31 ene 2014

México perdió US$3.000M por ciberataques durante 2013

De acuerdo con uno de los estudios más grandes del mundo sobre delitos informáticos que afectan a los consumidores, las instituciones de gobierno y las empresas privadas son especialmente vulnerables al presentar blancos jugosos para los delincuentes cibernéticos, que se valen de herramientas sofisticadas para dañar y causar caos.

"La realidad es que los consumidores de información de las redes sociales y los millones de ciudadanos que navegan en sitios, blogs y páginas tienen el derecho de recibir información que no sea falsa y mucho menos la invención o la visión de grupos o personas que por defender una causa - la que sea - incurren en acciones ilícitas para justificar sus ideologías", dice Adrián Sotelo, especialista de temas digitales del portal Manejo de crisis.

Así, el robo de identidad, extorsión, secuestros virtuales, fraude y campañas de desprestigio son sólo algunos ejemplos del tipo de acciones que cada día son más frecuentes en el mundo digital.

Por ejemplo, en agosto de 2013 se exhibió un ataque cibernético a una empresa privada con el objetivo de perjudicar la reputación de la compañía.

Fuente: América Economía

Nueva actualización de seguridad para Google Chrome

Apenas una semana después de que Google publicara la versión Chrome 32, se ha anunciado la versión 32.0.1700.102 para todas las plataformas (Windows, Mac, Linux y Chrome Frame), que junto con nuevas funcionalidades y mejoras, además viene a corregir 14 nuevas vulnerabilidades.

Según el aviso de Google se han corregido problemas con el puntero del ratón al salir del modo de pantalla completa, con el arrastrar y soltar archivos, caída del plugin Quicktime, fallos al usar un trackpad, el scroll no funciona en las "combo box" y problemas de inestabilidad.

Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. De igual forma Google retiene información si algún problema depende de una librería de terceros que aun no ha sido parcheada. En esta ocasión, aunque se han solucionado 14 vulnerabilidades, se facilita información de dos de ellas (de carácter alto).

Las vulnerabilidades descritas están relacionadas con el uso de punteros después de liberar en el tratamiento de imágenes SVG (CVE-2013-6649) y una corrupción de memoria en V8 (CVE-2013-6650).

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados. Según la política de la compañía las vulnerabilidades descritas anunciadas han supuesto un total de 10.000 dólares en recompensas a los descubridores de los problemas.

Fuente: Hispasec

El FBI detiene en California al "rey del porno de la venganza"

El FBI ha detenido este jueves en California a Hunter Moore, 27 años, conocido por la prensa californiana como «el rey del porno de la venganza», a quien acusan de haber pirateado cuentas de correo electrónico para robar miles de fotos de contenido sexual. Junto a Moore, las autoridades también detuvieron a Charles Evens, de 25 años, según publica BBC Mundo.

Los dos jóvenes han sido acusados, entre otros delitos, de robo de identidad y acceso sin autorización a computadoras para obtener información. Según el Departamento de Justica de EE.UU., Moore gestionaba una página web en la que colgaba «entre otras cosas, fotos de desnudos o de contenido sexual explicito de sus víctimas», muchas de las cuales eran miembros de bandas de rock.

Según las autoridades, las imágenes eran publicadas sin el consentimiento de las víctimas «como una forma de venganza», para lo que Moore se ponía de acuerdo con Evens para infiltrarse sin autorización en las cuentas de correo electrónico de sus víctimas aunque siempre ha sostenido que las fotos que publicaba le eran enviadas por usuarios anónimos.

En una entrevista concedida a la BBC en 2012, poco antes de que las autoridades cerraran su página IsAnyoneUp.com, Moore se mostraba a sí mismo como un incomprendido ya que, afirmaba que la gente cree que «soy malvado y que lo que hago es inmoral, pero al final siento que lo único que estoy haciendo es educar a la gente a usar la tecnología».

Ataque a Yahoo Mail!, cambia tu contraseña

La compañía anunció hoy que "han identificado un esfuerzo coordinado para obtener acceso no autorizado a las cuentas de correo de Yahoo", los nombres de usuario y contraseñas de sus clientes de correo electrónico han sido robadas y se están utilizando para acceder a múltiples cuentas.

Yahoo no dijo cuantas cuentas han sido afectadas y tampoco están seguros sobre el origen de las credenciales de los usuarios filtrados. La información parece provenir de una base de datos de terceros que fue comprometida y no de una infiltración de los servidores propios de Yahoo.

"No tenemos ninguna evidencia de que se obtuvieron directamente en los sistemas de Yahoo. Nuestra investigación muestra que programas informáticos malintencionados utilizan una lista de nombres de usuario y contraseñas válidos para obtener acceso a cuentas de correo de Yahoo."

Por ahora, Yahoo está tomando acciones proactivas para proteger a sus usuarios afectados, "nosotros estamos reajustando las contraseñas de las cuentas afectadas y estamos utilizando la autenticación de dos factores para permitir a los usuarios volver a asegurar sus cuentas. A los usuarios ya afectados se le pedirá para cambiar su contraseña y pueden recibir una notificación por correo electrónico o un texto de SMS si han añadido un número de móvil a su cuenta".

Esta es la segunda vez que pasa con Yahoo! que ya fue atacadi en julio de 2012 y los atacantes robaron 450.000 direcciones de correo electrónico y contraseñas de una red de colaboradores de la empresa.

Fuente: HackerNews

30 ene 2014

"Caerá la 'tormenta perfecta' de la inseguridad informática sobre las PC y celulares" [Cisco]

La falta de casi un millón de profesionales expertos en seguridad a nivel mundial afecta las habilidades de las organizaciones de monitorear y asegurar las redes, mientras las vulnerabilidades y amenazas en general alcanzaron sus niveles más altos desde el 2000.

Carencias humanas y tecnológicas sumadas al auge de la ciberdelincuencia generarán en 2014 las condiciones ideales para una "tormenta perfecta" que afectará la seguridad de computadoras personales y empresariales, teléfonos móviles "inteligentes" y tabletas.

El pronóstico se desprende del informe de seguridad anual 2014 de Cisco, uno de los mayores proveedores mundiales de infraestructura tecnológica, en especial de redes telemáticas.

El documento, difundido en Buenos Aires en una conferencia de prensa en las oficinas porteñas de la compañía, destaca que las amenazas a sistemas, aplicaciones y redes personales alcanzaron altos niveles.

Contenido completo en fuente origian iProfesional

Lenovo le compró Motorola a Google por 2910 millones de dólares

 Por: Ricardo Sametband

Se filtró durante la tarde (N. del E: miércoles 29 de enero de 2014) y lo confirmaron ambas compañías; le permite a Lenovo (5to fabricante mundial de celulares) entrar en Occidente.

La noticia llegó primero por Reuters , fue convalidada por el diario China Daily y comenzó a circular, sin que surgieran demasiadas dudas, por varios sitios especializados, hasta que lo confirmó la propia Motorola.

Lenovo comprará Motorola, la división de teléfonos celulares de Google, por 2910 millones de dólares. Google adquirió la compañía en agosto de 2011 por 12,500 millones de dólares; desde entonces redujo drásticamente su plantilla de empleados y su oferta de dispositivos, vendió por 2350 millones de dólares la parte de equipos para operadoras de televisión por cable a Arris en abril último, y le cambió el aspecto a una firma que supo ser el mayor fabricante de teléfonos del mundo durante largos años de la primera década del siglo. Según la propia Google, de estos 12.500 millones iniciales 2900 millones fueron efectivo que tenía Motorola, 5500 millones de dólares responden a patentes y 3500 millones a otras partes de la compañía, por lo que el costo real (teniendo en cuenta la venta a Arris) fue de 7150 millones de dólares.

La compañía tuvo buena recepción en sus últimos equipos, el Moto X y el Moto G, con un estilo renovado y funciones inusuales.

Pero esto no alcanzó para sacarla de un papel menor en el drama de la industria móvil actual, dominada por Samsung y Apple; en los últimos tres trimestres osciló en una facturación, por trimestre, de mil millones de dólares; y aunque está -según Google- tercero en Estados Unidos y América latina, no lograba llevar su marca más allá.

Siempre se dijo que lo que a Google le interesaba de la compra eran las patentes de Motorola .

Y tener un fabricante de celulares que competía con sus socios en el mundo móvil fue siempre un tema ríspido. Un indicio de que se venía un cambio fue el acuerdo anunciado el lunes entre Samsung y Google (a diez años, con licenciamiento cruzado de patentes), que le dio otro color a la relación entre el mayor socio ( y el más difícil ) que Google tiene en el mundo móvil.

Hoy se supo que Samsung había acordado con Google reducir también los cambios que le hace a la interfaz de Android, para dejarla más cercana al original (al que usa Motorola); y que pondría en pausa el desarrollo de Tizen, un sistema operativo móvil propio. Quizá fue una devolución de gentilezas luego de que Samsung supiera de la operación, y que Google volvería a ser un socio y no un competidor.

Por qué Lenovo

Pero, ¿Lenovo? El principal fabricante de PC del mundo (y flamante dueño de parte de la división de servidores de IBM ) fue, también, el 5to fabricante de smartphones del planeta en 2013 (el cuarto, si se toman los números de IDC del último trimestre ).

Pero fuera de China casi no tiene presencia; la adquisición de Motorola podría darle una entrada a Occidente, y darle más peso a un fabricante que, como Huawei (el otro gigante chino, tercero en el mundo móvil) tiene espalda financiera y presencia en todo el arco de la informática personal como para equilibrar la balanza y que no quede tan a favor de Samsung (que además tuvo un trimestre de ventas más modesto de lo esperado)..

Fuente: La Nación

Las peores 15 catástrofes en cuanto a destrucción de datos de la historia

A lo largo de milenios, el progreso humano ha sufrido algunas pérdidas incalculables debido a desastres naturales o provocados. Fueron pérdidas de datos e información generalmente en forma de volúmenes almacenados en bibliotecas y archivos, de los que en muchos casos no existían copias – esfumados para siempre. En Global Data Vault, una empresa dedicada a la salvaguarda de información, encargaron una infografía que describe bien estos casos: Information Destruction Through History.

Todos conocemos el caso de la Biblioteca de Alejandría, que fue arrasada hacia el año 473 a. C. pero también ha habido pérdidas mucho más brutales debido a incendios, bombardeos y guerras. Si se utiliza para calcularlos un promedio de «volúmenes» (libros, papiros, tabletas) y su equivalente en modernos gigabytes, en Alejandría se perdieron unos 500.000 volúmenes y 571 GB.

Pero en el mayor desastre, el de las las bibliotecas polacas durante la II Guerra Mundial, se perdieron más de 16 millones de volúmenes, equivalentes a 18 TB. En Alemania en la misma época se esfumaron otros 10 millones de volúmenes y más recientemente 1,5 millones en el conflicto de Bosnia-Herzegovina de 1992. La mayor pérdida reciente es que en Irak en 2003 se destruyeron unos 420.000 libros de sus bibliotecas – incluyendo ejemplares únicos de las primeras civilizaciones de la zona.

