Mostrando las entradas con la etiqueta espionaje. Mostrar todas las entradas
Mostrando las entradas con la etiqueta espionaje. Mostrar todas las entradas

martes, 7 de diciembre de 2021

Guía del FBI revela qué datos pueden obtener de Apps de mensajería (WhatsApp, iMessage, WeChat, Line, Viber, etc.).

No hay comentarios.:

Un documento interno del FBI fue publicado recientemente por "Rolling Stone" en donde se señala qué datos puede recolectar legalmente esta agencia de aplicaciones de mensajería instantánea como WhatsApp o iMessage.

Facebook y Apple se han convertido en dos de las empresas más poderosas del mundo gracias, en parte, a la popularidad de WhatsApp y iMessage, aplicaciones de mensajería que se venden como "privadas". Sin embargo, no lo son tanto. Documentos internos publicados por la revista "Rolling Stone" demuestran que el FBI puede acceder fácilmente a datos privados de sus usuarios, incluso a conversaciones en tiempo real.

Más concretamente, el informe señala que, siempre que cuente con una orden judicial o con una citación, la agencia de investigación criminal de los Estados Unidos puede obtener la ubicación y los metadatos —información sobre documentos, imágenes, archivos o páginas webs— de WhatsApp y iMessage. Aunque estos servicios de mensajería están cifrados, las fuerzas del orden pueden usar un requerimiento judicial para obligar legalmente a sus propietarias a descifrarlos. "Las aplicaciones de mensajería encriptada más populares son también las más permisivas", ha explicado Mallory Knodel, Directora de Tecnología del Centro para la Democracia y la Tecnología, a "Rolling Stone".

En el documento filtrado del FBI se desvelan qué datos personales puede sacar legalmente de  aplicaciones como: WhatsApp, iMessage, Telegram, Signal, WeChat o Line. Siendo lo más alarmante que en las dos primeras (WhatsApp y iMessage), incluso pueden obtener nuestros mensajes en tiempo real. Mientras que Telegram sigue siendo el canal más privado.

Para ver la imagen y sus detalles en tamaño completo, haz click aquí (2048x1209).

En el caso de WhatsApp y iMessage, el FBI puede tener acceso a información sobre el usuario, sus contactos, mensajes, copias de seguridad y otros datos como los de fecha, hora y registro. El documento —que no había sido publicado hasta la fecha— se va en contra de la narrativa de respeto a la privacidad que los directores ejecutivos de Meta (empresa matriz de Facebook) y Apple, Mark Zuckerberg y Tim Cook, repiten desde hace años.

Este documento nos ofrece una visión de las capacidades que tienen la agencia para obtener legalmente grandes cantidades de datos de las aplicaciones de mensajería más usadas, y muchas de las cuales usan la «privacidad» como una bandera a la hora de diferenciarse.

Sin privacidad

La guía del FBI, fechada en el 7 de enero de 2021, deja claro las vías legales que tanto la agencia como policías estatales y federales tienen para extraer datos confidenciales de los usuarios de los servicios de chat más populares del mundo, entre las que también figuran Telegram, Signal, WeChat, Line, Wicker, Viber y Threema, eso sí obteniendo menos información de estas últimas.

Aunque todas ellas se venden como baluartes de la privacidad de los usuarios la realidad es otra, pues la ley les obliga a entregar esa información confidencial a las autoridades. Telegram es la aplicación más privada de todas ellas y se especifica que solo puede ceder algunos datos al FBI si se comprueba que es por casos de terrorismo.

Tras los atentados del 11 de septiembre de 2001, EE.UU. aprobó la Ley Patriota, que ampliaba el poder de las autoridades para impulsar una vigilancia masiva de los ciudadanos sin orden judicial. Todo en nombre de la seguridad ante la amenaza yihadista. Sin embargo, no fue hasta el 2013 cuando conocimos el alcance de ese sistema de espionaje. El ex-analista de la CIA Edward Snowden desveló entonces cómo los gigantes tecnológicos —Google, Microsoft, Facebook, Apple, Yahoo o Youtube, entre otras— habían colaborado con la Agencia de Seguridad Nacional (NSA) para proporcionarles la comunicación e información privada de usuarios de todo el mundo. Esa simbiosis sigue existiendo.

