Ciberseguridad – 24 de marzo de 2017

WikiLeaks detalla hackeo de CIA en Apple

El Universal

AFP y AP

24 de marzo del 2017

La Agencia Central de Inteligencia (CIA) de Estados Unidos puede infectar de forma permanente una computadora Apple Mac de modo que ni siquiera la reinstalación del sistema operativo puede suprimir un micrófono indetectable, según documentos publicados ayer por WikiLeaks.

Expertos en seguridad dicen que las violaciones son plausibles, pero insinuaron que representan poca amenaza para usuarios comunes. Indicaron que muchas de las intrusiones ilegales son antiguas —el iPhone violado involucra el modelo 3G de 2008, por ejemplo—. Las técnicas además requieren normalmente acceso físico a los dispositivos, algo que la CIA usaría sólo en individuos específicos.

“La parte más notable de la publicación más reciente de WikiLeaks es que muestra a la CIA haciendo exactamente para lo que le pagamos: explotar blancos específicos con ataques limitados para apoyar nuestros intereses nacionales”, dijo Rich Mogull, director de seguridad de la compañía de investigación Securosis.

La CIA no ha comentado sobre la autenticidad de ésta y previas revelaciones de WikiLeaks, pero ha dicho que acata la prohibición jurídica contra vigilancia electrónica “sobre individuos aquí en casa, incluidos nuestros conciudadanos estadounidenses”.

Según WikiLeaks, aparentemente la CIA es capaz desde 2008 de introducir virus en iPhones nuevos y sin uso a través de la intervención de dispositivos de Apple y redes de distribución.

La de ayer fue la publicación de la segunda serie de documentos de la CIA por parte de WikiLeaks, que el 9 de marzo ya había difundido varios miles de páginas detallando las técnicas de pirateo informático de la agencia. Tras las primeras revelaciones de WikiLeaks se inició una investigación para hallar a los autores de la fuga, que algunas fuentes atribuyen a subcontrastistas de la CIA.

Según esos documentos, la agencia de inteligencia desarrolló en 2012 una herramienta llamada Sonic Screwdriver, que permite saltarse el proceso de inicio de un ordenador a partir de accesorios periféricos como los adaptadores o los dispositivos USB. Por esa vía, la agencia introduce un micrófono indetectable en el software profundo del ordenador, que no podrá ser borrado aunque el usuario cambie el sistema operativo y reformatee el aparato.

WikiLeaks ve probable que “muchos de los ataques físicos realizados por la CIA hayan infectado la cadena de aprovisionamiento de la organización pirateada [Apple en este caso] bloqueando los comandos o los envíos”.

 

‘Hackean’ tres cuentas de Twitter de la televisora ABC

El Informador

23 de marzo de 2017

La cadena de televisión ABC denunció el jueves el ”hackeo” de tres de sus cuentas en Twitter, de las cuales salieron mensajes obscenos a sus millones de seguidores. Los tuits ya fueron borrados y la empresa informó que “resolvió rápidamente el problema”.

Las cuentas hackeadas fueron la principal, ABC News One, con casi 10 millones de seguidores, y dos de su programa periodístico matutino “Good Morning America”. ABC News es una filial de The Walt Disney Co. con sede en Burbank, California.

Twitter Inc., con sede en San Francisco, dijo que no hace declaraciones sobre cuentas individuales por razones de privacidad y seguridad.

Los ataques a cuentas con gran número de seguidores son bastante comunes. En 2015, fueron hackeadas las cuentas de Twitter de Newsweek, The New York Post y la agencia UPI, así como las de YouTube del Mando Central del Ejército de Estados Unidos. Lo mismo sucedió semanas atrás con las de la Universidad Duke, BBC North America, Forbes y Amnistía Internacional.

Una forma de minimizar el riesgo de intromisión es instalar un sistema de autenticación de dos o más factores en el cual el usuario, además de la contraseña habitual, debe introducir un código que se le envía por texto a su teléfono.

 

La CIA hackeó dispositivos de Apple: WikiLeaks

El Informador

23 de marzo de 2017

Nuevos documentos de WikiLeaks apuntaron el jueves hacia un aparente programa de la CIA para hackear iPhones y computadoras Mac de Apple utilizando técnicas que los usuarios no podían deshabilitar al restablecer sus dispositivos.

Expertos en seguridad dicen que las violaciones son plausibles, pero insinuaron que éstas representan poca amenaza para usuarios comunes. Dicen que muchas de las intrusiones ilegales son antiguas, el iPhone violado involucra el modelo 3G de 2008, por ejemplo. Las técnicas además requieren normalmente acceso físico a los dispositivos, algo que la CIA usaría sólo para individuos específicos, no para la población general.

