Mostrando las entradas con la etiqueta nsa. Mostrar todas las entradas
Mostrando las entradas con la etiqueta nsa. Mostrar todas las entradas

martes, 7 de diciembre de 2021

Guía del FBI revela qué datos pueden obtener de Apps de mensajería (WhatsApp, iMessage, WeChat, Line, Viber, etc.).

No hay comentarios.:

Un documento interno del FBI fue publicado recientemente por "Rolling Stone" en donde se señala qué datos puede recolectar legalmente esta agencia de aplicaciones de mensajería instantánea como WhatsApp o iMessage.

Facebook y Apple se han convertido en dos de las empresas más poderosas del mundo gracias, en parte, a la popularidad de WhatsApp y iMessage, aplicaciones de mensajería que se venden como "privadas". Sin embargo, no lo son tanto. Documentos internos publicados por la revista "Rolling Stone" demuestran que el FBI puede acceder fácilmente a datos privados de sus usuarios, incluso a conversaciones en tiempo real.

Más concretamente, el informe señala que, siempre que cuente con una orden judicial o con una citación, la agencia de investigación criminal de los Estados Unidos puede obtener la ubicación y los metadatos —información sobre documentos, imágenes, archivos o páginas webs— de WhatsApp y iMessage. Aunque estos servicios de mensajería están cifrados, las fuerzas del orden pueden usar un requerimiento judicial para obligar legalmente a sus propietarias a descifrarlos. "Las aplicaciones de mensajería encriptada más populares son también las más permisivas", ha explicado Mallory Knodel, Directora de Tecnología del Centro para la Democracia y la Tecnología, a "Rolling Stone".

En el documento filtrado del FBI se desvelan qué datos personales puede sacar legalmente de  aplicaciones como: WhatsApp, iMessage, Telegram, Signal, WeChat o Line. Siendo lo más alarmante que en las dos primeras (WhatsApp y iMessage), incluso pueden obtener nuestros mensajes en tiempo real. Mientras que Telegram sigue siendo el canal más privado.

Para ver la imagen y sus detalles en tamaño completo, haz click aquí (2048x1209).

En el caso de WhatsApp y iMessage, el FBI puede tener acceso a información sobre el usuario, sus contactos, mensajes, copias de seguridad y otros datos como los de fecha, hora y registro. El documento —que no había sido publicado hasta la fecha— se va en contra de la narrativa de respeto a la privacidad que los directores ejecutivos de Meta (empresa matriz de Facebook) y Apple, Mark Zuckerberg y Tim Cook, repiten desde hace años.

Este documento nos ofrece una visión de las capacidades que tienen la agencia para obtener legalmente grandes cantidades de datos de las aplicaciones de mensajería más usadas, y muchas de las cuales usan la «privacidad» como una bandera a la hora de diferenciarse.

Sin privacidad

La guía del FBI, fechada en el 7 de enero de 2021, deja claro las vías legales que tanto la agencia como policías estatales y federales tienen para extraer datos confidenciales de los usuarios de los servicios de chat más populares del mundo, entre las que también figuran Telegram, Signal, WeChat, Line, Wicker, Viber y Threema, eso sí obteniendo menos información de estas últimas.

Aunque todas ellas se venden como baluartes de la privacidad de los usuarios la realidad es otra, pues la ley les obliga a entregar esa información confidencial a las autoridades. Telegram es la aplicación más privada de todas ellas y se especifica que solo puede ceder algunos datos al FBI si se comprueba que es por casos de terrorismo.

Tras los atentados del 11 de septiembre de 2001, EE.UU. aprobó la Ley Patriota, que ampliaba el poder de las autoridades para impulsar una vigilancia masiva de los ciudadanos sin orden judicial. Todo en nombre de la seguridad ante la amenaza yihadista. Sin embargo, no fue hasta el 2013 cuando conocimos el alcance de ese sistema de espionaje. El ex-analista de la CIA Edward Snowden desveló entonces cómo los gigantes tecnológicos —Google, Microsoft, Facebook, Apple, Yahoo o Youtube, entre otras— habían colaborado con la Agencia de Seguridad Nacional (NSA) para proporcionarles la comunicación e información privada de usuarios de todo el mundo. Esa simbiosis sigue existiendo.

