Una mirada no convencional al modelo económico de la globalización, la geopolítica, y las fallas del mercado
Mostrando las entradas con la etiqueta Ciberespionaje. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Ciberespionaje. Mostrar todas las entradas
martes, 4 de junio de 2019
No es Huawei la que espía, son las compañías de EEUU
Juan Carlos Martínez Castro, El Tiempo
Estados Unidos está implementando una serie de medidas en contra de la compañía de tecnología china Huawei, supuestamente porque espía a ese y otros países del mundo. Sin embargo, la historia demuestra que no son las empresas chinas las que realizan espionaje masivo y que por el contrario, son las empresas estadounidenses las que lo hacen.
Por ejemplo, no hace mucho se conoció públicamente que la compañía de tecnología estadounidense Facebook, fue investigada en Estados Unidos por haber filtrado la información de más de 50 millones de cuentas a la empresa inglesa Cambridge Analytica, la cual trabajó para la campaña política del actual presidente Donald Trump. De ese modo, se cree que Facebook compartió sin autorización la información privada de sus propios usuarios para venderla a la empresa británica, la cual, a su vez, la utilizó para desarrollar un software destinado a predecir las decisiones de los votantes e influir en ellas.
Para empeorar la situación y de acuerdo con información de la AFP que fue confirmada por diferentes medios, hay indicios de que la firma británica además de haber realizado actividades en Estados Unidos y en el Reino Unido, habría operado en numerosos países como Kenia, Italia, Sudáfrica, Indonesia y Colombia. Una muestra más de la gravedad de este asunto.
jueves, 18 de mayo de 2017
El ciberataque global y los crímenes de las agencias de espionaje estadounidenses
Andre Damon, wsws
Durante los últimos días, al menos 350.000 computadoras han sido infectadas por el programa maligno llamado “WannaCry”, incluyendo 70.000 dispositivos como escáneres para resonancias magnéticas, refrigeradores para el almacenaje de sangre y otros equipos utilizados por el Servicio Nacional de Salud (NHS; National Health Service) de Reino Unido. Como resultado del ataque, el NHS se vio obligado a rechazar a pacientes de emergencia y mandar ambulancias a otros centros, potencialmente resultando en un agravamiento de las condiciones de los pacientes y hasta muertes.
El virus es un ransomware o programa de secuestro que encripta documentos y datos de usuarios hasta que los atacantes reciban un pago. Este utiliza exploits —partes de programas que explotan las vulnerabilidades de un sistema— que fueron desarrollados por la Agencia de Seguridad Nacional (NSA, National Security Agency) de EEUU, sólo una pequeña muestra del arsenal de armas informáticas de la NSA. Cuando los investigadores de la NSA descubrieron la vulnerabilidad en el sistema operativo de Windows que WannaCry aprovecha, se negaron a informarle a Microsoft. La compañía descubrió la existencia de dicha vulnerabilidad poco tiempo antes del público en general, cuando lo filtró un grupo de hackers llamado Shadow Brokers el 14 de abril de este año.
El sábado pasado, el presidente de Microsoft, Brad Smith, escribió secamente que el NSA debió informarles sobre la vulnerabilidad. “Este ataque es otro ejemplo de por qué el almacenamiento de vulnerabilidades por parte de los gobiernos es un problema”, escribió, añadiendo que “el ataque más reciente refleja un enlace involuntario pero igualmente desconcertante entre las dos amenazas más graves a la seguridad cibernética en el mundo de hoy: las acciones de los Estados nación y del crimen organizado”.
Durante los últimos días, al menos 350.000 computadoras han sido infectadas por el programa maligno llamado “WannaCry”, incluyendo 70.000 dispositivos como escáneres para resonancias magnéticas, refrigeradores para el almacenaje de sangre y otros equipos utilizados por el Servicio Nacional de Salud (NHS; National Health Service) de Reino Unido. Como resultado del ataque, el NHS se vio obligado a rechazar a pacientes de emergencia y mandar ambulancias a otros centros, potencialmente resultando en un agravamiento de las condiciones de los pacientes y hasta muertes.
El virus es un ransomware o programa de secuestro que encripta documentos y datos de usuarios hasta que los atacantes reciban un pago. Este utiliza exploits —partes de programas que explotan las vulnerabilidades de un sistema— que fueron desarrollados por la Agencia de Seguridad Nacional (NSA, National Security Agency) de EEUU, sólo una pequeña muestra del arsenal de armas informáticas de la NSA. Cuando los investigadores de la NSA descubrieron la vulnerabilidad en el sistema operativo de Windows que WannaCry aprovecha, se negaron a informarle a Microsoft. La compañía descubrió la existencia de dicha vulnerabilidad poco tiempo antes del público en general, cuando lo filtró un grupo de hackers llamado Shadow Brokers el 14 de abril de este año.
El sábado pasado, el presidente de Microsoft, Brad Smith, escribió secamente que el NSA debió informarles sobre la vulnerabilidad. “Este ataque es otro ejemplo de por qué el almacenamiento de vulnerabilidades por parte de los gobiernos es un problema”, escribió, añadiendo que “el ataque más reciente refleja un enlace involuntario pero igualmente desconcertante entre las dos amenazas más graves a la seguridad cibernética en el mundo de hoy: las acciones de los Estados nación y del crimen organizado”.
Publicado por
mamvas
en
12:50 p.m.