Fuente: Informacion.es

Leer Más...

lunes, 24 de agosto de 2015

Los nuevos parches de Microsoft hacen que Windows 7, 8 y 8.1 espíen igual que Windows 10

No hay comentarios.:

Windows 10 es el último sistema operativo de Microsoft que en poco más de un mes ha conseguido ya más de 50 millones de instalaciones. Aunque a grandes rasgos es un buen sistema operativo, las críticas cada vez aumentan más debido a las nuevas políticas de la compañía que permiten espiar y controlar por defecto prácticamente todo lo que hacemos con nuestro ordenador. Por ello muchos usuarios aún han preferido quedarse en versiones anteriores como Windows 7 o Windows 8, sin embargo es posible que a partir de ahora la situación en estos sistemas sea la misma.
Leer Más...

martes, 22 de abril de 2014

ECHELON: La red de espionaje internacional

No hay comentarios.:



Como es sabido, gracias a los documentos liberados por Edward Snowden, la Agencia de Seguridad Nacional de Estados Unidos (NSA) ha estado vigilando las comunicaciones de todo el mundo desde hace años. Sin embargo, la NSA es solo una de las agencias que vigilan las comunicaciones que tenemos todos los días con nuestra familia, amigos, colegas, y parejas mediante redes sociales. ECHELON es la red de vigilancia masiva controlada por los paises que han firmado el tratado de seguridad UKUSA: Estados Unidos, Reino Unido, Nueva Zelanda, Australia y Canadá, conocidos hoy en día como los "cinco ojos" (five eyes).
Leer Más...

martes, 14 de enero de 2014

Blog de Microsoft atacado por un grupo de hackers de Siria

No hay comentarios.:
Microsoft comienza el año con mala suerte. Uno de los grupos de hackers más populares de Siria, Syrian Electronic Army (SEA), atacó al blog oficial de Microsoft. Algunas horas después de haber sido reportado que la cuenta oficial de twitter de Microsoft fue secuestrada, su blog oficial fue igualmente hackeado y modificado por la SEA.
Leer Más...

martes, 31 de diciembre de 2013

Resumen de las condiciones de WhatsApp: esto es lo que aceptaste sin saberlo

No hay comentarios.:
¿Qué aceptas cuando usas WhatsApp? Todo viene recogido en las condiciones de WhatsApp, las cuales explicamos de forma directa a través de sus puntos clave.
¿Eres consciente de lo que estás aceptando cuando utilizas WhatsApp? ¿Te has parado a leer las condiciones de WhatsApp para saber qué ocurre con tus conversaciones? ¿Y las responsabilidades que asumes, frente a las que WhatsApp rechaza?

Leer Más...

iEspionaje: la NSA puede activar remotamente la cámara o micrófono de un iPhone

No hay comentarios.:
Se ha filtrado información sobre un programa de la NSA llamado DROPOUTJEEP, el cual puede tener acceso total a un iPhone. Con un 100% de acierto, es necesario acceder físicamente al dispositivo, algo que coincide con las prácticas de las que os hablábamos recientemente.

Leer Más...

La NSA puede hackear un PC a doce kilómetros vía Wi-Fi

No hay comentarios.:
Desde que Julian Assange desmantelara los cables secretos de las embajadas de Estados Unidos en sus distintos emplazamientos, se ha ido descubriendo el poder que tiene la Agencia de Seguridad Nacional estadounidense (NSA, en sus siglas en inglés). Después de saber que la NSA interceptaba ordenadores para instalar software que permitiese el espionaje de los usuarios, el investigador de seguridad Jacob Appelbaum desvela más acciones de la agencia norteamericana.
Leer Más...