Fuente: Microsiervos

Afirman que Obama nominará a criptógrafo naval al frente de la NSA

El presidente estadounidense, Barack Obama, está considerando al vicealmirante Michael Rogers como sustituto del general Keith Alexander al frente de la Agencia de Seguridad Nacional (NSA), según informaron CNN y The Washington Post.

Alexander, quien ha encabezado la NSA desde 2005, tiene previsto retirarse de su puesto como jefe del espionaje electrónico estadounidense a mediados de marzo, por lo que la Casa Blanca ha iniciado ya contactos con Rogers como posible reemplazo, según los medios.

El vicealmirante es responsable del brazo naval del Cibercomando, la división de ciberdefensa de la inteligencia estadounidense, y trabajó durante más de 30 años en la Armada estadounidense.

Rogers se especializó en criptografía naval de superficie y submarina e inteligencia militar, y dirigió la estación de comunicaciones estadounidenses de la Base Naval de Rota, en España, entre otros destinos.

Su currículum se completa con estudios en el Instituto Tecnológico de Massachusetts (MIT) y un máster en Estrategia de Seguridad Nacional, por lo que desde hace tiempo sonaba como un posible sustituto de Alexander.

Según fuentes gubernamentales consultadas por The Washington Post, el presidente Barack Obama se reunió con Rogers la semana pasada y la Casa Blanca comunicará su decisión "pronto".

Los últimos meses de la carrera de Alexander estuvieron marcados por las revelaciones del exanalista externo de la NSA Edward Snowden, que arrojó luz sobre los masivos programas de espionaje secreto de la agencia en todo el mundo.

Esas revelaciones llevaron a un panel de expertos nombrado por la Casa Blanca a recomendar a Obama separar la NSA y el Cibercomando, y poner al frente de la primera a un civil, para evitar de ese modo concentración de poder y abusos.

No obstante, la Casa Blanca ha rechazado esta posibilidad por el temor a que se entorpezca la coordinación e intercambio de información entre el espionaje contraterrorista y el vinculado a las operaciones militares sobre el terreno.

Fuente: Ambito

CyberGate: troyano que graba webcam (entre otras cosas)

Hace unos días un supuesto hacker (el patético camushackers), supuestamente habría robado y tomado vía webcam, supuestas fotos comprometedoras de distintas personalidades del espectáculo local, para luego postearlas en su cuenta de Twitter. Obviamente luego se probó que nada de eso había pasado pero muchos preguntaban como lo habría hecho. Esta es una de las formas.

En esta oportunidad se envía un correo falso con el asunto "En febrero nuestra aerolínea te obsequia dos tickets ida y vuelta a cualquier destino" simulando provenir de una conocida aerolínea internacional ofreciendo un obsequio espectacular, en el enlace se apunta a un troyano Cybergate RAT (Remote Administration Tool).
Mi amigo Raul me envió esta muestra por lo que le estoy muy agradecido. El iIndice de detecciones es moderado en VirusTotal (14/50).

El malwarre contiene una capa de Crypter en Visual Basic y luego el ejecutable esta compactado con UPX. Para obtener el Dump BP en IsDebuggerPresent / ZwWriteVirtualMemory / ZwResumeThread. Sin la capa del Crypter el número de detecciones obviamente cambia a 45/50.

El malware tiene un keylogger, la habilidad de grabar audio del equipo infectado, listar archivos del sistema, y... utilizar la webcam de la victima:

008B797C MOV EDX,dump3.008BFFBC ASCII "webcaminactive|"
008B7994 MOV EDX,dump3.008BFFD4 ASCII "webcamdllloaded|"
008B79AC MOV EDX,dump3.008BFFBC ASCII "webcaminactive|"
008B79C4 MOV EDX,dump3.008BFFBC ASCII "webcaminactive|"
008B79FD MOV EDX,dump3.008BFFF0 ASCII "webcamsettings"
008B7B01 MOV EDX,dump3.008C0008 ASCII "checkwebcamfile"


En el análisis dinámico podemos hacer una adquisición de la memoria RAM del sistema con Dumpit! para luego buscar strings que nos pueden revelar algo mas.
Por ejemplo aquí podemos ver los datos capturados por el Keylogger antes de ser ofuscados y guardados en el archivo de logging del troyano. También se observa el uso de NO-IP utilizado para contactar al C&C del troyano.

Fuente: Dkavalanche

29 ene 2014

Cajeros bitcoin serán accesibles para todos en México

En algún punto de su vida, la mayoría de los ciudadanos tendrán la necesidad de utilizar los servicios financieros básicos. Sin embargo, si no cuentan con el respaldo de alguna institución bancaria, esto podría llegar a representar serias dificultades.

Por ello, Pademobile y Novapay han unido esfuerzos y estrategias para que cada vez más personas, a través de los cajeros automáticos (ATMs) puedan realizar el pago de servicios, depósitos, recibir dinero de sus familiares en el extranjero, transacciones financieras básicas y más utilizando sus celulares, y pagando con pesos o Bitcoins –“monedas” electrónicas-.

El CEO de Pademobile Raúl Nogales afirmó que este proyecto está impulsado por la situación de necesidad de más de la mitad de la población de tener acceso a los servicios financieros básicos, así como por el creciente uso de dispositivos móviles.

Por su parte, José Vital CEO de Novapay, declaró que "los dispositivos ya conocidos por gran parte de la población como son los cajeros automáticos ahora podrán ser utilizados no sólo para disponer efectivo sino para efectuar pagos de servicios, depósitos y una infinidad de servicios adicionales que se irán integrando en el corto plazo, intentando con ello llevar más cerca los servicios financieros a los sectores menos favorecidos".

 Fuente: El Semanario

Ciberatacantes lograron infectar y controlar computadoras militares de Israel


Los ciberatacantes entraron en una computadora del Ministerio israelí de Defensa a través de un archivo adjunto en un correo electrónico que llevaba software dañino y que había sido enviado por el servicio de seguridad secreto del propio país, Shin Bet, según una firma de ciberseguridad israelí.

Aviv Raff, responsable tecnológico en Seculert, dijo que los "hackers" se hicieron con el control de 15 computadoras a principios de este mes.

Uno de los equipos afectados era de la Administración Civil hebrea que controla a los palestinos en el territorio ocupado por Israel.

Raff dijo a Reuters que se sospechaba que los palestinos estaban detrás del ciberataque, citando similitudes con un ciberasalto de computadoras israelíes desde un servidor de la Franja de Gaza hace más de un año.

Aunque el último ataque se llevó a cabo desde un servidor de Estados Unidos, los expertos apreciaron similitudes con la primera acción, dijo.

Las autoridades israelíes no quisieron comentar los hallazgos de Raff.

Mapa conceptual del hacking

René Mérou en profesor de informática y tecnología en Baleares, España, y casi podría asegurar que la pregunta que más me han hecho el primer o segundo día, en el aula de informática ha sido: "Profe, ¿tú eres un hacker?" Si la curiosidad aprieta, no se cortan y tal y como están las cosas, la verdad es que no me extraña.

Si tuvieseis 13 años o algo parecido, ¿no os produciría curiosidad el mundo del hacking? Pues eso hay que aprovecharlo. La curiosidad es una de las claves en el aprendizaje.

Por interés en el tema, me he preparado material para una unidad didáctica sobre Hacking-ciberpeligros-privacidad. Hacking que es lo que despierta la curiosidad de los alumnos, ciberpeligros que es lo que preocupa a los padres y privacidad que es el ingrediente clave si se enfoca desde un punto de vista más técnico.
Con esos objetivos en mente he preparado un hipermapa conceptual usable a modo de presentación, que permite en unas pocas clases abordar el tema sin causar una gran desviación de la programación del curso.

Contenido completo en fuente original Kriptopolis

Roban a Coca Cola datos personales de 74.000 empleados

Unas laptops que fueron robadas de las oficinas centrales de Coca-Cola en Atlanta contenían la información personal de hasta 74,000 personas, informó la empresa el viernes.

La compañía ya recuperó las máquinas y Coca-Cola no tiene indicios de que la información almacenada en las computadoras haya sido utilizada con propósitos ilícitos, dijo la portavoz de la empresa, Ann Moore.

Moore confirmó que la información personal contenida en las laptops pertenecía principalmente a empleados o ex colaboradores de Coca-Cola Co.

La empresa está enviando cartas a unas 18,000 personas cuyos nombres y números de seguridad social estaban en las laptops. Las computadoras también tenían datos sobre compensaciones, etnia y direcciones.

The Wall Street Journal fue el primer medio en reportar el robo, citando un documento interno enviado a empleados de Coca-Cola en Estados Unidos y Canadá.

Moore dijo que la empresa no podía dar más detalles sobre los robos porque hay una investigación judicial en marcha.

Fuente: bSecure

28 ene 2014

Alrededor de 5 mil casos de pedofilia fueron denunciados en Argentina durante 2013

Alrededor de 5 mil casos de pedofilia fueron denunciados en la Argentina durante 2013, delito que se vió favorecido por las oportunidades que brindan las redes sociales y las nuevas tecnologías.

Así lo advirtió Rachel Holway, directora de Alerta Vida, una organización que lucha contra el flagelo de los pedófilos, quien destacó que esta modalidad delictiva "está en todos lados".

"La pedofilia causa mucho daño y tenemos que tomar conciencia que también mata, porque crecen los casos de suicidios de chicos inducidos por pedófilos. Suena duro, pero es la realidad", enfatizó Holway.

En diálogo con Diario Popular, la titular de Alerta Vida aseguró que "la situación es realmente preocupante" en torno a la pedofilia.

"No pasa por ser alarmistas, pero se requiere de mayor compromiso institucional porque el problema es más que grave. Hay países que se lo toman en serio. Canadá y Estados Unidos vienen haciendo un gran esfuerzo, pero acá tenemos un agujero legal gigante, nada de instrucción en la justicia, cero educación en las escuelas sobre los riesgos de internet y redes sociales y familias que ignoran los peligros", dijo.

En el país, la Policía Federal tiene un departamento con personal especializado en la persecución de pedófilos, también hay una experiencia similar en la Policía Metropolitana.

"Pero falta mucho, a pesar del compromiso de muchos policías, porque la Justicia no acompaña, porque no tiene herramientas legales y tampoco voluntad de trabajar en profundidad. Se debe decir que hay que legislar de forma permanente en torno este flagelo, que modifica sus características de forma permanente", expresó la directora de la organización Alerta Vida.

Los análisis estadísticos realizados por esta organización indican que alrededor de 7 de cada 10 chicos con acceso a redes sociales fue "molestado" por pedófilos en alguna oportunidad.
"Esa cifra no para de crecer. Calculamos que hay unas 100 mil cuentas pedófilas radicadas en Facebook argentina. Y esto ocurre porque el país presenta oportunidades para los grupos pedófilos. Los chicos ingresan sin control de los adultos y no saben prevenir situaciones con pedófilos", dijo Holway.

La titular de la ONG destacó que "hay pedófilos aquí que tienen espacios en Facebook con total impunidad, se conectan con chicos cuando quieren y exhiben los símbolos internacionales que los representan".