Fuente: Informacion.es

Leer Más...

jueves, 19 de febrero de 2015

La NSA lleva desde 1996 Introduciendo Spyware (Software Espía) en tu Disco Duro

No hay comentarios.:

Seguramente creas que puedes eliminar el software malicioso del disco duro de tu ordenador o de un dispositivo como un smartphone o tableta. ¿Pero qué pasa si el software espía esta en el propio firmware del disco duro? Pues sencillamente que no tienes manera de detectarlo ni eliminarlo, ya que el firmware (el software que controla el funcionamiento fundamental del disco duro) no es accesible por el ordenador, y ni siquiera tras formatear el disco desaparece. Pues bien, según ha descubierto Kasperksy, la NSA lleva desde 1996 introduciendo software espía en los discos duros de fabricantes tan populares como Western Digital, Seagate, Toshiba, IBM o Samsung… es decir que los discos duros de los principales fabricantes ya venían infectados de fábrica en su firmare lo que lo hace que este “spyware” fuese indetectable e imposible de eliminar.

Leer Más...

martes, 22 de abril de 2014

ECHELON: La red de espionaje internacional

No hay comentarios.:



Como es sabido, gracias a los documentos liberados por Edward Snowden, la Agencia de Seguridad Nacional de Estados Unidos (NSA) ha estado vigilando las comunicaciones de todo el mundo desde hace años. Sin embargo, la NSA es solo una de las agencias que vigilan las comunicaciones que tenemos todos los días con nuestra familia, amigos, colegas, y parejas mediante redes sociales. ECHELON es la red de vigilancia masiva controlada por los paises que han firmado el tratado de seguridad UKUSA: Estados Unidos, Reino Unido, Nueva Zelanda, Australia y Canadá, conocidos hoy en día como los "cinco ojos" (five eyes).
Leer Más...

domingo, 16 de marzo de 2014

Los Ataques de Anonymous a la NSA

No hay comentarios.:

El año pasado, el grupo de hacktivistas anonymous realizó una operación para "Trollear" a los scanners de palabras clave de la NSA, realizando un llamado general a sus seguidores bajo el nombre #OpTrollTheNSA en twitter. Además de haber publicado en su twitter oficial datos de supuestos miembros de esta institución.
Leer Más...

lunes, 27 de enero de 2014

¿Podría Red Hat Estar Colaborando con la NSA?

No hay comentarios.:
De acuerdo a un artículo en Techrights, publicado el día viernes 17 de enero de 2014, Red Hat podría tener puertas traseras en su distribución "Red Hat's Enterprise Linux (RHEL)", colocadas para facilitar el espionaje de la Agencia Nacional de Seguridad de Estados Unidos (NSA). Sin embargo, El artículo tiene muchas acusaciones, aunque carece de suficientes pruebas.
Leer Más...

martes, 31 de diciembre de 2013

iEspionaje: la NSA puede activar remotamente la cámara o micrófono de un iPhone

No hay comentarios.:
Se ha filtrado información sobre un programa de la NSA llamado DROPOUTJEEP, el cual puede tener acceso total a un iPhone. Con un 100% de acierto, es necesario acceder físicamente al dispositivo, algo que coincide con las prácticas de las que os hablábamos recientemente.

Leer Más...

La NSA puede hackear un PC a doce kilómetros vía Wi-Fi

No hay comentarios.:
Desde que Julian Assange desmantelara los cables secretos de las embajadas de Estados Unidos en sus distintos emplazamientos, se ha ido descubriendo el poder que tiene la Agencia de Seguridad Nacional estadounidense (NSA, en sus siglas en inglés). Después de saber que la NSA interceptaba ordenadores para instalar software que permitiese el espionaje de los usuarios, el investigador de seguridad Jacob Appelbaum desvela más acciones de la agencia norteamericana.
Leer Más...

La NSA utiliza herramientas QUANTUM sofisticadas en sus operaciones de hacking

No hay comentarios.:
La publicación alemana Der Spiegel ofrece algunos interesantes detalles acerca de las capacidades de hacking de la NSA, especialmente con respecto a las herramientas utilizadas por el departamento de Operaciones de Acceso Personalizado (TAO) de la agencia.
Leer Más...

lunes, 30 de diciembre de 2013

NSA tendría un catálogo de equipos infectados con "puertas traseras"

No hay comentarios.:
USB con micrófonos, cables que replican lo que estás viendo en tu pantalla o equipos "cerrados y nuevos" infectados son parte del catalogo que NSA tendría a su disposición.
Aunque llegará un momento en el que no sepamos que es verdad y que no lo es con los temas relacionados de la NSA, parece que "los papeles de Edward Snowden" siguen dando datos interesantes de las prácticas de esta organización de seguridad.
Leer Más...

lunes, 16 de diciembre de 2013

Snowden se ganó el acceso a los archivos clasificados por su talento, según colega de la NSA

No hay comentarios.:
No robó contraseñas de sus compañeros ni hizo trampas como se ha sugerido.