“La parte más notable de la publicación más reciente de WikiLeaks es que muestra a la CIA haciendo exactamente para lo que le pagamos: explotar blancos específicos con ataques limitados para apoyar nuestros intereses nacionales”, dijo Rich Mogull, director de seguridad de la compañía de investigación Securosis.

Apple no respondió a una solicitud de comentario de The Associated Press. La CIA no ha comentado sobre la autenticidad de ésta y previas revelaciones de WikiLeaks, pero ha dicho anteriormente que acata la prohibición jurídica contra vigilancia electrónica “sobre individuos aquí en casa, incluidos nuestros conciudadanos estadounidenses.

Las filtraciones del jueves ocurren aproximadamente dos semanas después de que WikiLeaks publicó miles de presuntos documentos de la CIA que describen herramientas para hackeo que según el sitio web empleó el gobierno para tener acceso ilegal a información contenida en computadoras, teléfonos móviles e incluso televisores multifunciones de empresas como Apple, Google, Microsoft y Samsung.

Las revelaciones más recientes están mucho más enfocadas y consisten de sólo 12 documentos, todos los cuales involucran productos de Apple. Los documentos describen técnicas para reescribir programas de los dispositivos permitiendo acceso a un intruso cibernético incluso si el usuario de un teléfono o una computadora reestablece los ajustes de fábrica.

Un documento de diciembre de 2008 describe “NightSkies”, una herramienta aparentemente diseñada para acceder al iPhone 3G; el documento asegura que la herramienta puede recuperar archivos como listas de contactos y bitácora de llamadas, y puede ejecutar otros comandos. WikiLeaks insinuó en un comunicado de prensa que “la CIA ha estado infectando la cadena de suministro de iPhone como sus objetivos desde al menos 2008”.

Sin embargo, el documento describe únicamente cómo instalar la herramienta en una versión “fresca” del 3G; específicamente el iPhone 3G con la versión 2.1 del sistema operativo de Apple, los cuales tienen ahora nueve años de antigüedad.

 

Transmiten violación en grupo en Facebook Live y nadie lo denuncia

MVS

Redacción noticias MVS

23 de marzo de 2017

La transmisión de la violación colectiva, a una adolescente de 15 años, fue vista por unas 40 personas pero ninguna reportó el caso a la policía.

La policía de Chicago, Estados Unidos, inició la investigando la violación colectiva de una adolescente de 15 años de edad la cual fue transmitida en vivo a través de la aplicación móvil Facebook Live.

El caso ha generado indignación ya que se supo que la transmisión fue vista por unas 40 personas pero ninguna reportó el caso a la policía.

De acuerdo a los reportes, la policía se enteró del incidente después de que la madre de la víctima llegó a la comisaría de Lawndale a denunciar el caso mostrando las imágenes del ataque sexual.

La adolescente desapareció el pasado domingo y no fue encontrada hasta el martes, tras ser trasladada a un hospital para ser sometida a un examen médico.

En el hecho  estuvieron implicados entre cinco o seis hombres. La policía ha interrogado a varias personas pero ninguna todavía ha sido arrestada.

Este hecho no es el primero, en enero pasado, la policía de Chicago arrestó a cuatro personas tras darle una paliza a un discapacitado y emitirlo por Facebook Live.

En febrero, una mujer embarazada se encontraba usando esta misma aplicación en un coche cuando se vio envuelta en un tiroteo. Sus acompañantes, un niño de dos años y un hombre de 26 resultaron muertos, mientras que la joven, de 20 años años de edad, resultó herida.

 

Bloquea Rusia 23 mil páginas web del EI

Diario Reforma

Xinhua

24 de marzo de 2017

Más de 23 mil páginas de internet que contenían propaganda del Estado Islámico (EI) fueron borradas o bloqueadas por el organismo guardián ruso de las telecomunicaciones Roskomnadzor.

El grupo terrorista EI es conocido por su exitosa propaganda en línea y por el reclutamiento de personal a través de los medios sociales, dirigido principalmente hacia jóvenes de todo el mundo, en Rusia, sus actividades en línea se concentran en la difusión y propagación de sus videos y materiales impresos.

Una gran porción del contenido en línea prohibido fue encontrado en la red social rusa Vkontakte y en YouTube. En ambas plataformas esos tipos de contenido han sido borrados o bloqueados, según el diario local Izvestia.