"En las entrevistas con los chicos, surge claramente que muchos no viven el acoso como algo traumático, que los haga sufrir, sino que está naturalizado, como si fuera así y no hay forma de cambiarlo, sin embargo hay un peligro que debe ser pensado, analizado, y tenemos que generar mecanismos para impedir este círculo nefasto", precisó la especialista.

La titular de Alerta Vida relató que "Argentina se convirtió en productor destacado de material pedófilo, y hay gente de otros países que llega acá para generar contenidos, que tienen un mercado enorme".

En ese sentido la especialista agregó que Facebook y otros desarrollos informáticos masivos "se convirtieron una herramientas de difusión, comunicación y acercamiento" y puntualizó que "debemos trabajar mucho y con urgencia para erradicar este delito enquistado en estos espacios'.

Fuente: El Once

Kaspersky cuestiona la seguridad de WiFi en aviones

Según la empresa de seguridad, un hacker sentado en primera clase, cerca de la cabina del piloto, podría comprometer la red WiFi del avión.

Cada vez son más las compañías aéreas que incorporan el servicio WiFi a su oferta y para  los pasajeros supone un gran avance poder acceder a sus datos durante las largas horas de vuelo. Los anuncios más recientes en tal sentido han estado a carto de Delta Airlines y de Aeroméxico. La Administración de Aviación Federal de EE.UU. y la Comisión Europea han aprobado el uso de ordenadores y dispositivos móviles en el avión y los pasajeros ya pueden utilizar WiFi a bordo y enviar y recibir SMS, llamadas o correos electrónicos, excepto en el momento del despegue y el aterrizaje. Las largas horas de vuelo propiciarán que los pasajeros se conecten a Internet durante el trayecto y la duda que surge ahora es si son seguras las redes WiFi de los aviones.

Según Kurt Baumgartner, analista de Kaspersky Lab, "conectarse a una red WiFi siempre conlleva algunos riesgos. Hoy en día, son muchas las técnicas que los hackers utilizan para comprometer la seguridad de las redes wireless y acceder a los dispositivos conectados a ellas. Por esta razón, al conectarse a la red de un avión también será posible que un cibercriminal, que tal vez vaya sentado a nuestro lado o muy cerca, pueda intentar acceder a nuestro dispositivo".

Además, las compañías aéreas no suelen actualizar de forma frecuente sus redes, por lo que es difícil que las vulnerabilidades se solucionen en un periodo de tiempo breve. Esto significa que la seguridad de los dispositivos de los pasajeros que se conectan a esa red podría estar en peligro. El problema es que no es sencillo para las compañías actualizar rápidamente el hardware y software en los momentos cortos en que el avión se queda parado, entre vuelo y vuelo.

Lo más preocupante es la cantidad de usuarios que podrían comprometer estas redes.  Si es posible hackear un coche o un dispositivo médico, también será posible comprometer la red WiFi de una compañía aérea. “Los ataques que hemos mencionado pueden realizarse de forma remota, pero siempre a corta distancia, como la que hay desde la primera clase a la cabina del piloto en un avión. De todas formas, es verdad que los pasajeros de todo el mundo llevan años utilizando las redes WiFi a bordo. Como regla general, por tanto, quizá lo mejor es centrarnos en lo que podemos hacer nosotros en concreto: evitar infecciones, malware y ataques con los instrumentos que tenemos a nuestra disposición. En el futuro las compañías aéreas utilizarán cada vez más dispositivos electrónicos y tenemos que estar preparados”.

De igual modo, Vicente Díaz, Analista Senior de Kaspersky Lab, comenta que también es posible sufrir ataques en los que alguien crea un punto de acceso WiFi falso haciéndose pasar por el de la propia compañía aérea, o por alguna de las que tengamos memorizadas en nuestros dispositivos. "Cuando arrancamos el dispositivo, la WiFi intenta vincularse automáticamente con WiFis que ya conoce, así que si alguna vez hemos visitado un Starbucks y nos hemos conectado a su red, y en el avión alguien crea una red WiFi con nombre “Starbucks” nos conectaremos automáticamente a ella. Si no nos fijamos, veremos que únicamente tenemos acceso a Internet, pero en este caso a través de un tercero que será capaz de ver todo nuestro tráfico y redirigirlo a su antojo".

También alguien puede crear una WiFi con el mismo nombre que la del avión, para un ataque similar. Dado el poco espacio que hay en un avión, es un escenario perfecto para este tipo de ataques.

Fuente. DiarioTI

Malware de Windows intenta infectar dispositivos Android

Symantec ha detectado una incidencia que hasta ahora había sido una curiosidad: infección originada en Windows que intenta propagarse hacia dispositivos Android.

Las empresas de seguridad informática están familiarizadas con las incidencias de malware para Android que intenta infectar los sistemas Windows. Symantec cita el caso de Android.Claco, que descarga un archivo en formato portable ejecutable (PE) malicioso junto con un autorun.inf y los instala en el directorio origen de la tarjeta SD. Cuando se conecta el dispositivo móvil afectado a una computadora por medio de USB, y el modo AutoRun está habilitado, Windows automáticamente ejecutará el archivo PE malicioso.

En un hecho que destaca como curioso, Symantec encontró algo que funciona al revés: es decir, una amenaza de Windows que intenta infectar los dispositivos Android.

La infección comienza con un Troyano denominado Trojan.Droidpak. Este troyano descarga un DLL malicioso (también detectado como Trojan.Droidpak) y lo registra como un servicio del sistema. Luego, ese DLL descarga un archivo de configuración desde un servidor remoto. Después, analiza el archivo de configuración para poder descargar el APK malicioso a la computadora afectada:

Así, el DLL obtiene la capacidad de descargar herramientas necesarias como el Puente de Depuración de Android (Android Debug Bridge). Luego, instala el ADB y utiliza el comando que se observa en la Figura 1 para instalar el APK malicioso a cualquier dispositivo Android conectado a la computadora afectada:
Se intenta instalar repetidamente para poder garantizar que el dispositivo móvil se infecte al conectarlo a la computadora. Para una instalación satisfactoria también requiere que el modo de depuración USB esté habilitado en el dispositivo Android. El APK malicioso es una variante de Android.Fakebank.B y se presenta como una aplicación de la tienda de aplicaciones de Google.

Sin embargo, el APK malicioso en realidad busca ciertas aplicaciones de transacciones bancarias coreanas en el dispositivo afectado y, si las encuentra, provoca que el usuario las borre e instale versiones maliciosas. Android Fakebank.B también intercepta mensajes SMS y los envía a un servidor situado en Corea.

Para evitar ser víctima de este nuevo modo de infección, Symantec sugiere a los usuarios seguir las siguientes indicaciones:
  • Desactivar la depuración USB de su dispositivo Android cuando no la utilice.
  • Ser cauteloso cuando conecte su dispositivo móvil a computadoras no confiables.
  • Instalar software de seguridad confiable, como Norton Mobile Security.
  • Visitar la página de Symantec Mobile Security para obtener más información sobre seguridad.
Fuente: DiarioTI

El FBI incautó toda base de datos del servicio de TorMail

Una noticia muy decepcionante para todos los usuarios de Tormail: en agosto pasado el FBI habría logrado realizar una copia completa de un servidor de Tormail y lo estaría usando en sus investigaciones.

Según los documentos judiciales que surgieron recientemente, el FBI habría clonado la base de datos de correo electrónico completa mientras investigaba a Liberty Hosting.

En agosto de 2013, cuando el FBI tomó control de Liberty Hosting, habría también tenido acceso a todos los registros "anónimos" alojado en el mismo hosting, incluyendo los de TorMail, un servicio que permite enviar y recibir correo electrónico de forma "anónima".

La evidencia descubierta por Wired sugiere que esos archivos ahora se estarían utilizando en investigaciones completamente no relacionadas y posiblemente ahora el FBI pueda realizar minería de datos sobre la información y así rastrear a otros delincuentes.

Por ejemplo, luego del cierre de Silk Road, un hombre fue arrestado presuntamente por vender tarjetas de crédito falsificadas. El administrador del sitio estaba usando la cuenta "[email protected]" para tomar los pedidos, el FBI obtuvo una orden [PDF] para buscar datos en la base clonada de TorMail y luego, basándose en información obtenida, fueron detenidos los dos propietarios del sitio.

Todavía no hay ningún indicio de que los datos fueron accedidos sin una orden judicial, pero la búsqueda de datos a través de las cuentas de correo electrónico puede ser muy simple para la agencia federal.

Fuente: Hacker News

Publica foto de sus alumnos en una aplicación para conseguir sexo

La publicó en Tinder, una nueva aplicación para conseguir pareja, que es un éxito a nivel mundial. Ella asegura que no sabe qué pasó.

En Tinder, la aplicación a través de la cual se puede conseguir sexual casual, se puede esperar mucho, menos que aparezca una foto donde se pueden ver a nenes de jardín. Eso es justamente lo que pasó cuando una maestra que se habría equivocado a la hora de elegir la captura.

El usuario de Twitter @SonicViolence se topó con la imagen mientras navegaba por Tinder.

La foto pertenecía a Jennifer Carnley, una maestra de jardín, quien aseguró que no tiene idea cómo terminó la foto ahí. "No estoy segura de lo que pasó. Sé que Tinder toma fotos de tu cuenta de Facebook, pero la cuenta que está vinculada a Tinder no es esa", aseguró. Todo indica que Carnley se habría equivocado.

Fuente: Minuto Uno

27 ene 2014

Bypaseando captchas de voz

Hace ya algún tiempo durante un proceso de auditoría de seguridad web, me encontré con la necesidad de atacar por fuerza bruta un proceso de autenticación en el que había un captcha. Este captcha tenía la particularidad de que permitía tanto visualizar 4 caracteres sobre una imagen, como escuchar mediante un audio en formato WAV el contenido de esos caracteres con la voz de loquendo.

La imagen con los caracteres del captcha era tan mala, que apenas logré pasarla manualmente, por tanto automatizar un script para saltárselo era casi imposible... En ese momento se me ocurrió hacer uso de un script que había visto en los videos de la PyCon, llamado "python-speechrecognition".

Contenido completo en fuente original Flu-Project I y II

TOR: exponiendo relays malintencionados

En enero del 2014, la red anónima TOR consiste de 5.000 relays de los cuales 1.000 son relays de salida. Como ilustra el diagrama, los relays de salida son los encargados de ocultar la brecha entre la red TOR e Internet "abierta". Como resultado de esto, los relays de salida, pueden ver el tráfico de red anonimizado que es enviado por los clientes TOR.

Aunque la mayoría de los relays de salida son inocuos y dirigidos por voluntarios bienintencionados, hay excepciones: en el pasado, se documentaron algunos relays de salida que habian escuchado y manipulado y retransmitido el tráfico. Los ataques expuestos comprendieron en su mayoría HTTPS Man-in-the-Middle (MitM) y SSL Stripping.

En este proyecto de investigación, Philipp Winter y Stefan Lindskog de la Universidad de Karlstad (Suecia) monitorearon durante varios meses los relays de salida con el fin de exponer, documentar y frustar los relays malintencionados o mal configurados. Para lograr este cometido, desarrollaron un escáner modular específicamente para este propósito.