La NSA utiliza herramientas QUANTUM sofisticadas en sus operaciones de hacking

No hay comentarios.:
La publicación alemana Der Spiegel ofrece algunos interesantes detalles acerca de las capacidades de hacking de la NSA, especialmente con respecto a las herramientas utilizadas por el departamento de Operaciones de Acceso Personalizado (TAO) de la agencia.
Leer Más...

lunes, 30 de diciembre de 2013

NSA tendría un catálogo de equipos infectados con "puertas traseras"

No hay comentarios.:
USB con micrófonos, cables que replican lo que estás viendo en tu pantalla o equipos "cerrados y nuevos" infectados son parte del catalogo que NSA tendría a su disposición.
Aunque llegará un momento en el que no sepamos que es verdad y que no lo es con los temas relacionados de la NSA, parece que "los papeles de Edward Snowden" siguen dando datos interesantes de las prácticas de esta organización de seguridad.
Leer Más...

domingo, 27 de octubre de 2013

Espiar a los espías: ahora los usuarios de Mozilla pueden saber quién les vigila en Internet

No hay comentarios.:
Lightbeam, una nueva extensión de Mozilla para Firefox, permite al usuario "iluminar el funcionamiento de la red" o, en otras palabras, monitorear quién está vigilando sus actividades en internet.
La extensión, una vez activada, visualiza para el usuario qué terceras partes monitorean su historial de navegación en tiempo real. Normalmente serán empresas que recolectan los datos con fines de marketing y publicidad.
Leer Más...

martes, 17 de septiembre de 2013

Un experto en privacidad de datos alerta de los peligros del sensor de huellas del iPhone 5S

No hay comentarios.:
Johannes Caspar cree que las huellas no deben cederse en un proceso de autentificación de identidad rutinario, como el que ofrece el nuevo iPhone, recuerda que todo lo que se captura mediante este sistema es "imborrable". Además, rechaza el argumento de Apple de que esos datos quedan almacenados únicamente en el aparato de cada uno.
Leer Más...

sábado, 14 de septiembre de 2013

PANOPTICON: Un documental sobre tu Privacidad (Inglés)

No hay comentarios.:
Español:
El control de nuestras vidas diarias por parte de terceros aumenta y la privacidad está desapareciendo. ¿Cómo sucede esto exactamente y de qué manera va a afectar a nuestras vidas? PANOPTICON es una película de Peter Vlemmix hecha en Holanda, y fue un éxito online con más de 80.000 visitas en Vimeo. Un documental sobre el surgimiento del estado de vigilancia.

English:
Control on our daily lives increases and privacy is disappearing.
How is this exactly happening and in which way will it effect all our lives? Made in Holland, this film was an instant online buzz with over 80.000 Vimeo views. A documentary about the rise of the surveillance state.

Leer Más...

lunes, 2 de septiembre de 2013

Gobierno mexicano solicitó información de 127 usuarios en Facebook

No hay comentarios.:
Estados Unidos fue el país que más información privada solicitó a Facebook sobre sus usuarios durante el primer trimestre de 2013 según un informe publicado el 27 de agosto por la red social en el que Brasil, España y Chile aparecen también entre los diez Estados que más datos demandaron a la compañía.
Leer Más...

lunes, 26 de agosto de 2013

Por qué la gente espía a sus parejas por Facebook

No hay comentarios.:
Probablemente Facebook ha cambiado muchos aspectos de las relaciones de pareja, pero sobre todo uno: aquel momento después de que se acaba una relación en el que los examantes deciden espiarse entre ellos.
Antes se hacía en reuniones sociales a las que ambos estaban invitados, por ejemplo. Pero ahora se puede hacer con un clic: en la red social –que ya tiene más de mil millones de usuarios– es simple ver sin mucho esfuerzo las fotos, los enlaces e incluso las cosas que hace una expareja.
Leer Más...

miércoles, 21 de agosto de 2013

NSA escanea el 75% del tráfico de Internet en Estados Unidos

No hay comentarios.:

El espionaje de NSA es mucho mayor de lo que se pensaba, ya que mediante programas complementarios a PRISM es capaz de espiar el 75% del tráfico de EE.UU. Los proveedores de acceso son quienes proporcionan esta información.