0
comments
Tags:
Ciberespionaje,
Estados Unidos,
Hegemonía y Dominación,
NSA
martes, 21 de marzo de 2017
Wikileaks y las Guerras de Cuarta Generación
Enrique Amestoy, Alainet
Sin duda alguna los medios masivos de comunicación tradicionales como los nuevos, basados en las Tecnologías de la Información y la Comunicación, son herramientas claves e imprescindibles en las nuevas estrategias en la lucha por el control hegemónico y son la base de los nuevos modelos de guerras, basadas en desgastes, difusión de información falsa o generación de masa crítica tras la difusión de noticias falsas o tendenciosas más los ataques cibernéticos concretos.
Las guerras de cuarta generación requieren de la combinación de estrategias en las que el control de los medios de comunicación, las redes informáticas tanto físicas: fibra óptica, cables, computadores y dispositivos electrónicos para el tráfico y generación de información, como las redes sociales como nueva herramienta de difusión, son objetivos claves. Vimos surgir la llamada “Primavera Árabe” con la inmolación de Mohamed Bouazizi, informático desocupado, vendedor de frutas, en Túnez en diciembre de 2010. Allí se dispararon herramientas de información y contra información basadas casi en su totalidad en las nuevas Tecnologías de la Información (TIC). Varios gobiernos bloquearon el acceso a las redes debido al poder de convocatoria que tuvieron las redes sociales, llevando a millones de personas a la calle a manifestarse. También vimos a Microsoft apoyando el “lock-out” petrolero en Venezuela en 2012, dando acceso a los computadores vía sus sistemas operativos para bloquear la salida de hidrocarburos y poner al país al borde del Golpe de Estado.
Sin duda alguna los medios masivos de comunicación tradicionales como los nuevos, basados en las Tecnologías de la Información y la Comunicación, son herramientas claves e imprescindibles en las nuevas estrategias en la lucha por el control hegemónico y son la base de los nuevos modelos de guerras, basadas en desgastes, difusión de información falsa o generación de masa crítica tras la difusión de noticias falsas o tendenciosas más los ataques cibernéticos concretos.
Las guerras de cuarta generación requieren de la combinación de estrategias en las que el control de los medios de comunicación, las redes informáticas tanto físicas: fibra óptica, cables, computadores y dispositivos electrónicos para el tráfico y generación de información, como las redes sociales como nueva herramienta de difusión, son objetivos claves. Vimos surgir la llamada “Primavera Árabe” con la inmolación de Mohamed Bouazizi, informático desocupado, vendedor de frutas, en Túnez en diciembre de 2010. Allí se dispararon herramientas de información y contra información basadas casi en su totalidad en las nuevas Tecnologías de la Información (TIC). Varios gobiernos bloquearon el acceso a las redes debido al poder de convocatoria que tuvieron las redes sociales, llevando a millones de personas a la calle a manifestarse. También vimos a Microsoft apoyando el “lock-out” petrolero en Venezuela en 2012, dando acceso a los computadores vía sus sistemas operativos para bloquear la salida de hidrocarburos y poner al país al borde del Golpe de Estado.
Publicado por
mamvas
en
7:56 p.m.
0
comments
Tags:
Ciberespionaje,
Hegemonía y Dominación,
Wikileaks
lunes, 13 de marzo de 2017
El mundo pos-Wikileaks: los derechos civiles secuestrados por el ciberespionaje de la CIA
Alfredo Jalife-Rahme, La Jornada
Lo más aterrador de la explosiva filtración de solamente uno por ciento del ciberespionaje de la CIA por Wikileaks (https://goo.gl/CDUpF7) ha sido la censura despectiva de los multimedia de Estados Unidos (EEUU), con sus microscópicas excepciones en redes y portales alternativos.
Ni el Congreso de EEUU, con mayoría del Partido Republicano, se inmutó, mientras James Comey, polémico director de la FBI, sentenció que no existe tal cosa como la privacidad absoluta (sic) en EEUU. ¿Como definirán los 17 organismos orwellianos de ciberespionaje en EEUU a la anticonstitucional privacidad relativa?
El cada vez más deslactosado Trump, quien tiene pleito comprado con el Deep State (Estado profundo) –que controla supuestamente a la macabra CIA y el flujo noticioso de los poderosos multimedia que definen en forma unilateral lo correcto y lo incorrecto para los intereses sectarios de las dinastías Bush/Clinton, más Obama y Soros–, mantiene un estridente silencio, mientras su vicepresidente Mike Pence declaró que “el tráfico de la información de Seguridad Nacional, como alega Wikileaks, es un delito muy serio” y compromete la seguridad del pueblo estadounidense (https://goo.gl/7AEeUF).
Lo más aterrador de la explosiva filtración de solamente uno por ciento del ciberespionaje de la CIA por Wikileaks (https://goo.gl/CDUpF7) ha sido la censura despectiva de los multimedia de Estados Unidos (EEUU), con sus microscópicas excepciones en redes y portales alternativos.
Ni el Congreso de EEUU, con mayoría del Partido Republicano, se inmutó, mientras James Comey, polémico director de la FBI, sentenció que no existe tal cosa como la privacidad absoluta (sic) en EEUU. ¿Como definirán los 17 organismos orwellianos de ciberespionaje en EEUU a la anticonstitucional privacidad relativa?
El cada vez más deslactosado Trump, quien tiene pleito comprado con el Deep State (Estado profundo) –que controla supuestamente a la macabra CIA y el flujo noticioso de los poderosos multimedia que definen en forma unilateral lo correcto y lo incorrecto para los intereses sectarios de las dinastías Bush/Clinton, más Obama y Soros–, mantiene un estridente silencio, mientras su vicepresidente Mike Pence declaró que “el tráfico de la información de Seguridad Nacional, como alega Wikileaks, es un delito muy serio” y compromete la seguridad del pueblo estadounidense (https://goo.gl/7AEeUF).
Suscribirse a:
Entradas (Atom)