Desde Septiembre del 2013 han podido descubrir varios relays de salida mal configurados o malintencionados, lo cuales se pueden encontrar en este listado. Estos relays de salida se han visto involucrados en varios ataques de SSH, HTTPS MitM, HTML Injection y SSL Stripping. Además, han podido descubrir varios relays de salida que interfieren con el tráfico de la red, debido a que se encontraban sujetos a la censura de DNS.

Esta investigación está basado en los trabajos previos how Tor is blocked y how censorship can be circumvented y ahora los investigadores han publicado el reporte técnico "Spoiled Onions: Exposing Malicious Tor Exit Relays" [PDF] en el cual discuten los hallazgos de este proyecto.
Angel Gottfriedt de la Redacción de Segu-Info

"Todos gobiernos espían a todo el mundo en línea"

La empresa CrowdStrike ha publicado el "Informe global de amenazas" con un resumen de las técnicas utilizadas por los atacantes y fuertemente centrado en el adversario, buscando las técnica utilizas en cada ataque.

El informe observa la actividad de una variedad de actores relacionados con ataques patrocinados, gubernamentales y hacktivistas. Durante 2013 la empresa dice haber supervisado más de 50 diferentes grupos con diferentes motivaciones y capacidades, culpando a grupos en China, Irán, Rusia, Corea del norte y Siria por los ataques de alto perfil.

En el informe CrowdStrike confirma que los gobiernos de todo el mundo están espiando a todo el mundo en línea [infografía].

Cristian de la Redacción de Segu-Info

26 ene 2014

ISO/IEC 27000 para descarga gratuita

Como saben, desde Segu-Info hace al menos un año venimos haciendo un seguimiento de cada uno de los cambios en la nueva ISO/IEC 27000. Hoy, además me dí cuenta que, al igual que sus predecesores, la nueva norma ISO/IEC 27000:2014 puede descargarse legítimamente desde el sitio de ISO en formato ZIP.

La idea de que la norma ISO 27000 sea libre es fomentar la adopción de un glosario de términos de seguridad de la información, mientras toda la familia ISO 27k gana reconocimiento en el mercado. Lamentablemente el resto de la familia no es gratuita, pero mientras tanto al menos podemos contar con los estándares de seguridad NIST SP800 si bien no como reemplazo, sí para acercarse a la gestión de la seguridad desde una perspectiva adecuada.

Cristian de la Redacción de Segu-Info

Yahoo! soluciona vulnerabilidad crítica de explotación remota de código

El experto en seguridad Ebrahim Hegazy ha encontrado una vulnerabilidad grave en sitio web de Yahoo! que permite que un atacante ejecute comando remotos en el servidor.
Según el post del blog de Ebrahim, la vulnerabilidad reside en un subdominio chino del sitio web de Yahoo: http://tw.user.mall.yahoo.com/rating/list?sid=$Vulnerability

En es URL cualquier usuario remoto puede manipular el parámetro SID, que pasa el valor del parámetro a una función PHP eval() del lado del servidor. Si un atacante es capaz de inyectar el código PHP en la aplicación web, obliga el servidor a ejecutarlo. Ejemplos:

http://tw.user.mall.yahoo.com/rating/list?sid=${@print(system("dir"))}
http://tw.user.mall.yahoo.com/rating/list?sid=${@print(system("ps"))}

Ebrahim ha publicado un video con la PoC, ha reportado la vulnerabilidad y el equipo de Yahoo! ya la ha corregido.

Cristian de la Redacción de Segu-Info

25 ene 2014

Chrome puede escuchar lo que dices

Un desarrollador ha anunciado una vulnerabilidad en el navegador Google Chrome que podría permitir a un atacante remoto escuchar todas las conversaciones que se produzcan en el entorno del ordenador. Conversaciones, reuniones, llamadas, etc. podrían quedar al alcance de cualquier atacante remoto.

El desarrollador web Tal Ater (@talater) descubrió el problema mientras trabajaba con annyang (una conocida librería JavaScript de reconocimiento de voz). Una página maliciosa puede activar el micrófono del ordenador sin conocimiento del usuario (video) y escuchar cualquier cosa que se diga en su entorno, incluso después de haber cerrado el sitio.

Cuando un sitio web, necesita acceder al micrófono, Chrome requiere la autorización del usuario. Un cuadro de diálogo aparece sobre el navegador y tras aceptar la petición, se muestra un icono en esa pestaña para mostrar que el micrófono se encuentra activo. Al cerrar la pestaña, visitar otro sitio o incluso cerrar la ventana principal del navegador (no el proceso), se supone que el uso del micrófono queda cortado, pero tal y como ha demostrado Tal Alter esto no es así. Un sitio malicioso podría emplear una ventana pop-under para mantener el micrófono activo incluso después de haber cerrado la ventana principal del navegador.

Las ventanas pop-under, a diferencia de las pestañas normales no muestran el estado del micrófono, y el atacante podrá seguir escuchando todo el tiempo que la ventana pop-under permanezca abierta.

El problema, según explica su descubridor, reside en el uso de los permisos https del sitio. Chrome recuerda cuando se han aplicado permisos de micrófono a un sitio https, por lo que no requiere una nueva aprobación cada vez que se visite dicho sitio. Esto puede permitir a un atacante abrir una ventana pop-under y continuar usando el micrófono sin el permiso del usuario (y sin su conocimiento).

El desarrollador confirma que reportó el problema al equipo de seguridad de Google el 13 de septiembre, el 19 sus ingenieros habían identificado los problemas y sugerido correcciones. El 24 de septiembre, ya tenían disponible un parche para solucionar el fallo y finalmente le reconocen como nominado para el Panel de Recompensas.

Pero cuatro meses después la solución todavía no ha llegado a los escritorios. Según Google, el problema está en que el grupo de estándares no ha decidido cual debe ser el comportamiento correcto del navegador ante este problema. Sin embargo, el W3C, la organización encargada de mantener los estándares web, ya definió el comportamiento adecuado para evitar este problema en su especificación de la "Web Speech API", en octubre de 2012.

Por ello, el descubridor ha publicado sus descubrimientos incluyendo el código del exploit que aprovecha este problema. Como recomendación de seguridad, se puede consultar la configuración de permisos para cada sitio web, desde Chrome accediendo a chrome://settings/contentExceptions#media-stream. También se puede bloquear completamente el acceso al micrófono desde chrome://settings/content, en la sección "Multimedia" seleccionando "No permitir que los sitios accedan a mi cámara ni a mi micrófono".

Fuente: Hispasec

24 ene 2014

Forensics PowerTools (Listado de herramientas forenses)

Suelo hacer habitualmente un 'post' sobre herramientas forenses para no olvidarme de donde descargo muchas de las herramientas que utilizo. Muchas ya están en esta presentación en slideshare, pero en esta ocasión he incluido algunas nuevas y otras actualizadas. Esta lista es producto de recopilación de muchos meses y quiero compartirlas con todos.  Espero que os pueda ser de utilidad.

Contenido completo en fuente original Conexión Inversa

Princeton estima apocalipsis de Facebook

Un estudio de la Universidad de Princeton prevé que en 2017 la red social perderá 80% de sus usuarios; Facebook contestó en burla ‘prediciendo’ que Princeton se quedará sin estudiantes en 2021.

La red social Facebook podría perder hasta el 80% de sus usuarios para 2017 debido a una menor popularidad de la red social, revela un estudio matemático de la Universidad de Princeton.

Los científicos de la universidad, John Cannarella y Joshua A. Spechler, consideran que esa red social sufre de una disminución de visitantes.

Según ellos, para finales de 2014 la reducción de los adeptos a Facebook será de 20%, mientras que para 2015 la baja será aún más significativa.

El análisis se basa en un modelo matemático que determina la adopción y abandono en la dinámica de actividades de las redes sociales en línea, tomando en cuenta los datos públicos de Google Trends.
"Facebook se someterá a una rápida disminución de adeptos en los próximos años, perdiendo 80% de su base de usuarios entre 2015 y 2017", pronosticaron.

En 2013 Facebook llegó a unos 1,180 millones de usuarios globales y en México existían al primer semestre de ese año alrededor de 47 millones.

La red social creada por Mark Zuckerberg es la preferida por los mexicanos, al contar con 62% del total de registros, en tanto que Twitter cuenta con 22%, según la consultoría The Competitive Intelligence Unit

Princeton se quedará sin estudiantes

En respuesta, Facebook se burló del estudio y respondió con un informe improvisado en el que se concluye que la Universidad de Princeton se quedará sin estudiantes en 2021.

Facebook calificó el análisis de "sin sentido".

En su respuesta, titulada Desacreditando a Princeton, la red social señala que el centro tiene menos "me gusta" que Harvard y Yale, que ha bajado la cantidad de sus publicaciones desde el año 2000 y constató que el número de búsquedas en Google sobre Princeton había caído.

Los especialistas en análisis de datos de Facebook, "intrigados por la predicción de la defunción" de su empresa, elaboraron un informe sobre Princeton en el que emplearon "la misma metodología robusta" que los aspirantes a doctorado en su "Modelo epidemiológico de las dinámicas de las redes sociales en línea", señalaron.

Usando "el mismo principio" que en el informe de la Universidad, Facebook estableció una correlación entre esos descensos con la falta de interés de los jóvenes en matricularse en el centro.

"Esta tendencia sugiere que Princeton tendrá solo la mitad de sus matriculaciones actuales en 2018 y para 2021 carecerá de alumnos", afirma la red social que va un paso más allá en su mofa.

"Aunque estamos preocupados por la Universidad de Princeton, nos inquieta mucho más el destino del planeta. La tendencia búsqueda en Google del término "aire" ha ido a menos de forma continuada y nuestras proyecciones muestran que para el año 2060 no quedará aire", apunta Facebook.

Sus autores quisieron con este escrito "recordar de forma divertida" que "no todas las investigaciones son iguales y que algunos métodos de análisis llevan a conclusiones muy disparatadas".

Fuente: CNN Expansion

Cómo ganar en el #Candy Crush

Vamos a ver cómo sería posible ganar siempre al juego "Candy Crush" en Facebook y vamos a entender cómo funciona esta aplicación por dentro. Hace tiempo leí un artículo sobre esto que después he ido alargando y descubriendo más cosas que se basaban en lo mismo. El artículo sobre el que me base es: http://www.stavros.io/posts/winning-candy-crush/

Bien lo primero, ¿qué es el "Candy Crush"? Pues es un juego al que puedes jugar desde tu cuenta en Facebook o que te puedes descargar para tu smartphone, sincronizarla por ejemplo con Facebook y continuar tu partida. Básicamente el juego trata de hacer combinaciones de colores, cuantos más hagas mejor, y para ello tienes una serie de vidas que se van recuperando (cada partida gasta una vida), y además para cada partida tendremos una cantidad de movimientos máximos. Pero... Descubriremos en este post como hacer este juego muuucho mas fácil para tener resultados como estos.

Así que vamos a empezar, para poder realizar todo es necesario contar con un proxy, yo al igual que en el artículo que os mencione antes voy a utilizar el proxy Charles que nunca lo había probado y la verdad que me ha gustado mucho ya que te saca muy en claro las respuestas del servidor en JSON que es lo que vamos a necesitar.