La acción del guardián ruso, que vigila el contenido en la red, sucedió después de que la Oficina del Fiscal General determinó algunas páginas web como extremistas y encargó a Roskomnadzor de bloquearlas.

 

Cientos de activistas y periodistas fueron vigilados ilegalmente por la policía: The Guardian

Homo Zapping

El Zappo

23 de marzo de 2017

Según información obtenida por The Guardian, la parlamentaria del Partido Verde, Jenny Jones, recibió la carta de un informante anónimo donde se denuncia que la Policía Metropolitana de Londres (Scotland Yard) hackeó y vigiló durante años a una centena de periodistas y activistas.

En la carta el informante señala que la Policía Metropolitana de Londres, coludida con elementos policiales de la India, accedieron a correos electrónicos contratando piratas informáticos. De esta manera se infiltraron en las cuentas personales “de una larga lista de periodistas, activistas e incluso fotógrafos”.

Jenny Jones entregó la carta a la Comisión Independiente de Quejas Contra la Policía (IPCC), quienes identificaron a una parte de los afectados por los hackers, entre los que destacan cuatro activistas importantes de Greenpeace y dos periodistas de The Guardian.

“Hay suficiente información para justificar una investigación criminal a gran escala sobre las actividades de estos oficiales y la remisión a una investigación pública. He instado a la IPCC a actuar rápidamente para obtener más pruebas y saber cuántas fueron las víctimas de esta desagradable práctica”, declaró Jenny Jones.

A su vez, la IPCC emitió un comunicado:

Después de solicitar y recibir una remisión por parte del servicio de policía metropolitana, hemos iniciado una investigación independiente relacionada con acusaciones anónimas relacionadas con el acceso a datos personales. Todavía estamos evaluando el alcance de la investigación y por lo tanto no podemos comentar más.

El autor de la carta recalca que es indispensable que comiencen las investigaciones, ya que los implicados se encuentran en un “proceso de trituración y eliminación de evidencias”.

“Durante varios años la unidad había accedido ilegalmente a las cuentas de correo electrónico de activistas. Esto se ha logrado en gran parte debido al contacto que uno de los oficiales había desarrollado con contrapartes en la India que a su vez estaban utilizando los hackers para obtener contraseñas de correo electrónico “, dice la carta publicada por Jones.

 

WikiLeaks publica datos sobre pirateo de CIA en sistema Apple

La Jornada

AFP

23 de marzo de 2017

Washington. La Agencia Central de Inteligencia (CIA) de Estados Unidos puede infectar de forma permanente una computadora Apple Mac de modo que ni siquiera la reinstalación del sistema operativo puede suprimir un micrófono indetectable, según documentos publicados el jueves por WikiLeaks.

En su segunda entrega del supuesto arsenal de documentos de la CIA sobre sus herramientas de piratería informática, WikiLeaks también dijo que aparentemente la agencia de espionaje es capaz desde 2008 de introducir virus en iPhones nuevos y sin uso a través de la intervención de dispositivos de Apple y redes de distribución.

Se trata de la publicación de la segunda serie de documentos de la CIA por parte de WikiLeaks, que el 9 de marzo ya había difundido varios miles de páginas detallando las técnicas de pirateo informático de la agencia.

La CIA jamás admitió que esos documentos eran auténticos, pero los expertos los consideran creíbles.

Tras las primeras revelaciones de WikiLeaks se inició una investigación para hallar a los autores de la fuga, que algunas fuentes atribuyen a subcontrastistas de la CIA.

Según esos documentos, la agencia de inteligencia desarrolló en 2012 una herramienta llamada Sonic Screwdriver, que permite saltarse el proceso de inicio de un ordenador a partir de accesorios periféricos como los adaptadores o los dispositivos USB.

Por esa vía, la agencia introduce un micrófono indetectable en el software profundo del ordenador, que no podrá ser borrado, aunque el usuario cambie el sistema operativo y reformatee el aparato.

El manual NightSkies muestra que la CIA concibió esta herramienta de pirateo en 2008 para instalarlo físicamente en iPhones nuevos.

WikiLeaks opina, por tanto, que es “probable que muchos de los ataques físicos realizados por la CIA hayan infectado la cadena de aprovisionamiento de la organización pirateada (Apple en este caso) bloqueando los comandos o los envíos”.

Los documentos muestran que la CIA intenta hacer lo mismo con los ordenadores portátiles de Apple. La agencia estadounidense “puede regalar a un objetivo un Macbook Air en el que se ha instalado un microfóno”, indica un documento fechado en 2009.