El sistemático espionaje de NSA es mucho mayor de lo que se pensaba (y de lo que había admitido el Gobierno). En concreto, llega hasta el 75% de todo el tráfico de Internet de Estados Unidos, según información obtenida por The Wall Street Journal. Para realizar esta vigilancia la agencia utiliza varios programas además del ya conocido PRISM, como Blarney, Fairview, Oakstar, Lithium o Stormbrew. Además, cuenta con la inestimable ayuda de los proveedores de acceso, que proporcionan la información.
Leer Más...

lunes, 19 de agosto de 2013

Soberanía Tecnológica y Protección de la Privacidad - Asamblea Nacional

4 comentarios:

Las recientes revelaciones hechas por Edward Snowden muestran un programa de espionaje a nivel global nunca antes visto. Programas como PRISM donde participan empresas tan conocidas y utilizados por los ecuatorianos como son: Google, Yahoo, Microsoft, Skype, Facebook, Youtube, entre otras dan nuestros datos privados a la agencia de seguridad NSA.¿Qué podemos hacer al respecto?

Leer Más...

viernes, 2 de agosto de 2013

El FBI puede activar los micros de móviles Android a distancia para espiar

No hay comentarios.:
La Agencia puede instalar un 'software' en cualquier dispositivo de Google mediante un USB o a través de Internet, como si fuera un troyano

MADRID, 02 (Portaltic/EP) El FBI estadounidense podría grabar conversaciones de teléfonos Android y de ordenadores portátiles de la compañía de Google a través de un sistema inalámbrico para obtener información acerca de casos de delincuencia organizada, pornografía infantil o la lucha contra el terrorismo.
Leer Más...

jueves, 1 de agosto de 2013

TrueCrypt - Software Libre para Cifrar archivos

No hay comentarios.:
TrueCrypt, versión estable 6.1, es un sistema de cifrado de archivos, un software para establecer y mantener un control sobre dispositivos de almacenamiento de datos (por ejemplo unidades USB o disco duro portable).
Empleando este software los datos son automáticamente cifrados y no se pueden leer si no se conoce la contraseña correcta. TrueCrypt cifra el sistema de ficheros entero (por ejemplo, los nombres del archivo, los nombres de las carpetas, el contenido de cada archivo, los meta datos, etc.).
Leer Más...

domingo, 28 de julio de 2013

Cómo navegar de forma anónima y segura?

No hay comentarios.:

UltraSurf es una herramienta de seguridad que funciona a modo de proxy, sustituyendo la dirección IP de tu ordenador por otra distinta. ¿El resultado? Podrás saltarte barreras virtuales y asegurarte de que la página a la que accedes no guarda datos de tu procedencia.
A continuación se explican los usos que puedes darle a UltraSurf y cómo ponerlo en funcionamiento.
Leer Más...

miércoles, 24 de julio de 2013

El MIT revela lo que puede ver la NSA en las Redes Sociales

No hay comentarios.:

Boston, EE UU, finales del siglo XVIII. En plena guerra de independencia, el patriota Paul Revere coordina el servicio de espionaje que los colonos han organizado contra el ejército británico. Una actividad basada en gestionar los contactos entre sociedades secretas, recogida en una serie de datos históricos.

Dos siglos más tarde un sociólogo de la Universidad norteamericana de Duke, Kieran Healy, los ha analizado. No conocía las conversaciones de Revere, sino solamente las informaciones relativas a la estructura de su red. Es decir, los metadatos de su actividad social. Pero el solo cruce de información sobre 254 colonos y su afiliación a siete sociedades secretas le ha permitido identificar el papel clave de Revere como eslabón de conjunción entre ellas.
Leer Más...