Contenido completo en fuente original Flu-Project

Artefactos Forenses en Windows 7 y 8

Son muchas las ocasiones que cuando uno hace un análisis forense y no encuentra 'pistas' o evidencias tiene que pelear con los rastros que dejan las aplicaciones o el propio sistema operativo.

Con objeto de revisar las nuevas características desde el punto de vista forense que nos ofrece Windows 7 y Windows 8 voy a escribir unos cuantos post sobre este tema.

¿Os habéis preguntado alguna vez que es un artefacto en Windows?

Al igual que las versiones anteriores de Windows, la versión 7 y 8 dispone de mecanismos que dejan rastro de la actividad de los usuarios, de los programas que se utilizan, los accesos, conexiones y aplicaciones, si han navegado, descargado o ejecutado algún programa.

Estos elementos son comúnmente llamado "artefactos".

Contenido completo en fuente original Conexión Inversa I y II

#Chinaleaks: 37.000 nombres en sociedades opacas

La investigación sobre la presencia en paraísos fiscales de empresas de familiares de los principales líderes comunistas chinos, que hoy empieza a publicar EL PAÍS junto con otros medios, es fruto de una filtración al Consorcio Internacional de Periodistas de Investigación (ICIJ, en sus siglas en inglés). Este centro sin ánimo de lucro y con sede en Washington, obtuvo de fuentes que permanecen en el anonimato dos bases de datos con casi 30 años de registro de actividad de las compañías Portcullis TrustNet (Singapur) y Commonwealth Trust Limited (Islas Vírgenes Británicas). Ambas empresas son gestoras especializadas en crear estructuras financieras en paraísos fiscales.

La filtración contiene 2,5 millones de archivos con los secretos de 100.000 compañías radicadas en estos refugios. Las últimas fichas corresponden a principios de 2010. Una primera oleada de datos societarios, centrada en firmas vinculadas a países occidentales, se hizo pública el año pasado y destapó numerosos casos de dinero oculto de políticos y magnates, que alcanzaron entre otros al tesorero de campaña de François Hollande.

Ahora salen a la luz los registros relacionados con ciudadanos de China, Taiwan y Hong Kong, que suponen 37.000 nombres, cerca de un tercio del total. El ICIJ hará publicos en su base de datos todos los nombres en la medianoche del jueves al viernes, hora peninsular española.

Esta investigación se publica con la participación de EL PAÍS, Süddeutsche Zeitung y NDR (Alemania),The Guardian (Reino Unido y EEUU), BBC Newsnight, Le Monde (Francia), CBC (Canadá), Le Soir (Bélgica), L'Espresso (Italia), Le Matin Dimanche y SonntagsZeitung (Suiza), Trouw (Holanda), Asahi Shimbun (Japón), Newstapa (Corea del Sur), Global Mail (Australia), Ming Pao (Hong Kong) y Commonwealth Magazine (Taiwan).

Fuente: El País

23 ene 2014

El hombre que creó una identidad falsa y legal gracias a internet

La posibilidad de emplear seudónimos y programas como Tor, que permiten navegar de forma anónima han hecho que la red aloje en sus entrañas contenidos de dudosa legalidad, que van desde anuncios de drogas a instrucciones para fabricar una bomba, pasando por la posibilidad de contratar un asesino a sueldo.

Pero siempre existe algún rastro que puede permitir descubrir a quienes acceden a este tipo de información. Para tratar de comprobar si esto es cierto, e inspirado en la persecución de las autoridades estadounidenses al ciberactivista Aaron Swartz, el artista neoyorquino Curtis Wallen decidió averiguar hasta dónde podía profundizar en la cara más oculta de la red sin desvelar su verdadera identidad.

Su idea, relata el blog «Experiensense», fue convertirse en un moderno doctor Frankenstein y dar vida a una nueva persona física, falsa, pero con una identidad legal propia. Para llevar a cabo su proyecto, Wallen compró un ordenador de segunda mano, limpió por completo el disco duro e instaló el sistema operativo Ubuntu para navegar por utilizando única y exclusivamente la red Tor. Además, estableció un sistema de cifrado con el objetivo de no dejar rastro alguno y adquirió algunos Bitcoins que le permitieran comprar de forma anónima.

El segundo paso fue crear el que sería su alter ego digital. Para ello, tomó varias fotografías del rostro de sus compañeros de piso, su novia y él mismo y, utilizando Photoshop, creó la imagen de una nueva persona, a la que bautizó como Aaron G. Brown.

El objetivo de Wallen era demostrar que se puede navegar por la red esquivando los múltiples controles con los que empresas privadas y organismos públicos controlan los movimientos de los internautas, cosa que consiguió tras obtener un permiso de conducir del Estado de Ohio y una licencia para manejar barcos, además de contratar los servicios de la compañía de televisión por cable Comcast o una póliza de seguro en una de las firmas más importantes del país bajo la identidad de Aaron S. Brown.


Ahora, este artista neoyorquino ha habilitado un servidor proxy para que cualquier persona pueda navegar haciéndose pasar por Aaron Brown y asumir su personalidad a través de su cuenta de Twitter. Wallen espera poder reunir todo el material que genere esta identidad digital y exhibirlo en una galería de arte para advertir de que aún hoy la red posee un lado muy oscuro.


Fuente: ABC Tecnología

123456, la peor contraseña de 2013

La empresa de seguridad informática SplashData publicó el listado con las claves más utilizadas por los usuarios, basado en millones de contraseñas expuestas por hackers durante el último año.

De forma habitual, la palabra password suele ser la clave elegida por miles de usuarios incautos, pero durante 2013 hubo una combinación tan popular como insegura, que terminó por desplazarla del ranking de las peores contraseñas de 2013: 123456. El listado analiza las bases de datos que los hackers publican desde 2011 para exponer las fallas en los sistemas informáticos, y elige las peores en función de la facilidad con que pueden ser descubiertas; en este caso, porque son demasiado comunes, y no combinan letras, números, mayúsculas y minúsculas, como sugieren los expertos.

En esta ocasión, SplashData basó gran parte de su análisis en las 130 millones de contraseñas expuestas en una brecha de seguridad en los sistemas de Adobe, junto a otras filtraciones que ocurrieron durante el pasado año. Como antecedente, la empresa de seguridad informática Symantec había detallado que 123456 era la contraseña más utilizada de todos los tiempos .

Otra de las peores combinaciones utilizadas durante el pasado año y que aparecen en el top ten fueron:
  1. 123456
  2. password
  3. 12345678
  4. qwerty
  5. abc123
  6. 123456789
  7. 111111
  8. 1234567
  9. iloveyou
  10. adobe123
Fuente: La Nación

Port Knocking con un sólo paquete cifrado (SPA)

Tradicionalmente hablamos de port knocking o golpeo de puertos como un mecanismo para abrir puertos mediante una secuencia de conexiones preestablecida a otros cerrados. Por ejemplo, para abrir el puerto TCP 22 de SSH tendremos que intentar conectarnos primero al 7000, luego al 8000 y finalmente al 9000. Esto lo hemos visto recientemente con Knockd para securizar openssh en modo paranoico y hace tiempo en nuestra pequeña Raspberry Pi.

Pero "aporrear" varias veces la puerta para entrar es muy escandaloso y poco caballeroso ¿verdad?. Existe una forma más fina y elegante mediante Single Packet Authorization (en adelante SPA), una variante de port knocking con la cual sólo será necesario un sólo 'knock' mediante el envío de un único paquete cifrado.

Para ello utilizaremos fwknop (FireWall KNock OPerator), la herramienta de facto que implementa este esquema de autenticación y que por tanto nos permitirá, con un sólo paquete, abrir un servicio oculto detrás de un firewall que por defecto deniega su acceso (INPUT a DROP).
Básicamente por defecto el cliente mandará al puerto UDP 62201 un paquete cifrado con Rjindael (simétrico) o GnuPG (asimétrico), no reproducible y autenticado por medio de HMAC. Mientras, el servidor fwknopd estará esnifando el tráfico de forma pasiva mediante libpcap y, si el paquete es válido, ejecutará el iptables, PF o ipfw de turno para permitir el acceso al puerto durante el tiempo especificado.

Contenido completo en fuente original HackPlayers

Diversas vulnerabilidades en Moodle


Moodle ha publicado tres boletines de seguridad en los que corrigen otras tantas vulnerabilidades. Se ven afectadas las versiones 2.6, 2.5 a 2.5.4, 2.4 a 2.4.7, 2.3 a 2.3.10 y anteriores.

Moodle, es conocida y ampliamente utilizada como plataforma educativa de código abierto que permite a los educadores crear y gestionar tanto usuarios como cursos de modalidad e-learning. Además proporciona herramientas para la comunicación entre formadores y alumnos.

La primera vulnerabilidad (con CVE-2014-0008) podría permitir a un usuario con permisos administrativos visualizar otras contraseñas administrativas, debido a que los cambios de contraseñas se graban en el 'Config Changes Report' en texto plano.

Un segundo problema (con CVE-2014-0009) podría permitir a usuarios con privilegios 'login as' pero sin permisos para acceder a todos los grupos podría acceder a otros grupos mediante el uso de URL específicamente creadas.

Por último, (con CVE-2014-0010) una vulnerabilidad en el script '/user/profile/index.php' debido a que no valida adecuadamente las entradas facilitadas por los usuarios, lo que podría permitir la construcción de ataques cross-site request forgery.

Se han publicado las versiones 2.3.11, 2.4.8, 2.5.4 y 2.6.1 para solucionar estos problemas y pueden ser descargadas desde su página oficial.

Más información:

MSA-14-0003: Cross-site request forgery vulnerability in profile fields
http://moodle.org/mod/forum/discuss.php?d=252416

MSA-14-0002: Group constraints lacking in "login as"
http://moodle.org/mod/forum/discuss.php?d=252415

MSA-14-0001: Config passwords visibility issue
https://moodle.org/mod/forum/discuss.php?d=252414

Fuente: Hispasec

22 ene 2014

Argentina: tres chicas imputadas por publicar fotos de una compañera semidesnuda

Lo que comenzó como una pelea de adolescentes, ya tiene una carátula en la Justicia de Balcarce, y tres imputadas. Aparecieron fotos de una de las chicas de 16 años semidesnuda, publicadas en las redes sociales sin que ella lo autorizara. Las jóvenes fueron aprehendidas cuando empapelaban el centro de la ciudad con las fotos de la chica, que ya había hecho la denuncia. El Juzgado de Garantías de Menores ya ordenó cuatro allanamientos y esperan los análisis de los elementos secuestrados.

El hecho ocurrió el 9 de enero, cuando un llamado alertó a la Policía sobre tres jóvenes que pegaban afiches semipornográficos en el centro de la ciudad. Se trataba de la foto de una conocida, que ellas habían impreso y fotocopiado. Unos días antes, la misma foto había circulado por las redes sociales y por mensajes de WhatsApp entre conocidos de un colegio de la zona. La joven agredida, que no había autorizado la difusión, realizó la denuncia con sus padres en la Comisaría de la zona.

