y que “todos los contratos con el gobierno federal se realizan conforme a la ley”.

Entre las capacidades del sistema Pegasus, los contratistas del Grupo NSO afirman, están las habilidades para extraer mensajes de texto, listas de contactos, registros de calendario, correos electrónicos, mensajes instantáneos y ubicaciones GPS. Una opción que el Grupo NSO llama “Tap Room” puede recoger sonidos en y alrededor de la habitación, utilizando el propio micrófono del teléfono.

Pegasus puede usar la cámara para tomar fotos o capturas de pantalla. Se puede negar el acceso telefónico a ciertos sitios web y aplicaciones, y puede tomar los historiales de búsqueda o cualquier cosa vista con el navegador web del teléfono. Y todos los datos se pueden enviar de vuelta al servidor de la agencia en tiempo real.

Fuentes:

https://en.wikipedia.org/wiki/NSO_Group

http://www.animalpolitico.com/2016/09/mexico-empresa-ciberespionaje/
http://www.animalpolitico.com/2016/08/nso-group-la-misteriosa-empresa-capaz-hackear-iphones-solo-clic-ha-operado-panama-mexico/
http://www.forbes.com/sites/thomasbrewster/2016/08/25/everything-we-know-about-nso-group-the-professional-spies-who-hacked-iphones-with-a-single-text/#242168dce3d6

Pokemon Go muestra en Taiwan lo fácil que es manipular a las masas

Un video surrealista muestra a miles de jugadores de Pokémon Go en Taiwan en estampida tratando de capturar a un Snorlax. El video al parecer fue grabado en Taipei. No se ha confirmado la autenticidad del video, sin embargo, informes de los medios chinos dicen que el área de Xinbeitou se ha convertido en un punto focal diario de “miles” de jugadores que quieren capturar pokemones particularmente exóticos que aparecen poblando las calles de los alrededores.

images_article_2016_08_24_c0ywjbdyxv4qan8y3lso

La locura de Pokémon Go ha estado causando perturbaciones en muchas partes de Asia. En la capital de Tailandia, Bangkok, la policía ha amenazado con detener a los peatones y los automovilistas que juegan el juego en las carreteras debido a la cantidad de accidentes que el juego ha causado. En Camboya, los jugadores han causado indignación persiguiendo Pokémon en el Museo del Genocidio Tuol Sleng.

pokemon-go-stampede-in-taiwan

 PokémonGo está vinculado a la CIA: https://melvecsblog.wordpress.com/2016/07/13/pokemongo-esta-vinculado-a-la-cia/

PokémonGo está vinculado a la CIA

97b0938a-cabd-42bc-bf40-c7229492a892

El juego para móviles de ‘realidad aumentada Pokémon Go, el cuál utiliza la cámara del teléfono inteligente del jugador para “añadir” Pokemones en lugares del mundo real, tiene vínculos con la CIA.

La compañía desarrolladora de Pokémon Go, Niantic, Inc., fue fundada por John Hanke, quien recibió previamente fondos de la sociedad de capital riesgo de la CIA, In-Q-Tel para desarrollar lo que eventualmente se convirtió en Google Earth.

In-Q-Tel fue descrita como una “empresa de inversión estratégica independiente que identifica soluciones tecnológicas innovadoras para apoyar las misiones de la Comunidad de Inteligencia de EE.UU.“.

Programas desarrollados con fondos de In-Q-Tel han sido conocidos por beneficiar directamente a la inteligencia nacional, como Geofeedia, que ha ayudado a los departamentos de policía a analizar los medios sociales para predecir la situación e incluso el nivel de violencia en las protestas. Dataminr que transforma el flujo de Twitter y otras bases de datos públicas en señales procesables, descubriendo información imprescindible en tiempo real para los clientes. PATHAR que según la propia visión de la empresa se formó específicamente para asumir el reto de crear una capacidad de análisis de medios de comunicación social proactiva y procesable. TransVoyant que se centra en lo que pasó, lo que está sucediendo, y lo que está a punto de suceder, con suficiente tiempo para alterar los resultados.

Es fácil ver por qué la CIA tendría un interés en el software detrás de Pokémon Go; el juego utiliza la cámara del jugador y el giroscopio para mostrar una imagen de un Pokémon como si estuviera en el mundo real, como en un complejo de apartamentos del jugador o en el baño de tu lugar de trabajo.

Un software como este teóricamente podría convertir los teléfonos inteligentes de millones de usuarios en “sondas robot imperiales” que toman en tiempo real, imágenes de sus ciudades y de sus hogares a nivel del suelo, llegando hasta los callejones más oscuros y los sótanos que no pueden alcanzar los satélites espías y coches de Google.