 

Instagram lanza ‘doble autenticación’ para mayor seguridad

Excélsior

Europa Press

23 de marzo de 2017

Instagram quiere que su red social sea más segura y ha anunciado nuevas medidas y herramientas para alcanzar este objetivo. Ya está disponible la autenticacion en dos pasos en la aplicación de fotografía y, además, la red social mostrará “una cortina” sobre contenido que considere “delicado”.

Así, la red social ha anunciado que ya está disponible para todo el mundo la autentficación en dos pasos. Esta herramienta agrega un nivel adicional de seguridad a tu cuenta de Instagram, al solicitarte un código cada vez que inicias sesión. Para activarla, debes tocar el icono de herramientas en tu perfil y seleccionar ‘Autenticación en dos pasos’.

Además, también añadirán durante los próximos días una cortina sobre fotos y vídeos que se consideren delicados dentro de tu sección principal o cuando visites un perfil. Si bien estas publicaciones no infringen las normas, la cortina indica que alguien en la comunidad las reportó y que el equipo de revisión de Instagram confirmó que incluyen contenido delicado.

“El objetivo de este cambio es evitar que tengas sorpresas desagradables o experiencias no deseadas en la aplicación. Si quieres ver una publicación cubierta con una cortina, tan solo tócala para revelar la foto o el video”, explican desde la aplicación.

En los próximos días veremos cuál es ese contenido que la red social considera ‘sensible’. Algunos medios dan por hecho que estas fotografías que serán cubiertas por los editores de Instagram serán los desnudos.

 

¿Cómo piratea la CIA los ordenadores de Apple?

El Economista

AFP

24 de marzo de 2017

La Agencia Central de Inteligencia (CIA) de Estados Unidos puede infectar de forma permanente una computadora Apple Mac de modo que ni siquiera la reinstalación del sistema operativo puede suprimir un micrófono indetectable, según documentos publicados el jueves por WikiLeaks.

En su segunda entrega del supuesto arsenal de documentos de la CIA sobre sus herramientas de piratería informática, WikiLeaks también informó que aparentemente la agencia de espionaje es capaz desde 2008 de introducir virus en iPhones nuevos y sin uso a través de la intervención de dispositivos de Apple y redes de distribución.

Se trata de la publicación de la segunda serie de documentos de la CIA por parte de WikiLeaks, que el 9 de marzo ya había difundido varios miles de páginas detallando las técnicas de pirateo informático de la agencia.

La CIA jamás admitió que esos documentos eran auténticos, pero los expertos los consideran creíbles.

Tras las primeras revelaciones de WikiLeaks se inició una investigación para hallar a los autores de la fuga, que algunas fuentes atribuyen a subcontrastistas de la CIA.

Según esos documentos, la agencia de inteligencia desarrolló en el 2012 una herramienta llamada “Sonic Screwdriver”, que permite saltarse el proceso de inicio de un ordenador a partir de accesorios periféricos como los adaptadores o los dispositivos USB.

Por esa vía, la agencia introduce un micrófono indetectable en el software profundo del ordenador, que no podrá ser borrado aunque el usuario cambie el sistema operativo y reformatee el aparato.

El manual “NightSkies” muestra que la CIA concibió esta herramienta de pirateo en el 2008 para instalarlo físicamente en iPhones nuevos.

WikiLeaks opina, por tanto, que es “probable que muchos de los ataques físicos realizados por la CIA hayan infectado la cadena de aprovisionamiento de la organización pirateada (Apple en este caso) bloqueando los comandos o los envíos”.

Los documentos muestran que la CIA intenta hacer lo mismo con los ordenadores portátiles de Apple. La agencia estadounidense “puede regalar a un objetivo un Macbook Air en el que se ha instalado un microfóno”, indica un documento fechado en el 2009.

jakysahagun

marzo 24, 2017

0 Comments

Contenido relacionado

Vinculación

Vinculación Tienes ideas para un torrente de iniciativas:  eventos, intervenciones, actividades. Incitas a la gente a pensar y debatir. Colaborar con otros estudiantes creativos y con productores e investigadores profesionales te motiva. El PAP ETIUS Comunicación y...

Producción

Habilidad: Producción Tienes ideas flamantes. Eres ágil produciendo contenido original y quieres un trabajo creativo, pero con fondo y complejidad. En el PAP ETIUS Comunicación y cultura puedes desarrollar esta habilidad, además de participar en debates de temas...

Investigación

Habilidad: Investigación Tienes la semillita de analizar todo, estás al pendiente de los temas recientes e identificar fake news como si hicieras fotosíntesis. En ETIUS Comunicación y Cultura hay un lugar para que desarrolles y compartas esta habilidad además de...