La víctima sufría agresiones de las otras adolescentes desde hacía tiempo y en una ocasión había sido incluso golpeada por una de ellas. Sus padres y los de una de las agresoras se conocen del trabajo, y ya habían discutido por la situación entre sus hijas. La foto íntima fue sacada del celular de la joven, aunque aún no se sabe cómo.

El caso quedó a cargo de María Fernanda Di Clemente, titular del Juzgado de Garantías de Menores N° 2 de Mar del Plata. La magistrada, que ahora se encuentra de vacaciones, ya ordenó cuatro allanamientos en las casas de las imputadas, donde se secuestraron elementos informáticos como computadoras, pen drives y celulares. Según informaron fuentes judiciales, las pericias arrojarán resultados los primeros días de febrero.

Microsoft borra el malware Sefnit y TOR Browser Bundle

En Octubre del 2013, Microsoft adoptó un método silencioso y ofensivo para hacer frente a una infección de una botnet, basada en TOR, llamada Sefnit.

En un esfuerzo para desbaratar "Sefnit botnet" y con el fin de proteger a sus usuarios de Windows, Microsoft removió instalaciones de versiones antiguas del software Tor Browser en más de 2 millones de sistemas, sin el previo conocimiento de los dueños de los sistemas o de los propios desarrolladores de TOR.

En Agosto del ultimo año, después de las revelaciones acerca del programa espía de la NSA brindadas por Snowden, los usuarios de internet se encontraron en un estado de temor a ser espiados. Al mismo tiempo los líderes del proyecto Tor notaron un incremento del 600% de usuarios que navegaban en al red anónima de TOR. El total de usuarios en la paso de 600.000 a 1.2millones en cuestión de semanas.

En Septiembre, investigadores identificaron que la mayor razón de este incremento se debía a una Botnet basada en Tor, llamada "Sefnit malware", la cual se encontraba infectando millones de sistemas con el fin de efectuar fraude de clicks y mineria de Bitcoins.

Para lograr el máximo número de infecciones, los criminales utilizaron varias maneras para propagar la botnet. En investigaciones posterior, Microsoft descubrió varios softwares populares como Browser Protector, FileScout, entre otros, que se encontraban con versiones vulnerables del Tor Browser y componentes de Sefnit.

"El problema para la seguridad radica en que durante la infección por Sefnit, el servicio de cliente de Tor es instalado de manera silenciosa. Aunque Sefnit sea removido del sistema, aunque se tome las medidas requeridas, el servicio de Tor seguirá instalado y se conectará de manera regular a la red Tor".
 Era prácticamente imposible para Microsoft o para el Gobierno instruir a cada individuo como remover este Malware, por lo cual Microsoft tomó la decisión de eliminar esta infección,

Para limpiar las maquinas infectadas, Microsoft empezo a actualizar las definiciones de sus aplicaciones antimalware. "Modificamos nuestras firmas para remover el servicio cliente de Tor agregado por Sefnit. Las firmas y remediaciones se encuentran incluidas en todos los productos de seguridad de Microsoft, incluyendo Microsoft Security Essentials, Windows Defender en Windows 8, Microsoft Safety Scanner, Microsoft System Center Enpoint Protection, and Windows Defender Offline y mas tardes también se incluyó en Malicious Software Removal Tool".

¿Por qué remover el Tor Browser en vez de los ejecutables del Malware?

Para justificar la acción tomada, Microsoft apunto a varias vulnerabilidades en la versión de Tor usada por Sefnit. La v0.2.3.25 de TOR, deja vulnerable a ataques a través de esta vulnerabilidades: CVE-2011-2778; CVE-2010-1676; CVE-2009-0939; CVE-2009-0414.

"Tor es una buena aplicacion utilizada para anonimizar tráfico y generalmente no representa una amenaza. Desafortunadamente , la versión instalada por Sefnit es la v0.2.3.2 no se actualiza automáticamente".

Traducido por Angel Gottfriedt para Segu-Info
Fuente: Hacker News

¿Guerra electrónica o Ciberguerra?

En ocasiones se confunden los términos Guerra Electrónica con Ciberguerra/Ciberdefensa, en otras existe un desconocimiento mutuo entre los practicantes de estas áreas. En esta entrada intentaremos resumir los conceptos básicos de guerra electrónica, su clara diferenciación con respeto a la Ciberdefensa pero también su estrecha relación.

¿Qué es la guerra electrónica?

Se conoce como guerra electrónica (abreviado a veces, EW, del inglés Electronic Warfare) a las actividades que tienen como fin de identificar, explotar, degradar o impedir el uso militar del espectro electromagnético por parte del adversario y a la vez conservar la utilización de dicho espectro en beneficio propio.

Aunque existen precedentes anteriores, la guerra electrónica moderna nace durante en la segunda guerra mundial con la generalización del uso de aplicaciones del espectro electromagnético tales como el radar o las radio ayudas a la navegación. Desde que se sentaron sus bases la guerra electrónica se divide en tres grandes parcelas:

Medidas de apoyo de Guerra Electrónica (ESM en sus siglas en ingles) comprenden las acciones adoptadas para buscar, interceptar, identificar o ubicar fuentes de energía electromagnética irradiada por el enemigo. Un ejemplo de ESM seria la capacidad de determinar localización de un sistema de comunicaciones por sus emisiones de radio.

¿Por qué la Ciberdefensa es un campo independiente la guerra electrónica?

Algunas veces por desconocimiento (aunque también otras por interés en arrogarse competencias) se suele identificar la ciberguerra como si fuera una simple extensión o sub-área de la guerra electrónica. Pero si nos paramos a analizarlo se trata de dos ámbitos con vertientes claramente separadas. La guerra electrónica se trata de un campo asentado y definido, de uso exclusivamente militar y que no tiene prácticamente contacto con el mundo civil mas allá de aplicaciones muy especificas de seguridad pública. Un ejemplo serian los inhibidores diseñados para proteger de los artefactos explosivos detonados por control remoto.

Mientras tanto las operaciones de ciberguerra que se desarrollan de forma habitual en un espacio mucho mas difuso, el de los sistemas de información. Siendo el campo principal de actuación las redes de computadoras  ya sean la misma Internet, redes de tipo Intranet o redes IP privadas, redes de mando y control, etc . La ciberguerra tiene como particularidad la fuerte interconexión con la tecnología civil. Ya sea por la extensión del uso de sistemas originalmente civiles en el ámbito militar o por la susceptibilidad a ataques de infraestructuras criticas civiles, entre otros aspectos.

Si en la guerra electrónica se trabaja con sensores, misiles buscadores y perturbadores la ciberguerra se libra con scanners de red, exploits, backdoors  y sistemas detección de intrusiones.

¿Por qué la guerra electrónica y la ciberguerra están más próximas cada día?

La misma doctrina militar norteamericana que define que guerra electrónica y ciber son dos disciplinas separadas dentro de una clasificación mayor de las Information Operations también reconoce que existen importantes áreas de interdependencia. Existen situaciones en las que se necesitan conocimientos o técnicas de ambas de forma conjunta.
En la actualidad toda una serie de sistemas informáticos críticos tanto civiles como militares que hacen uso del espectro electromagnético: Telefonía móvil y otras redes inalámbricas de voz y datos basados en IP, sistemas SCADA que hacen uso de comunicaciones por radio, sin olvidar los sistemas de navegación y control aéreo, marítimo y terrestre.  Todos ellos pueden ser atacados de forma puramente electrónica o informática, pero también de forma hibrida combinando aspectos de ambas áreas. Igualmente los sistemas que anteriormente eran el objetivo habitual de la guerra electrónica cada vez se encuentran mas interconectados mediante redes informáticas.

Tendencias

Si estamos atentos a los últimos desarrollos en el mundo de la seguridad informática cada vez es más fácil disponer de herramientas y atacar sistemas que tradicionalmente se hubieran considerado guerra electrónica.  Quizá el ámbito más importante sea la aparición de los sistemas SDR (radio definida por software) de bajo costo accesible de forma generalizada.
Estos sistemas permiten detectar, analizar, interceptar y atacar todo tipo de sistemas basados en radiofrecuencia con el uso de hardware universal independiente del protocolo específico. Es algo que trate hace un tiempo en SDR: La ultima herramienta en el arsenal del hacker. Y es que en este momento está al alcance de cualquier persona  tratar digitalmente varios MHz del espectro comprendido entre 50-2200 MHz con hardware que cuesta apenas una docena de euros y herramientas de software libre.  Algo que hace no tanto tiempo solo era posible con equipos de guerra electrónica equivalentes que costarían cientos de miles de euros. 

Contenido completo en fuente original Areópago21

Robo masivo de correos electrónicos en Alemania

Los datos de acceso a 16 millones de cuentas de correo electrónico en Alemania han sido hackeados según la Oficina de Seguridad Informática (BSI) que ha activado un enlace en internet para que los usuarios puedan comprobar si han sido afectados por el robo de datos.

En el link se ha de facilitar la dirección de correo electrónico cuya limpieza quiere que sea verificada y en caso de estar entre los afectados se recibe un correo de la BSI con una serie de instrucciones para subsanar lo ocurrido.

La BSI denunció el robo masivo de identidades tras realizar el análisis de una serie de "botnets", nombre que recibe un conjunto de ordenadores y/o servidores infectados por un programa malicioso ("bot") y que permite al atacante tomar el control del equipo/red de manera remota.

Por esta razón, "Si la cuenta ha sido hackeada, el ordenador estará infectado seguramente con un programa malicioso (Malware)", ha explicado a la agencia DPA el portavoz de la BSI Tim Griese agregando que "más de la mitad de emails afectadas terminan en '.de' por lo que pertenecen, sobre todo, a internautas alemanes".

No pocos alemanes se sienten incómodos a la hora de introducir sus correos electrónicos en la página habilitada por la BSI a lo que Griese ha respondido: "Le puedo asegurar que ningún dato será guardado", agregando que luego que se envíe el correo con las instrucciones, la dirección de email es borrada del sistema. En caso que la dirección de correo no se encuentre hackeada no se recibirá mensaje y la dirección será borrada de manera automática.

Fuente: ABC

21 ene 2014

Múltiples vulnerabilidades en Drupal

El equipo de seguridad de Drupal ha solucionado varias vulnerabilidades en Drupal Core 6 y 7 que podrían ser aprovechadas por atacantes para saltar restricciones de seguridad, revelar información sensible e incluso suplantar la identidad de cuentas de usuario.

Drupal es un CMF (Content Management Framework) modular multipropósito y muy configurable, desarrollado bajo licencia GNU/GPL en PHP. Permite la publicación de artículos, imágenes, y otro tipo de archivos con servicios añadidos como foros, encuestas, votaciones, blogs y administración de usuarios y permisos.

Aunque ninguna de estas vulnerabilidades tiene aún CVE asignado, podemos clasificarlas según su nivel de criticidad.

Nivel Alto:
Un error en el módulo 'OpenID' podría ser aprovechado por un atacante remoto para causar una suplantación de identidad de otras cuentas de usuario.

Nivel moderado
Un error en el módulo 'Taxonomy' podría mostrar contenido aún sin publicar a usuarios no autorizados. Lo cual podría ser aprovechado por un atacante remoto para revelar información sensible.

Nivel bajo
Un error en la función 'drupal_form_submit()' de la API para formularios, permitiría el envío programado de formularios sin verificar sus elementos. Un atacante remoto podría aprovechar este error para saltar restricciones de seguridad con la ayuda de formularios especialmente manipulados.

Afecta a las versiones 6.x anteriores a 6.30 y 7.x anteriores a 7.26, se recomienda su inmediata actualización.

Fuente: Hispasec

eBook "La neutralidad de la Red" y por qué es una pésima idea acabar con ella

Este libro ha sido escrito por Jose Alcántara y está basado en textos cedidos al dominio público por el autor entre 2008 y 2010. Está disponible para descarga gratuita.

La irrupción de las tecnologías digitales en nuestra sociedad brinda una serie de posibilidades de desarrollo que hacen palidecer, por su profundidad y sus implicaciones, a la transformación acontecida como consecuencia de la invención del telégrafo. Esa afirmación no es arriesgada, pese a que lo parezca. Si el telégrafo hizo emerger los grandes bloques internacionales que evolucionaron y se desarrollaron hasta la estructurada política de bloques de la guerra fría, las nuevas telecomunicaciones digitales conllevan la sincronización de agenda pública no sólo entre determinados países que den lugar a un bloque, sino a escala global. Se da lugar así a un mundo en que se reacciona, más que nunca, de forma instantánea a los grandes eventos que tienen lugar en cualquier remoto lugar del planeta.

Si las personas que están a mi alrededor, comenzando por la comunidad indiana, no me hubiera animado a ello, es muy probable que este libro no hubiera llegado a nacer. Gracias.

Índice

  1. Información general sobre este libro
  2. La Internet que conocemos
  3. Internet en peligro de extinción
  4. Rediseñar Internet: una pésima idea
  5. Notas al pie
Fuente: Las Indias

PiPad: una tablet que usa el hardware del Raspberry Pi

Es de software libre, tiene una batería que ofrece 6 horas de autonomía y está realizada con madera y fibra de carbono principalmente.

Michael Castor, un fanático de la Raspberry Pi y del software libre, decidió crear su propia tableta con estas dos premisas como base. Para ello, utilizó materiales como madera y fibra de carbono.

El producto final cuenta con una batería de 10.000 mAh aunque llega a darnos hasta 6 horas de autonomía, está basado en Linux, y cuenta con una pantalla táctil que funciona a 5 V. Castor decidió llamarla PiPad.

No es la más linda, ni la más ligera, ni potente; pero Michael Castor justificó su creación y su entusiasmo declarando lo siguiente:
"Parece que cada día un fabricante lanza una nueva tablet. Más fina, más ligera, más rápida pero parece que todos ellos miran lo mismo y cumplen a raja tabla la misma cosa. Cuando me puse a construir mi tablet con Raspberry Pi quería algo diferente. Quería un sistema todo en uno que fuera útil, portable y basado en Linux."
El precio del dispositivo es de USD$350 y, como hazaña personal, Michael ha conseguido el autógrafo del fundador del proyecto de Raspberry Pi Foundation, Eben Upton, quien quedó impresionado cuando vio el dispositivo en el evento Maker Faire de Nueva York.

Fuente: FayerLess

Los delincuentes apuntan a otras cryptomoneda como #PrimeCoin

Como el Bitcoin, hay otras numerosas crypto monedas que son similares en su naturaleza, incluyendo MasterCoin, ProtoShares, Litecoin, Peercoin, BitBar y muchas más.

Una de estas monedas es PrimeCoin (signo:Ψ ; código: XPM), una crypto moneda Peer-to-peer y de código abierto que implementa un sistema de computación científica con cargas y prueba de trabajo. A diferencia de Bitcoin y otras monedas virtuales, PrimeCoin proporciona una prueba de trabajo que tiene un valor intrínseco: genera una forma especial de cadena de números primos, conocida como "Cunningham chains & bi-twin chains" y tiene importancia real en otras investigaciones matemáticas.

Como otros miners de Crypto-monedas, los de PrimeCoin también se encuentran disponibles y de maneras muy simples. Simplemente pon tu computador a funcionar para encontrar cadenas de números primos y haz dinero.

Obviamente después del éxito de Bitcoin, las crypto-monedas no han pasado desapercibidas para los delincuentes, quienes empezaron a generar malware para los miners de PrimerCoin. El investigador Mehrad Yazdizadeh de Panda Security descubrió recientemente algunos miners maliciosos para PrimeCoin, que se encuentran disponibles para bajar desde páginas web chinas y de Torrent.

Los miners se encuentran escritos en Python y otros lenguajes de Scripting y los delincuentes se valen de varios métodos para infectar los sistemas: por ejemplo: fuerza bruta, escalamiento de privilegios, modificación de tablas SQL,etc...

Estos sistemas una vez infectados pueden pasar a formar parte de una Botnet para realizar futuros ataques. Otra característica interesante de este malware es la habilidad de hostear un servidor SQL mediante XP_cmdshell de MSSQL. "Una vez ejecutado, el malware intenta inyectar un servidor SQL en el cmd.exe, svchost.exe, explorer.exe y procesos similares para esconderse a sí mismo como un RootKit" comenta Mehrad. Los sistemas afectados notaran un alto uso de CPU debido a la infección.

Los análisis posteriores demostraron que el malware crea un proceso llamado “sqlservr.exe” que apunta a otro archivo "primecoin.conf", el cual contiene las credenciales y las IP's del botmaster, para comunicarse.

Incluso si el usuario borra el sqlservr.exe o la carpeta de configuración, se vuelve a crear una y otra vez. Este Malware también es capaz de habilitar la cuenta de "Invitado".

Algunas otras funciones que posee este malware son:
  • Replicarse por sí mismo en el sistema de archivos.
  • Matar el antivirus y los programas de seguridad.
De acuerdo a los reportes de Virus Total actualmente pocos antivirus son capaces de detectarlo.