En abril de 2010, el comisionado de protección de datos de Alemania anunció que los vehículos de Google lograron recopilar ilegalmente datos de la conexiones Wi-Fi. Mientras conducían, los coches de Street View fueron tragándose el tráfico de las redes inalámbricas no codificadas. Dos semanas más tarde, cuando el escrutinio internacional aumentó, Google pasó de la negación absoluta a admitir que había copiado el tráfico, pero sólo “por error” y sobre todo solo “fragmentos” pero que la responsabilidad era de un ingeniero en particular pero no se especificó el nombre del mismo. Todo esto sucedió mientras Hanke dirigía la división Geo de Google que incluía Gogole Street View y Google Maps. El New York Times identificó al ingeniero como Marius Milner, un conocido miembro de la comunidad hacker. Milner todavía trabaja en Google y de hecho ayudó a crear parte de la tecnología empleada en Pokemon Go (System and Method for Transporting Virtual Objects in a Parallel Reality Game.).

Por ejemplo, quien podría olvidar que en la película de 2008 Batman: The Dark Knight, Bruce Wayne colocó intencionadamente una puerta trasera en los teléfonos móviles vendidos por su empresa para implementar una red de sonar en toda la ciudad.

¿Esa escena de la película revela la intención detrás el software de ‘realidad aumentada’?

En la primera semana del lanzamiento de Pokemon Go, Niantic causó un breve susto en la privacidad cuando se descubrió que la aplicación solicitó un acceso mucho más amplio para las cuentas de los usuarios de Google de lo necesario. La empresa respondió casi de inmediato:

“Recientemente hemos descubierto que el proceso de creación de la cuenta Pokémon Go en IOS pide erróneamente permiso de acceso completo a la cuenta de Google del usuario… Google ha comprobado que no existe otra información que se haya recibido o haya sido accedida por Pokémon Go o Niantic “.

Electronic Privacy Information Center, el organismo de control de privacidad, ya se está ejerciendo presión sobre Niantic y su CEO.

Oliver Stone dijo en la convención Comic Con en San Diego:

“De verdad no es divertido. Lo que pasa es un nuevo nivel de invasión. Los beneficios son enormes aquí para lugares como Google. Han invertido una enorme cantidad de dinero en la minería de datos – lo que estás comprando, lo que te gusta, tu comportamiento. Es lo que algunos llaman el capitalismo de vigilancia. Verás una nueva forma de, francamente, una sociedad de robots. Es lo que se llama totalitarismo.”

Incluso el ejército israelí prohibió a sus soldados utilizar Pokemon Go por temor a filtraciones de seguridad. Irán fue más allá y lo prohibió en todo el país por la misma razón.

Niantic se reserva el derecho a compartir parte de la información que recoge, en lo que dice es una forma “no identificable”, con terceros “, para la investigación y el análisis, perfiles demográficos y otros fines similares.”

A comienzos del 2000, In-Q-Tel invirtió en Keyhole Inc., compañía fundada por Hanke que desarrolló imágenes en “sobrevuelo” 3D de los edificios y terrenos a partir de datos geoespaciales recogidos por los satélites.

El nombre de “Keyhole” fue un homenaje a los satélites espía KH los primeros puestos en marcha por la Oficina de Reconocimiento Nacional Estadounidense.

La CIA estableció In-Q-Tel en 1999 como su brazo de capital riesgo de “identificar e invertir en compañías que desarrollan tecnologías de la información de vanguardia que sirven a los intereses de seguridad nacional de Estados Unidos”, según la propia empresa.

El co-fundador y primer CEO de In-Q-Tel Gilman Louie está en el consejo directivo de Pokemon Go, y su firma de capital de riesgo Alop Louie – cuyo consejo también incluye a Bill Crowell, ex presidente de la DIA (Dirección de Inteligencia Nacional) – proporciona grandes inversiones.

Recordemos también que los creadores del juego han reconocido que este obtiene acceso absoluto a las cuentas de Google de los usuarios de iOS sin previo aviso.

Los creadores del juego, las empresas The Pokemon Company International y Niantic, reconocieron que un error de la aplicación hace que tengan de forma automática y sin previo aviso acceso absoluto a las cuentas de Google de los usuarios de dispositivos que empleen iOS (Apple). De rechazar este acceso, el usuario no podrá jugar.