Un colega de Edward Snowden en la NSA conversó con Forbes bajo anonimato, rechazando algunas historias que han aparecido sobre el ex contratista respecto a cómo obtuvo acceso a los documentos clasificados que filtró. Según el informante, Snowden no engañó a sus colegas para conseguir sus contraseñas, ni creó claves para obtener acceso no autorizado. Simplemente obtuvo acceso de parte de sus superiores.
Leer Más...

jueves, 5 de diciembre de 2013

La NSA estaría rastreando las posiciones de teléfonos celulares alrededor del mundo

No hay comentarios.:
La NSA (Agencia de Seguridad Nacional) de Estados Unidos está reuniendo alrededor de 5 mil millones de registros al día acerca de la ubicación de teléfonos celulares alrededor del mundo, de acuerdo a documentos secretos y entrevistas con oficiales de inteligencia de EEUU, esto hacía posible que la agencia pudiese rastrear los movimientos de ciertos individuos, e incluso poder mapear o determinar sus relaciones con otros, algo que no parecía imaginable y puede que todavía suene a ciencia ficción.

Leer Más...

lunes, 26 de agosto de 2013

Antiguo desarrollador de la NSA podría hackear cámaras de vigilancia remotamente

No hay comentarios.:
Un excolaborador de la NSA (Agencia Nacional de Seguridad de EEUU) en el desarrollo de software dice que partiendo de vulnerabilidades zero day en equipos de vídeo vigilancia de compañías como Cisco, D-Link y TRENDnet.  El antiguo desarrollador de la NSA dice que estos equipos estarían  en equipos de gran importancia como los usados en plantas industriales, prisiones, bancos y de uso militar; permitiendo a los atacantes desde congelar cierta imagen de las cámaras hasta ganar acceso a una red.
Leer Más...

miércoles, 21 de agosto de 2013

NSA escanea el 75% del tráfico de Internet en Estados Unidos

No hay comentarios.:

El espionaje de NSA es mucho mayor de lo que se pensaba, ya que mediante programas complementarios a PRISM es capaz de espiar el 75% del tráfico de EE.UU. Los proveedores de acceso son quienes proporcionan esta información.

El sistemático espionaje de NSA es mucho mayor de lo que se pensaba (y de lo que había admitido el Gobierno). En concreto, llega hasta el 75% de todo el tráfico de Internet de Estados Unidos, según información obtenida por The Wall Street Journal. Para realizar esta vigilancia la agencia utiliza varios programas además del ya conocido PRISM, como Blarney, Fairview, Oakstar, Lithium o Stormbrew. Además, cuenta con la inestimable ayuda de los proveedores de acceso, que proporcionan la información.
Leer Más...

miércoles, 24 de julio de 2013

El MIT revela lo que puede ver la NSA en las Redes Sociales

No hay comentarios.:

Boston, EE UU, finales del siglo XVIII. En plena guerra de independencia, el patriota Paul Revere coordina el servicio de espionaje que los colonos han organizado contra el ejército británico. Una actividad basada en gestionar los contactos entre sociedades secretas, recogida en una serie de datos históricos.

Dos siglos más tarde un sociólogo de la Universidad norteamericana de Duke, Kieran Healy, los ha analizado. No conocía las conversaciones de Revere, sino solamente las informaciones relativas a la estructura de su red. Es decir, los metadatos de su actividad social. Pero el solo cruce de información sobre 254 colonos y su afiliación a siete sociedades secretas le ha permitido identificar el papel clave de Revere como eslabón de conjunción entre ellas.
Leer Más...

lunes, 22 de julio de 2013

Snowden espera salir de reclusión estos días; crean fondo para ayudarlo

No hay comentarios.:

El miércoles obtendría los documentos que le permitan abandonar el aeropuerto de Moscú; una organización ya recauda donaciones para apoyarlo

MOSCÚ, 22 de julio.- El ex analista de inteligencia estadunidenseEdward Snowden espera conseguir el miércoles losdocumentos que le permitan abandonar su estancia de un mes en la zona de tránsito del aeropuerto de Moscú y trasladarse al centro de la ciudad, dijo el lunes su abogado ruso.
Leer Más...