Traducido por Angel Gottfriedt para Segu-Info
Fuente: The Hacker News

20 ene 2014

Línea histórica del espionaje de NSA

La destilación diaria de nuevos programas y prácticas de la NSA ha hecho perder la perspectiva de la dimensión y la transcendencia de una actividad que, realmente parece no tener límites. La que sigue es una recopilación exhaustiva de todas las informaciones sobre el espionaje de la agencia y sus consecuencias que han aparecido en la prensa de todo el mundo desde que el 5 de junio, cuando The Guardian reveló el contenido de los primeros documentos sustraídos por Snowden y que incluso han hecho que Obama plantee cambios en varios de los programas [PDF].
  • El 5 de junio el diario The Guardian revela que la NSA estaba recopilando el rastro de las llamadas telefónicas de millones de los clientes de la compañía Verizon en virtud de una orden judicial otorgada por el Tribunal de Supervisión de Inteligencia Extranjera.
  • Un día después el diario británico y The Washington Post informan de la existencia del programa PRISMA, que permite al Gobierno acceder a los servidores de las principales compañías tecnológicas de EE UU, entre ellas Apple, Google y Micrsoft. Las informaciones revelaban el grado de connivencias de las empresas con la NSA, a la que ayudaban a descodificar datos encriptados y a eliminar otros controles de privacidad.
  • El 8 de junio, The Guardian publica la Directiva de Política Presidencial 20, un documento de 18 páginas que contiene, entre otras cosas, instrucciones del presidente para que los responsables de los servicios de inteligencia elaboren una lista de potenciales objetivos internacionales de ciberataques por parte de EE UU, enmarcada dentro de una estrategia denominada Operaciones de Ofensiva y Efectos Cibernéticos (OCEO).
  • El 9 de junio, el diario británico informa de la existencia del Boundless Informant [Informador ilimitado], una herramienta de la NSA que le permite tener estadísticas en tiempo real sobre el alcance concreto de su espionaje en cada país. Entre la información se destaca que a lo largo del mes de febrero de 2013, la agencia recopiló 3.000 millones de datos relacionados con ciudadanos estadounidenses.
  • Ese mismo día, Edward Snowden, confiesa, en una entrevista realizada desde Hong Kong, en donde se refugió el 20 de mayo, cuando huyó de EE UU, que él es el responsable de las filtraciones de los programas de la NSA. Tras no recibir asilo por parte del Gobierno de la ciudad administrativa, vuela a Rusia donde, tras permanecer 39 días en tierra de nadie en el aeropuerto internacional Sheremetyevo de Moscú, el Gobierno ruso le concedió asilo temporal el 1 de agosto.
  • El 16 de junio el diario The South China Morning Post desvela cómo EE UU había estado hackeando compañías y centros universitarios de Hong Kong y China, así como los mensaje de móviles de ciudadanos chinos durante años.
  • Tres días después, The Guardian desvela el espionaje conjunto entre EE UU y Reino Unido a los líderes de la cumbre del G-20 de 2009. The New York Times, por su parte, publica que en 2008 Skype puso en marcha un programa que permitía el acceso a los servicios de inteligencia y a las fuerzas de seguridad estadounidense a acceder a las llamadas realizadas a través de esa compañía.
  • El 20 de junio se dan a conocer los principios de actuación de la NSA en la vigilancia de las comunicaciones establecidos en tres informes redactados por el Tribunal de Supervisión de Inteligencia Extranjera. En ellos se autoriza a la agencia a espiar comunicaciones siempre que contengan información sobre inteligencia extranjera, indicios criminales, amenazas o daño inminente contra la vida o la propiedad y cualquier otro tipo de información que pueda ayudar a la vigilancia electrónica de la NSA.
  • El 27 de junio, The Guardian informa de la existencia de los programas Evil Olive y Shell Trumpet a través de los que la NSA recopila, procesa y analiza miles de millones de metadatos a través de Internet. Ese mismo día, el diario británico y The Washington Post publican un borrador de un informe del Inspector General de la NSA que revela cómo el programa Stellar Wind, que permitía a la agenda recopilar datos de los SMS de los teléfonos móviles, adoptado durante la Administración de George W. Bush se mantuvo bajo el mandato de presidente Barack Obama. The Guardian desvela varios memorandos del Departamento de Justicia en el que se propone ampliar los poderes de la NSA para recoger datos.
  • El 29 de junio, Der Spiegel detalla el espionaje de EE UU en las oficinas y la sede de la misión diplomática de la Unión Europea de Nueva York y Washington, respectivamente.
  • Un día después se conoce que EE UU también tiene bajo vigilancia a las embajadas en Washington de Francia, Italia, Grecia, Japón, México, Corea del Sur, India y Turquía, así como el espionaje a Naciones Unidas y del Organismo Internacional de la Energía Atómica. Der Spiegel, por su parte, desvela que la NSA intercepta 500 millones de conexiones informáticas cada mes en Alemania y la alianza para el espionaje, denominada como Cinco ojos, entre EE UU, Canadá, Reino Unido, Australia y Nueva Zelanda.
  • El 6 de julio, el diario brasileño O Globo da a conocer la existencia del programa Fairview que garantiza a la NSA acceso a las comunicaciones de Internet y a los datos telefónicos de ciudadanos extranjeros a través de las compañías de telecomunicaciones foráneas que tienen vínculos con las estadounidenses.
  • Tres días después, el mismo periódico de Brasil informa de la vigilancia de la NSA a ciudadanos de México, El Salvador, Honduras, Nicaragua Costa Rica, Panamá, Colombia, Venezuela, Ecuador, Argentina, Paraguay, Perú y Chile en relación con asuntos de seguridad como la venta de armas o las guerrillas y de la existencia de oficinas de la CIA y la NSA en Bogotá, Caracas, Ciudad de México y Ciudad de Panamá.
  • El 10 de julio se desvela la existencia de otro programa de la NSA, el Upstream, que permite a la agencia recopilar información de las redes de fibra óptica.
  • El 20 de julio, Der Spiegel asegura que los servicios de Inteligencia alemanes colaboran en el espionaje con la NSA a través de la red de recopilación de datos de la agencia americana, Xkeyscore. Este instrumento cuenta con 500 servidores establecidos a lo largo del planeta que permite interceptar, de acuerdo con la información publicada por The Guardian 11 días después, “prácticamente todo lo que un internauta hace en la web” y catalogar esa información en distintas bases de datos en función del nombre, el correo electrónico, la dirección IP, el país o el idioma.
  • El 2 de agosto, la revista brasileña Época ofrece más detalles sobre la vigilancia de la NSA a las cumbres diplomáticas, entre ellas la de las Américas de 2009, o en Naciones Unidas para recabar información sobre las negociaciones sobre las sanciones a Irán.
  • A mediados de agosto, el Post filtra una auditoría interna de la NSA que concluye que la agencia violó los límites de las órdenes judiciales que autorizaban sus programas de vigilancia en miles de ocasiones. A finales de ese mes, el mismo periódico desvelaba el presupuesto confidencial de la NSA, que determina las prioridades de los servicios de inteligencia de EE UU. Para muchos analistas, ésta ha sido la filtración que más ha perjudicado a la seguridad nacional del país.
  • El 21 de agosto, la NSA desclasifica tres fallos del Tribunal de Supervisión de Inteligencia Extranjera en los que se deja constancia de que, en muchas ocasiones -una media de 56.000 al año- la interceptación de correos electrónicos por la agencia era ilegal por no estar relacionada en ningún caso con investigaciones o amenazas terroristas. Se trata de la primera muestra por parte de los servicios de Inteligencia del esfuerzo de transparencia al que se comprometió Obama a principios de agosto para tratar de aplacar las quejas por el escándalo del espionaje de la NSA.
  • El 29 de agosto, The Washington Post confirma que los gigantes de Internet reciben cada año grandes sumas de dinero de la NSA por permitirle el acceso a las fibras ópticas que emplean. El pago se encuentra contemplado dentro del proyecto Corporate Partner Access [Acceso Corporativo a Socios] de la agencia. Un día después desvela que las agencias de Inteligencia estadounidenses llevaron a cabo 231 ciberataques contra instituciones gubernamentales de Rusia, Irán, China y Corea del Norte a lo largo de 2011.
  • El 1 de septiembre, la revista brasileña Fantástico informa de que la NSA ha estado vigilando las comunicaciones personales de la presidenta de Brasil, Dilma Rousseff, y al de México, Enrique Peña Nieto (cuando todavía era candidato). El espionaje se llevó a cabo a través de los programas Mainway, Association y Dishfire.
  • Un día después, se desvela que la NSA había espiado la sede de Google y de la petrolera brasileña Petrobras, así como al ministro francés de Asuntos Exteriores.
  • El 5 de septiembre, The Guardian y The New York Times, dan a conocer cómo la NSA ha empleado había logrado desactivar los códigos de encriptación de seguridad de los correos, transacciones y transferencias comerciales y financieras de millones de ciudadanos. En el artículo desvelaba la colaboración entre la agencia y las compañías tecnológicas para implantar ‘puertas traseras’ en algunos de sus productos.
  • Dos días después, se desvela que la NSA tiene la capacidad de acceder a los datos -entre ellos los correos electrónicos, la lista de contactos o la localización física- de la mayor parte de los modelos de los teléfonos inteligentes del mercado.
  • El 11 de septiembre, The Guardian revela que la NSA comparte información con los servicios de espionaje israelíes que incluyen metadatos de ciudadanos estadounidenses, si bien es necesario que para esta operación el Gobierno de Israel solicite una orden judicial que lo autorice.
  • El 20 de septiembre se conoce que la NSA había recopilado información de las redes de datos de entidades financieras, entre ellas Visa o Mastercard o la Sociedad de Telecomunicación Financiera Interbancaria Mundial (SWIFT).
  • Una nueva desclasificación de documentos de la NSA permite confirmar el 25 de septiembre que la agencia controló durante las décadas de los 60 y 70 las comunicaciones internacionales de activistas, líderes de derechos civiles y senadores, entre ellos, Martin Luther King, Mohamed Ali, Jane Fonda o los periodistas del Times y del Post, Tom Wicker y Art Buchwald.
  • Un día después, la Oficina del Inspector General de la NSA hace público un informe en el que se reconocen abusos y extralimitaciones de las funciones de vigilancia en los que incurrió esa agencia en 12 casos concretos desde 2003, muchos de ellos relacionados con la investigación de la vida sentimental de algunos ciudadanos.
  • El 28 de septiembre, se revela la forma en la que la NSA utiliza los datos que recopila para crear mapas para reconstruir las conexiones sociales y personales de los ciudadanos.
  • El 14 de octubre, el Post publica que la NSA ha estado almacenando cada año más de 250 millones de buzones de correo electrónico y de listas de contactos de usuarios de compañías como Yahoo, Gmail o Facebook.
  • El 20 de octubre, Der Spiegel desvela que EE UU espió la cuenta de correo electrónico personal de Felipe Calderón cuando éste era presidente de México, así como la de la mayoría de los miembros de su gabinete.
  • Al día siguiente, Le Monde informa de cómo la NSA también había interceptado más de 70 millones de llamadas telefónicas de ciudadanos franceses en un mes y había sometido a vigilancia las redes de las principales compañías de telecomunicaciones de Francia.
  • El 23 de octubre, la canciller alemana Angela Merkel llama personalmente a su homólogo estadounidense para denunciar que tenía información de que EE UU tenía controlado su teléfono móvil. Merker advierte a Obama de que, de constatarse, eso supondría “una seria quiebra de la confianza”.
  • Un día después se desvela que, en 2006, la NSA había sometido a vigilancia las llamadas telefónicas de 35 líderes mundiales.
  • El 25 de octubre se confirmaba que uno de esos líderes era el presidente español, Mariano Rajoy y que la agencia estadounidense había recopilado en un mes 60 millones de llamadas de ciudadanos de España.
  • El 30 de octubre se sabe que la NSA había pirateado las conexiones de los centros de almacenamiento de datos de Google y Yahoo, una actividad legal ya que la información recopilada pertenecía a ciudadanos extranjeros. Ese mismo día se publicó es espionaje del Gobierno estadounidense al papa Francisco.
  • El 11 de noviembre, Der Spiegel desvela que la Organización de Países Exportadores de Petróleo también había sido víctima del espionaje de la NSA.
  • El 19 de noviembre la NSA hace público más de 1.000 páginas de documentos en los que se reconoce que dos de los sistemas de recopilación de metadatos empleados por la agencia infringieron de manera sistemáticas las leyes de protección de la privacidad. La NSA achaca las violaciones a una supervisión deficiente y a la negligencia a la hora de comprobar la ejecución de los programas, pero nunca a infracciones deliberadas.
  • Al día siguiente, The Guardian revela un acuerdo secreto entre EE UU y reino Unido firmado en 2007 que permitía a la NSA utilizar los datos personales de ciudadanos británicos.
  • El 23 de noviembre se conoce a través de la prensa holandesa que la NSA introdujo virus en más de 50.000 redes informáticas en todo el mundo.
  • El 28 de noviembre se desvela que la NSA sometió a vigilancia a los diplomáticos y líderes que acudieron a la cumbre del G-20 en Toronto en 2010.
  • El 4 de diciembre el Post revela cómo la NSA había recopilado las localizaciones de cientos de miles de ciudadanos extranjeros de todo el mundo a través de sus teléfonos móviles. El programa permite distinguir si dos personas se encuentran juntas o van a hacerlo en medio de una gran multitud. La agencia defendió la legalidad de esta práctica al tratarse de personas que no son estadounidenses.
  • El 5 de diciembre, el diario L´Espresso constata que los italianos también habían caído en las redes de espionaje de la NSA que tenía dispositivos para vigilar a los líderes de ese país en la Embajada de EE UU en Roma y en Milán.
  • El 8 de diciembre, las principales compañías tecnológicas envían una carta al presidente Barack Obama pidiéndole que acelere la revisión de la NSA.
  • Al día siguiente, se desvela que la NSA, en colaboración con el FBI, el Pentágono y los servicios secretos británicos habían sometido a vigilancia las partidas de videojuegos online. El Pentágono llegó incluso a diseñar su propio juego para smartphones para poder acceder con mayor facilidad a los datos de los usuarios. Las agencias justificaban este espionaje en sus sospechas de que los terroristas se podían comunicar a través de estas redes de juegos por Internet. Ese mismo día, la prensa canadiense revela la colaboración de sus servicios de Inteligencia con la NSA.
  • El 10 de diciembre se informa de cómo la NSA había diseñado un programa de cookies que insertó en la web de Google para poder infiltrarse en ordenadores determinados.
  • 10 días más tarde, Der Spiegel informa de cómo las ONG y organizaciones de Naciones Unidas como UNICEF o la OMS estaban dentro de la esfera del espionaje de la NSA, así como el Primer Ministro y el ministro de Defensa de Israel y el comisario europeo de la Competencia, el español Joaquín Almunia.
  • El 16 de diciembre, un juez federal cuestiona la constitucionalidad del programa de recopilación de llamadas. Poco más de una semana después, otro juez federal fallaba que sí es legal.
  • El 19 de diciembre, el informe del comité de expertos encargado de la revisión de la NSA, recomienda que se limite la extensión de los programas de espionaje de la agencia.
  • El 2 de enero, el Post desvela que la NSA está trabajando en un megaordenador, denominado Quantum, para descodificar los sistemas de encriptación más complicados que se emplean en la actualidad, una empresa en la que también está involucrada la Unión Europea y Suiza.
  • El 14 de enero, el Post pone de manifiesto los mecanismos, a partir de la introducción de radiocontroles, que permiten a la NSA acceder a ordenadores de todo el mundo sin necesidad de que estén conectados. Los programas con los que la agencia infectaba a las computadores le permitían poder encenderlos a través de un sistema de control remoto. La NSA utilizó este método en dos bases de datos de China. Otros de sus objetivos fueron el programa nuclear de Irán, funcionarios de la UE y el Gobierno mexicano.
  • El 16 de enero, The Guardian informa de la existencia del programa Dishfire que ha permitido a la NSA recopilar alrededor de 200 millones de mensajes de texto diarios en todo el mundo para extraer, a través de los mismos, la localización de los usuarios, su lista de contactos o detalles de sus tarjetas de crédito.
Fuente: El País