Sin embargo, pese a que la aplicación exige el acceso absoluto a la cuenta –lo que implica correos electrónicos, documentos e historia de búsquedas del jugador– asegura que solo reúne “información básica” de la cuenta de Google del mismo, como la mera dirección de correo electrónico. Lo afirman sus creadores, que dicen estar tratando de solucionar el error.

Sin embargo, la propia política de privacidad de Pokémon Go advierte de que “no puede garantizar la seguridad absoluta de cualquier información que recibe”, recuerda The Huffington Post. “Sea por descuido o no, es un error enorme que pone a decenas de millones de usuarios en riesgo y sin ninguna razón para ello”, denuncia el portal Motherboard.

Realmente el Gran Hermano ya está aquí, y no se equivoquen, ha llegado para quedarse.

Fuentes:
http://www.infowars.com/pokemon-go-linked-to-cia/
https://actualidad.rt.com/sociedad/212955-pokemon-go-se-apodera-google-ios-error
https://en.wikipedia.org/wiki/In-Q-Tel
https://en.wikipedia.org/wiki/John_Hanke
https://en.wikipedia.org/wiki/Keyhole,_Inc
https://theintercept.com/2016/04/14/in-undisclosed-cia-investments-social-media-mining-looms-large/
https://pando.com/2015/07/01/cia-foia-google-keyhole/
http://www.businessinsider.my/history-of-pokmon-go-2016-7/6/#s2u4DFLfHvTjEXfM.97
https://www.rt.com/usa/352782-pokemon-snowden-oliver-stone/
https://www.rt.com/viral/354209-israeli-army-bans-pokemon/
https://www.rt.com/op-edge/351843-pokemon-go-zombie-apocalypse/
http://www.bbc.com/news/world-middle-east-36989526
https://theintercept.com/2016/08/09/privacy-scandal-haunts-pokemon-gos-ceo/
http://www.google.com/patents/US8968099
https://epic.org/2016/07/epic-ask-ftc-to-investigate-pr.html
http://www.nytimes.com/2012/05/01/technology/engineer-in-googles-street-view-is-identified.html

Gobierno ruso analiza nuevas medidas de vigilancia masiva

tdd-kremlin

El gobierno ruso está preparando una moción que obligaría a los hoteles a introducir medidas de seguridad más estrictas, incluyendo controles de equipaje y la instalación de cámaras de circuito cerrado en las habitaciones, reportó un diario popular, citando a una fuente no identificada en el gabinete.

“Botones de alarma se instalarán en cada piso, tal vez incluso en cada habitación. Esto todavía se está discutiendo. Las cámaras de vigilancia se instalarán en las áreas de entrada de las habitaciones. En general, el comportamiento de los clientes será sometido a una vigilancia escrupulosa“, Izvestia citó a su fuente.

El gobierno comenzó a trabajar en el movimiento debido a la creciente amenaza terrorista que se ha vuelto más evidente a raíz de la creciente número de ataques en países extranjeros, como el último acto de terrorismo en el aeropuerto Ataturk de Turquía en Estambul.

Si el movimiento se convierte en ley, los hoteles estarán obligados a examinar el equipaje de sus huéspedes e instalar detectores de metales en todas las entradas, al igual que otros establecimientos que ofrecen servicios de alojamiento. El gobierno también ha propuesto que un código de comportamiento sea desarrollado para que los clientes hagan el trabajo del personal de seguridad más fácil.

Sergey Kolesnikov, director de una de las empresas de gestión de hoteles de Rusia, cree que muchos hoteles simplemente no serían capaces de permitirse el lujo de poner en práctica las medidas de seguridad propuestas. Añadió que, en su opinión, sería mejor si las operaciones anti-terroristas se llevaron a cabo por agentes de seguridad especialmente formados y no personal del hotel.

russiansurveillance

Las noticias del nuevo movimiento se produjeron poco después de que el Parlamento ruso aprobó un nuevo paquete controvertido de leyes antiterroristas que incluyen castigos más severos para los terroristas internacionales, al tiempo que reduce el umbral de la edad a la que las personas pueden ser procesadas por crímenes extremistas. La nueva legislación también requeriría que las compañías de comunicaciones mantengan registros de todo el tráfico de sus clientes y se lo entregue a los servicios de seguridad de Rusia, junto con las claves de cifrado. El proyecto de ley aún no ha sido promulgado.

Recordemos que en 2014 Edward Snowden cuestionó al presidente de Rusia Vladimir Putin sobre la vigilancia masiva en Rusia.

Fuente: https://www.rt.com/politics/349105-govt-mulls-airport-style-security/

A %d blogueros les gusta esto: