UN CIBERATAQUE PUEDE PARALIZAR UN PAÍS

Más sobre Ciberataques y Ciberamenazas: http://www.gitsinformatica.com/ciberataques.html

SR HADDEN CONSULTING GROUP

Los ciberataques no siempre están dirigidos a usuarios particulares, entidades bancarias o empresas comerciales, éstos también se pueden perpetrar contra las infraestructuras críticas de una nación y, en estos casos, las consecuencias pueden suponer la interrupción de suministros y servicios esenciales para sus ciudadanos. Este tipo de ataques van en aumento, y son una preocupación cada vez mayor para organizaciones y gobiernos de todo el mundo.

El gobierno español no es ajeno a esta preocupación, y consciente del peligro creciente, ya en 2007 creó el Centro Nacional de Protección de las Infraestructuras Críticas (CNPIC) que custodia y actualiza el Plan de Seguridad y el Catálogo Nacional de Infraestructuras Críticas. Todo ello encaminado a proteger las infraestructuras que aseguran el mantenimiento de los servicios esenciales de los nuevos desafíos, entre los que destaca el terrorismo internacional.

A raíz de los recientes atentados yihadistas de París, el Ministerio del Interior español puso…

Ver la entrada original 441 palabras más

Anuncios
Publicado en Uncategorized | Deja un comentario

Todos nuestros contenidos

Contenidos.

Glosario de Términos
Seguridad Básica

Legislación

Delitos y Menores

Docentes y recursos educativos, Psicología y Sociología TIC

Banca en línea / Comercio electrónico

Wifi

Dispositivos móviles / Telefonía / iPad
Malware
Privacidad

Biometría,
Biotecnología,
Biomedicina,
Robótica,
Bionica
Criptografía

Android
Ciberataques y
Ciberguerra
Documentos Varios

______________________
Tienes a tu disposición más contenidos y documentos descargables de libre uso y distribución en nuestra web http://www.gitsinformatica.com

Publicado en Delitos y Menores, Docentes, Internet de las cosas, Legislación, Malware y Ciberdelitos, Privacidad, Recursos Educativos y Psicología TIC | Etiquetado , , , , | Deja un comentario

Biohackers, Biohacking y Biología sintética

Biohackers, Biohacking y Biología sintética

Contenidos

– Qué es el Biohacking

– Qué es la biología sintética

– Implicaciones del trabajo de los biohackers

– Perfil del Biohacker: democratización de la investigación

– Avances para la ‘ciencia ciudadana’

– Controversias y riesgos: Voces críticas

Tags: biohacker, hacker, hacking ético, hacktivismo, biohacking, do-it-yourself, DIY, biología sintética, PCR, OpenPCR, arduino

Relacionados:
Introducción al Análisis Forense y Peritaje Informático, Biometría , Ciberataques , Ciberguerra , Hacking, Hacking Ético, Hacktivismo y Seguridad Empresarial,Criptografía , Privacidad y Protección de Datos , Rootkit, Spyware, Scam, Hoax, Phishing, Pharming e Ingenieria Social, Robo de identidad y Phishing , Botnets: Redes Zombies ,Seguridad en Redes Wifi

Qué es el Biohacking

El biohacking nació a principios de la década pasada casi paralelamente a la biología sintética (el primer encuentro abierto de biohackers se llevó a cabo en marzo del 2000).

Segun el Diccionario Oxford el biohacking se define como “la actividad de explotación experimental del material genético sin tener en cuenta las normas éticas aceptadas, o con fines delictivos”.

El biohacking, compuesto por las palabras “biología” y “hacking” es una práctica cuyo propósito es el acercamiento de la ciencia a la ciudadanía; trasladando los laboratorios de investigación a los garajes u hogares del público general.

En pocas palabras: el concepto do-it-yourself (DIY, hazlo tú mismo) en biología. Si existe la computación personalizada, ¿por qué no hacer lo mismo con tu propia biología molecular?

Dos principios básicos: el afán artesano y el DIY (no en vano muchos de los equipos del laboratorio y reactivos así como los protocolos son elaborados por los propios usuarios llegando a montar laboratorios enteros por costes irrisorios) y la colaboración abierta: la licencia Creative Commons es ubicua, todo se comparte y todos opinan para mejorar.

Sin embargo, para sus adeptos y defensores, es una actividad que se caracteriza por su práctica al margen del ámbito académico, que se acoge al código abierto, y que integra en su seno a personas aficionadas a la biología aunque carezcan de una formación reglada específica. ¿Su filosofía? Promover una biología accesible para todos, fundada sobre el conocimiento abierto y las soluciones tecnológicas de bajo coste.

De hecho, en 2011, las redes de laboratorios DIYbio en Europa y Estados Unidos, impulsaron el establecimiento de un código ético que regulara sus actividades, respetando todos los sistemas biológicos y siguiendo reglas de seguridad en laboratorio.

Sólo un año después, el propio FBI organizó una conferencia de 3 días sobre Seguridad y DIYbio junto a miembros de los principales laboratorios de biohacking.

El movimiento se basa en los principios de innovación, el emprendimiento, democratización de la ciencia y educación.

Aunque la cultura del DIY nació en la década de los cincuenta, lo cierto es que es ahora cuando esta filosofía está arraigando en el área de la biología molecular. Y el do-it-yourself forma parte de una visión mucho más amplia, conocida como biohacking, una disciplina que busca unir la práctica y ética del hacking con los nuevos avances relacionados con la genética y la biología.

Qué es la biología sintética

Básicamente es un nuevo campo que explota las técnicas de la Ingeniería Genética hasta el límite.

Así que los retoques que se le hacen a la soja transgénica pueden resultar a su lado pintorescos. Se aprovechan programas de ordenador para diseñar e imprimir secuencias artificiales de ADN en una máquina denominada Sintetizador de ADN. Este ADN sintético se introduce en un organismo huésped para hacer cosas poco usuales.

Los participantes de esta biología de “andar por casa” o biología casera, se identifican con la estética biopunk así como con el movimiento Transhumanista y el Techno-progresismo.

Cuentan con su propio Manifiesto, en el que reclaman la alfabetización científica de la sociedad “para ser colaboradores activos de su propia salud, la calidad de su comida, agua y aire, sus interacciones con sus propios cuerpos y el complejo mundo que les rodea”, según afirma Meredith Patterson, autora de dicho documento.

El biohacking comprende la gestión de la propia biología utilizando una serie de técnicas médicas, nutricionales y electrónicas con objeto de ampliar las capacidades físicas y mentales del sujeto.

El objetivo filantrópico de acercar la ciencia a la ciudadanía es una de las metas más bellas de los biohackers, pero junto con el desarrollo de nuevas herramientas de trabajo y protocolos de experimentación caseros, también nos deberíamos replantear cómo podemos evitar posibles problemas futuros.

Un ejemplo: Tim Cannon se implantó sin ayuda de médicos ni anestesia un dispositivo subcutáneo (Circadia) que ahora transmite la información biométrica de su dueño a cualquier dispositivo con Android, y cuyo código fuente está colgado en Internet.

Otro más: por 40 dólares, los biohackers se comprometen a enviar a todos los donantes de Estados Unidos hasta 100 semillas obtenidas mediante Bioingeniería, para plantar en el patio o donde se quiera. Hasta la fecha, cerca de 5 mil personas han enviado su dinero para tan singular proyecto de semillas, lo que significa que pretenden fabricar al menos 500 mil semillas mediante biología sintética, y luego distribuidas al azar por todos los rincones de Estados Unidos.

Y otro: En junio de 2013 el laboratorio estadounidense BioCurious propuso un proyecto en la plataforma de financiamiento participativo Kickstarter para crear plantas genéticamente modificadas que brillaban en la oscuridad. A raíz de la polémica que se generó a partir de él sobre los usos apropiados de las biotecnologías, Kickstarter decidió prohibir las campañas que prometieran organismos genéticamente modificados como recompensa.

Implicaciones del trabajo de los biohackers

Desde hace años es posible comprar máquinas de PCR (una herramienta imprescindible en cualquier biolaboratorio) por eBay. Se puede hackear la materia viva, construir quizás bacterias modificadas en casa para producir proteínas de interés a pequeña escala o extraer el ADN de manera casera y experimentar con él en nuestra propia cocina.

Desarrollar un software con el que podamos trabajar con el genoma como si fuera un programa informático. Nada de esto es imposible mediante biohacking.
Esto y mucho más, porque si por algo se caracteriza el ser humano es por su capacidad de invención y experimentación. Curiosidad innata.

Pero a pesar del sueño de trabajar en biología desde el garaje, igual que Microsoft o Apple, lo cierto es que no es lo mismo manejar este tipo de experimentos en nuestras casas.

Existen ciertos problemas de bioseguridad que deberíamos plantear antes de promocionar estas prácticas, por razonables e idealistas que sean.

No se trata de poner puertas al campo, como diría el refrán, sino más bien de garantizar que el manipular bacterias en nuestras cocinas no va a suponer a la larga un problema de contaminación en nuestro vecindario con microorganismos peligrosos.

Reglas básicas para aplicar la precaución y el sentido común. Estandarizar los protocolos de seguridad ha de ser una obligación para cualquier investigador, profesional o amateur, para garantizar que los experimentos ofrecen buenos resultados, y no perjuicios en el futuro.

Perfil del Biohacker: democratización de la investigación

Los investigadores biohackers son en su mayoría profesionales que se aburren de la investigación ordinaria, aunque también incluyen autodidactas que no se dedican profesionalmente a la biología molecular pero que sin embargo en su afán de aprender han decidido embarcarse en esta nueva empresa.

Avances para la ‘ciencia ciudadana’

El biohacking ha impulsado avances en un tipo de dispositivo que constituye, además, una de sus principales herramientas de trabajo: el PCR (siglas en inglés de “Reacción en cadena de la polimerasa”), tecnología por la que Kary Mullis ganó en 1993 el Premio Nobel de Química, y que permite crear millones de copias de una misma secuencia particular de ADN, lo cual tiene múltiples aplicaciones en el campo de la ingeniería genética (clonación), de la ciencia forense (identificación de personas) y la paleontología (clasificación de seres vivos).

El progresivo abaratamiento de esta máquina fue un factor fundamental en la aparición del biohacking, el salto definitivo al gran público se ha producido gracias a OpenPCR, un proyecto surgido en el seno de DIYbio.

Éste es un kit con especificaciones abiertas, basado en Arduino y que se vende (por un accesible precio de 600 dólares) listo para montar. Cualquier aficionado al Do It Yourself podrá secuenciar e identificar ADN gracias a este aparato (basado, además, en el chip Arduino).

Casi todas estas investigaciones toman como base E.coli (aunque muchos otros organismos se han hecho un hueco en estas investigaciones) llegándose a hallar todo tipo de investigaciones: obtención de biocombustibles, métodos de diagnóstico de enfermedades del metabolismo del hierro, bacterias capaces de detectar la presencia de melanina e incluso vacunas.

Debido a estas enormes posibilidades muchos de sus entusiastas proclaman que el biohacking podría tener un papel importante en un futurible boom de las tecnologías biológicas comparable al que acaeció con Silicon Valley y todas las empresas que surgieron en garajes de autodidactas (uno de los ejemplos que los defensores del biohacking suelen emplear a modo de argumento es el caso de Agribiotics, una empresa fundada por un investigador retirado en el garaje de su casa que acabó siendo comprada por un valor de 24.000.000 USD $).

Probablemente, en la gran mayoría de los inconvenientes del desarrollo de aplicaciones es donde la biología sintética puede ser una disciplina de gran ayuda mediante su filosofía de estandarización de chasis y partes de modo que con un catálogo más o menos estandarizado para cada organismo, el diseño de circuitos sea algo asequible para todo el mundo.

Controversias y riesgos: Voces críticas

Según algunas opiniones, no tendremos que esperar mucho tiempo para que no sea extraño encontrarnos con personas que se han implantado chips para realizar diversas funciones: desde abrir las puertas, funcionar como códigos o comprar pasando la mano sobre un lector.

Eso, por no hablar de los miles de marcapasos, suministradores de medicamentos y prótesis incorporados al cuerpo humano.

Todos son susceptibles de enviar datos y también de ser atacados. Es tan cercano como que ya existe una comunidad de biohacking para normalizar los implantes.

La controversia generada por la biología sintética practicada por los biohackers está servida.

Esto es debido a los riesgos que sobre su seguridad se plantean en relación con estas nuevas intervenciones genéticas, los riesgos de estas armas biológicas y su impacto social.

Muchos millones de dólares de la empresas, tales como Monsanto, Du Pont, BP, Shell, Chevron, Exxon, Dow, se están destinando a estos fines. Incluso los biohackers de Kickstarter tienen su propia empresa de Biotecnología, lo cual no es algo muy habitual para artistas que se quieren dar a conocer. En 2014, 111 organizaciones solicitaron una moratoria sobre la Biología Sintética, al igual que varios países lo hicieron en la Convención de las Naciones Unidas sobre Diversidad Biológica. Al igual que los cultivos transgénicos, cada vez hay mayor oposición hacia la biología sintética.

¿Kickstarter?

Es posible que usted haya oído hablar de Kickstarter, un sitio web muy apreciado por artistas, diseñadores, cineastas y otros, que aprovechan la financiación que consiguen a través de esta plataforma. Pero Kickstarter ha asumido otro nuevo papel, bastante desagradable: una vía para la experimentación de las empresas de biotecnología, que buscan nuevas formas de evadir normas y regulaciones.

Generalmente, los proyectos de Kickstarter son productos inocuos, tales como cómics, y se ha optado por la prudencia. Kickstarter tiene incluso sus propios límites éticos en asuntos como las armas, las drogas y la pornografía, dejados al margen por razones obvias. Algo más misterioso es que también consideren poco éticas las gafas de sol.

Sin embargo, los biohackers de California quieren hacer uso de la maquinaria de Kickstarter para algo mucho más controvertido que unas gafas de sol. Pretenden que la plataforma les sirva para el lanzamiento de organismos creados mediante Bioingeniería, no aprobados, no declarados ni controlados, financiados a través de Kickstarter para usar la biología sintética en el diseño de plantas que brillan en la oscuridad.

Referencias y Relacionadas:
Eso sí que me da miedo
Wikipedia
Futurelabcamp
Genome at Home: Biohackers Build Their Own Labs
Group:Biohacking
Biología sintética: ¿debemos tener miedo?
Biohackers Are Kickstarting Some Unregulated Experiments
Kickstarter, biología sintética y biohackers

______________________
Tienes a tu disposición más contenidos y documentos descargables de libre uso y distribución en nuestra web http://www.gitsinformatica.com

Publicado en Biomedicina, Biometría, Bionica, Biotecnología, Robótica | Etiquetado , , , , , , , , , , | Deja un comentario

Regala cultura. Regala un libro. La trilogía imprescindible.

Regala cultura. Regala un libro. La trilogía imprescindible.

(GRATIS hasta el 07/01/2014)

Cien mil millones de neuronas en nuestro cerebro humano y el único órgano capaz de reflexionar sobre su propia existencia y funcionamiento. ¿Puede llegar a imitarse el comportamiento de la máquina más compleja del universo? ¿Puede la capacidad de reflexión del hombre aprender de sus propios errores a lo largo de la Historia de la Humanidad?

La trilogía imprescindible para conocer nuestro pasado, entender nuestro presente y anticipar nuestro futuro.

Conoce los hechos más influyentes en el pensamiento humano de la historia antigua y actual, y las últimas tendencias presentes y futuras en tecnología y a sus protagonistas.

!Feliz Navidad¡

Más información aquí:
http://gitsinformatica.com/identify.html

Imagen | Publicado el por | Etiquetado , , | Deja un comentario

Ciberespionaje

Contenidos

– Qué es el ciberespionaje
– Cibermercenarios de moda
– Programas para proteger la privacidad
– Los Datos del Ciberespionaje
– Servicios de Espionaje en el mundo
– Objetivos del ciberespionaje
– Quienes hacen ciberespionaje
– Cómo espían los gobiernos
– EEUU: programas de ciberespionaje
– ¿Qué es PRISM?
– ¿Qué es MUSCULAR?
– Cómo accede la NSA a sus datos
– Espionaje con conocimiento de las empresas de internet
– EEUU ‘espía’ a través de las grandes tecnológicas
– Gigantes cibernéticas y el espionaje
– Una práctica autorizada por ley
– EE.UU. también hace ciberespionaje
– Ciberespionaje en el mundo
– Lo que más preocupa es el ciberespionaje
– EL CIBERESPIONAJE CHINO : ¿La mayor amenaza para los EE. UU.?
– Aumento del 42% del Ciberespionaje a objetivos concretos en 2012
– El ciberespionaje como forma de ciberdefensa
– Europa y la ciberseguridad
– Legislación española, Ciberespionaje y Privacidad
– Pasos para evitar el Ciberespionaje
– Redes alternativas para evitar el ciberespionaje

Tags: ciberespionaje, ciberguerra, ciberataques, Prism, stuxnet, duqus, flame, armas ciberneticas, NetTraveler
RelacionadosCiberguerraCiberataquesRobo de Identidad, Phishing y Delitos TelemáticosVirus, Gusanos y Troyanos Scam, Hoax, Phishing, Pharming e Ingenieria Social,Botnets: Redes ZombiesPolémica Red TOR y navegación anónimaNavegación Segura, Rastreo y Privacidad , Seguridad Física y Seguridad Lógica Hackers, Hacktivismo y Breve Glosario Hacker

 

Qué es el ciberespionaje
(Pdf sobre “Capacidades esenciales para una ciberdefensa Nacional. INDRA. Octubre – 2013″ y “Simposio Regional de Seguridad Cibernética de la OEA – CICTE. Noviembre – 2013″)

«El espionaje no es sólo interceptar una conversación entre terroristas, es también y ante todo saber qué es lo que va a proponer, por ejemplo, un Gobierno amigo en la mesa del Consejo Europeo para apoyarle o, al contrario, disponer de argumentos para rebatir sus ideas e incitarle a rectificar», explica David R. Vidal.

El Ciberespionaje es aquel acto con el cuál se obtienen secretos sin el permiso de aquél quien es dueño de la información. Los métodos por los cuales se consigue esta información son exclusivamente cibernéticos, es decir, haciendo uso del Internet mediante computadoras que ponen en marcha técnicas de crackeo, hackeo, troyanos, spyware y otras prácticas dedicadas al robo de información usando distintos programas computacionales.

‘Babar’, un ‘gusano’ francés para España

En los peores momentos de la crisis en España, Francia quiso saber de primera mano cuál era la situación económica y qué decisiones se disponía a tomar el Gobierno de José Luis Rodríguez Zapatero. Para obtener la información que buscaba introdujo un troyano llamado Babar en algunos ordenadores clave. El Centro de Seguridad de las Telecomunicaciones de Canadá (CSTC) lo detectó.

David R. Vidal recibió en 2005 el encargo de sus jefes de conseguir números de móviles de «personas de interés» en Marruecos, es decir de altos cargos, para «poderlos trabajar». El que fue durante más de una década colaborador del Centro Nacional de Inteligencia (CNI) en el norte de África se puso manos a la obra.

Vidal, que ahora dirige la consultora Global Chase, no preguntó el motivo, pero sospechó que el servicio secreto que le contrató había adquirido o iba a desarrollar algún sistema de interceptación de llamadas y datos de teléfonos móviles. Él se dedicaba de lleno a la inmigración clandestina hacia España y ya poseía algunos números de miembros de las fuerzas de seguridad marroquíes.

«Si sabes el teléfono de un comisario y lo monitorizas, éste acabará hablando con el director general de la policía y éste a su vez con el ministro, y éste….», recuerda el ex espía.
Algo más de un año después de que Vidal recibiese esa petición irrumpía en cientos de móviles marroquíes y también de otros países con interés para España, un nuevo y poderoso troyano bautizado Careto algunos de cuyos códigos estaban escritos en un español muy castizo.

En la era de las telecomunicaciones, con Internet metido en los bolsillos de cada pantalón y chaqueta, para un individo resulta casi imposible pasar inadvertido, proteger su privacidad e incluso evitar que las grandes corporaciones espíen sus hábitos diarios.

El exanalista de la CIA Edward Snowden reveló que Estados Unidos lleva años realizando espionaje masivo a líderes políticos de todo el mundo, el espionaje industrial, originado en el siglo XVIII, se convirtió en una práctica muy extendida con el auge del capitalismo, y ahora, debido a la omnipresencia de la red de redes, ni siquiera los ciudadanos están a salvo de la vigilancia constante.

Ciberespionaje. Ciberseguridad GITS InformáticaSolía pensarse que no son los Gobiernos los que espían al internauta de smartphone en mano y PC en la oficina, ni tampoco el FBI (al menos en la mayoría de los casos) sino los ciberdelincuentes por un lado —que cada día desarrollan nuevas amenazas online— y algunas grandes empresas por otro, compañías que han encontrado un filón económico en el rastreo de los hábitos de navegación de los usuariospara después ofrecer publicidad personalizada.

Sin embargo, las revelaciones de los últimos meses hacen pensar que no son pocos los organismos gubernamentales que, escudándose en el argumento de la seguridad nacional (o internacional) vigilan las comunicaciones de millones de personas de todo el mundo

Existen métodos para evitar el espionaje —o al menos para intentarlo—, que en la mayoría de los casos consisten en la búsqueda de servicios de telecomunicaciones alternativos a los de las poderosas multinacionales.

Relacionada:
‘Es necesario fomentar la cultura de la ciberprotección’: Informe mensual sobre ciberseguridad del Real Instituto Elcano y Thiber.
Así espía la NSA la red TOR : La privacidad 100% en Internet, simplemente no existe en ninguna red.
El primer grupo árabe de ciberespionaje se hace llamar “Halcones del Desierto”

Identidad Digital y Privacidad

(Leer completo sobre Identidad Digital y Privacidad)

¿Sabe que información sobre usted está disponible en la red directamente, o mediante programas, o mediante geoposicionamiento o geolocalización? Información que el mismo usuario coloca voluntariamente, otras sin percatarse lo más mínimo, otras autorizando a terceros mediante sus “politicas de privacidad o uso” (la mayoría de las veces ni se leen), y otras tantas porque simplemente es información robada por ciberdelincuentes con distintos propósitos:

– En qué redes sociales más allá de Twitter y otros servicios online está registrado.
– Qué dispositivos y sistemas operativos utiliza.
– Cuántas personas hay detrás de una cuenta de Twitter.
– Con qué personas se relaciona y el nivel de relación entre dos usuarios cualquiera de Twitter.
– Qué temáticas trata, con quién, con qué frecuencia y en qué periodo de tiempo.
– Fecha y hora en la que se ha realizado una fotografía, e incluso saber cómo de reciente es la imagen de un usuario.
– Lugar de residencia, lugar de trabajo, restaurantes que frecuenta, ruta que realiza.

¿Y sobre los menores y adolescentes?
(La Barbie que ‘espía’: La nueva muñeca de Mattel podrá ‘hablar’ con los pequeños y almacenar las charlas para desarrollar futuras habilidades.)

¿Alguna vez ha puesto su nombre en el buscador de Google (egosurfing), a ver qué resultados aparecen? Si por algún motivo, aparecen fotos comprometedoras o contenidos demasiado personales en los resultados de búsqueda, piense que cualquier persona los puede ver. También es probable que en algún momento de su vida haya sufrido los molestos y, a veces , costosas consecuencias del robo de identidad.

Antes de publicar una foto de su última fiesta, o cambiar su estado contando sobre su reciente ruptura sentimental o discutir airadamente por su equipo de fútbol, pienselo bien. Ahora hasta un seleccionador de personal puede ver esos contenidos y descartarlo para un empleo.

(Click para ver el video: Piénsalo antes de publicar en Internet)

Cómo te espía tu smartphone

La última revelación de Edward Snowden desvela que la NSA empleó también en sus labores de espionaje aplicaciones tan populares como los ‘Angry Birds’ o ‘Google Maps’. Un dato que a estas alturas puede que no sea sorprendente, pero que sigue resultando aún de inquietante. Y es que no somos conscientes de la cantidad de información valiosa que provee nuestro ‘smartphone’.

Angry Birds o Google Maps han sido las aplicaciones que han salido en los titulares; pero probablemente no son las únicas. Snowden ya puso a la industria tecnológica en el ojo del huracán al hablar de la cooperación con la NSA de sitios como Facebook, pero al señalar ahora a apps como el conocido juego de los pájaros, las miradas se centran también en la plataforma, en el móvil.

“En un smartphone puedes obtener información muy jugosa que no está disponible en un PC, desde la geolocalización en tiempo real a los contactos”, explica Vicente Díaz, analista de Kaspersky. Más aún con el auge de las apps.

Díaz cree que, en general, no somos conscientes de los riesgos y cuando nos descargamos una aplicación aceptamos sus condiciones de uso, entre ellas la posibilidad de que acceda a nuestros datos personales, sin darnos cuenta de las implicaciones que puede tener.

“Un móvil es un dispositivo de vigilancia perfecto, pero es demasiado tentador utilizarlo”.

Ciberespionaje. Ciberseguridad GITS InformáticaDe entrada es preciso tener claro que lo gratis no existe, al menos en este mundo en el que vivimos. “Si no estamos pagando por algo, nosotros somos el producto”, subraya.

Y es que, en realidad, la información a la que estaba accediendo la NSA es en gran parte la misma que ya estaba a disposición de las agencias de publicidad.

La enorme cantidad de información que dejamos en las redes es gestionada por compañías multinacionales a menudo con sede en países con legislaciones más laxas sobre protección de datos, que permiten revender información.

“En Alemania en teoría tienen la obligación legal de destruir tu información personal cada dos años; sin embargo un experimento demostró que que tu perfil de Facebook seguía ahí tres años después”.

Aunque en el caso de la UE se intenta poner coto, lo cierto es que aún existen muchos vacíos legales.

¿Cómo te espían las agencias de seguridad?

Un ejemplo. El servicio secreto alemán (BND) quiere comprar a piratas informáticos datos de brechas en los sistemas de seguridad usados en Internet para poder espiar a usuarios, según publicó hoy la prensa alemana. Documentos secretos citados por el semanario “Der Spiegel” indican que el BND quiere invertir en los próximos años 4,5 millones de euros para hacerse con información sobre problemas de seguridad en software hasta ahora desconocidos.

El espionaje alemán usaría esas brechas para violar el sistema de encriptación denominado SSL, ampliamente difundido para proteger los datos de clientes en bancos, redes y compras online, publicó a primeros de Noviembre de 2014 el “Süddeutsche Zeitung”. Según el informe del diario y de los canales NDR y WDR, la inteligencia alemana pretende usar esas brechas para acciones de espionaje y también para proteger mejor las redes del gobierno.

Las brechas de seguridad, conocidas como “zero day exploits“, son rastreadas en parte por “hackers” que las venden en un mercado no regulado. La información permite en determinados casos acceder a una computadora sin que el usuario pueda protegerse.

El gobierno alemán confirmó que el BND cooperó con la compañía francesa Vupen, entre cuyos servicios se encuentra la detección y venta de brechas de seguridad, y defendió esa política. Un portavoz del Ministerio del Interior explicó que la información obtenida sirve sobre todo para proteger las redes del gobierno, pero que no se entrega a terceros.

El portavoz del gobierno, Steffen Seibert, señaló por su parte que el BND “busca ampliar su base técnica” y que un núcleo de ese proceso pasa por mejorar su sistema de prevención contra ciberataques.

Por el contrario, la unión de hackers conocida como Chaos Computer Club (CCC) reaccionó con indignación a las informaciones y pidió prohibir la “inaceptable” compra de brechas de seguridad por parte de las autoridades alemanas. El CCC advirtió de que el BND “aumentaría el estímulo para buscar y vender brechas de seguridad” y haría más difícil a particulares y empresas defenderse de ataques informáticos.

Relacionada:
Las puertas traseras de la NSA (backdoor) y Ciberespionaje
Agent.BTZ y ComRAT: G DATA analiza siete años de evolución del ciberespionaje.

¿No se puede hacer nada?

Ante esta situación la pregunta al experto es evidente. ¿Un usuario no puede hacer nada a día de hoy?. “Casi nada”, responde tajante. Para Díaz la respuesta efectiva vendría de la apuesta por nuevas plataformas que tengan la seguridad y la privacidad como eje central.

Como ejemplo cita el Blackphone, un smartphone fabricado en España y desarrollado sobre Android pero con la prioridad de la seguridad y la privacidad. Pero hay mucho más.

Cibermercenarios de moda

(Ver Ciberguerreros y Ciberguerra)

La figura del cibermercenario de alta profesionalidad que trabaja a cambio de dinero junto con otros expertos del crimen en la red está en plena expansión por el interés de organizaciones e incluso Estados de «externalizar» sus servicios de ciberataque y evitar así posibles vinculaciones con los mismos.

Cibermercenario. Ciberseguridad GITS InformáticaSegún expertos en seguridad, grupos organizados de piratas informáticos de alta cualificación están siendo contratados por compañías estatales y privadas para organizar e implementar complejos ataques con objetivos muy específicos, habitualmente contra empresas para robar información o destruir datos e infraestructuras.

En declaraciones a EFEfuturo, el analista de Kaspersky Labs Vicente Díaz ha explicado que los datos de investigaciones de expertos en seguridad apuntan a que la tendencia a contratar este tipo de servicios seguirá en aumento, dado el incremento de la actividad de espionaje que se está produciendo entre grandes compañías y los propios Estados.

En vísperas del congreso anual que celebrará la próxima semana Kaspersky en México para analizar aspectos tan controvertidos como la vigilancia masiva de datos en internet o el ciberespionaje y posibles herramientas para combatirlo, Díaz ha detallado algunos de los rasgos que identifican a estos grupos de cibermercenarios, cada vez más activos.

Ataques rápidos

En general, trabajan organizados en grupo con otros expertos cualificados del cibercrimen, tienen objetivos de espionaje muy limitados, tanto en el tiempo de preparación de los ataques, que no suele llevarles más de dos semanas, como en sus objetivos, habitualmente muy bien identificados y dirigidos contra empresas diversas, según a la que presten sus servicios en cada momento.

«Dedican poco tiempo a la investigación de las víctimas porque las tienen bien definidas previamente y los ataques los hacen de forma muy rápida», sin perder demasiado tiempo, porque tienen más negocios pactados con otras compañías.

A veces incluso, estos grupos son empresas de seguridad que han visto en este mundo de las ciberamenazas un nicho de negocio prometedor; de hecho, «la demanda de este tipo de servicios supera con creces la oferta». En general, ha añadido, las organizaciones o Estados que recurren a cibermercenarios pueden hacerlo por varios motivos.

Normalmente, para evitar en los ataques que ordenan posibles rastros que pudieran vincularlos, pero también porque las empresas que solicitan estos servicios carezcan de profesionales preparados para atacar sin ser descubiertos.

Puede suceder asimismo que se subcontraten cibermercenarios porque se requieran acciones rápidas que llevaría demasiado tiempo y recursos planificar y ejecutar.

Negocio de mafias

Este pujante mundo de las ciberamenazas es precisamente «el más rentable de las mafias», ha asegurado, por su parte, el director del Máster en Ciberseguridad de la Universidad Internacional de La Rioja (UNIR) Business School, César Martín Lara, con motivo de la celebración ayer del Día Internacional de la Internet Segura.

De hecho, el fondo es siempre el mismo: «robar, es decir, obtener información con la que luego se pueda hacer negocio», ha añadido.

Por otra parte, Estados Unidos acaba de anunciar la creación de una nueva agencia dirigida a amenazas cibernéticas; según la asesora de seguridad nacional y lucha antiterrorista del presidente Barack Obama, Lisa Mónaco, las ciberamenazas contra EEUU están aumentando «en frecuencia, escala, sofisticación y gravedad del impacto».

De acuerdo a sus datos, países como Rusia, China, Irán o Corea del Norte tienen ya «capacidad» para ejecutar ataques en internet.

Programas para proteger la privacidad


(Ver más sobre Identidad Digital y programas para la protección de tu privacidad)

Ciberespionaje. Ciberseguridad GITS InformáticaHace pocos días se conocía que 200.000 fotos y vídeos compartidos a través del servicio de mensajería Snapchat habían sido robados.

Cualquiera puede hoy descargar esas imágenes. El caso no es uno más entre la montaña de informaciones sobre violaciones de la privacidad en Internet, pues en algunas de estas imágenes se ven escenas de sexo captadas por los usuarios.

Además, el número de archivos filtrados es muy superior al del celebgate, ( fappening en términos técnicos, hackeo masivo de fotos íntimas que asusta a medio Hollywood, en términos coloquiales), un caso que tuvo mucho más repercusión porque las fotos robadas de las cuentas del servicio iCloud de Apple pertenecían a famosas actrices, cantantes y modelos.

El anonimato de las víctimas del snappening, que es como se ha llamado a este robo de datos, demuestra que no solo un personaje famoso puede ser víctima de una grave intromisión en su privacidad. También siembra dudas sobre servicios que son percibidos por el usuario como seguros, pues Snapchat debe su éxito a una función creada para evitar que el destinatario de una imagen pueda almacenarla y difundirla: la foto o el vídeo sólo aparece en la pantalla del móvil un máximo de 10 segundos.

Los responsables de Snapchat derivaron toda la responsabilidad en los creadores de la desaparecida web snapsaved.com, que permitía realizar copias de las fotos y vídeos enviados con la aplicación de mensajería. Ciertamente Snapchat no había proporcionado ninguna herramienta para que los creadores de esa web hackeada pudiesen usar su información, pero el caso demuestra lo frágiles que son los cimientos de algunas de estas aplicaciones tan populares.

De hecho, expertos en seguridad como Adam Caudill ya habían advertido de que era relativamente sencillo usar la tecnología de Snapchat sin el consentimiento de sus responsables. Por eso en las tiendas de software de Apple, Google y Microsoft hay numerosas aplicaciones que explotan la fragilidad del código de Snapchat para ofrecer distintos servicios. Algunas de ellas comprometen la seguridad y la privacidad del usuario, menores en muchos casos.

¿Estamos condenados a vivir en un estado de inseguridad permanente al usar servicios de Internet? La respuesta a esta duda que algunos se plantean parece ser negativa. Al menos si hacemos caso a lo que contaba Edward Snowden en una entrevista publicada por New Yorker.

En ella, este antiguo empleado de la CIA desaconsejaba el uso de Facebook, Dropbox y las diferentes herramientas de Google. También señaló que la última versión del sistema operativo móvil de Apple, iOS 8, no es inmune a las intrusiones a pesar de que ha aumentado su seguridad.

Pero Snowden también recomendó algunas aplicaciones para que nuestros datos y comunicaciones estén a salvo de miradas ajenas. A la hora de almacenar información en la nube citó el caso de SpiderOak, pues los datos que se guardan con este servicio están encriptados y ni la propia empresa tiene acceso a ellos.

Para realizar llamadas telefónicas e intercambiar mensajes puso los ejemplos del servicio RedPhone, que permite llamar de forma segura con un teléfonoAndroid. También mencionó las aplicaciones para hacer llamadas y mandar mensajes desarrolladas por la empresa Silent Circle, que además ha creado el primer teléfono diseñado para garantizar la privacidad de las comunicaciones: el Blackphone.
Seguros a cambio de información

Más allá de estas recomendaciones de Snowden existen otras opciones para lograr que la información que enviamos a través de Internet circule con cierta seguridad. Julián González es un ingeniero de telecomunicación especializado en seguridad informática y autor del blog Seguridad para todos.

Al pedirle su opinión sobre la proliferación de problemas de seguridad en servicios online explica que Internet ha generado la conciencia de obtener información y servicio de forma gratuita, pagando tan solo por el acceso a la red. “Por eso, mientras que la concienciación de los usuarios sea usar servicios gratuitos, el sacrificio de la privacidad y la seguridad será algo aceptado. Esto genera una proliferación de servicios cuyo modelo de negocio son los datos del usuario. Algo que seguirá creciendo”, añade.

Mariano Benito es coordinador del comité técnico de Cloud Security Alliance España y responsable de seguridad de la empresa GMV. Este experto opina que a pesar de los frecuentes problemas de seguridad, la tendencia es que Internet sea cada vez más seguro.

“Lo que sucede es que primero se crea un servicio con numerosas prestaciones para que los usuarios lleguen a él y luego se abordan los aspectos de seguridad”, apunta. Como ejemplo cita lo sucedido con el celebgate: “Apple ha reaccionado solucionando un problema de seguridad del que antes nadie se había percatado, con lo que se ha mejorado el servicio”

Respecto a lo que pueden hacer lo usuarios a la hora de escoger un servicio de almacenamiento en Internet, Julián González recomienda “elegir aquellos que proporcionen un sistema de cifrado de la información antes de que ésta sea almacenada en la nube”. Entre los servicios que este experto elige están SpiderOak; la aplicación Boxcrypto, que cifra los datos que subimos a Dropbox; y Prot-ON, que cifra la información que compartimos en la nube.

Privacidad y Protección de datos. Ciberseguridad GITS InformáticaEn lo que respecta a las aplicaciones de mensajeríam González habla de Telegram, una alternativa a WhatsApp de la que sus creadores destacan que salvaguarda la privacidad del usuario, algo que no es precisamente uno de los puntos fuertes de WhatsApp.

Aunque para González, Telegram también plantea dudas: “A pesar de mejorar la seguridad en la transmisión de la información presenta algunos inconvenientes en cuanto a la privacidad del usuario”.

Como alternativa, este experto propone usar CryptoChat, un sistema de mensajería que aunque es minoritorio es bastante seguro. La aplicación BlackBerry Messenger, que desde hace unos meses no solo está disponible para los teléfonos de la compañía canadiense, también es una opción fiable para este experto.

La importancia de blindar las contraseñas
Abraham Pasamar es consultor de seguridad de información y CEO de la empresa Incide. Al preguntarle cómo es posible que se sucedan las noticias relacionadas con robos de información señala que “cada vez hay más servicios en la nube y, por ende, más volumen de información allí alojada”.

Y añade que cada vez es más fácil “atacar estos nuevos servicios a través de un mismo fallo recurrente: la debilidad de los passwords y las medidas de protección asociadas, a lo que hay que sumar la alta candidez del usuario, que es muy confiado en contextos digitales”.

Para solucionar el problema de las contraseñas, Pasamar recomienda usar alguno de los gestores de contraseñas gratuitos y accesibles a cualquier usuario medio de Internet. Destaca tres de ellos: 1Password, LastPass y Dashlane.

Otro consejo que da este experto es que el usuario sea “altamente suspicaz”. “Una de las técnicas más frecuentes a las que recurre cualquier potencial atacante es la ingeniería social. Es decir, conocer lo mejor posible a la víctima hasta deducir, por ejemplo, las respuestas a las preguntas de seguridad de recuperación de una contraseña”, añade.

Privacidad y Protección de Datos. Ciberseguridad GITS InformáticaEn su opinión, solo deberíamos facilitar información privada y contraseñas en aquellos sitios en los que veamos la presencia de un candado en la cabecera del navegador o las siglas https (Hypertext Transfer Protocol Secure) delante de la dirección de la página que estamos visitando.

Son dos señales que nos indican que estamos ante un lugar seguro para operar con nuestros datos personales.

Mariano Benito también piensa que es bueno tomarse la molestia de crear contraseñas lo más seguras que sea posible para los servicios de Internet que usemos. Él mismo utiliza tres contraseñas con diferentes grados de seguridad. Siendo la más compleja de adivinar una que incluye más de 20 caracteres. Al preguntarle si hay alguna clase de información con la que debemos ser especialmente cuidadosos cita dos cosas: “Datos bancarios o contraseñas que den acceso a otros servicios”.

En cualquier caso, si la seguridad de un servicio falla no tenemos porqué quedarnos de brazos cruzados. Un portavoz de la Agencia Española de Protección de Datos explica que cualquiera que considere que ha podido existir un acceso irregular a sus datos de carácter personal pueden denunciarlo ante este organismo, que analiza cada denuncia para determinar si existen indicios que justifiquen la apertura de un procedimiento. Aunque antes de llegar a eso desde la AEPD recomiendan usar servicios de internet que informen de manera clara y digan qué datos recogen o para qué los van a usar.

Solo el tiempo dirá si la privacidad comienza a ser un valor a tener en cuenta sobre otras funciones por parte de los usuarios y las empresas que desarrollan servicios en Internet. Pero lo que sí parece claro es que cada vez habrá más opciones para mantener un nivel de privacidad óptimo sin renunciar a usar toda clase de servicios en la red. Aunque probablemente esto no será gratis.

Relacionado:
Más sobre Programas y Técnicas para evitar el ciberespionaje

 

NSA, Criptografía y Contraseñas seguras
NSA desarrolla un ordenador capaz de descifrar cualquier contraseña.

El desarrollo de la computación cuántica es objetivo de la comunidad científica desde hace años.

La Agencia de Seguridad Nacional (NSA) de EE UU trabaja en la construcción de un ordenador cuántico que puede descifrar cualquier contraseña, incluso las de más alta seguridad.

Lo revala todo en exclusiva el diario The Washington Post, a partir de los documentos del extécnico de la CIA Edward Snowden.

Ciberespionaje. Ciberseguridad GITS InformáticaSegún los documentos proporcionados por Snowden, los trabajos de la NSA para construir un ordenador cuántico se desarrollan en grandes habitaciones, conocidas como celdas Farday, forradas de metal para evitar interferencias y forman parte de un programa de investigación de 79,7 millones de dólares que tiene por título Penetrando objetivos difíciles.

El desarrollo de la computación cuántica es un objetivo que persigue desde hace años la comunidad científica y en el que la NSA, la Unión Europea y Suiza han hecho importantes avances en la última década.

Un ordenador cuántico es mucho más rápido que uno común, tanto que es capaz de descifrar todas las formas de codificación, incluso las de más alta seguridad que se emplean para proteger secretos de Estado, transacciones financieras, e información médica y de negocios.

Físicos y expertos informáticos consultados por el diario estadounidense consideran que la NSA no está más cerca de alcanzar el ambicioso objetivo de la computación cuántica que la comunidad científica.

Parece poco probable que la NSA haya llegado tan lejos sin que nadie lo haya sabido antes” asegura Scott Aaronson profesor del MIT.
Hace una década, algunos expertos aseguraban que el ordenador cuántico podría llegar en los diez o cien años siguientes, mientras que hace cinco años consideraron que para alcanzar este objetivo aún quedaban al menos diez años.

La diferencia entre la computación cuántica y la clásica es que, mientras que ésta última usa el sistema binario de unos y ceros, la primera utiliza los “bits cuánticos”, que son simultáneamente ceros y unos.

Un ordenador clásico, incluso si es rápido, debe hacer un cálculo cada vez, mientras que uno cuántico puede evitar hacer cálculos que son innecesarios para resolver un problema, lo cual permite encontrar la respuesta buscada más rápido.

Los ordenadores cuánticos son extremadamente delicados, por lo que si no se protegen adecuadamente el sistema puede fallar.

Relacionadas:
Cesicat (Centro de Seguridad de la Información de Cataluña) de antivirus a pirata. Las filtraciones de un extrabajador descontento destapan que la fundación hizo seguimientos y elaboró perfiles de activistas en las redes sociales.

Datos del Ciberespionaje

El ciberespionaje a objetivos específicos ha aumentado el 42 % en 2012, y en el 31 % de los casos los cibercriminales han transgredido la seguridad de grandes instituciones a través de pequeñas empresas a las que robaron sus datos, según el informe anual de amenazas en internet de Symantec.

Los datos de este documento, publicado en abril de 2013, sobre Amenazas a la Seguridad en Internet ISTR, recopilados por la Global Intelligence Network, han sido utilizados por analistas de Symantec (empresa propietaria del antivirus Norton) para identificar y analizar tendencias en ataques, actividad de códigos maliciosos, phishing y spam o correo basura en el mundo.

El experto en seguridad de Symantec, Miguel Suárez, ha explicado que la cifra de ataques detectados en 2012 supone “un incremento enorme, dado que el año anterior fue del 18 %, lo que confirma una tendencia muy clara de aumento cada año”. “Entendemos que las empresas de menos de 250 trabajadores están menos protegidas, y por eso los cibercriminales se aprovechan de ellas para acceder a datos, con los que se abren camino dentro de otras instituciones”, ha añadido el experto. Ha explicado que la propagación de código malicioso en el mundo es una amenaza emergente dada “la alta rentabilidad” que supone a los atacantes, con un aumento en 2012 del 30 % de ataques basados en web.

Además, ha continuado, el ransomware, un método de ataque especialmente violento para infectar a usuarios desprevenidos bloqueando sus equipos y exigiendo una recompensa para poder acceder de nuevo a ellos, se está posicionando como el código malicioso preferido por los atacantes por los grandes beneficios que les proporciona.

Los sitios empresariales, tecnológicos y de compras han figurado entre los cinco tipos principales de sitios web encargados de alojar infecciones. Las redes sociales, muy ‘jugosas’ Los cibercriminales están recurriendo cada vez más a las redes sociales, que son medios muy jugosos para conectar al internauta con otras webs maliciosas.

También se está incrementando el número de ataques a dispositivos móviles, como teléfonos “inteligentes” y tabletas, en donde el software malicioso se ha incrementado el 58 % en 2012 respecto al año anterior.

Pese a las vulnerabilidades detectadas en la empresa de la manzana, se detectó una amenaza de código malicioso; unos datos que confirman que “no se corresponde el número de vulnerabilidades con las amenazas”. Pese a ello, es cierto que, “cuantas más vulnerabilidades, más facilidades tendrán los cibercriminales para atacar sus objetivos”, lo que hace pensar que “la puerta de Apple está abierta” a ataques y la posibilidad de que se disparen o no dependerá del interés que tengan en ello los cibercriminales.

Sobre la tipología de virus, “se ha pasado de 500 variantes detectadas en diciembre de 2011 a 4.500 en el ultimo mes de 2012; además, de 70 familias de códigos maliciosos, a 170 en esos mismos meses”. Por otro lado, el informe destaca que España es el sexto país del mundo con mayor tráfico de spam o correo basura, con casi un 4% del total del tráfico global.

El dato supone un avance significativo dado que en 2011 ocupaba el puesto 21, mientras que a nivel europeo se sitúa en segunda posición, con el 12 %. Además, España ocupa una posición quinta en Europa, con una tasa del 8,5 %, en número de ordenadores bot (pequeños programas para tomar el control de las computadoras). A nivel mundial, se encuentra en décimo lugar, con una tasa del 3,2 %, y subiendo posiciones.

Ciberespionaje. Ciberseguridad GITS Informática

Un Estado podría estar detrás de ‘Careto’, un sofisticado virus que ‘habla español’ (Febrero – 2014)

La empresa de ‘software’ de seguridad informática Kaspersky ha descubierto lo que considera es la primera campaña de ‘ciberespionaje’ iniciada por un país de habla hispana, con el objetivo puesto en agencias gubernamentales, empresas energéticas y activistas en 31 naciones desde 2007.

“Es una de las amenazas más avanzadas en este momento”, ha señalado uno de los integrantes del equipo de Kaspersky que ha desvelado el hallazgo (PDF) durante la Cumbre de Analistas de Seguridad, una reunión de expertos en seguridad informática inaugurada en Punta Cana, República Dominicana, y patrocinada por la propia empresa rusa Kaspersky.

“Tenemos razones para creer que se trata de una campaña patrocinada por un Estado”, dijo Costin Raiu, un experto de Kaspersky quien apunta que los diseñadores del virus son altamente cualificados y han sido hasta ahora capaces de permanecer ocultos. ” Tal grado de la seguridad operacional no es normal que los grupos ‘cibercriminales'”, señala.

Denominada ‘Careto’ o ‘The mask’ (la máscara), la campaña funcionó sin ser detectada desde 2007 e infectó más de 380 objetivos antes de interrumpirse la semana pasada, ha informado este lunes Kaspersky Lab, con sede en Moscú.

Kaspersky ha podido identificar un total de 380 víctimas de ‘Careto’ en 31 países distintos, aunque donde se han detectado más infecciones ha sido en Marruecos (384), Brasil (137), Reino Unido (109), Francia (53) y España (51). Sin embargo, solo en los casos de Marruecos, Suiza, Cuba y Gibraltar el objetivo eran equipos informáticos gubernamentales.

Atacantes hispanoparlantes

La empresa ha declinado identificar al gobierno sospechoso detrás de esta acción de ciberespionaje, aunque existen ‘evidencias’ de que los atacantes son hispanoparlantes. La presunta implicación de un país de habla hispana es inusual ya que las operaciones de ciberespionaje más sofisticadas descubiertas hasta el momento han estado vinculadas a Estados Unidos, China, Rusia e Israel. Se ha dicho que estos países estuvieron detrás de los ‘software’ maliciosos Duqu, Gauss y Flame, por ejemplo.

Según Kaspersky Lab, el descubrimiento de esta operación sugiere que más países se han convertido en expertos en el espionaje en Internet. “Hay muchos grupos súper avanzados que no conocemos. Esto es la punta del iceberg”, añade el propio Costin Raiu.

Ciberespionaje. Ciberseguridad GITS InformáticaLos investigadores de la empresa se encontraron con la campaña cuando esta infectó el propio ‘software’ de la empresa. Raiu ha explicado que ‘Careto’ afectó a instituciones gubernamentales, empresas petroleras y de gas y activistas usando ‘software’ malicioso que fue diseñado para robar documentos, claves de encriptación y otros archivos sensibles, así como para hacerse con el control total de las computadoras infectadas. Cesó su actividad en enero de 2014.

La operación infectó ordenadores con Windows de Microsoft y Mac OS X, de Apple, y algunas versiones fueron capaces de infectar a los teléfonos móviles y tabletas con iOS de Apple y Android, de Google.

“Para las víctimas, la infección ‘Careto’ puede ser catastrófica”, asegura la compañía. “Intercepta todos los canales de comunicación y recoge la información del dispositivo más esencial de la víctima”, afirma, y añade: “La detección es extremadamente difícil”.


Relacionadas
:
‘La máscara’, el ciberespionaje de habla hispana.

Servicios de Espionaje en el mundo

– En algunos de ellos trabajan más de 4000 espías.

– Sus objetivos son detectar, analizar y prevenir cualquier amenaza contra sus respectivos países provenientes de gobiernos o grupos terroristas extranjeros. En definitiva, “garantizar la seguridad del Estado con medidas eficaces contra todos aquellos agentes enemigos, espías y activistas contrarrevolucionarios que planeen o lleven a cabo actos de sabotaje contra sus sistemas de gobierno”

– Sus armas principales son los pinchazos telefónicos y el ciberespionaje.

Como ejemplo, el Bundesnachrichtendienst (BND), el servicio de inteligencia exterior alemán. Está en Berlín y en él trabajan más de 4.000 personas. Depende directamente de la oficina de la canciller (una tal Angela Merkel).

O el Sluzhba Vneshney Razvedki (SVR), el servicio de inteligencia exterior ruso, cuyos agentes son reclutados de entre los ciudadanos rusos que viven en el extranjero. Según Aleksandr Valtérovich Litvinenko, conocido teniente coronel del KGB y oficial del FSB que murió envenenado en noviembre de 2006, “Una vez que un oficial del SVR o del FSB localiza a un emigrante ruso para ser reclutado, se acerca a él (generalmente a su lugar de residencia) y le realiza una oferta para llegar a un entendimiento. Si este se niega, entonces el oficial le amenazará con crear falsos cargos contra él, y si persiste la negación, los cargos son finalmente creados”. La sede del SVR se encuentra en Yásenevo (Moscú).

¿De donde obtienen la información? Según reputadísimos periodistas de reconocido prestigio internacional, no precisamente de “Twitter, del Marca y de charlas con la parienta”.

Aquí un pequeño listado de los más importantes centros de ciberespionaje del planeta.

(Pinchar sobre la imagen para ampliar)

Click para ampliar
– Bundesnachrichtendienst (BND).
Servicio de inteligencia exterior alemán. Berlin.
Click para ampliar
– Direction générale de la sécurité extérieure francesa (DGSE).
Dirección General de Seguridad Exterior. Paris.
Click para ampliar
– Sluzhba Vneshney Razvedki (SVR).
Servicio de inteligencia exterior ruso. Moscu.
Click para ampliar
– Departamento Central de Asuntos Sociales chino.
(Órgano de inteligencia del Partido Comunista antes de su acceso al poder en 1949).
En la actualidad se le conoce como el Ministerio de Seguridad Estatal (MSS).
Click para ampliar
– CSIS o Canadian Security Intelligence Service.
Ottawa.
Click para ampliar
– ABIN o Agência Brasileira de Inteligência.
Brasilia.
Click para ampliar
– CNI. Centro Nacional de Inteligencia.
Madrid.
Click para ampliar
– Research and Analysis Wing indio (RAW o R&AW).
Nueva Delhi.
Click para ampliar
– Agencia Nacional de Inteligencia chilena (ANI).
Santiago.
Click para ampliar
– Badan Intelijen Negara indonesio (BIN).
Jakarta.
Click para ampliar
– National Intelligence Service (NIS) surcoreano.
Seúl.
Click para ampliar
– Algemene Inlichtingen en Veiligheidsdienst (AIVD).
Servicio de Inteligencia y Seguridad holandés.
Zoetermeer.
Click para ampliar
– ISI o Inter-Services Intelligence pakistaní.
Islamabad.
Click para ampliar
– MI6 británico.
Click para ampliar
– ¿Mosad israelí?

– NSA. Agencia de Seguridad Nacional norteamericana.

Qué es el CNI (Centro Nacional de Inteligencia)

Ciberespionaje. Ciberseguridad GITS InformáticaEs el servicio de inteligencia de España, dependiente del Ministerio de la Presidencia. Es el Organismo estatal encargado de conocer e informar al Gobierno de aquello que pueda afectar a la seguridad, estabilidad y defensa del Estado.

Es responsable de la seguridad de las redes de las Administraciones y de la información clasificada. Del CNI depende elCentro Criptológico Nacional (CCN).

La misión general asignada al CNI es la de facilitar al Presidente del Gobierno y al Gobierno de la Nación las informaciones, análisis, estudios o propuestas que permitan prevenir y evitar cualquier peligro, amenaza o agresión contra la independencia o integridad territorial de España, los intereses nacionales y la estabilidad del Estado de derecho y sus instituciones.

Esta misión se concreta en diversas funciones (art. 4 de la Ley 11/2002) que definen sus cometidos y ámbitos de actuación y que, anualmente, se detallan y desarrollan en la Directiva de Inteligencia.

Relacionados:
Centro Nacional de Inteligencia (CNI)

Objetivos del ciberespionaje

Se puede considerar como objetivo de ciberespionaje toda aquella información personal, clasificada, de propiedad o de sentido delicado y puede ser pertenencia de individuos, competidores, grupos, rivales y gobiernos. Las causas por las que se lleva a la práctica este acto pueden ser personales, políticas, económicas o de defensa o ventaja militar.

Buscan una ventaja estratégica y tener la capacidad de observar remotamente las actividades de los dueños de aquellas computadoras para fines políticos y de sabotaje. O hasta para tener una vigilancia constante de ciertas personas que hacen uso de las redes sociales con el fin de vigilar la información para lucrar con ella o de coaccionar a los dueños de las cuentas en dichos grupos para diversos fines.

Quienes hacen ciberespionaje

Quienes desarrollan este tipo de programas pueden ser profesionales capacitados especialmente para esta tarea que radiquen en lugares muy lejanos de aquellos de donde será sustraída la información; posiblemente otros países y hasta otros continentes. También puede involucrar la infiltración de personas que hacen uso de sus computadoras caseras que poseen cierto nivel de conocimiento en esta materia y que hacen uso de programas prediseñados.

Los Ciberespías usan los métodos y programas mencionados anteriormente para tener acceso a información secreta clasificada o el control remoto de computadoras y hasta centros de cómputo o redes computacionales.

La NSA almacena 5.000 millones de registros al día sobre la ubicación de teléfonos móviles

La Agencia Nacional de Seguridad reúne unos 5.000 millones de registros al día sobre la ubicación de teléfonos móviles en todo el mundo, incluidos los de algunos estadounidenses, informó el miércoles el Washington Post, citando a fuentes que incluyen documentos obtenidos por el ex contratista Edward Snowden.

Los registros alimentan una base de datos que almacena información sobre las ubicaciones “de al menos cientos de millones de aparatos”, dijo el diario, según documentos secretos y entrevistas con agentes de inteligencia.

El reporte dice que la NSA no apunta a conseguir de manera intencional los datos de ubicación de los estadounidenses, pero que adquiere una cantidad sustancial de información sobre donde se encuentran los teléfonos móviles domésticos de manera “incidental”.

Un administrador dijo al diario que la NSA obtuvo “vastos volúmenes” sobre datos de ubicación al intervenir los cables que conectan a las redes móviles a nivel global y que sirven para teléfonos de Estados Unidos y el extranjero.

Funcionarios de inteligencia de Estados Unidos contactados por Reuters rehusaron realizar comentarios sobre el reporte del Post.
El artículo citó a funcionarios diciendo que los programas que reúnen y analizan los datos sobre ubicación son legales y buscan únicamente desarrollar inteligencia sobre objetivos extranjeros.

La detallada recolección de datos telefónicos y en Internet de las agencias de inteligencia de Estados Unidos ha sido objeto de revisión desde que Snowden comenzó a filtrar información en junio que mostró la vigilancia era mucho más invasiva de lo que la mayoría de los estadounidenses se había dado cuenta.

Enfrentando la indignación del público y la preocupación de que los programas estén dirigidos contra estadounidenses comunes y sospechosos de terrorismo internacional, miembros republicanos y demócratas del Congreso están escribiendo leyes para frenar la recolección de datos y aumentar el acceso público a la información al respecto.

Activistas respondieron al reporte del Post pidiendo al Congreso que elabore leyes para reformar los programas de recolección de datos de la NSA.

“¿Cuántas revelaciones de vigilancia de la NSA se necesitarán para que el Congreso actúe? La noticia de hoy es el más reciente golpe al derecho a la privacidad”, dijo Zeke Johnson, director de Seguridad y Derechos Humanos en Estados Unidos de Amnistía Internacional, en un comunicado.

Relacionadas:
La NSA también espió a España.
Hollande traslada a Obama su “profundo malestar” por las prácticas “inaceptables” de la NSA.
EEUU controló 1,8 millones de números de teléfono en Holanda en un mes.
EEUU interceptó 70,3 millones de comunicaciones de ciudadanos franceses en un período de 30 días.
EEUU intercepta 250 millones de ‘e-mails’ al año.
Nos vigilan y controlan, y tiene alcance mundial.
La NSA pagó millones a los gigantes de Internet por colaborar en el espionaje. ‘The Guardian’ revela que la agencia cubrió los gastos en los que incurrieron las tecnológicas que participaron en el programa Prisma. La nueva revelación de Snowden implica a Google, Facebook, Yahoo y Microsoft.
La NSA tiene capacidad para espiar el 75% del tráfico de Internet en EEUU.

Alemania es el país más espiado de toda Europa. El historiador sostiene que Berlín siempre ha consentido el espionaje estadounidense.

Cómo espían los Gobiernos

«No habrá más escuchas ilegales a ciudadanos americanos, ni más documentos de Seguridad Nacional para espiar a ciudadanos que no son sospechosos de haber cometido un crimen. No es eso lo que hace falta para derrotar al terrorismo». Las palabras las pronunció un Barack Obama todavía candidato a la presidencia de EE.UU. en agosto de 2007.

Cinco años después, ya en su segundo mandato, se encuentra en el punto de mira en el marco de un escándalo que no hace más que crecer desde mayo de 2012: el del espionaje llevado a cabo durante su mandato, eso que él mismo tanto criticó.

En las base de la polémica está, como ya ocurrió con el caso de Wikileaks, el debate entre privacidad y seguridad o lo que es lo mismo, el recorte de libertades para la hipotética garantía de la seguridad. Pero, ¿qué ocurre ahora? ¿Cómo se ha llegado hasta aquí? Estas son las claves de un caso que ha puesto en jaque a la administración Obama.

Un poco de historia

Para comprender los orígenes del caso hay que remontarse a mayo de 2012. Es entonces cuando la agencia Associated Press denuncia que el gobierno estadounidense espió a sus periodistas durante, al menos, dos meses. Así, asegura que el Departamento de Justicia ha accedido a «comunicaciones con fuentes confidenciales». Ya entonces el secretario de Justicia y fiscal general de Estados Unidos, Eric Holder, justifica el espionaje a periodistas por la gravedad de la filtración que su departamento estaba investigando.

Un mes más tarde, el diario británico «The Guardian» publica en exclusiva, gracias a las filtraciones del ex técnico de la CIA Edward Snowden, que la Agencia Nacional de Seguridad de Estados Unidos (NSA) a millones de sus ciudadanos a través de llamadas telefónicas de dentro y fuera del país, que gestiona la operadora Verizon, y que controla miles de datos de internet. La Casa Blanca admite esta práctica que, alega, se realiza «para proteger al país de amenazas terroristas».

La polémica no termina aquí. Este mes de octubre salía a la luz un nuevo documento, del año 2006, filtrado por Snowden, según el cual la NSA ha espiado las conversaciones telefónicas de 35 líderes mundiales después de obtener los números por medio de un miembro del Departamento de Estado. Entre los espiados, por citar algunos, la canciller Angela Merkel o el presidente francés François Hollande. Es más, los servicios secretos de EE.UU. han espiado a la misión de la UE en Nueva York y a 38 embajadas, entre ellas las de Francia, Italia y Grecia y de países de Oriente Medio, lo que les permitió, por ejemplo, saber el sentido del voto en la Asamblea General de la ONU en temas clave como el reconocimiento de Palestina como estado observador no miembro.

Legislación en la que se apoya el ciberespionaje

Ciberespionaje. Ciberseguridad GITS InformáticaEn junio de 2012 la Casa Blanca explica que las prácticas se realizan en virtud de una orden judicial secreta de la llamada Corte Extranjera de Vigilancia de Inteligencia.

Entonces el diario «The Guardian» reproduce una copia de la orden del tribunal. Bajo los términos de esta orden, que tiene una duración determinada, hasta el 19 de julio, «pinchan» las llamadas telefónicas de Verizon, de las que se entregan únicamente los números de teléfono del emisor y del receptor, así como los datos de localización y duración de las llamadas.

Sin embargo, el contenido de la llamada no está cubierto por la orden.

Esta orden se enmarca en un plan explicado por el propio Obama, denominado Prism, un programa de vigilancia cibernética desarrollado por el gobierno estadounidense. Tanto «The Washington Post» como «The Guardian» accedieron a una presentación en la que se explicaba el programa.

Según los dos medios, este programa da acceso a la NSA a los emails, registros de chat y datos de redes sociales a través de nueve de las mayores empresas de internet (Gmail, Facebook, Hotmail, Yahoo, Google, Skype, PalTalk, Aol, YouTube. Todas las compañías cooperaron conscientemente, según ambos diarios, algo que Facebook desmiente.

Cuando se conoció la existencia de este programa el director de la agencia de Inteligencia estadounidense, Jammes Clapper, emitió un comunicado en el que aseguraba que, bajo el cumplimiento de la legislación de EE.UU., el sistema Prism sólo se emplea para obtener información de ciudadanos extranjeros que residan fuera de EE.UU. En el texto, además, insistía en la base legal de dicha actuación ya que se realizó con «conocimiento del Congreso».

Voces contra el ciberespionaje

El extécnico de la CIA Edward Snowden es el que desencadena el punto de inflexión. Él que entrega a «The Guardian» y a «The Washington Post» los documentos que prueban cómo EE.UU. espía a través de las llamadas de Verizon y del programa PRISM. A sus 29 años ha sido capaz de empujar a Obama a la que puede terminar siendo la peor crisis de su presidencia. Trabajó como informático para la NSA y para la CIA, donde más tarde fue informático. Él mismo explicó a «The Guardian» los motivos de su filtración: «Cuando te das cuenta de que el mundo que ayudaste a crear va a ser peor para la próxima generación y para las siguientes, y que se extienden las capacidades de esta arquitectura de opresión, comprendes que es necesario aceptar cualquier riesgo sin importar las consecuencias». En la actualidad está en Rusia, tras haberse refugiado primero en Hong Kong.

El columnista de «The Guardian» Glenn Greenwald. Fue a él a quien Snowden entregó en junio en Hong Kong las pruebas del espionaje masivo. Según ha declarado este periodista británico, el extécnico de la CIA le entregó un total de 20.000 documentos que a día de hoy analiza con otro de los nombres propios de este escándalo, Laura Poitras. Greenwald es, además, abogado y bloguero experto en derechos humanos. En octubre de esta año ha dejado «The Guardian».

Ciberespionaje. Ciberseguridad GITS Informática
Ciberespionaje. Ciberseguridad GITS Informática

26/10/2013: Cómo un simple ordenador o un teléfono móvil pueden convertirse en una trampa mortal
para quien los utiliza. Espionaje, rastreo con GPS y monitorización.
¿Cómo espían los gobiernos y empresas implicados? Los trapos sucios del ciberespionaje.

Defensa ante el control digital. Reflexión.

Hace falta una nueva ética para esta era. Necesitamos Snowdens y Mannings en China, en Rusia, en todas partes, para combatir la disminución gradual de lo que Kant llamó “el uso público de la razón”.

Todos recuerdan a Obama en su primera campaña: “¡Yes, we can! ” Se podía entender que quedaba atras la dudosa era de Bush y se ofrecía justicia y bienestar al pueblo estadounidense. Ahora Estados Unidos mantiene sus actividades clandestinas y amplía su red de espionaje, incluso vigilando a sus aliados, se pueden oir voces que increpan al presidente: “¿Cómo puede utilizar aviones no tripulados para matar? ¿Cómo puede espiar incluso a nuestros aliados?”.

Pero puede ser un error personalizar. La amenaza contra la libertad revelada por las denuncias está arraigada en el sistema. No solo hay que defender a Edward Snowden porque haya irritado y avergonzado a los servicios secretos estadounidenses; los actos denunciados los cometen, en la medida de sus posibilidades tecnológicas, todas las grandes (y no tan grandes) potencias: China, Rusia, Alemania, Israel.

Julian Assange. Ciberespionaje. Ciberseguridad GITS InformáticaSus revelaciones han dado fundamento a las sospechas de que nos vigilan y controlan, y tienen alcance mundial, mucho más allá de las típicas críticas a Estados Unidos. En realidad, Snowden no ha dicho (y Manning tampoco) nada que no supusiéramos ya. Pero una cosa es saberlo en general y otra tener datos concretos.

En 1843, el joven Karl Marx afirmó que el antiguo régimen alemán “imagina que cree en sí mismo, y exige que el mundo imagine lo mismo”. En esas circunstancias, la capacidad de avergonzar a los poderosos es un arma. Como dice él a continuación: “La presión debe aumentarse con la conciencia de la presión, la vergüenza debe ser más vergonzosa haciéndola pública”.

Esta es exactamente nuestra situación: nos enfrentamos a la dudosa gestión de los representantes del orden mundial, que imaginan que creen en sus ideas de democracia, derechos humanos, etcétera. Tras las revelaciones de WikiLeaks, la vergüenza —la suya, y la nuestra por tolerar ese poder— es mayor porque se hace pública. Lo más preocupante es la reducción gradual en el mundo del margen para lo que Kant llamaba el “uso público de la razón”.

En su clásico texto ¿Qué es la Ilustración?, Kant compara el uso “público” y “privado” de la razón. “Privado” es el orden comunitario e institucional en el que vivimos (Estado, nación…) y “público” es el ejercicio universal de la razón: “El uso público de nuestra razón debe ser siempre libre, y es lo único que puede llevar la ilustración a los hombres. El uso privado de nuestra razón, en cambio, puede restringirse sin impedir gravemente el progreso de la ilustración. Por uso público de la razón interpreto el uso que hace una persona, por ejemplo, un sabio ante el público que le escucha. Uso privado es el que puede hacer una persona en un cargo de la administración”.

Se ve la discrepancia de Kant con nuestro sentido común liberal: el ámbito del Estado es “privado”, limitado por intereses particulares, mientras que un individuo que reflexiona sobre cuestiones generales hace un uso “público” de la razón. Esta distinción kantiana tiene especial relevancia ahora que Internet y los demás nuevos medios se debaten entre su “uso público” libre y su creciente control “privado”. Con la informática en nube, nos proporcionan los programas y la información a la carta, y los usuarios acceden a herramientas y aplicaciones en la red a través de los navegadores.

Pero este mundo nuevo digital con todo su potencial tecnológico es solo una cara de la moneda. Los usuarios acceden a programas y archivos que se guardan en remotas salas de ordenadores de clima controlado; o, como dice un texto publicitario: “Se extraen detalles a los usuarios, que ya no necesitan conocer ni controlar la infraestructura tecnológica ‘en la nube’ de la que dependen”.

He aquí dos palabras clave: extracción y control. Para administrar una nube es preciso un sistema de vigilancia que controle su funcionamiento, y que, por definición, está oculto a los usuarios. Cuanto más personalizado está el smartphone que tengo en la mano, cuanto más fácil y “transparente” es su funcionamiento, más depende de un trabajo que están haciendo otros, en un vasto circuito de máquinas que coordinan las experiencias de usuarios. Cuanto más espontánea y transparente es nuestra experiencia, más regulada está por la red invisible que controlan organismos públicos y grandes empresas con sus secretos intereses.

Si emprendemos el camino de los secretos de Estado, tarde o temprano llegamos al fatídico punto en el que las normas legales que dictan lo que es secreto son también secretas. Kant formuló el axioma clásico de la ley pública: “Son injustas todas las acciones relativas al derecho de otros hombres cuando sus principios no puedan ser públicos”.

Una ley secreta, desconocida para sus sujetos, legitima el despotismo arbitrario de quienes la ejercen, como dice un informe reciente sobre China: “En China es secreto incluso qué es secreto”. Los molestos intelectuales que informan sobre la opresión política, las catástrofes ambientales y la pobreza rural acaban condenados a años de cárcel por violar secretos de Estado, pero muchas de las leyes y normas que constituyen el régimen de secretos de Estado son secretas, por lo que es difícil saber cómo y cuándo se están infringiendo.

Si el control absoluto de nuestras vidas es tan peligroso no es porque perdamos nuestra privacidad, porque el Gran Hermano conozca nuestros más íntimos secretos. Ningún servicio del Estado puede tener tanto control, no porque no sepan lo suficiente, sino porque saben demasiado. El volumen de datos es inmenso, y, a pesar de los complejos programas que detectan mensajes sospechosos, los ordenadores son demasiado estúpidos para interpretar y evaluar correctamente esos miles de millones de datos, con errores ridículos e inevitables como calificar a inocentes de posibles terroristas, que hacen todavía más peligroso el control estatal de las comunicaciones.

Soldado Mannings. Ciberespionaje. Ciberseguridad GITS InformáticaSin saber por qué, sin hacer nada ilegal, pueden considerarnos posibles terroristas. Recuerden la legendaria respuesta del director de un periódico de Hearst al empresario cuando este le preguntó por qué no quería irse de vacaciones: “Tengo miedo de irme y que se produzca el caos y todo se desmorone, pero tengo aún más miedo de descubrir que, aunque me vaya, las cosas seguirán como siempre y se demuestre que no soy necesario”.

Algo similar ocurre con el control estatal de nuestras comunicaciones: debemos tener miedo de no poseer secretos, de que los servicios secretos del Estado lo sepan todo, pero debemos tener aún más miedo de que no sean capaces de hacerlo.

Por eso es fundamental que haya denuncias, para mantener viva la “razón pública”. Assange, Manning, Snowden son nuestros nuevos héroes, ejemplos de la nueva ética propia de nuestra era de control digital. No son meros soplones que denuncian las prácticas ilegales de empresas privadas a las autoridades públicas; denuncian a esas autoridades públicas y su “uso privado de la razón”.

Necesitamos Mannings y Snowdens en China, en Rusia, en todas partes. Hay Estados mucho más represores que Estados Unidos: imaginen qué le habría pasado a Manning en un tribunal ruso o chino (seguramente, nada de juicio público). Eso no quiere decir que Estados Unidos sea blando, pero no trata a los presos con la brutalidad de esas dos potencias, puesto que, con su superioridad tecnológica, no lo necesita (aunque está más que dispuesto a usarla cuando hace falta).

En realidad, es más peligroso que China, porque sus medidas de control no lo parecen, mientras que la brutalidad china es fácil de ver.

Es decir, no basta con enfrentar a un Estado con otro (como hizo Snowden con Rusia y Estados Unidos); necesitamos una nueva red internacional que proteja a los que denuncian y ayude a la difusión de su mensaje. Son nuestros héroes porque demuestran que, si los poderosos pueden, nosotros también.

Un joven experto en espionaje pone contra las cuerdas a Obama
10/06/13

Un joven de 29 años, Edward Snowden, ha empujado a Barack Obama contra las cuerdas en la que ya es la peor crisis de su presidencia, con múltiples implicaciones políticas y diplomáticas que hacen presagiar dificultades todavía mayores para la Administración en las próximas semanas.

Snowden, el responsable de las filtraciones sobre la vigilancia secreta de las comunicaciones, está ahora en algún lugar, posiblemente de Hong Kong, a la espera de encontrar un refugio seguro o de que las autoridades norteamericanas y chinas decidan sobre su futuro.

La identificación de Snowden, un subcontratado de la CIA para sus servicios de espionaje informático, ha dejado en estado de shock a toda la clase dirigente, no solo a la Casa Blanca, sino al resto de la Administración y hasta al Congreso, donde solo voces secundarias han expresado opiniones claras. El Gobierno se ha limitado a una breve nota del director de Inteligencia Nacional anunciando una investigación sobre lo sucedido, sin más detalles sobre su alcance o intenciones.

Obama, a la defensiva desde que se conocieron a final de la pasada semana los programas secretos de espionaje masivo, se encuentra ante una situación imposible: actuar contra Snowden, intentando su captura y procesamiento, supone abrir una guerra contra quien puede ser pronto reconocido como un héroe; pasar por alto una filtración de semejante relevancia, sin embargo, no parece una opción viable.

Catalogado ya como un mero continuista de la política antiterrorista de su antecesor, Obama puede ahora complicar aún más su posición, ya sea como el perseguidor de un adalid de la transparencia o como el negligente mandatario al que se escapan impunemente los secretos de estado.

Edward Snowden. Ciberespionaje. Ciberseguridad GITS InformáticaUn hombre con una computadora y los adecuados accesos ha puesto en jaque, en definitiva, a los servicios secretos, a la clase política y, en cierta medida, a los poderosos medios de comunicación norteamericanos, todos ellos a la deriva tras la audacia de Snowden, del diario que le dio cobertura, The Guardian, y del principal autor de esas informaciones, Glenn Greenwald, un abogado y bloguero experto en derechos civiles que desde el año pasado es columnista del periódico británico.

Hay aún muchos interrogantes en esta historia: ¿Por qué desveló The Guardian el nombre de su fuente? ¿Por qué ahora? ¿Tenía Snowden propósitos distintos a los confesados? ¿Por qué abandonó su vida de lujo en Hawai para huir a Hong Kong? Y, ¿por qué precisamente a Hong Kong?

Pero esas preguntas tienen, por el momento, importancia menor en comparación con la magnitud de los secretos que Snowden sacó a la luz y con el hecho mismo de que un subcontratado de segundo nivel sea capaz de acceder a esos secretos.

Con su gesto, algo suicida porque es posible que tenga que pasar el resto de su vida huyendo de la justicia estadounidense, Snowden ha puesto en evidencia al mismo tiempo el abuso de poder de un Gobierno que actúa a espaldas de los ciudadanos, la prolongación de las estructuras y métodos de seguridad implantados por la anterior Administración, la indisciplina dentro de los servicios secretos y la vulnerabilidad de estos. Hay que recordar que en estos momentos ya está en marcha un juicio contra el soldado Bradley Manning por filtrar secretos a Wikileaks.

El caso de Snowden es algo distinto al de Manning, aunque ambos confiesan que actuaron en beneficio de la salud de la democracia y de los intereses de los ciudadanos de EE UU. Cuando te das cuenta de que el mundo que ayudaste a crear va a ser peor para la próxima generación y para las siguientes, y que se extienden las capacidades de esta arquitectura de opresión, comprendes que es necesario aceptar cualquier riesgo sin importar las consecuencias, afirma Snowden en un vídeo publicado por The Guardian.

The Washington Post también entró en contacto en los últimos días con él, que había adoptado el nombre en clave de Verax, pero el diario informaba el lunes que una persona registrada como Snowden había abandonado el hotel de Hong Kong en el que estaba alojada hasta ahora.

El pasado de Snowden refleja su pasión por la intriga y las gestas. Se alistó al Ejército en 2003 para participar en la guerra de Irak, pero lo abandonó al poco tiempo, según él, decepcionado por las prioridades y la filosofía militar.

Otros medios han sabido que fue dado de baja tras romperse las dos piernas en un entrenamiento.

Comenzó a partir de ahí un peregrinaje entre varias compañías privadas que asisten al Gobierno norteamericano en labores de espionaje un fenómeno característico de la seguridad en la última década-.

La última de ellas, bajo cuya nómina estaba actualmente, es Booz Allen Hamilton, que el año pasado le facturó a la Administración 1.300 millones de dólares por asistencia en misiones de inteligencia.

Antes, había trabajado como infiltrado de la Agencia de Seguridad Nacional (NSA) en la Universidad de Maryland, y como especialista informático de la CIA en Ginebra y en Japón.

Ciberespionaje. Ciberseguridad GITS InformáticaHasta mediados de mayo, cuando dejó el puesto con la excusa de un problema personal para trasladarse a Hong Kong, estaba basado en Hawai con un salario de 200.000 dólares anuales. Su madre, que sufre epilepsia, es asistente de un tribunal federal en Maryland.

El único vínculo político que se le conoce, descubierto ayer por The Washington Post, es que el año pasado aportó 250 dólares a la campaña presidencial de Ron Paul, un congresista de ideología libertaria que participó en las primarias del Partido Republicano con un programa radicalmente antiestado.

El hijo de Ron Paul, Rand Paul, también congresista republicano, ha anunciado su intención de querellarse contra el Gobierno por los programas descubiertos por Snowden.

No están claros aún qué pasos puede dar el Gobierno contra este joven. Aunque puede presentar cargos contra él, no puede ser juzgado hasta que se encuentre en territorio norteamericano.

Para ello, tendría que secuestrarlo posibilidad muy remota al estar en territorio de soberanía china- o esperar a que las autoridades de Hong Kong, si quieren y consiguen detenerlo, consideren oportuna la aplicación del acuerdo de extradición vigente. Antes de todo eso, Obama tiene que decidir cuál es la mejor salida política, que ahora mismo no se vislumbra.

Relacionadas:
Hong Kong no se da por aludido sobre la extradición de Snowden

EE.UU. teme que se expongan a luz pública sus programas de ciberespionaje
09/06/2013

El constante goteo de filtraciones sobre los masivos programas de ciberespionaje de las comunicaciones telefónicas y en internet de EE.UU. hizo temer al director nacional de inteligencia sobre el impacto a la capacidad de Washington para destapar complots terroristas, pese a haber declarado que el espionaje se lleva a cabo con el conocimiento de las empresas implicadas.

En entrevista hoy con el canal MSNBC, James Clapper, director nacional de Inteligencia y ante quien responde la Agencia de Seguridad Nacional (NSA), responsable del ciberespionaje estadounidense, fue muy crítico con las filtraciones de los diarios The Washington Post y The Guardian.

Clapper volvió a criticar las filtraciones que provocan “un grandísimo y grave daño a las capacidades de inteligencia de Estados Unidos” y ponen en peligro la lucha antiterrorista que lidera en el terreno del ciberespionaje la NSA.

Esta semana el diario británico The Guardian y el Washington Post publicaron que la NSA y el FBI tienen acceso a millones de registros telefónicos del operador de telecomunicaciones Verizon durante períodos de tres meses, tras la autorización de un reducido grupo de jueces federales.

Posteriormente, los periódicos revelaron un programa secreto conocido como PRISM que permite a la NSA ingresar directamente en los servidores de 9 de las mayores empresas de internet estadounidenses (incluidas Google, Facebook, Microsoft o Apple) para espiar contactos en el extranjero de sospechosos de terrorismo.

Hoy el diario británico mantuvo el hiriente goteo de filtraciones para la Casa Blanca, al revelar el programa de datamining (explotación de datos) que la NSA utiliza para procesar datos y determinar el origen de la información que vigila.

El programa de alto secreto llamado Boundless Informant clasifica por características la información que recopila la NSA, no el contenido, y mantiene un registro de qué países son el principal objetivo del espionaje digital estadounidense.

Ciberespionaje. Ciberseguridad GITS InformáticaLos nuevos documentos secretos filtrados indican que la NSA recopiló cerca de 3.000 millones de piezas de información de ordenadores estadounidenses en 30 días en marzo, pese a que el área de acción de esa agencia esta orientada principalmente al ciberespionaje en el exterior.

Según esta nueva filtración Irán fue el país del que la NSA obtuvo el mayor volumen de información de inteligencia, seguido de Pakistán, Jordania, Egipto e India, mientras que China, Arabia Saudí y el propio territorio estadounidenses, son otras “zonas calientes”.

Clapper dijo en su entrevista que esta “explosión mediática” tiene un “doble filo” y pese a promover la transparencia sobre prácticas clasificadas autorizadas por el Congreso y los tribunales federales permite a los “adversarios” de Estados Unidos conocer cómo evitar el hasta ahora discreto espionaje digital estadounidense.

El director nacional de Inteligencia reiteró que las actividades de espionaje digital filtradas “son legales y se realizan con autorizaciones bien conocidas y debatidas en el Congreso”.

Tras los atentados del 11S de 2001, la Patriot Act expandió la capacidad del gobierno para controlar comunicaciones en EE.UU. y el extranjero, mientras que en 2008, nuevas enmiendas a la ley de vigilancia de comunicaciones extranjeras (FISA), acordadas con el apoyo de demócratas y republicanos, eximió de ciertos controles judiciales al ciberespionaje de la NSA.

La Casa Blanca informó hoy de que la opaca agencia federal ha tomado cartas en el asunto y ha pedido al Departamento de Justicia que inicie una investigación para determinar quién o quienes son los responsables de una filtración que llega en el peor momento posible para el presidente Barack Obama.

El mandatario estadounidense y su equipo han sido criticados por el espionaje que ha dirigido el gobierno contra periodistas (como en los casos de Associated Press y Fox News) para determinar qué fuentes les permitieron filtrar ciertas informaciones en el pasado.

Además, las revelaciones del extenso programa de ciberespionaje internacional de Estados Unidos se ha conocido justo cuando ayer y hoy Obama estaba reunido con el presidente de China, Xi Jinping, a quien transmitió su preocupación por los ciberataques chinos contra intereses estadounidenses.

Las revelaciones sobre el papel de la NSA en ciberespionaje ha reforzado el argumento, que Xi transmitió ayer a Obama en su cumbre de California, de que China también es víctima de unas tácticas que parecen cada vez más extensas y no solo limitadas a la lucha contra el terrorismo.

¿Qué es PRISM?

PRISM es un programa del Gobierno estadounidense mediante el cual se obtienen datos de compañías como Google, Apple, Microsoft o Facebook. Todas ellas niegan su participación activa. Esta revelación se hizo gracias a la filtración de una presentación de la Agencia de Seguridad Nacional (NSA) estadounidense, que fue publicada por The Guardian y The Washington Post.

¿Qué es MUSCULAR?

El verano pasado se dio a conocer que el servicio de inteligencia estadounidense NSA espiaba datos a través del programa Prism. ¿En qué se diferencia éste de “Muscular”, el proyecto conjunto entre EE.UU. y Gran Bretaña que acaba de hacerse público (Noviembre de 2013)?

Tan solo en el lapso de un mes, aparentemente más de 180 millones de datos fueron interceptados en las redes internas de Google y Yahoo y copiados al centro de datos de la NSA, según informaciones que reveló el ex agente de dicho servicio de seguridad, Edward Snowden.

¿Cómo funciona el programa de espionaje “Muscular”?

Los cables son pinchados regularmente sin el consentimiento de las empresas de Internet y sin una resolución judicial. “Al parecer los datos fueron interceptados directamente en los cables de fibra óptica”, explica Holger Bleich, editor de la revista de computación c’t, en entrevista con DW. El experto no descarta que los servicios de inteligencia pinchen directamente los cables tendidos entre los continentes sobre el fondo del mar.

Calificados de ataques cibernéticos “criminales”

Como el espionaje se lleva a cabo en el exterior, a través de “Muscular” la NSA no se tiene que atener a la legislación estadounidense. En cambio, el programa de espionaje Prism dependía de una petición a las empresas de Internet. Un tribunal especial, el Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos, decidía sobre la legalidad de estas peticiones. Solo en caso de que las declarara legales, los gigantes de Internet estaban obligados a facilitar sus datos.

Jan Philipp Albrecht, miembro de la comisión parlamentaria europea que investiga el espionaje de la NSA, calificó los ataques cibernéticos de “criminales”. Keith Alexander, jefe del servicio secreto de EE.UU., rechaza haber tenido acceso directo a los servidores de Google, Yahoo y demás empresas de Internet. “Para tal fin, dependemos de una resolución judicial del FBI”, aseguró y añadió que no se trataba de millones, sino en todo caso solo de miles de personas espiadas por tratarse de sospechosos de terrorismo.

Según Jan Philipp Albrecht, la NSA “viola el derecho de la Unión Europea y de sus países miembros.” Sin embargo, dijo, el gobierno estadounidense mostró tener poca conciencia de culpabilidad.

¿Ofrecen las empresas de Internet suficiente protección?

En cambio, las empresas de Internet, con las que Albrecht se reunió durante su reciente visita a EE.UU., se mostraron muy preocupadas por el espionaje a sus clientes. No obstante, el especialista en computación Holger Bleich, también critica a estas empresas de ingenuas y las acusa de no haber protegido suficientemente los datos de sus usuarios.

La crítica del parlamentario europeo Jan Philipp Albrecht no solo se centra en el papel que jugaron los EE.UU., sino también en el de Gran Bretaña que a través de su servicio secreto GCHQ participó en el espionaje.

Cómo la NSA puede acceder a sus datos

Conforme van conociéndose cada vez más detalles de los programas de espionaje de EE UU y Reino Unido, se revela hasta qué punto la Agencia de Seguridad Nacional estadounidense (NSA, en sus siglas en inglés) y el Cuartel General de Comunicaciones (GCHQ) británico tienen acceso a las comunicaciones telefónicas y de datos globales y hasta qué punto pueden obtener información de ellas.

En una entrevista a The Guardian, al revelarse los primeros detalles del sistema, el exanalista de la NSA, Edward Snowden afirmó: “Ustedes no pueden ni imaginarse de lo que es posible hacer. Es espantoso hasta dónde llega su capacidad de actuar. Podemos intervenir ordenadores y, en cuanto alguien entra en la red, identificar desde qué ordenador entra”.

Hay dos formas por las que la inteligencia estadounidense obtiene datos. La primera de ellas, Prisma, salió a la luz el pasado 7 de junio. Según la documentación revelada por Edward Snowden, grandes empresas de comunicación (Google, Facebook, Microsoft, Yahoo!, YouTube, Apple, etc…), habrían ofrecido a los servicios secretos de EE UU una “puerta trasera” a sus servidores para que estos obtuvieran datos personales de sus usuarios. Washington, a cambio, cubría los gastos de la operación. Jueces especiales, en juicios secretos, han dado autorización para llevar a cabo estas interceptaciones. La documentación publicada sobre Prisma dejaba claro que los datos obtenidos a través de la interceptación de servidores era solo parte de la captación de información.

El 28 de septiembre, el The New York Times afirmó que, desde 2010, la NSA estaba utilizando estos datos para elaborar perfiles individuales y gráficos complejos en los que señalaban las interrelaciones entre distintos usuarios de redes sociales.

La segunda forma de obtener datos se reveló el 10 de julio, cuando The Washington Post reveló que los agentes de la NSA han tenido la capacidad de obtener datos no solo a través del sistema revelado por Snowden sino también directamente de las líneas telefónicas y de fibra óptica, un sistema con numerosos nombres en clave. En una diapositiva a los agentes, se recomendaba “usar ambos métodos”.

Ciberespionaje. Ciberseguridad GITS InformáticaLos analistas no creían que la NSA fuese capaz de procesar la inmensa cantidad de datos que circulan cada segundo por las redes globales. Pero el 31 de julio, The Guardian publicaba otra batería de diapositivas sobre un sistema llamado XKeyscore.

Ese mecanismo, utilizando metadatos —quién, cuándo y dónde accede alguien a una cuenta o a quién envía un mensaje — extrae, filtra y clasifica la información que cualquier usuario ponga en correos electrónicos y conversaciones digitales, así como los historiales de los navegadores de internet.

Enormes cantidades de datos podrían así ser filtradas, por nombre, número de teléfono o, incluso, por el idioma utilizado en la navegación o en la conversación. Las revelaciones del diario británico también señalaba que la NSA utilizaba ese sistema para clasificar datos por su “nivel de interés”: los datos “interesantes” podrían permanecer en los servidores hasta cinco años, mientras que el “ruido” se descartaba en menos 24 horas.

Quedaba saber como los servicios de inteligencia son capaces de descifrar la gran cantidad de información que circula cifrada por la red. El 5 de septiembre, Glenn Greenwald firmaba otro reportaje afirmando que tanto la NSA como la GCHQ gastan 250 millones de dólares (182 millones de euros) al año en sendos programas para romper los sistemas de cifrado.

Las revelaciones, publicadas en The Guardian, The New York Times y ProPublica, señalan que la inteligencia estadounidense, además de utilizar la llamada “fuerza bruta” —servidores que analizan cada clave posible hasta encontrar la correcta— también ha robado contraseñas y negociado con empresas informáticas para facilitar el acceso de la NSA a la tecnología de cifrado, lo que ha permitido a los servicios de inteligencia acceder por “puertas traseras” a datos que hasta ahora los usuarios consideraban seguros.

La documentación revelada por Snowden a cuentagotas dejó claro que el alcance de este espionaje no se ha limitado a EE UU, sino que tiene una escala global. Francia, Bélgica, Brasil, México y Venezuela están entre los países vigilados. Y no han sido solo los Gobiernos: instituciones internacionales como la Comisión Europea y empresas como la brasileña Petrobrás, además de ciudadanos corrientes, han estado bajo el punto de mira de los espionajes estadounidense y británico. Según Snowden, solo cuatro países están expresamente fuera de los límites del espionaje estadounidense: Canadá, Reino Unido, Australia y Nueva Zelanda, sus socios en el llamado grupo de los Cinco Ojos.

EE UU y Reino Unido no han hecho demasiados esfuerzos para desmentir la existencia de todos estos programas. Por el contrario, han acusado a Snowden, y a los periodistas que han publicado sus revelaciones, del delito universalmente utilizado en estos temas sensibles: dañar la seguridad nacional. Y, es más, han insistido en que toda la información obtenida ha servido para lo que considera su objetivo número uno: salvaguardar a estos países de un nuevo atentado terrorista.

Espionaje con conocimiento de las empresas de internet

James Clapper especificó en el comunicado que el espionaje de comunicaciones digitales extranjeras se realizar con el “conocimiento” de las empresas de internet implicadas.

Clapper llamó a PRISM un simple “sistema gubernamental interno de computación” destinado a supervisar datos que se pueden recopilar por mandato judicial. Según el documento de tres páginas, el Congreso ha sido informado de este programa en 13 ocasiones desde 2009.

El comunicado niega que “el Gobierno estadounidense obtenga unilateralmente datos de servidores de proveedores estadounidenses de comunicaciones” y aseguró que esa información se obtiene tras consentimiento judicial y “con el conocimiento de los proveedores”.

Cuando se conocieron los detalles del programas PRISM, filtrados por The Guardian y Washington Post, las grandes empresas de internet negaron el conocimiento de dichas solicitudes de cooperación de las autoridades federales y la apertura a los ojos de gobierno de sus servidores.

Pese a que por primera vez, Clapper afirma que el programa PRISM existe, reitera que la NSA limita sus actividades a los ciudadanos extranjeros y no espía dentro de territorio o a ciudadanos estadounidenses.

El director nacional de Inteligencia dice que PRISM “no es una colección o explotación de datos no revelada”, sino un sistema pensado para “facilitar” la vigilancia de datos en el extranjero tal y como autoriza el Congreso.

EEUU ‘espía’ a través de los servidores de Apple, Google o Facebook
07/06/2013

– Tiene acceso directo a los servidores de grandes proveedores de Internet
– Las grandes compañías niegan un ‘agujero negro’ en su seguridad
– ‘Es una invasión de la privacidad insostenible e inaceptable’
– Verizon se ha limitado a señalar que está obligada por Ley
– Apple y Facebook han negado que permitieran el acceso a sus servidores

Relacionadas:
La vigilancia a ciudadanos aviva el debate privacidad-seguridad

El Gobierno de Barack Obama no sólo tiene información sensible de millones de llamadas telefónicas, también tiene acceso directo a los datos y a los servidores de todopoderosas empresas de Internet como Google, Facebook o Apple. Una presentación en Powepoint de la Agencia de Seguridad Nacional (NSA) a la que ha tenido acceso los diarios ‘The Guardian’ y ‘The Washington Post’ probaría el control de EEUU sobre el contenido de determinados e-mails, fotografías, vídeos conversaciones de chat o transferencia de archivos.

El director de la NSA, James Clapper ha afirmado que este tipo de informaciones amenazan la seguridad nacional. Estas revelaciones son “una amenaza potencial a nuestra capacidad para identificar y abordar los riesgos a los que se enfrenta nuestro país”, aseguró en un comunicado difundido esta noche.

Aunque el documento -clasificado como ‘top secret- especifica que las operaciones de control de los servidores cuentan con la aprobación y colaboración de las empresas ‘espiadas’, el periódico inglés subraya que las compañías con las que ha contactado desconocen por completo estas tareas de la NSA a través de un programa bautizado como PRISM.

Este programa supone una vuelta de tuerca a la normativa en vigor al respecto, la ‘Ley de Supervisión de Datos de Inteligencia sobre Extranjeros’ (FISA), reformada en 2008 para incluir más control sobre comunicaciones por móvil, Internet y correo electrónico y que da inmunidad a las compañías que voluntariamente proporcionan acceso a dichas comunicaciones a los servicios de inteligencia.

Ciberespionaje. Ciberseguridad GITS Informática

Un portavoz de Apple ha declarado que nunca “ha escuchado nada sobre PRISM” y Google ha remitido un comunicado en el que asegura que se “preocupa” por la seguridad de la información de sus usuarios y reconoce que proporciona a las autoridades la información a la que la ley le obliga pero matiza con rotundidad que no existe “una puerta trasera en nuestros sistemas” para el acceso al gobierno.

Sin confirmar oficialmente la existencia de este programa, la Casa Blanca ha asegurado que era esencial para la lucha contra el terrorismo.

“La prioridad número uno del presidente es la seguridad nacional de los Estados Unidos. Tenemos que tener las herramientas necesarias para hacer frente a las amenazas planteadas por los terroristas”, dijo el portavoz de la Casa Blanca, Josh Earnest.

El programa PRISM ha permitido una vigilancia a fondo de las comunicaciones entre millones de usuarios de Internet así como de los archivos que alojan en las compañías de Internet afectadas por este sistema. Microsoft fue, en 2007, la primera ‘espiada’. Yahoo, Google, Facebook, PalTalk -un proveedor pequeño que tuvo cierto protagonismo durante la Primavera Árabe y la actual crisis en Siria-, YouTube, Skype y AOL se unieron sucesivamente a las ‘redes’ de la NSA hasta 2011. Apple también está en la lista desde el año pasado.

El programa PRISM permite a la NSA, la mayor agencia de vigilancia del mundo, conseguir cualquier tipo de información o comunicación confidencial sin necesidad de solicitarlo a los proveedores de Internet o tramitar autorizaciones judiciales. La escala de este programa de vigilancia permite que la agencia gubernamental pueda tanto acceder a los datos almacenados en los servidores o hacer un seguimiento en tiempo real de las comunicaciones por Internet.

La presentación en Powerpoint que ha conseguido ‘The Guardian’ establece que uno de los objetivos del programa de vigilancia PRISM es cubrir las deficiencias de las órdenes de seguimiento de los sospechosos de terrorismo.

Estas revelaciones han confirmado, por otro lado, los peores temores de los defensores de los derechos civiles, que han estado intentando durante años arrojar luz sobre el uso por parte del Gobierno de la ‘Patriot Act’, una ley aprobada después de los ataques del 11 de septiembre y que enmendaba la FISA para incluir el terrorismo como causa de ‘supervisión de las telecomunicaciones.

“Esto va más allá de Orwell”, denunció Jameel Jaffer, de la ONG American Civil Liberties Union (ACLU), en referencia al libro futurista de George Orwell “1984”. Algunos demócratas y republicanos electos denunciaron una invasión de la privacidad “insostenible e inaceptable”, en palabras del senador Bernie Sanders.

Las gigantes cibernéticas de EEUU niegan que colaboren con el espionaje
07/06/2013

“La vigilancia de la NSA de casi todos los clientes de Verizon es un ataque increíble a nuestra Constitución”, denunció el republicano Rand Paul. Verizon se ha limitado a señalar en un comunicado que la empresa estaba legalmente obligado a obedecer dicha ley.

Otras de las empresas utilizadas para este ‘espionaje’ han afirmado que no tenían conocimiento del programa PRISM, y que no se ha permitido en ningún caso el acceso del gobierno a sus servidores y que sólo respondieron a solicitudes específicas de información.

“Nosotros no proporcionamos a ninguna organización gubernamental el acceso directo a los servidores de Facebook,” dijo Joe Sullivan, director de seguridad de Facebook. “Cuando a Facebook se le solicita los datos o información sobre individuos específicos, examinamos cuidadosamente esta solicitud en conformidad con todas las leyes aplicables, y proporcionamos dicha información sólo en la medida requerida por la ley”.

“Nunca hemos oído hablar de PRISM”, dijo Steve Dowling, portavoz de Apple. “Nosotros no proporcionamos información a ninguna agencia gubernamental, ni acceso directo a nuestros servidores, y si cualquier agencia gubernamental solicita los datos de un cliente tiene que ser con orden judicial”.

Nueve de las empresas cibernéticas más importantes de Estados Unidos han desmentido que concedan a los servicios de espionaje estadounidenses acceso a los datos de sus usuarios, como informan los diarios The Washington Post y The Guardian.

Según estos rotativos, la Agencia Nacional de Seguridad de EEUU (NSA) y la FBI recaban datos directamente de los servidores de Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple.

Los diarios divulgaron estas informaciones horas después de que The Guardian destapara en exclusiva que la NSA recoge todos los días registros de llamadas de millones de clientes de la operadora de telefonía Verizon, en virtud de una orden judicial secreta.

Los diarios precisan que el programa de los servicios de espionaje dirigido a las empresas de Internet, PRISM, ha contado con la colaboración deMicrosoft desde sus inicios, en 2007, mientras que Apple se negó a participar durante los primeros cinco años, hasta 2012, cuando empezó a colaborar.

Apple lo niega
Sin embargo, un portavoz de Apple, Steve Dowling, dijo al Washington Post: nunca hemos oído hablar de PRISM; no aportamos, a ninguna agencia del gobierno, el acceso directo a nuestros servidores y cualquier departamento del gobierno que nos pide datos de nuestros clientes tiene que presentar una orden judicial.

En el mismo sentido se expresó un directivo de Facebook, Joe Sullivan: Cuando se le pide a Facebook datos o información sobre individuos determinados, examinamos tal solicitud detenidamente para asegurar que concuerde con las leyes y entonces aportamos información solo en la medida que la ley nos lo exija.

The Washington Post indica que la red social Twitter, a diferencia de las otras nueve empresas, sigue rechazando la cooperación con la NSA y la FBI.

Facebook lo niega
Ciberespionaje. Ciberseguridad GITS InformáticaEsta semana «The Guardian» y «The Washington Post» han desvelado esta semana un escándalo sobre la filtración de datos de usuarios por parte de grandes tecnológicas al gobierno de los Estados Unidos. «The Guardian» señalan que la operadora Verizon proporcionaba todos los datos sobre las llamadas de sus usuarios a organismos de seguridad estadounidense.

El presidente Barack Obama ha confirmado que sí reciben estos datos pero que en ningún momento escuchan las llamadas y que esta acción está justificada en la lucha contra el terrorismo. Después de esto «The Washington Post» publicó datos sobre el supuesto programa PRISM, en el que grandes tecnológicas como Google y Facebook, dan acceso de sus bases de datos (miles de millones de datos) a las agencias de seguridad como FBI o NSA.

Las tecnológicas ya han rechazado su participación en este programa, pero Mark Zuckerberg, fundador y director ejecutivo de Facebook no ha querido dejar que sólo un portavoz de su empresa hablase sobre le tema sino que ha publicado un comunicado en el que rechaza la participación de Facebook es tales actividades.

«Quiero responder personalmente sobre los escandalosos reportes de PRISM», comenzaba Zuckerberg su documento.

«Facebook no forma ni ha formado parte de ningún programa que le de a Estados Unidos o cualquier otro gobierno, acceso directo a nuestros servidores. Nosotros nunca hemos recibido una petición o una orden judicial de ninguna agencia gubernamental solicitando información o metadatos a granel, como el que Verizon ha recibido»,ha explicado el directivo.

Zuckerberg apunta que de haberla recibido hubiesen «luchado contra ella agresivamente».

«Nosotros nunca antes habíamos escuchado sobre PRISM hasta ahora. Cuando los gobiernos piden a Facebook alguna información, revisamos cada petición cuidadosamente para asegurarnos que están siguiendo los procesos legales correctos y aplicables a la ley, y sólo damos información cuando lo requiere la ley. Continuaremos luchando agresivamente para mantener su información a salvo y segura», ha dicho.

Ciberespionaje. Ciberseguridad GITS Informática«Animamos a todos los gobiernos a ser mucho más transparentes sobre sus programas destinados a mantener la seguridad pública. Es la única vía para proteger las libertades civiles de todos y crear la sociedad libre y segura que todos queremos», ha apuntado el CEO de la red social más grande del mundo.

Barack Obama se mostró molesto sobre las filtraciones de programas clasificados por la prensa y que hayan sido dada como medidas «sospechosas».

«Si cada paso que damos para intentar prevenir el terrorismo acaba en la primera plana de un periódico o en la televisión, presumiblemente las personas que nos intentan atacar serán capaces de esquivar nuestras medidas preventivas», ha admitido el presidente de EE.UU.

Transparencia en Google
Por su parte desde Google han recordado que ha sido, la primera compañía en el sector, en ser transparente e informar publicamente respecto a las peticiones de acceso a datos de los usuarios o retirada de contenido de sus plataformas, a través del Informe de Transparencia que actualizan desde 2010, cada seis meses.

Destacan además que Google no tiene una puerta trasera para que el gobierno acceda a los datos privados de los usuarios.


Relacionadas
:
La NSA se infiltró en Google y Yahoo sin su consentimiento, según ‘The Washington Post’.

Una práctica autorizada por ley

Ciberespionaje. Ciberseguridad GITS InformáticaEl Director Nacional de Inteligencia de EEUU, James Clapper, reconoció que los servicios de espionaje acceden a los datos de las gigantes del ciberespacio, pero insistió en que esta práctica está autorizada por una ley de 2007.

En un comunicado difundido anoche, Clapper defendió la práctica de vigilar los archivos telefónicos y otros datos de empresas cibernéticas como parte de los esfuerzos por resguardar la seguridad nacional y explicó las salvaguardas para recabar esos datos.

Clapper explicó que una cláusula de la ley de 2007 conocida por su sigla en inglés FISA facilita el acceso a información de extranjeros fuera de Estados Unidos y que sólo un determinado número de personal, con capacitación especial, puede acceder a esos archivos.

Los datos pasan por EEUU
Datos enviados por Internet frecuentemente pasan por EEUU incluso cuando ese país no es ni el origen ni el destino de la transmisión.

La información de inteligencia exterior recabada bajo este programa es una de las más importantes y más valiosas que recopilamos, y se utiliza para proteger a nuestra nación de una amplia variedad de amenazas, dijo Clapper.

Para comenzar, según Clapper, la sección 702 de la ley FISA no puede utilizarse para escudriñar intencionalmente a ningún ciudadano estadounidense, ninguna otra persona en EEUU, o a cualquiera dentro de Estados Unidos.

Las actividades dentro de ese programa secreto, agregó Clapper, están sujetas a la supervisión de una corte especial creada dentro de FISA, del Ejecutivo y el Congreso de Estados Unidos.

Eso reduce la adquisición, retención y diseminación de información obtenida sobre personas en EEUU, según el director Nacional de Inteligencia.

Ley antiterrorista
La ley antiterrorista de 2001, conocida como Ley Patriota y promulgada un mes después de los atentados del 11-S, obliga a las empresas a entregar a las autoridades archivos y demás información que pueda servir en una investigación relacionada con la seguridad nacional.

El tribunal de FISA, subrayó, revisa el programa secreto cada 90 días y el Departamento de Justicia también supervisa rigurosamente el manejo de los datos recibidos.

No obstante las explicaciones del Gobierno, grupos pro-defensa de los derechos civiles han acusado al Gobierno del presidente de EEUU, Barack Obama, de llevar a cabo espionaje contra los ciudadanos.

Administración Obama
En las últimas semanas la Administración Obama se ha enfrentado a otros casos de escuchas telefónicas a la agencia AP y a un periodista de Fox News, lo que ha avivado el debate sobre las violaciones de los derechos civiles por parte del Gobierno.

El exdirector de la CIA asegura que EE.UU. también hace ciberespionaje
05/06/2013

«Nosotros también lo hemos hecho, pero por seguridad, no para hacernos ricos; lo que los chinos hacen es robar», aseguró Michael Hayden, anterior director de la CIA y de la Agencia Nacional de Seguridad de Estados Unidos, en un fórum sobre ciberseguridad celebrado este martes en Washington.

Hayden, general retirado, reconoció que, dada la propia actividad de ciberespionaje de las agencias de inteligencia estadounidenses, no es fácil decir al Gobierno de Pekín que corte los ataques cibernéticos que el mismo Pentágono le está atribuyendo. No obstante, indicó que al final los chinos «los dos somos adultos», dijo tienen que darse cuenta de que una cosa son las labores de espionaje que un país realiza en razón de su seguridad y otra cosa es el espionaje industrial.

En su conferencia, Hayden simuló una conversación entre los presidentes Barack Obama y Xi Jinping cuando se encuentren este viernes y sábado en California, durante una visita enmarcada precisamente por las denuncias de ciberataques realizados a empresas y entidades de EE.UU. por una unidad especializada del Ejército chino.

«Nosotros también hemos hecho mucho de eso en realidad me gustaría pensar que somos el número uno, pero por razones de seguridad, no para hacernos ricos; ustedes roban la sustancia equivocada», debiera decirle Obama a Xi, según el exdirector de la CIA.

Hayden, que ocupó los máximos cargos de inteligencia durante la Administración Bush, no hizo mención al ataque cibernético, llevado a cabo por EE.UU. e Israel mediante un «gusano informático», contra las centrifugadoras enriquecedoras de uranio del programa nuclear iraní.

En el fórum de ciberseguridad celebrado en Washington, organizado por Kaspesky Lab, empresa internacional especializada en protección de sistemas informáticos, también participó el secretario general de Interpol, Ronald Noble, y el responsable de seguridad cibernética del Departamento de Seguridad Interior, Larry Zelvin. Noble se refirió a la apertura el próximo año de un centro de Interpol que centralizará toda la actividad en materia de ciberseguridad, que estará ubicado en Singapur.

Por su parte, Zelvin destacó cómo, a diferencia de lo que suele ocurrir en otras materias, en cuestión de ciberseguridad la CIA y otras agencias de inteligencia estadounidenses presionan al Gobierno para que se desclasifique información sobre los ataques cibernéticos, con el fin de que el sector privado pueda defenderse mejor de esas agresiones.

Descubren una nueva red de ciberespionaje en 40 países del mundo
04/06/2013

Expertos de la compañía de seguridad informática Kaspersky Lab comunicaron que habían descubierto una nueva red global de ciberespionaje. La red, apodada ‘NetTraveler’, afectó a más de 350 sistemas en, al menos, 40 países del mundo.

Ciberespionaje. Ciberseguridad GITS Informática

Exploración del espacio, nanotecnologías, energía nuclear, medicina y telecomunicaciones han sido los intereses principales de los piratas informáticos. Atacaron tanto empresas estatales, como privadas y centros de investigación científica.

Entre los estados más damnificados están Rusia, la India, China, Corea del Sur y Alemania. Los sistemas informáticos de EE.UU., Canadá, Australia, Reino Unido, Chile, Irán y Turquía también sufrieron una serie de ataques.

Según los datos de Kaspersky Lab, la campaña de espionaje fue lanzada en 2004, pero su actividad máxima cayó en el período entre 2010 y 2013. Cabe destacar que entre las víctimas de ‘NetTraveler’ hay seis empresas que anteriormente habían sufrido asaltos cibernéticos durante otra campaña de piratería informática, ‘Octubre Rojo’, denunciada por los expertos del laboratorio el pasado enero, aunque por el momento los expertos no confirman vínculos directos entre los organizadores de ‘NetTraveler’ y ‘Octubre Rojo’.

“Los intervalos temporales entre los descubrimientos de redes de ciberespionaje son cada vez más cortos. Es más, estamos viendo que las campañas piratas se cruzan muy a menudo: o tienen métodos semejantes o eligen a las mismas víctimas. Todo esto prueba que el ciberespionaje es está haciendo más y más masivo y en el futuro seguirá intensificándose”, comenta uno de los expertos de Kaspersky Lab, Vitali Kamlyuk.

Relacionadas:
España, en la diana del ciberespionaje
España, entre los 10 países más afectados por la red de ciberespionaje NetTraveler

Ni ciberterrorismo, ni ciberguerra, lo que más preocupa es el ciberespionaje
23/04/2013

Aquí todos atacan a todos, aunque algunos tienen que conformarse únicamente con defenderse, ha explicado en una entrevista con EFEfuturo, la plataforma científica y tecnológica de la Agencia EFE el experto en ciberseguridad del Centro Criptológico Nacional Javier Candau.

El ciberespionaje es el fenómeno que más preocupa por las consecuencias del robo de información sensible: no sólo económicas, también de competitividad, estratégicas e incluso diplomáticas.

Ciberespionaje. Ciberseguridad GITS InformáticaOcupa la primera posición en el orden de prioridades en materia de ciberseguridad de España y le suceden el cibercrimen, el ciberactivismo y el ciberterrorismo.

Cierto es que la capacidad de ataque cibernético, de entrar en sistemas y robar datos sin interrumpir los sistemas de información, ha aumentado de forma exponencial en los últimos años.

Nos hemos obsesionado con las infraestructuras críticas, pero ahí están las empresas, que es necesario proteger. Si se pierde un contrato por culpa del ciberespionaje eso puede traducirse en el despido de dos mil personas y eso también es crítico, ha sostenido Candau.

Los sectores más afectados por el robo de propiedad intelectual son el aeronáutico, el de defensa, el energético, el químico, el electrónico, el farmacéutico y el de software.

Hace unos años sólo algunos podían practicar el ciberespionaje, pero hoy las capacidades ofensivas son baratas.

Se invierte más en saber cómo atacar, y se hace de forma más sofisticada, pero también se dedica más a la defensa, ha sostenido Candau, quien considera que no se trata de un problema irresoluble.

Hasta hace poco, parecía que la ciberseguridad sólo era cuestión de spam, de phishing, de unos hackers que infectaban de virus el PC del común de los mortales.

Sin embargo, dos acontecimientos han servido para aumentar la concienciación global con respecto a este asunto: Octubre Rojo y el descubrimiento del APT1.

La compañía de seguridad Kaspersky descubrió hace medio año una campaña de ciberespionaje avanzado a gran escala en la que un complejo troyano se hacía con el control de la información de empresas, organismos gubernamentales y agencias diplomáticas de casi 40 países. Esta operación se llamó Octubre Rojo.

Por su parte, la estadounidense Mandiant acusó al Ejército Popular Chino de ser responsable de un grupo, el APT1, de 2.000 personas que estaba detrás de sofisticadas amenazas persistentes avanzadas que afectaron a diversas empresas de todo el mundo.

Este hecho elevó la tensión entre China y Estados Unidos y llevó a Obama a declarar la ciberseguridad como una prioridad nacional.

Candau ha asegurado que los estados son conscientes de la magnitud del problema, pero a la hora de abordar una estrategia de lucha contra el cibersabotaje, una de las tareas más complejas es lograr la coordinación entre los distintos estamentos implicados.

Además, la diplomacia en internet aún es una utopía: la red no es un territorio sin ley, pero es un territorio con pocas reglas.

En cuanto a las empresas, ha incidido Candau, deberían ser conscientes de que su dinero está en juego y de que tienen que cuidar su material en línea al igual que instalan un arco de seguridad en la puerta de su oficina.

La fórmula mágica de la defensa debería pasar, según el experto,por la colaboración público-privada, aunque las empresas se muestran reticentes a revelar los ataques que sufren y la información que pierden.

Por su parte, el ciberterrorismo consiste en causar terror, pánico o catástrofes utilizando redes o sistemas informáticos como medio.

Asusta, y mucho, pero a día de hoy no hay capacidad técnica para producir ataques sobre infraestructuras críticas desde la red, según Candau.

Los grupos terroristas utilizan la red como fuente de financiación y de comunicación, pero Candau ha sostenido que un acto ciberterrorista sólo podría, a día de hoy, ser gestado por un estado.

(Ver documento ampliado sobre Infraestructuras Críticas)

EL CIBERESPIONAJE CHINO : ¿La mayor amenaza para los EE. UU.?

En medio de la escalada de tensión con China, un conjunto de senadores estadounidenses propuso una ley para combatir el espionaje informático a empresas de su país. En efecto, esta iniciativa plantea bloquear la importación de productos que contengan tecnología norteamericana robada.

La ley propuesta tiene la intención de combatir el robo de propiedad intelectual de compañías norteamericanas, que invierten millones de dólares en investigación y desarrollo y suelen ser objeto de firmas extranjeras y otros países que acceden ilegalmente a sus datos y los usan para competir contra ellas.

Ciberespionaje. Ciberseguridad GITS InformáticaEl general Keith Alexander, presidente de la Agencia de Seguridad Nacional de los Estados Unidos y jefe del comando cibernético norteamericano, definió al creciente problema como “la mayor transferencia de riquezas de la historia” y señala a China de ser el principal culpable de intentos de robo contra empresas norteamericanas.

Legisladores de los Estados Unidos han dicho que las firmas locales sufrieron pérdidas estimadas en más de 300.000 millones de dólares en concepto de robos de secretos en el 2012, gran parte de ellas vinculadas a ciberespionaje chino.

Levin, presidente del Comité de Servicios Armados, dijo que la nueva ley ayudaría a proteger los negocios y la innovación norteamericanos.

“Tenemos que descubrir a los responsables del ciberdelito y dar el poder al presidente para golpearlos donde les duele más: en sus billeteras, bloqueando importaciones de productos o de empresas que se benefician de ese delito”, manifestó Levin en un comunicado.

McCain, una voz influyente en el Senado en temas de servicios armados o asuntos de relaciones internacionales, dijo que el proyecto de ley daría al presidente Barack Obama la autoridad para luchar contra aquellos que tratan de beneficiarse del ciberdelito. Un Congreso norteamericano dividido no aprobó gran parte de las legislaciones discutidas en los últimos años, dada la larga lista de batallas partidistas sobre presupuesto.

Pero esta medida probablemente generará bastante interés, ya que la seguridad cibernética es una preocupación creciente para los legisladores de ambos partidos. La legislación propuesta requeriría que el director nacional de inteligencia realice un informe anual que incluya una lista de naciones involucradas en espionaje económico o industrial en el ciberespacio contra compañías o individuos norteamericanos.

Eso incluiría una lista de vigilancia prioritaria para los mayores infractores. El informe también tendría una lista de tecnologías domésticas que son objetivo de espionaje, detalles sobre lo que se robó y una lista de artículos producidos mediante el uso de la información robada.Además, el informe registraría una lista de países que se han beneficiado de robos y las acciones tomadas por el gobierno norteamericano para combatir el ciberdelito.

Bajo la ley propuesta, el presidente tendría que bloquear las importaciones de productos que contengan tecnología norteamericana robada o artículos hechos por empresas estatales de naciones incluidas en la lista de vigilancia prioritaria que tienen vinculación con artículos identificados como fabricados mediante el uso de “información robada”.

Aumento del 42% del Ciberespionaje a objetivos concretos en 2012
16/04/2013

El ciberespionaje a objetivos específicos ha aumentado el 42% en 2012, y en el 31% de los casos los cibercriminales han transgredido la seguridad de grandes instituciones a través de pequeñas empresas a las que robaron sus datos, según el informe anual de amenazas en internet de Symantec.

Los datos de este documento, publicado, sobre Amenazas a la Seguridad en Internet ISTR, recopilados por la Global Intelligence Network, han sido utilizados por analistas de Symantec (empresa propietaria del antivirus Norton) para identificar y analizar tendencias en ataques, actividad de códigos maliciosos, «phishing» y «spam» o correo basura en el mundo.

El experto en seguridad de Symantec, Miguel Suárez, ha explicado que la cifra de ataques detectados en 2012 supone «un incremento enorme, dado que el año anterior fue del 18%, lo que confirma una tendencia muy clara de aumento cada año». «Entendemos -ha señalado- que las empresas de menos de 250 trabajadores están menos protegidas, y por eso los cibercriminales se aprovechan de ellas para acceder a datos, con los que se abren camino dentro de otras instituciones», ha añadido el experto.

Ha explicado que la propagación de código malicioso en el mundo es una amenaza emergente dada «la alta rentabilidad» que supone a los atacantes, con un aumento en 2012 del 30% de ataques basados en web.

Además, ha continuado, el «ransomware», un método de ataque especialmente violento para infectar a usuarios desprevenidos bloqueando sus equipos y exigiendo una recompensa para poder acceder de nuevo a ellos, se está posicionando como el código malicioso preferido por los atacantes por los grandes beneficios que les proporciona.

Los sitios empresariales, tecnológicos y de compras han figurado entre los cinco tipos principales de sitios web encargados de alojar infecciones. Los cibercriminales están recurriendo cada vez más a las redes sociales son medios muy jugosos para conectar al internauta con otras webs maliciosas .

También se está incrementando el número de ataques a dispositivos móviles, como teléfonos «inteligentes» y tabletas, en donde el software malicioso se ha incrementado el 58% en 2012 respecto al año anterior.

Ciberespionaje. Ciberseguridad GITS InformáticaEl número de vulnerabilidades detectadas ha sido mucho mayor en la plataforma Apple (387) que en el caso de Android (13); sin embargo, ha explicado el experto, los cibercriminales se han cebado con esta última, con 103 amenazas informáticas, probablemente por las características de este sistema operativo de Google, mucho más utilizado que el otro.

Pese a las vulnerabilidades detectadas en la empresa de la manzana, se detectó una amenaza de código malicioso; unos datos que confirman que «no se corresponde el número de vulnerabilidades con las amenazas».

Pese a ello, es cierto que, «cuantas más vulnerabilidades, más facilidades tendrán los cibercriminales para atacar sus objetivos», lo que hace pensar que «la puerta de Apple está abierta» a ataques y la posibilidad de que se disparen o no dependerá del interés que tengan en ello los cibercriminales.

Sobre la tipología de virus, «se ha pasado de 500 variantes detectadas en diciembre de 2011 a 4.500 en el ultimo mes de 2012; además, de 70 familias de códigos maliciosos, a 170 en esos mismos meses». Por otro lado, el informe destaca que España es el sexto país del mundo con mayor tráfico de «spam» o correo basura, con casi un 4% del total del tráfico global.

El dato supone un avance significativo dado que en 2011 ocupaba el puesto 21, mientras que a nivel europeo se sitúa en segunda posición, con el 12%. Además, España ocupa una posición quinta en Europa, con una tasa del 8,5 %, en número de ordenadores «bot» (pequeños programas para tomar el control de las computadoras). A nivel mundial, se encuentra en décimo lugar, con una tasa del 3.2%, y subiendo posiciones.

El ciberespionaje como forma de ciberdefensa

Considerar la ciberdefensa como la aplicación de la ciberseguridad para sistemas y redes militares se quedaba corto, ya que, al ser un concepto militar, la ciberdefensa incluye las capacidades de reacción y ataque propias de un conflicto armado utilizando el Ciberespacio.

Durante el primer semestre de 2012 se publicaron múltipes noticias sobre la existencia del malware llamado Flame. Aunque técnicamente no se parece a Stuxnet o Duqu, sí que tiene el mismo objetivo que Duqu: robar información.

Y también parece claro que tiene que haber algún gobierno detrás de esto. Y que se han encontrado versiones de 2010 (ha tardado más de dos años en detectarse, y ha sido por casualidad, intentando localizar otro malware).

Existen nuevas formas de delincuencia que facilitan las tecnologías TIC, y nuevos perfiles de ciberdelincuentes, pero no son nuevos delitos, sino nuevos métodos para cometer los mismos delitos.

Antes ponían silicona en las cerraduras de los negocios para impedir que pudieses dar servicio a los clientes en un local. Ahora se hacen ataques DDOS.

Antes te atracaban a punta de cuchillo para sacar el dinero del cajero. Ahora introducen un troyano en el ordenador para sacar el dinero de tu banca on-line.

Antes estaba el toco-mocho y las cartas nigerianas. Ahora el phising y los emails nigerianos.

Antes se colgaban en las fachadas de las fábricas con pancartas reivindicativas para llamar la atención. Ahora en un sitio web ponen la foto de Mr. Bean o pintan un parche pirata sobre la que has publicado.

Antes te ponían una bomba para romper la maquinaria de tu industria. Ahora difunden Stuxnet para romper las centrifugadoras de enriquecimiento de uranio.

Antes Mata-hari y los espías industriales. Ahora Duqu, Flame y los hackers (lo mismo pero en inglés y a distancia).

A pesar de ello (y salvo en el caso de ciudadanos particulares) las víctimas de estos delitos se resisten a denunciarlos, por un lado por el miedo a su publicación (no está tan mal visto que en prensa salga que a un banco le han robado por butrón dinero de sus clientes, como que se publique que le han robado el listado de los números de tarjetas de sus clientes y eso que sólo el número de la tarjeta no vale para nada-), y por otro por la sensación de que no sirve para nada denunciar, por la impunidad que parece tienen estos ciberdelincuentes por estar en otros países, o por la facilidad para borrar pruebas.

Relacionado:
Ciberguerra y la Estrategia de Ciberdefensa en España

Europa y la ciberseguridad
24/04/2013

Pilares básicos que la comisión europea refleja en su propuesta de directiva y estrategia de ciberseguridad: la inteligencia, la cooperación y la respuesta a incidentes.

El contenido de la nueva propuesta de directiva y estrategia de ciberseguridad puede consultarse principalmente en los siguientes documentos:
Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace – JOIN(2013) 1 final – 7/2/2013
Proposal for a Directive of the European Parliament and of the Council concerning measures to ensure a high common level of network and information security across the Union – COM(2013) 48 final – 7/2/2013 EN -16/04/2013-.

Con esta propuesta se pretende que los estados se planteen ciberestrategias de seguridad capaces de trasladar la garantía de los derechos fundamentales, la democracia y el imperio de la ley al ciberespacio y poder así proporcionar transparencia, imputabilidad y seguridad dentro y fuera del mismo.

La propuesta tiene cinco prioridades estratégicas: lograr la ciber-resiliencia, reducir el cibercrimen, desarrollar las capacidades de ciberdefensa, desarrollar los recursos industriales y tecnológicos necesarios, así como establecer y promocionar una política internacional coherente con los valores europeos.

Aunque, ya se sabe: más vale tarde que nunca. La implementación por parte de cada país de estas directrices debe traducirse en conseguir un nivel común de seguridad de la red y de la información (NIS) -Network and Information Security- mediante el establecimiento de una autoridad NIS nacional, un CERT (Computer Emergency Response Team), una estrategia y un plan NIS.

(Pdf sobre “Capacidades esenciales para una ciberdefensa Nacional. INDRA. Octubre – 2013″ y “Simposio Regional de Seguridad Cibernética de la OEA – CICTE. Noviembre – 2013″)

Esto es, cada Estado Miembro debería procurarse las estructuras necesarias para tratar con la ciber-resiliencia, el cibercrimen y la ciberdefensa; aportando así capacidades para lograr un grado de seguridad homogéneo paneuropeo.

Ciberespionaje. Ciberseguridad GITS InformáticaEstas tareas pueden ser más o menos complejas y costosas; pero sin duda resolubles. El obstáculo más difícil será propugnar la cooperación público-privada que se propone: centrada principalmente en la prevención, detección y gestión de incidentes de ciberseguridad. Esto puede resultar difícil por dos motivos principales.

Por un lado, el coste de las medidas a implantar tanto de los operadores estratégicos o críticos implicados como del propio estado; a lo que se añade el impacto sobre los valores ciudadanos que afectarán sin duda a bienes intangibles: libertad, transparencia y confianza.

Por otro, la falta de una metodología madura de trabajo y comunicación confiable, estrecha y dinámica, necesaria entre ambas partes público-privada.

A pesar que existen propuestas metodológicas de la mano de ENISA (guidebook on National cyber security strategies), sin embargo el escollo de base de esta complejidad estriba en dejar de lado la percepción reactiva de la seguridad y abrazar un estado preventivo de trabajo.

Por tanto, debemos preguntarnos cómo abordaremos e incentivaremos esta cultura preventiva y cooperativa en el heterogéneo sector público-privado en el que la seguridad y la respuesta a incidentes siguen siendo vistas como un coste y son pocos los magos capaces de transformarlas en valor para sus organizaciones pasando de la estrategia de viene el lobo a la de las cifras y hechos.

Cierto es que se han realizado avances y esfuerzos; pero no debemos olvidar que el objetivo y el problema vienen de la mano de la actual crisis económica, el replanteamiento de la propia Unión y la diferente distribución de la riqueza.

Esto hace recordar algunos temas que aumentarán su relevancia y en los que deberemos volcar más atención como el ciberespionaje industrial, las represalias aciberataques y la sensibilización. Temas que consecuentemente deberían ser abordados entre las primeras tareas de la lista, en especial, por determinados actores y sectores estratégicos implicados, con especial inteligencia, tenacidad y rigor.

Es previsible que la directiva impulse la coordinación a nivel estratégico y de inteligencia, pero no se deberían olvidar los niveles táctico y operacional que también deberían madurar en el creciente tejido cibernético de las organizaciones.

Esta madurez debería ser impulsada dentro de la organización con la sinergia y el apoyo de líneas maestras de actuación de las actividades de I+D, por ejemplo, dentro del Horizonte 2020, con el objetivo de afrontar el reto de la innovación, la independencia tecnológica y el desarrollo de productos de seguridad acordes con las necesidades europeas para el futuro inmediato.

No cabe duda que para lograr los objetivos marcados por esta propuesta habrá que pensar, y bastante, en cómo abordar de forma común, clara e interrelacionada una ciberestrategia europea que sea replicable en todos los ámbitos y niveles de las organizaciones (no sólo en el Estado) y que englobe desde los aspectos microscópicos a los macroscópicos de cada organización basándose en la defensa en profundidad, lo que debería permitirnos crear lo que podríamos llamar ciberburbujas de protección capaces de interconectarse (absorberse) entre sí para formar una malla entrelazada de protección global paneuropea que proteja a los ciudadanos de forma transparente.

Ya que esta visión particular aún queda lejos, parece coherente la posición de la comisión europea de desarrollar productos y servicios comunitarios (sin olvidar la cadena de suministro), controlar lo producido en terceros países y desarrollar el embrión de la estrategia de ciberdefensa ciberataque; todo ello fundamentando en la necesidad de transparencia, estandarización, certificación, acreditación y evaluación de los productos y sistemas resultantes, con lo que ello significa para el desarrollo tecnológico europeo.

Resumiendo. Al ser medidas iniciales se pretende lograr el nivel mínimo necesario para lograr la preparación adecuada y activar la cooperación basada en la confianza que necesita Europa. Sin embargo, serán necesarias más actuaciones, un cambio cultural y una mayor independencia tecnológica para evitar vernos abandonados a nuestra suerte con regalos no deseados como la pérdida de secretos, la paralización de la producción en determinados sectores industriales o la dependencia tecnológica.

Legislación española, Ciberespionaje y Privacidad.
España, bajo el ojo del espionaje de EEUU.

(Ver documento completo sobre Privacidad, Protección de Datos, Derecho al olvido y Navegación Privada)

Los servicios de inteligencia españoles tienen la fundada sospecha de que la Agencia Nacional de Seguridad (NSA) ha rastreado millones de conversaciones telefónicas, SMS o correos electrónicos con origen o destino en España, igual que en Francia o Alemania. El consuelo es que están convencidos, como también lo está el propio Gobierno, de que la poderosa agencia estadounidense dedicada a interceptar comunicaciones a escala global no ha espiado en cambio a políticos españoles, como sí ha hecho con la presidenta brasileña, Dilma Rousseff, o el expresidente mexicano Felipe Calderón.

La información adelantada ayer por el diario francés Le Monde, a partir de las filtraciones del exanalista Edward Snowden, evidencian que solo en un periodo de 30 días, entre el 10 de diciembre de 2012 y el 8 de enero de 2013, la NSA recopiló datos correspondientes a 70,3 millones de llamadas telefónicas en el país vecino. En la mayoría de los casos, no se habría accedido al contenido de las conversaciones, sino a datos asociados a las mismas: los números del autor y del receptor de la llamada, su duración, la hora a la que se hizo o la ubicación de ambos.

Las fuentes consultadas estiman que la mayor parte de la actividad de la NSA se centra en la recopilación de estos metadatos y solo en casos concretos, cuando se utilizan teléfonos previamente seleccionados o se emplea alguna palabra clave, se produce la grabación y escucha.


Qué dice la legislación española

El problema es que la legislación española, una de las más garantistas del mundo, otorga tanta protección a estos metadatos como al contenido mismo de las conversaciones. La Ley 25/2007, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, obliga a los operadores a conservar los datos que permitan identificar el origen y destino de una comunicación (tanto de telefonía fija como móvil, correo electrónico o telefonía por Internet), pero solo pueden cederlos a las Fuerzas y Cuerpos de Seguridad del Estado y a los funcionarios de la Dirección de Vigilancia Aduanera cuando ejerzan funciones de policía judicial; así como al personal del Centro Nacional de Inteligencia (CNI) “en el curso de investigaciones de seguridad sobre personas y entidades”. Pero estos últimos necesitan luz verde del juez del Supremo que controla la interceptación de comunicaciones y la entrada en domicilios por parte de los agentes secretos. Es decir, siempre bajo control judicial, pues en otro caso sería delito.

Hasta tal punto es estricta la ley española que el Consejo Fiscal ha pedido que se reforme para que los datos que no afecten al secreto de las comunicaciones pueden cederse también a la Fiscalía, al Tribunal de Cuentas o a la Comisión de Propiedad Intelectual cuando desarrollen investigaciones en el ejercicio de sus competencias, sin que lo autorice un juez.

En julio de 2013, el secretario de Estado de Asuntos Exteriores, Gonzalo de Benito, aprovechó su visita a Washington para trasladar a la subsecretaria para Asuntos Políticos, Wendy Sherman, la preocupación española por las filtraciones de Snowden, que demostraban que EE UU no solo había espiado a países hostiles o adversarios sino a aliados y amigos e incluso a instituciones como la UE o la ONU. Sherman se limitó a “tomar nota”.

El 12 de agosto de 2013, después de que el semanario alemán Der Spiegel, publicase un documento de la NSA, fechado en abril pasado, que situaba a España en el tercer nivel (de cinco) entre los países objetivo de la agencia (junto a Alemania, Francia, Japón e Italia), el Ministerio de Asuntos Exteriores convocó al encargado de negocios de la Embajada de EE UU en Madrid, Luis G. Moreno.

El subdirector para América del Norte, Luis Calvo, le pidió “aclaraciones” sobre la actividad de la NSA en España. El diplomático estadounidense aseguró comprender “la preocupación” española y se comprometió a intentar facilitar la información reclamada, aunque advirtió de que era política de la Administración Obama no comentar asuntos de inteligencia. En efecto, Exteriores seguía esperando todavía ayer las aclaraciones prometidas. Por su parte, la Embajada de EEUU en Madrid remitió a Washington para contestar a la pregunta de EL PAÍS sobre si la NSA ha realizado en España las mismas actividades que en Francia. Tampoco la Embajada de EE UU en Madrid contestó a la pregunta.

La NSA y el CNI tienen un acuerdo de colaboración mutua y cooperan a la hora de identificar a los protagonistas de llamadas telefónicas o correos electrónicos en el curso de investigaciones sobre terrorismo u otros campos de interés común. Pero, aunque los servicios de inteligencia compartan los resultados de sus pesquisas, nunca lo harán con sus fuentes o los métodos que emplean para conseguirlos.

Antes del verano, los responsables de los servicios occidentales especializados en la inteligencia de señales (como el GCHQ británico) se reunieron en la prestigiosa academia militar de West Point invitados por el director de la NSA, el general Keith Alexander. Aunque la reunión estaba programada desde mucho antes, el caso Snowden irrumpió en los debates. Nadie reprochó al jefe de la NSA los métodos utilizados, pero alguno le afeó que no hubiera sido capaz de evitar su filtración a la prensa.

 

(Relacionado: Legislación Española e Internacional en materia de Delitos Informáticos, Ciberseguridad y Menores en la red)

 


Pasos básicos para evitar el Ciberespionaje

Ciberespionaje. Ciberseguridad GITS InformáticaEncriptar mensajes y contenidos Como en la guerra, una de las mejores formas de proteger la información es encriptarla. Aunque no garantiza que otros puedan acceder a los mensajes y contenidos, al menos les obliga a encontrar un método para descifrarlos. Entre las aplicaciones más populares para establecer comunicaciones seguras se encuentran Silent Circle, Cryptocat, Red Phone y SeeCrypt.

Protección contra virus y troyanos La tecnología avanza a gran velocidad, pero también lo hacen las técnicas de los ciberdelincuentes, que cada día generan nuevas amenazas pensadas para todo tipo de dispositivos. Por esta razón, es recomendable mantener el ordenador y el smartphone protegidos con algún tipo de antivirus que detecte y neutralice los ataques de troyanos y otros tipos de software malicioso.

Cambiar de sistema operativo Sistemas operativos como Windows y Mac OS, por ser los más populares y utilizados, son también los más expuestos al ciberespionaje. Las alternativas minoritarias, basadas en Linux y con esa misma filosofía de software libre y código abierto, son las que ofrecen mayor seguridad. Entre los SO más recomendables se encuentran Debian, Gentoo, Linux Mint y Fedora.

Cambiar de sistema operativo móvil Con los sistemas operativos móviles se produce una situación análoga a la de los SO portátiles y de sobremesa: cuanto más expandidos están, más riesgos corren. En el caso de Android, existen alternativas a las versiones más populares, plataformas como F-droid, CyanogenMod,Replicant o Firefox OS. En cambio, iOS es un sistema totalmente cerrado y no ofrece posibilidad de instalar ningún otro.

Buscadores alternativos a Google ¿A día de hoy se puede vivir sin consultar Google? Se puede, aunque Bing y Yahoo! Search no son buenas alternativas si lo que se busca es proteger la privacidad al máximo, ya que también pertenecen a grandes compañías y registran la navegación de los usuarios. El buscador másrespetuoso con la privacidad de los usuarios es DuckDuckGo. Comparten esa filosofía de confidencialidad Startpage (que ofrece los resultados de Google actuando como intermediario), ixquick y MetaGer. Por su parte, Ask.com, el más grande entre los buscadores pequeños, ofrece la posibilidad de navegar sin ser rastreado.

Correo electrónico alternativo Aunque la mensajería instantánea y los smartphones han cambiado la forma en la que nos comunicamos, el correo electrónico no ha perdido su fuerza y sigue siendo uno de los servicios online más utilizados en todo el mundo. Entre los proveedores de servicios de email más confiables se encuentran Dark Mail Alliance (desarrollado por Silent Circle y el proveedor que usaba Snowden), MyKolab, Autistici/Inventati, Yandex Mail y Riseup.

Navegar de incógnito Chrome, Firefox, Internet Explorer y Safari se reparten la cuota de mercado en el área de navegadores y sobre todos ellos ha recaído alguna vez la sospecha de que recogen datos de los usuarios con fines comerciales. Además, esa información podría caer también en otras manos mediante una orden judicial que así lo requiriese. Para evitar ese rastreo, todos estos navegadores disponen de sistemas que permiten navegar de incógnito, por lo que es recomendable utilizarlos. Otra posibilidad es utilizar el programa DoNotTrackMe, que protege al internauta de cualquier aplicación espía escondida en la web.

Navegador alternativo Para los que no se fíen de los sistemas anti rastreo de los grandes navegadores, existen opciones centradas en la privacidad de los usuarios como Dooble, Omniweb (como alternativa al navegador de Mac), SR Ware Iron, Tor y JonDonym.

Borrar el rastro Cuando se ha terminado de usar el ordenador, es una buena idea borrar el rastro que haya podido quedar en caso de no haber sido lo suficientemente precavidos antes. En Windows, esta opción se encuentra en el famoso “Panel de control > Opciones de Internet”. Pero además, suele ser conveniente borrar los datos también desde el navegador que se haya estado utilizando. Hay que eliminar el historial, pero también los formularios, las contraseñas, las cookies y los archivos temporales.

Limpieza y mantenimiento Programas como CCleaner o Ashampoo pueden también ayudar no solo a la limpieza y mantenimiento del equipo, sino que permiten utilidades como el borrado de los rastros comentados en modo seguro, esto es, utilizando técnicas de destrucción en varias pasadas que hacen practicamente irrecuperables los ficheros de rastros.

Redes sociales alternativas y menos conocidas A la hora de elegir redes sociales, surge un problema añadido que no tienen el resto de servicios online: es necesario que otros (familiares, amigos, conocidos) las utilicen para que sean de alguna utilidad. Entre las redes minoritarias, las opciones no son escasas:Buddycloud, Diaspora, Friendica, Movim, pump.io, GNU Social, Lorea

Contraseñas seguras (Ver documento completo) Aunque esta recomendación aparece en todas las guías de navegación segura, aún existen multitud de usuarios que recurren a contraseñas tan débiles como “123456”, “abc123”, “111111”, “qwerty” o “iloveyou”. Es recomendable utilizar contraseñas “fuertes”, es decir, aquellas que intercalen letras mayúsculas y minúsculas, así como números y signos de puntación. Además, no es bueno utilizar la misma contraseña para todas las cuentas ni por supuesto guardarlas en ordenadores públicos.

Sobre Huellas Dactilares (Biometría) Además de las contraseñas, los pins numéricos y los patrones de desbloqueo, poco a poco van proliferando los sistemas de seguridad biométrica como el reconocimiento facial o las huellas dactilares. Algunos dispositivos, como el iPhone 5, ya incluyen este tipo de protección de serie, aunque algunos expertos advierten que la detección de huellas es un arma de doble filo, ya que todo lo que se captura mediante este sistema es “imborrable” y además cabe la posibilidad de que esos datos vayan a parar a manos de terceros.

Evitar y desconfiar de fuentes no confiables Un consejo que parece una obviedad pero que sigue siendo necesario recordar de vez en cuando. Jamás se deben abrir archivos ni enlaces enviados por desconocidos, ya sea en redes sociales, correo electrónico o servicios de mensajería instantánea. Nunca ha de instalarse una aplicación de la que no se tengan referencias ni ofrezca plena confianza. También hay que ser cuidadoso a la hora de dar los datos bancarios o de la tarjeta de crédito, tan sólo debe hacerse en páginas web de plena confianza.

Computación en la nube (Cloud Computing) Aunque en un principio, el cloud computing parecía una forma segura para almacenar contenidos, cada vez surgen más voces que alertan de la posibilidad de que servicios como DropBox o Skydrive estén siendo ya monitorizados. Entre las nubes alternativas están la famosa Megade Kim Dotcom, Sparkleshare, Ubuntu One, MyKolab y ownCloud.

Mensajería instantánea La mensajería instantánea se está convirtiendo en el medio de comunicación más utilizado por gran parte de los ciudadanos, que utilizan programas que en la mayoría de los casos no ofrecen muchas garantías de privacidad. Sin embargo, sí hay algunos servicios que cuidan con celo este derecho: Web PG, Mumble, Jitsi, Linphone, CSipSimple o el recién lanzado Woowos, una app española que permite cifrar los mensajes o eliminarlos del teléfono de destino incluso después de ser enviados. El servicio de Apple iMessage es mucho más seguro que Whatsapp o Line, ya que tiene un sistema de cifrado que los otros dos no. Aunque la forma de mensajería instantánea más segura es, con diferencia, el envío de los clásicos SMS. (Ver documento ampliado sobre Mensajería móvil: Whatsapp, Line, Spotbros y otros)

Tarjetas de crédito Al parecer, el espionaje de Estados Unidos capta pagos y transacciones de todo el mundo, sobre todo a través de las tarjetas de crédito, pero poco se puede hacer ante eso. Las agencias de inteligencia obtienen datos muy valiosos de los ciudadanos a través de sus movimientos bancarios y resulta ingenuo pensar que dejarán de hacerlo sólo porque haya salido a la luz. ¿La solución? Hacer todas las transacciones en metálico, algo prácticamente imposible a día de hoy.

La batería del móvil (Móviles y Seguridad) Un teléfono móvil sólo deja de emitir señales cuando no tiene la batería puesta, incluso apagado sigue siendo localizable. Los más conspiranoicos —y algunos que no lo son tanto— aseguran que este es el motivo por el que Apple impide que se puedan quitar las baterías de sus dispositivos, para poder acceder a la ubicación de sus usuarios siempre que lo precisen. Como en el caso de las tarjetas de crédito, aquí no hay muchas alternativas. Se dice que Snowden, durante sus reuniones secretas, guardaba su móvil en la nevera para evitar ser espiado, pero no habrá muchos estén dispuestos a dejar su móvil junto a los yogures.

Sentido común y más formación Otra perogrullada que parece que algunos se niegan a aplicar. Como en la vida real, nunca hay que fiarse de los desconocidos y jamás deben darse datos bancarios que se soliciten por vías como el correo electrónico o la mensajería instantánea (eso es phising, los bancos jamás piden datos de esa forma). Además, hay que ignorar el spam. Parece que con el uso de la lógica es sencillo no caer en trampas maliciosas en Internet, pero sigue sucediendo mucho. El problema es la falta de formación, sobre todo de las personas más mayores, por lo que es necesario enseñar a los que llegaron tarde a Internet cuál es la diferencia entre lo oficial y confiable y lo sospechoso que hay que ignorar o rechazar.

Regreso al mundo analógico Como medida desesperada, la mejor forma de no ser espiado a través de las telecomunicaciones es regresar al mundo analógico: comunicarse por vía postal, consultar información en la enciclopedia, llamar a través de teléfonos fijos públicos (si es que se encuentra uno), utilizar libros de mapas, hacer cola para comprar entradas (todavía hay muchos que lo hacen) y pedirle a los amigos que viven en el extranjero que traigan tal o cual producto que en España no se puede conseguir. En resumen, la opción más segura para evitar el ciberespionaje es convertirse en un ermitaño tecnológico y vivir en una cueva.

Acudir a la Agencia Española de Protección de Datos Si una persona desscubre que ha estado siendo espiada, la única opción que le queda para exigir responsabilidades es recurrir a la Agencia Española de Protección de Datos (AEPD), que es el organismo encargado de “velar por el cumplimiento de la legislación sobre protección de datosy controlar su aplicación, en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos”. La agencia se encarga también de asuntos de cooperación Internacional y actúa en representación de España en los foros internacionales en la materia.

(Ver documento completo sobre Legislación Española)

 

Redes alternativas para evitar el ciberespionaje

Como la mayoría de la gente, Kim Thomas tiene en casa una conexión de banda ancha que utiliza para leer el correo electrónico, navegar por Internet, escuchar música y ver vídeos.

Pero, a diferencia de la mayoría, Thomas, de 56 años y directora de programas de una fundación benéfica de Portland, Oregon, no paga factura mensual. Lo único que hizo fue comprar un router y una antena para el tejado. El coste total fueron unos 150 euros.

Thomas participa en el Personal Telco Project, una de las redes comunitarias inalámbricas cada vez más abundantes. Estas redes alternativas, construidas y mantenidas por sus usuarios, están apareciendo en un momento en el que el número de proveedores de servicios de Internet es limitado y son sospechosos de cooperar con espías del Gobierno. “Veo a amigos que tienen cable y sus facturas no dejan de subir; no ejercen ningún control, pero creen depender de él”, afirma Thomas.

Una red sin cables consiste fundamentalmente en una serie de routers o nodos inalámbricos que propagan el tráfico entre los usuarios y ofrecen también servicio de banda ancha desde unos nodos conectados a Internet.

La más grande y antigua tal vez sea la Red Inalámbrica Metropolitana de Atenas, o AWMN (por sus siglas en inglés), creada en Grecia en 2002 por algunas personas frustradas por el lento despliegue de la banda ancha en la ciudad. Actualmente, la red cuenta con más de 2.500 usuarios en todo el área metropolitana y las islas vecinas, y ofrece velocidades que en algunos lugares superan los 100 megabits por segundo, en comparación con los entre cuatro y siete de las típicas conexiones domésticas de cable y ADSL en Estados Unidos.

“Es muy rápido. Pero el resultado es que el acceso a Internet no les importa a muchos usuarios porque la red tiene sus propios servicios”, explica Joseph Bonicioli, presidente voluntario de la asociación que supervisa la AWMN. Según Bonicioli, la organización dispone de motores de búsqueda, servicios de protocolo de voz por Internet y “foros, actividad social y contenidos, por ejemplo vídeos”.

Las redes inalámbricas comunitarias —nadie realiza un seguimiento de cuántas existen, pero probablemente sean millares en todo el mundo— deben su existencia a unos avances relativamente recientes en la tecnología sin cables. Muchas de estas innovaciones en realidad provienen de la radioastronomía.

“Se han realizado unos descubrimientos increíbles en los 10 últimos años”, señala Sascha Meinrath, director del Open Technology Institute (OTI), perteneciente a la New America Foundation de Washington, que ha constituido el nexo para el movimiento de las redes inalámbricas.

El OTI publicó en octubre su Commotion Construction Kit, que incluye instrucciones paso a paso para configurar una red inalámbrica comunitaria utilizando código abierto y routers y antenas corrientes.

El objetivo del OTI, que ha recibido apoyo económico del Departamento de Estado de EE UU, ha sido ofrecer formación a personas que viven en naciones represivas de todo el mundo y a activistas de Estados Unidos. Puesto que las redes comunitarias son autónomas del resto de Internet, no pueden ser clausuradas por un Gobierno. Asimismo, son más difíciles de vigilar, ya que los datos rebotan imprevisiblemente de un nodo a otro sin un núcleo centralizado.

“Y así vemos las muchas facetas del Gobierno de EE UU”, señala Meinrath. “Lo cierto es que la misma tecnología que protege a los trabajadores pro derechos humanos y a los defensores de la democracia en el extranjero, será increíblemente útil para impedir el espionaje”.

Por supuesto, una vez que abandonamos los confines de la red comunitaria y tecleamos Facebook o Google en nuestro buscador, las protecciones desaparecen. Somos tan vulnerables a la vigilancia como cualquiera. Pero, cada vez con más frecuencia, las redes comunitarias conectan directamente con la red troncal de Internet para conseguir más velocidad y eliminar las puertas que ejercen de intermediarias y sus restricciones. Es el caso de Freedom Network, en Kansas City, así como muchas redes comunitarias europeas, entre ellas FunkFeuer, en Vienna; WirelessAntwerpen, en Amberes, y Freifunk, en Berlín.

“Estamos llevando la red central de Internet hasta el router doméstico”, explica L. Aaron Kaplan, especialista en seguridad informática de Viena y cofundador de FunkFeuer.

Muchas redes comunitarias ni siquiera tienen contratos por escrito con los usuarios, aunque, según los administradores, se da por hecho que no se permite a estos generar un tráfico indebido o interferir en el que pasa por sus nodos. Para mayor seguridad, proponen a sus miembros que utilicen una red virtual privada como WiTopia o VyprVPN, además de la codificación básica de datos de las redes, lo cual es aconsejable siempre que se emplee el wifi en casa o en un lugar público.

Thomas dice que no está preocupada. “En esta red, todos estamos más por el experimento social que por otra cosa”, asegura. “Sabemos que existen riesgos, pero las redes comerciales tampoco son inmunes a la piratería”, concluye.

© 2013 Fuente New York Times News Service

Publicado en Ciberataques y Ciberguerra | Etiquetado , , , , , , , , | Deja un comentario

Coches y Smart TV Hackeados. Electrodomésticos conectados.

Contenido

    • Coches en peligro de ser hackeados
    • Riesgos de los coches conectados a Internet
    • La Privacidad del conductor y de la conducción
    • ¿Es posible hackear un coche?
    • Automatic: hackea tu coche, pero te ayuda a conducir
    • Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática El conductor inteligente
    • Rastreo hackers
    • Virus Troyanos podrían hackear tu coche vía Bluetooth
    • Alerta roja: vehículo hackeado con un CD de música
    • Mecanismo hacker: una simple canción
    • Riesgos para la privacidad: Maneras de Hackear un coche
    • ¿Qué es Smart TV? ¿Es hackeable?
    • ¿Qué información recolectan los Smart TV sin permiso?
    • Funcionalidades de la SmartTV
    • Convertir mi TV en un SmartTV
    • Hackean televisores de Samsung y los controlan desde Internet
    • Televisores con conexión a Internet en todos los hogares en 2015
    • Tv con Internet y 3D
    • Nuevo ataque de piratas informáticos, ahora a usuarios de TV en la web
    • Qué es Google TV
    • Riesgos del hogar conectado a Internet
    • Electrodomésticos conectados a Internet y Espionaje
    • Mecanismos de espionaje en electrodoméscticos conectados
      – Proteger los dispositivos
      – Problemas para la privacidad de las tecnologías emergentes

Tags: smartv, googletv, hackers, coches hackeados, smartv hackeada

Coches, en peligro de ser hackeados

(ver GPS hackeados y noticias sobre barcos y aviones hackeados)

Aunque no son los únicos hackeables, los coches equipados con ordenadores de abordo con capacidad para conectarse a internet son cada vez más populares.

El gigante Google tiene ya su prototipo de coche autónomo y con conexión a internet. Dentro de algunos años esto será algo completamente habitual, y existe temor ante el peligro que representan los (mal llamados) hackers de coches.

Dos expertos han demostrado que es posible deshabilitar los frenos, detener el motor y provocar otras averías igual de peligrosas en vehículos cuyos ordenadores están conectados a la red. ¿Quiere decir esto que debemos dejar de pensar en coches conectados a Internet?

Coches Hackeables. Ciberseguridad GITS Informática

A lo largo de la historia los usuarios de ordenadores personales conectados a internet han luchado contra los intrusos y el malware. Si bien los coches con ordenadores centrales conectados a internet aún son relativamente escasos, también son susceptibles de sufrir este tipo de ataque.

Pero mientras que si el ordenador de casa se reinicia o apaga culpa de un intruso que accede a él de forma remota tu sigues estando a salvo, una situación similar que ocurra en un coche que se desplaza a 120 kilómetros por hora podría resultar fatal.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática¿Parece una situación poco probable? Quizás lo sea.

Pero un par de expertos de seguridad han demostrado que es posible controlar de forma remota las funciones criticas de uno de estos coches, como el frenado o la marcha de motor, y aseguran que si no prestamos la debida atención al problema, la industria automotriz sufrirá los mismos inconvenientes de seguridad que han padecido las PC.

“Demostramos que es posible controlar una amplia gama de funciones del automóvil, independientemente de lo que hiciese el conductor, como deshabilitar los frenos, frenar las ruedas una a una de forma selectiva, detener el motor, y mucho más, dice Stefan Savage, coautor del informe Experimental Security Analysis of a Modern Automobile. (Análisis Experimental de Seguridad de un automóvil moderno).

El texto completo de este análisis fué presentado en una conferencia de seguridad informática en Oakland, California. El especialista intenta alertar sobre los peligros a los que podrían exponerse los usuarios de estos coches. Nos dimos cuenta a medida que los automóviles son informatizados, comienzan a poseer vulnerabilidades que podrían ser explotadas por un atacante potencial, explica el experto.

Savage, un científico informático de la University of California, San Diego (UCSD), es parte de uno de los dos grupos que a lo largo de los últimos meses ha estudiado a fondo las unidades de control electrónico de dos coches diferentes en busca de vulnerabilidades.

Estos grupos de investigación han sido financiado por la Fundación Nacional de Ciencias. Se ensayaron dos versiones de un coche de último modelo dentro del laboratorio y en las calles.

Si bien el informe no incluye datos sobre la marca o el modelo del coche analizado, lo cierto es que se trata de un modelo muy representativo, dotado de los sistemas de control que comienzan a proliferar en la mayoría de los coches actuales.

Tadayoshi Kohno, científico computacional de la Universidad de Washington y compañero de trabajo de Savage, aseguró que los resultados hallados por los dos equipos de investigación prueban que un atacante puede obtener acceso a la red de un automóvil e interactuar con una amplia variedad de sistemas críticos para la seguridad del conductor y los pasajeros.

Además, describieron lo que denominaron ataques compuestos, un tipo de acceso que puede insertar software malintencionado y luego de producido el accidente, borrar cualquier evidencia de esta manipulación.

A lo largo de la duración de los ensayos, los investigadores fueron capaces de activar a decenas de funciones, casi toda mientras que el vehículo estaba en movimiento.

¿Quiere decir esto que debemos dejar de pensar en coches conectados a la red? En absoluto. Simplemente, lo que se está intentando demostrar es que -si no se toman las medidas de seguridad necesarias a tiempo- la nueva generación de automóviles supondrán un verdadero dolor de cabeza. Téngase en cuenta también que cada vez más se empiezan a imponer las tecnologías iWatch conectados a los vehículos.

Como ejemplo el Nissan Nismo, que muestra información de los más recientes vehículos Nissan y que ofrecen datos como la cantidad de combustible, estado del motor y velocidad. Tanto el consumo de combustible como un historial de velocidad del vehículo se incluye entre la información que se desplegará directamente al dispositivo. Avisará al usuario sobre el estado de su vehículo, además de recordarle a través de una agenda sobre el mantenimiento del mismo. Conexión iOS y Android. Incluye también una medición de ritmo cardíaco.

Relacionadas:
Google quiere controlar los coches con android
Google incluirá volante y pedales en su coche autónomo para cumplir con la Ley

Riesgos de los coches conectados a Internet

(Ver: Tendencias tecnológicas futuras para los coches conectados)

Kaspersky Lab ha patrocinado el Primer Estudio de Coches Conectados realizado por IAB Spain, la Asociación que representa al sector de la publicidad, el marketing y la comunicación digital en España, un trabajo de investigación pionero en el mundo.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaEl principal objetivo de este estudio es ofrecer una perspectiva de la situación del coche conectado en España, aunando toda la información disponible en el mercado, resolviendo las preguntas frecuentes y comprendiendo la alta fragmentación existente entre los fabricantes.

Vicente Díaz, analista senior de malware de Kaspersky Lab, ha sido el responsable de analizar, a través de una prueba de concepto, la seguridad de estos coches conectados a Internet.

En un coche conectado, no se pueden obviar cuestiones relacionadas con la seguridad en las comunicaciones y servicios derivados de Internet y que se incluyen en la nueva generación de coches “conectados”.

No estamos hablando ahora de asistencia al aparcamiento, sino de acceso a redes sociales, correo electrónico, conectividad con el smartphone, cálculo de rutas, aplicaciones que se ejecutan en el coche, etc. La inclusión de estas tecnologías implica una serie de ventajas, pero también de nuevos riesgos a los que el usuario no tenía que hacer frente hasta ahora.

Por ese motivo, es necesario analizar los distintos vectores que pueden provocar un posible ataque o fraude e incluso algún incidente en el funcionamiento del vehículo.

La privacidad, las actualizaciones y las apps de los smartphones para estos coches pueden ser los tres focos de ataque en los que se pueden centrar los cibercriminales para realizar sus ataques con éxito. “Los coches conectados abren la puerta a amenazas que ya existían en el mundo del PC y de los smartphones, pero adaptadas a este nuevo medio.

La Privacidad del conductor y de la conducción

Además, la problemática de la privacidad de datos también llega al segmento del automóvil con gigantes como Google, que ya han colonizado algunos de los modelos del informe con su tecnología de búsquedas. Los riesgos que pueden sufrir los usuarios de estos coches conectados van desde el robo de contraseñas, apertura de puertas, acceso a servicios remoto, localización del coche e incluso el control físico del vehículo”, señala Díaz.

La prueba de concepto realizada por Kaspersky Lab, basada en el análisis del sistema BMW ConnectionDrive en concreto, ha encontrado distintos vectores de ataque potenciales:

– Robo de credenciales: El robo de credenciales de usuario para acceso al portal de BMW, ya sea mediante phishing, keyloggers o ingeniería social, permitiría a un tercero acceder a información del usuario y del vehículo. A partir de aquí se podría instalar la aplicación para móvil con estas mismas credenciales que, en caso de tener activados los servicios remotos, podría permitir activar la apertura de puertas por ejemplo.

– Aplicación móvil: En caso de tener los servicios de apertura remota activados el móvil se convierte en las llaves. Si la aplicación no está bien securizada, podría ser un vector de ataque en caso de robo del teléfono. En este caso, parece que es posible modificar la base de datos de la aplicación para evitar la autenticación PIN, por lo que un atacante podría evitarla y activar los servicios remotos.

– Actualizaciones: El proceso de actualización de los drivers bluetooth es a partir de la descarga de un archivo desde la web de BMW que posteriormente instalaremos en el coche mediante un USB. Este archivo no está cifrado ni firmado, y es posible encontrar dentro del mismo mucha información interna del sistema que se ejecuta en el vehículo. Esto daría a un atacante potencial con acceso físico la posibilidad de conocer el entorno atacado. También parece que podría modificarse la actualización para ejecutar código malicioso.

– Comunicaciones: Algunas funciones se comunican con la SIM interna del vehículo mediante mensajes SMS. Estos mensajes se pueden llegar a descifrar y enviar haciéndose pasar por otro remitente, en función del cifrado de la operadora. En el peor de los casos se podría reemplazar a BMW para la comunicación de ciertos servicios.

El estudio también incluye un análisis de la conectividad online y las apps de los principales fabricantes de automóviles en España. Asimismo, se desglosa el modelo de negocio y las futuras tendencias en cuanto a plataformas de conectividad en el mercado. Las principales concusiones, tras analizar 21 modelos de vehículos distintos, las principales conclusiones del informe:

– Alta fragmentación: de sistemas operativos, modos de conexión y apps.

– Servicios gratuitos durante un tiempo limitado: muchos fabricantes ofrecen una suscripción gratuita durante un tiempo determinado.

– El problema de la cobertura: muchos de los servicios online necesitan de cobertura 3G para funcionar con normalidad.

– Consumo de datos: este consumo puede obligar al usuario a contratar una tarifa adicional.

– Asistentes vocales: la mayoría de los modelos la usan ya que es una de las maneras más seguras de controlar la oferta de conectividad que ofrecen los fabricantes.

El estudio ha sido elaborado por IAB Spain junto con Applicantes, Periodismo del Motor.com, y Kaspersky Lab. Puedes descargarlo en:
http://www.iabspain.net/wp-content/uploads/downloads/2014/07/Informe-coches-conectados-2014.pdf

El internet de las cosas y los coches hackeables

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaEl concepto de Internet de las cosas lleva dando vueltas desde finales del siglo pasado y parece que, por fin, empezamos a ver sus aplicaciones. Uno de los ejemplos que suele usarse al hablar de dispositivos conectados es el coche eléctrico Tesla S.

También ha sido el ejemplo reciente de un problema de seguridad que podría dar el control de algunos parámetros del coche a través del smartphone del atacante.

Los fallos de seguridad han sido descubiertos por Nitesh Dhanjani, un reconocido analista de seguridad y autor de varios libros sobre el particular. Los ha expuesto en la edición asiática de la conferencia Black Hat, así como en su blog personal.

Aunque no es posible controlar remotamente el coche en su totalidad, algunas de las funciones afectadas sí pueden poner en peligro a los ocupantes del vehículo.

El principal fallo detectado es que la política de seguridad de las contraseñas de usuario de Tesla es terriblemente pobre. La longitud mínima es de sólo 6 dígitos, debiendo incluir entre ellos al menos uno alfabético y otro numérico. Además, no hay un control de intentos fallidos de conexión, lo que, unido a la simpleza de las contraseñas, es posible obtener acceso al panel de control mediante un sencillo ataque de fuerza bruta.

Además, apunta Dhanjani entre otros posibles problemas de seguridad de esta política, también sería posible obtener las credenciales mediante técnicas de phising. Las consecuencias de que otro usuario acceda mediante la app para iOS al Tesla S de otra persona pueden ser graves.

Estas son las funciones a las que tiene acceso la versión actual de la app:

– Comprobar el proceso de carga en tiempo real e iniciar o detener la carga
– Calentar o enfriar el Tesla S antes de conducir
– Localizar el Tesla S con instrucciones o seguir su posición en un mapa
– Hacer parpadear las luces o tocar la bocina para localizar el Tesla S cuando está aparcado
– Abrir o cerrar el techo panorámico
– Bloquear o desbloquear en remoto

Entre las cosas “divertidas” que se pueden hacer están abrir el techo panorámico en plena nevada, utilizar la posición geográfica del Tesla S para cotillear, tocar la bocina por la noche, bloquear el coche con el conductor dentro o dejar toda la noche la calefacción puesta en pleno agosto.

Todo esto pueden parecer gamberradas bastante molestas, pero sin riesgo para la integridad física de nadie.

Pero ¿qué ocurriría si las señales visuales y sonoras se emiten en plena autopista? ¿O si se abre el techo panorámico en marcha durante un vendaval? ¿Y si el bloqueo de puertas se activa tras un accidente? Aunque probablemente el riesgo más real es el de un robo, ya que permite localizar al vehículo y desbloquear sus puertas: los ladrones ya tienen medio camino andado.

Documentos ampliados:
iWatch y Wearable Computing
El internet de las cosas: Riesgos para la privacidad

Relacionadas:
Luces y sombras del coche conectado en España
Skully, un casco Android con proyector, cámara, controles de voz y GPS.
Nuevos electrodomésticos pueden ser controlados remotamente desde el móvil. Entre las novedades se encuentra una lavadora, un horno y una nevera. Con estos lanzamientos, se busca que los usuarios tengan un hogar totalmente inteligente.
Un grupo de hackers ha conseguido piratear el sistema de algunos coches híbridos, dejando al descubierto puntos débiles en sus sistemas de seguridad.
Hackean el GPS para controlar barcos y aviones a distancia. Expertos de la Universidad de Texas han interceptado el GPS de un barco, haciendo que gire a los lados sin que el capitán se entere. El mismo sistema se puede aplicar a aviones comerciales, e incluso drones de guerra. Bastan una pequeña antena, un portátil y un “burlador” de GPS.
Hackean el sistema informático de los coches. Los coches modernos están cada vez más informatizados, y eso aumenta las posibilidades de ser hackeados. Expertos en seguridad han conseguido entrar en los sistemas de navegación de los vehículos. Han sido capaces de controlar el volante, los frenos, el claxon, e incluso drenar la batería.
Hackean un Toyota Prius en DefCon. La idea es que otros hackers puedan replicar su experimento.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática
Wearable computing conectable a los vehículos (Nissan Nismo)

¿Es posible hackear un coche?

(Ver: Tendencias tecnológicas futuras para los coches conectados)

Acceso a Internet en nuestro coche, poder arrancar el motor a distancia con la llave, gestionar el climatizador desde nuestro móvil, dejar un mensaje en Facebook desde el automóvil. El universo 2.0 ha llegado al mundo del automóvil y trae consigo los riesgos inherentes a la conectividad global: la piratería informática. ¿Son los coches la nueva golosina de los hackers?

La convergencia electrónica, el universo 2.0, la globalización informática a través del Internet… La última década ha supuesto una revolución en lo que a tecnología se refiere. Una revolución a la que no ha sido ajeno el panorama automovilístico. Hoy en día, los coches, más que vehículos mecánicos, son avanzadas computadoras. En los automóviles actuales, todos los elementos van gestionados electrónicamente mediante centralitas: los sistemas de seguridad, el equipamiento de entretenimiento, la mecánica, el sistema de frenado…

Si bien este avance tecnológico ha convertido a los coches en máquinas más confortables para sus ocupantes y más seguras sobre el asfalto, también puede hacerlas más vulnerables.

McAfee ha publicado recientemente un informe Caution Malware Aheads en el que analiza los riesgos a los que se enfrentan los coches de hoy. Y es que, según McAfee, el hecho de que se controlen todas sus funciones electrónicamente les hace más susceptibles de ser ‘hackeados’. ¿Hasta qué punto es esto cierto?

La compañía perteneciente al conglomerado de Intel Inside y experta en seguridad informática ha basado su estudio entorno a una conclusión: cuanta más electrónica equipe un vehículo, mayor es el riesgo de sufrir un ataque informático.

Tomando como referencia el estudio de diversas universidades estadounidenses, su conclusión no puede ser más apocalíptica: los componentes más importantes para la seguridad de un automóvil pueden ser hackeados. Según expone McAfee, los coches actuales pueden ser objeto de piratas informáticos, que bien podrían arrancar el motor o pararlo a antojo sin que podamos hacer nada para evitarlo. Así mismo, podrían inutilizar los frenos, robar nuestros datos a través de la tecnología bluetooth, desactivar los sistemas de emergencia y seguridad pasiva o hacer un seguimiento de nuestras rutinas desde la sombra.

La industria del automóvil está incluyendo en los coches nuevas características y tecnologías que ofrecen mayores comodidades, como el acceso a Internet y la posibilidad de personalizar, todavía más, la experiencia de la conducción. Los consumidores quieren estar conectados incluso en los coches, lo que ha motivado a los fabricantes a aumentar la integración con dispositivos como los smartphones o las tabletas electrónicas. Sin embargo, al incorporar estas nuevas prestaciones, la seguridad ha quedado en un segundo plano. A medida que se van incorporando mayor número de funciones en la tecnología digital de los automóviles, las amenazas de ataques se incrementan.

Si bien todo lo que afirma McAfee en su informe es cierto, también es verdad que generalizarlo a todos los coches es más una teoría conspiratoria que una realidad. Según algunos expertos, observadores y usuarios, decir que los fabricantes dejan la seguridad en segundo plano es caer en la exageración, pero según otros tantos, es un serio riesgo para la privacidad y la seguridad precisamente por la falta de sensibilización y rigor en implementar las medidas preventivas adecuadas. La polémica está servida.

Los primeros alegan que las marcas de coches tienen presente el riesgo que supone la piratería informática, por lo que todos los sistemas electrónicos de sus modelos están protegidos por avanzados códigos de encriptación que son prácticamente imposibles de violar. Los segundos, sin embargo, exhiben múltiples pruebas y ejemplos de casos reales demostrados de que nada es imposible de hackear, con los consiguientes riesgos, no solo en las plataformas TIC convencionales, sino también en todo tipo de vehículos, barcos, aviones, sistemas GPS o electrodomésticos conectados a internet.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaOtra cosa es que, de forma deliberada, una marca decida dejar estas puertas abiertas. Es cierto que muchas marcas Premium ofrecen en sus modelos avanzadas comodidades tecnológicas para seducir a sus clientes, como, por ejemplo, arrancar el motor del coche desde el mando de la llave. Este es el caso de Volkswagen y el Passat.

La marca alemana ha llegado incluso ha llegado a alardear de ello en un anuncio con un pequeño Darth Vader, iniciándose en los caminos de La Fuerza, como protagonista.

Así mismo, BMW ofrece a sus clientes en algunos modelos de su gama el sistema Connected Drive, que permite realizar ciertas funciones desde su teléfono móvil: abrir y cerrar las puertas, tocar el claxón, gestionar las luces y el ‘warning’, activar la calefacción y el aire acondicionado.

Quizá sea motivo para jactarse el hecho de que podamos programar unos minutos antes el sistema de climatización en nuestro coche para ahorrarnos el frío, o el calor, en los primeros minutos que accedemos al habitáculo.

Pero, por un momento, imaginemos que alguien hackea nuestro teléfono inteligente, obtiene las claves que permiten a nuestro smartphone gestionar la calefacción y bloquea la temperatura de nuestro coche a 30 grados en pleno verano.

Asimismo, BMW en su avance hacia la conectividad ofrece otra útil función: a través de la tecnología GPS podemos saber en cada momento donde está nuestro coche. Si bien esta útil función nos da una mayor tranquilidad en caso de que roben nuestro vehículo, también invita a un pirata informático a conocer su ubicación.

Y es en este punto en donde el informe de McAfee está en lo cierto: a cuanta más conectividad entre el individuo y el coche a través de terceros dispositivos, mayor es el riesgo. Esto sigue siendo una asignatura pendiente para los fabricantes y más teniendo en cuenta que por disfrutar de estas futuristas ventajas el cliente lo nota en su bolsillo.

– ¿Qué sistemas se conectan a Internet a través de una red de telefonía móvil y hasta que punto son seguros?
– ¿Existe conexión posible entre el sistema de navegación, el GPS y los sistemas electrónicos del coche?
– ¿Es realmente segura la tecnología Bluetooth?
– ¿Qué cantidad de datos personales precisa el GPS y dónde se almacena esta información? ¿Está realmente protegida? ¿Hasta que punto podemos estar seguros de que estos datos no pueden ser alterados o modificados?
– ¿Existe la posibilidad de acceder a los datos que vinculo a través de Internet? ¿Es posible, llegado el caso, borrarlos por completo?
– ¿Hasta qué punto los fabricantes de automóviles se responsabilizan de la seguridad electrónica y se comprometen a salvaguardarla?

¿Hasta que punto es posible hackear un coche? El informe Caution Malware Aheads, publicado por McAfee y que denuncia la vulnerabilidad electrónica de los coches, se basa, entre otros, en estudios que desarrollados en varias universidades de EE.UU, como es el caso de la de California, la de San Diego o la de Washington. Pero los experimentos publicados por estos renombrados centros docentes norteamericanos no son los únicos: también se han notificado casos reales que han violado las barreras de seguridad de un coche.

Sí, has leído bien. Un inofensivo archivo de mp3 puede convertirse en un arma mortal para el sistema operativo de un vehículo. El experimento viene firmado por las universidades de San Diego y Washington y es, cuanto menos, sorprendente. Los investigadores colocaron un pen USB enchufado al equipo de audio del coche. La pequeña memoria digital, contenía un archivo MP3 con un código extra que le convertía en un virus troyano: al reproducir el audio, esta canción era capaz de alterar el sistema operativo del coche (firmware) proporcionando un punto de entrada para posibles atacantes informáticos.

Así, con la puerta abierta los hackers podían campar a sus anchas accediendo a las distintas centralitas del vehículo: frenos, motor, calefacción, luces, panel de instrumentos, los seguros… De hecho, en el experimento los fingidos piratas informáticos activaron una secuencia de autodestrucción con una cuenta atrás que se mostraba en la pantalla de navegación y que rezaba Su coche se apagará en 60 segundos. Pasado el tiempo anunciado, el motor del coche se apagó y el cierre centralizado se bloqueó dejando a los ocupantes atrapados en su interior.

Los fabricantes de coches ponen en duda la validez de estos estudios que denuncian la vulnerabilidad electrónica de los automóviles. Las marcas utilizan códigos propios y lenguajes de programación de altos niveles de seguridad cuyo objetivo no es otro que evitar el ataque informático. De hecho, el mencionado estudio realizado en California no especifica el modelo de automóvil que se hackeó únicamente con un archivo de mp3 como arma.

No se trata de un estudio de ensayo y error, sino de un caso real. Un joven de veinte años residente en Austin (Texas, EE.UU.) fue capaz de introducirse en los sistemas electrónicos de más de cien coches simultáneamente. Se trataba de un ex empleado de la compañía de alquiler de vehículos Auto Center. Después de se despedido suponemos que, a su juicio, de una manera injusta-, decidió tomarse la venganza por su mano.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaAsí, este hacker, aprovechando los datos de los coches a los que había tenido acceso, modificó el sistema de alarma de los coches: los claxon de un centenar de vehículos se activaron de forma ininterrumpida.

No obstante, esto fue posible gracias a una tecnología ajena a los automóviles y, por tanto, a los fabricantes. Al parecer, esta empresa de renting instalaba en sus vehículos un sistema, Webtech Plus, que incorporaba una especie de caja negra ubicada bajo el salpicadero. Dicho dispositivo era capaz de responder a comandos emitidos desde un panel de control web y entre los parámetros que se podían manipular estaba el motor de arranque o la activación del claxon.

De hecho, dicha tecnología fue incorporada para evitar retrasos o hurtos de los modelos alquilados: la propia empresa, desde la central, podía bloquear el motor o activar el claxon de forma intermitente si el coche no se devolvía en la fecha y hora prefijadas.

Volvemos a los experimentos. Recientemente se publicó un estudio que denunciaba el peligro inherente en aquellos coches que disfrutan del sistema sin llave. Hablamos de esa tecnología que sustituye la clásica llave con la que abrimos y arrancamos el coche, por una tarjeta o por una llave electrónica que no ha de introducirse en el contacto.

Como bien sabemos, no es necesario sacar esta tarjeta ni de nuestro bolsillo: cuando te encuentras cerca del radio de acción de tu vehículo, éste se abre y, una vez en el habitáculo, sólo tiene que pulsar el botón que arranca el motor. Si no se tiene la tarjeta, el coche no se abre ni arranca.

Bien, pues unos estudiosos demostraron lo peligroso de este sistema, panacea para los cacos. Esta tecnología funciona con una señal codificada que limita su operatividad en un radio de acción.

¿Pero qué pasa si ampliamos esa señal con una antena? Así, mientras uno colocaba una antena cerca del dueño del vehículo que bien podía estar tomándose una caña o comprando en un centro comercial- otro se situaba con otro repetidor al lado del coche. Así, se ampliaba el alcance de la señal y el coche se abría y arrancaba, mientras el supuesto dueño era ajeno a todo el proceso.

Si bien hay formas mucho más sencillas de robar un coche, este estudio pone de manifiesto la falta de seguridad que denotan los fabricantes en este aspecto: el experimento funcionó en varios de los automóviles analizados.

Automatic: hackea tu coche, pero te ayuda a conducir

El perfecto copiloto. Su nombre es Automatic y se trata de una tecnología que se vale de nuestro teléfono inteligente para comunicarnos con nuestro automóvil. Ahorrar combustible, identificar un problema mecánico o localizar nuestro coche es posible con esta tecnología pero, ¿es una puerta abierta a los hackers?

Los coches fabricados hoy en día disfrutan de un buen número de tecnologías que permiten una mayor interacción por parte del conductor y el vehículo. Ayudarnos a realizar una conducción más eficiente, alertar de forma automática a los servicios de emergencia o diagnosticar cualquier problema mecánico es posible con avanzados sistemas de a bordo. El problema es que estos, normalmente, son opcionales y elevan notablemente el precio del vehículo. La solución la encontramos en Automatic.

Se trata de un dispositivo que opera a través de nuestro teléfono móvil. El funcionamiento es sencillo: se vale del Automatic Link, un pequeño enchufe que se conecta al puerto de diagnóstico del vehículo. Este sistema permite conectar a nuestro automóvil con nuestro teléfono inteligente, que se convierte en un display de interacción para el conductor. Lo hace a través de conexión Bluetooth y es compatible con sistema operativo Android y el iOS de Apple. Bien, tenemos nuestro coche conectado a nuestro móvil, ¿qué podemos hacer?

El conductor inteligente
Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática
Automatic disfruta de varias funciones, la primera tiene que ver con la conducción eficiente. La aplicación es capaz de analizar los hábitos de conducción y mapear nuestros vicios al volante que se relacionan con un exceso de consumo de combustible.

Por ejemplo, dar muchos acelerones o frenazos bruscos. La aplicación no sólo nos avisa que nos estamos pasando al pisar el pedal, además, compone una base de datos de cómo conducimos y realiza un informe semanal que nos ayuda a corregir nuestros errores y, por consiguiente, a ahorrar combustible.

Asimismo, esta tecnología cuenta con un apartado denominado Check Engine que identifica cualquier problema mecánico que sufre nuestro coche. Y no sólo nos alerta, además no ofrece soluciones al problema, los cuales, en muchos casos se deben a pequeños despistes. En caso de que subsanemos el error, la alerta desaparece.

¿Más? Sí, al hacer uso del teléfono móvil, también dispone de tecnología GPS la cual sirve para encontrar nuestro coche en caso de que hayamos olvidado donde lo hemos aparcado.

Además, si sufrimos un accidente, alerta a los servicios de emergencia facilitándoles la descripción de nuestro coche y su ubicación, además de de avisar a nuestros contactos en caso de emergencia lo determina según las llamadas más habituales que hacemos con nuestro móvil-. The Automatic identifica el accidente a través del la respuesta del acelerómetro.

Relacionadas:
Apple patenta un salpicadero para coches con tecnología ‘touch’. Apple no se quiere limitar al sector de los móviles y dispositivos. Los de Cupertino han adquirido una patente para un salpicadero del coche con un sistema ‘touch’ que pasaría todos los controles manuales al plano digital, y se permitiría controlar todo, desde la temperatura hasta la radio.
Los coches llamarán automáticamente al 112 en caso de accidente. La Comisión Europea ha aprobado hoy sendas propuestas para garantizar que, en octubre de 2015 a más tardar, todos los vehículos adopten el sistema eCall, que permite realicen llamadas automáticas a los servicios de emergencia en caso de accidente grave. El sistema marca automáticamente el número 112.

Rastreo hackers

Sobre el papel, con Automatic todo son ventajas. Lo es también su bajo precio, unos 54 euros, a lo que se suma el hecho de que no necesita instalación ninguna: con enchufarlo al vehículo vale. No obstante, abrir nuestro coche a un teléfono móvil tiene sus riesgos. Igual que puede conectarse a nuestro móvil, puede hacerlo al de otra persona y un hacker tendría acceso directo a nuestro coche. Con todos los peligros que ello conlleva: podrían rastrearnos fácilmente o crear alertas falsas.

Por ejemplo se puede convertir en un arma muy eficiente para los ladrones de coches. Imaginemos que un caco accede a nuestro sistema y nos alerta de que nos hemos dejado el depósito abierto. Nosotros paramos y, como consideramos que vamos a tardar poco, dejamos el coche en marcha y obviamente abierto. Mientras cerramos la tapa, un ladrón se mete en nuestro coche y se lo lleva. Muy sencillo. La cosa puede complicarse aún más, dando una alerta falsa a nuestros seres queridos de un accidente o simplemente hacernos un seguimiento con el GPS para pasar a un estadio mayor: por ejemplo, entrar en nuestra casa. El avance tecnológico siempre es un alma de doble filo en el que siempre viene incluida la letra pequeña.

Virus Troyanos podrían hackear tu coche vía Bluetooth

Un grupo de investigadores de la Universidad de Washington han conseguido introducir un virus troyano en el sistema informático de un coche utilizando tan solo … un CD de música.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaYa es posible hackear un coche con un simple CD de música, acceder a las diferentes centralitas del vehículo y cambiar su firmware sin pestañear hasta hacer que el pobre coche se quede absolutamente ido.

Y no, la música del CD no tiene por qué ser de Camela, no hace falta para volver loco al automóvil.

Añadiendo algo de código al archivo musical, consiguieron introducir un virus troyano en el ordenador de a bordo capaz de modificar el firmware del sistema estéreo del coche.

El resultado es que se abre una puerta que un atacante podría utilizar para hacerse con el control del sistema electrónico del vehículo … por ejemplo utilizando un dispositivo Bluetooth cercano al vehículo podría abrir o cerrar puertas y ventanas o incluso poner en marcha el vehículo.

Obviamente, el hecho de que exista un gran número de modelos de coche diferente dificulta el asunto, porque tendrían que crearse virus y fallos en el sistema específicos para cada uno de ellos, pero lo cierto es que es inquientante, sobre todo teniendo en cuenta que la informatización de los coches sigue creciendo hasta un punto en el que acabarán conduciendo solos.

Alerta roja: vehículo hackeado con un CD de música

En este caso, sin embargo, estamos hablando de experimentos universitarios aparentemente solventes: tú mete en la radio del coche un CD que contenga archivos mp3 enriquecidos con eso que se llama código malicioso y le abrirás las puertas a quienes quieran entrar en las centralitas electrónicas del vehículo. Si llegado el caso el coche ya no te reconoce como su legítimo, te habrás ganado su complejo de Edipo por haberle metido según qué por según dónde.

Dos años se han pasado haciendo pruebas varias en la Universidad de California San Diego y en la de Washington, que se ve que se han quedado sin cosas para investigar y les ha dado por la seguridad informática de los vehículos, muy relevante si consideramos que una berlina de gama alta puede contener unos 100 MB de información repartida entre decenas de centralitas conectadas a través de una red de comunicaciones interna, que el día menos pensado va a sonar en la radio algo de David Bisbal y se nos van a poner los limpias y las luces de emergencia a marcar el ritmo de la música.

En el transcurso de los múltiples experimentos realizados, los técnicos que están investigando esta vulnerabilidad de los coches han llegado a alterar desde fuera el encendido del motor y el funcionamiento de los frenos, la calefacción, las luces, el panel de instrumentos… un festival para los sensores, vamos. Pero lo que ha supuesto una revolución es la forma de acceder al sistema. Eso de meter música con un troyano de fondo es maquiavélico. Uno de los profesores se jacta de la idea.

Mecanismo hacker: una simple canción

Al margen de los muchísimos comentarios con los que se podría rebatir esta afirmación tan ligera, lo cierto es que, más allá de ser una broma pesada, acceder de forma furtiva al sistema operativo de vehículos ajenos puede convertirse a largo plazo en un serio riesgo para la seguridad vial, aunque de momento dicen que no hay de qué alarmarse, que les ha costado dios y ayuda llegar adonde han llegado. Eso sí, una vez entrados en materia, el coche comía de la mano de los investigadores.

Otra variedad de hackeo mucho más mortadelesca por las formas consiste en emplear antenas para engañar a esos coches que se abren y se ponen en marcha solos cuando el conductor está cerca, gracias a su tarjeta personal e intransferible. ¿Personal e intransferible? Puede, pero se han hecho pruebas acercando una antena al conductor y otra al vehículo, y vete tú a saber cómo ni por qué, el coche se abría y hasta se iba a dar una vuelta él solo si se lo proponía.

Que dicho así uno piensa en ladrones con antifaz y armados con una parabólica y una trompetilla y la cosa tiene su gracia. Pero sabiendo cómo avanzan las ciencias, que es una barbaridad, el día menos pensado uno se encuentra con que le han robado hasta el tubo de escape gracias a una de esas inseguridades de los complejos sistemas de seguridad que tenemos en los vehículos de hoy en día.

Riesgos para la privacidad: Maneras de Hackear un coche
Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática
Sorprendentemente, el número de formas de acceder a información privada en el vehículo es paralela a la cantidad de piratería que se puede hacer en línea, en un sentido más tradicional equipo de la palabra “hack”.

En primer lugar, en lugar de dirigirse un solo coche en particular, los hackers podrían amenazar a un gran grupo de coches. Al monitorear la ubicación de varios más valiosos que lo hacen bastando que pasar por todo este riesgo, los hackers son capaces de vender los coches desbloqueados a los ladrones y los ladrones.

Esto significa que puede realizar un seguimiento en secreto los coches mediante GPS las coordenadas y los números de VIN y luego va a carjack en su tiempo libre y en términos de la demanda.

En segundo lugar, una vez que un coche tiene una comprometida la información delocalización GPS, sus movimientos pueden ser fácilmente visto y rastreado. Cualquier cosa que usted ve en las películas se puede hacer, ya que los dispositivos que hacen que sea fácil para espiar las conversaciones en el coche son tan fáciles con el avance de la tecnología portátil. El hacker también puede aprender acerca de estilo de vida del propietario del vehículo y las rutinas exactas. Aún más aterrador, que será capaz de encontrar donde vive el dueño de coches.

Los piratas informáticos pueden penetrar casi cualquier teléfono y acceso a cantidades masivas de datos. Esto significa que pueden realizar un seguimiento de su coche, simplemente porque usted tiene un teléfono móvil en el coche. Más tarde, puede ser capaz de utilizar el teléfono móvil como un dispositivo de disparo que se desenganche de los frenos o algo aún peor. Sí, estamos en la misma página, algo así como explotar su coche. Aunque sólo los hackers muy profesional será capaz de hacer esto, no es la explotación a distancia totalmente demasiado imposible de dispositivos de telefonía celular.

Relacionado:
Tendencias tecnológicas futuras para los coches conectados

¿Qué es Smart TV? ¿Es hackeable?

Smart TV, es una de las palabras de moda que ya ocupa un lugar destacado en las pegatinas que las marcas colocan a sus televisores con el ánimo de convencer a los usuarios. Le ha comido completamente el terreno a las siglas 3D y es la relativamente nueva moda en el mundo de los televisores.

De apenas unos widgets flotando por la pantalla hemos pasado a un televisor puramente conectado. A los Smart TV que ya se han ganado dicho apelativo con creces.

SmarTV Término derivado del de teléfono inteligente o Smartphone. Un smart TV por lo tanto es un televisor inteligente conectado a internet y que a parte de servir para ver la televisión, permiten navegar por internet, suelen llevar incorporado Blu-Ray con el que se reproducir DVD de alta definición y otra serie de mejoras tecnológicas incorporadas como la visión 3D u otras.

Dada su habilidad para conectar a la red de redes no está exenta de los riesgos inherentes a los tradicionales delitos tecnológicos de ciberespionaje o hackeo.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática

Además también incorporan home cinema para ver la televisión como si estuvieramos en el cine. Podemos grabar y reproducir películas y también podemos navegar por internet y dejar comentarios en nuestro facebook, tuenti, utilizar nuestro correo electrónico, descargar videos de youtube, etc, así como conectar dispositivos externos a través de sus puertos.

Y para rematar incluso podemos instalar software en nuestro propio televisor y usarlo como si fuera un ordenador.
Ya existen App Store (tiendas de programitas con juegos y muchas aplicaciones) para descargarse e instalar programitas en nuestro propio smart televisor. Estas tiendas son propias de cada marca de televisor, como ocurre con los Smartphones.

Todos estos televisores tienen una interface facil e intuitiva de manejar, que hacen que sean muy facil su uso y con su propio sistema operativo. Además las pantallas de estos televisores son de última generación LCD o LED.

Hackear las SmartTV

Sin embargo las SmartTV también pueden ser objetivo Hacker. Un ordenador y una simple antena de radio de menos de 200 euros es suficiente para que un atacante aproveche un gigantesco agujero de seguridad en el diseño de la tecnología de la TDT conocida como “Botón Rojo“, y penetre en casi cualquier SmartTV que esté conectada a Internet.

Relacionadas:
Descubren agujeros de seguridad en 39.890 bases de datos online

La técnica de hacking fue descubierta hace meses por Yossi Oren y Angelos Keromytis, investigadores del laboratorio de seguridad de redes de la Universidad de Columbia (Estados Unidos), y afecta al estándar bautizado por la industria como HbbTV.

HbbTV es usado por muchas cadenas de televisión de todo el planeta -en España por TVE, según recuerda la Asociación Española de Empresas de Televisión Interactiva (AEDETI)-, y combina la TDT con el acceso a Internet para enriquecer o complementar los contenidos audiovisuales. Está presente en la práctica totalidad de las televisiones calificadas comercialmente como SmartTV.

En términos simples, el ataque consiste en interceptar la señal que envía el proveedor de contenidos a través de la atmósfera, inyectar en ella código malicioso y volverla a emitir para que llegue a los televisores que estén en la esfera de alcance del emisor de radio de los hackers.

Tal y como describe Forbes, en un entorno urbano bastaría con usar un drone volador equipado con este peculiar repetidor, o con situarse en un edificio lo bastante alto, para poder acceder por la puerta de atrás a los televisores inteligentes de decenas de miles de personas, que no se percatarían absolutamente de nada.

Los atacantes, además, serían virtualmente invisibles. La única manera que las autoridades policiales tendrían para poder detenerlos sería triangular la posición desde la que opera su repetidor… y sólo cuando estén emitiendo.

Los investigadores que han descrito la técnica han demostrado cómo mediante uno de estos ataques, y una vez inyectado el malware en la televisión, obtienen acceso total a ella y son capaces incluso de suplantar la identidad del usuario, publicando actualizaciones en su cuenta de Facebook a través de la Smart TV.

Mientras nadie cambie de canal o apague la tele, los atacantes pueden usar la televisión como caballo de Troya para cotillear en el resto de dispositivos que están conectados a la red WiFi de la casa, sondeando sus medidas de seguridad y lanzando nuevos ataques si detectan agujeros en ellas.

Pese a sus advertencias, Oren y Keromytis aseguran que la industria ha rechazado tomar medidas para mejorar el estándar HbbTV.

Ante esta falta de respuesta, los investigadores proponen diversas soluciones que sólo están al alcance de los desarrolladores de aplicaciones para las Smart TV. Y una obvia, aunque drástica, para quienes sean especialmente celosos de su privacidad: desconectar la tele de Internet.

Relacionadas:
Uno de cada tres televisiones de pantalla plana vendidos en 2013 era smart TV.
El 64% de personas que tiene un televisor con acceso a Internet en España no lo conecta.
El número de hogares con servicios de TV por Internet se duplicará de aquí a 2018.

¿Qué información recolectan los Smart TV sin permiso?

En el momento que una persona compra un Smart TV LG, por defecto viene activada la opción para recolectar información sobre los gustos y preferencias del usuario. La reconocida marca surcoreana recolecta datos de programas más vistos, búsquedas realizadas, comportamiento en línea y otro tipo de datos con el objetivo de ofrecer servicios y productos acordes a cada usuario.

Pero de acuerdo a una investigación publicada esta semana por un investigador británico, al parecer la información recolectada va más allá de los gustos de los usuarios.

SmartTV espia. Ciberseguridad GITS Informática

Como parte de la investigación, después de monitorear el trafico de red generado desde el televisor, se pudo detectar que en el momento que se conectaba un dispositivo USB, la información de los archivos almacenados también es enviada por Internet, incluso sin cifrar. En la siguiente captura (tomada directamente del blog donde fue publicada la investigación), se ve como hay un POST que contiene el nombre del archivo almacenado en la USB conectada.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática
Fuente: DoctorBeet’s Blog

Lo que resulta aún más curioso de esta situación es que esta información se sigue enviando a pesar de tener desactivada la opción de recolectar información que viene en el menú del televisor.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática

Después de las denuncias, el gigante de la electrónica ha admitido que algunos de sus televisores inteligentes recopilan información sin consentimiento del usuario. Incluso en una respuesta dada por LG al investigador Graham Culey, hacen referencia a que se está preparando una actualización de firmware para corregir lo más pronto posible este problema en todos los televisores inteligentes LG afectados.

Esta nueva investigación se suma a lo presentado por los investigadores Aaron Grattafiori y Josh Yavor durante la BlackHat este año, sobre un ataque a un SmartTV de Samsung para redirigir el tráfico del televisor. Dentro de los motivos para que estos dispositivos se empiecen a ver como plataformas para llevar adelante ataques se encuentra el hecho de que son ampliamente difundidos, están conectados a Internet (por lo general 24×7), permiten instalar aplicaciones (es decir tienen un sistema operativo) y poseen una cámara y pantalla de alta calidad.

Tal como lo mencionamos en el informe de Tendencias 2014, todo lo relacionado con la privacidad de la información en Internet será un tema que genere controversia en los próximos años. Casos como el de Edward Snowden y la NSA han influido de forma significativa en el incremento alrededor de la preocupación de que podríamos tener limitada nuestra privacidad en Internet y nos lleve a cuestionarnos sobre como podemos garantizar la seguridad de nuestra información personal.

La discusión seguirá abierta y seguramente escucharemos más de estos casos en los próximos meses. Por ahora lo más recomendable para disfrutar de forma segura de Internet es contar con una solución de seguridad para >prevenir la infección con códigos maliciosos que puedan robar información y en la medida de lo posible cifrar los datos almacenados en nuestros dispositivos.

H. Camilo Gutiérrez Amaya
Especialista de Awareness & Research

Fuente Eset

Relacionados:
El internet de las cosas: Riesgos para la privacidad

Funcionalidades de la SmartTV

Como resumen podemos decir que con un Smart Tv podemos:

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática– Navegar por internet.
– Correo electrónico, redes sociales, comunicacines en tiempo real, etc
– Ver y grabar peliculas, series, documentales, etc.
– Instalar software.
– El cine en casa.
– Entradas para dispositivos de almacenamiento externos.
– Equipo de musica.
– Compartir contenidos multimedia.
– Descargar videos, etc.
– Ver Canales de Televisíon por internet.

En definitiva son televisores hechos exclusivamente para el entretenimiento. Los más famosos, a día de hoy son los Samsung que incluso tiene una gama llamada Samsung Smart tv pero hay otras marcas como LGD, Sony, etc. Sus precios, aunque seguro que van variando, sobrepasan los 500 euros.

Smart TV es una denominación que las compañías de televisores han dado a sus modelos conectados y más avanzados. En ellos, además de posibilidad de reproducir contenido desde diferentes fuentes, coincide una conexión a Internet que puede ser vía WiFi y la posibilidad de instalar o usar aplicaciones diseñadas específicamente para un televisor.

Esos televisores Smart TV también facilitan la comunicación, el acceso a las redes sociales y suelen integrar un buscador para localizar contenido entre las múltiples fuentes de las que disponen. En los modelos de 2012 se está introduciendo también el control por voz y gestos.
Todas las marcas actuales que poseen televisores en el mercado ofrecen modelos que podemos considerar como Smart TV, aunque la interoperabilidad de sus aplicaciones y servicios no está para nada conseguida.

Más de dos millones de españoles tendrían conexión a internet desde su TV.

El sector de la televisión conectada es un universo muy amplio que está en desarrollo y del cual saltan muchas dudas. ¿Existe un mercado real de televisión conectada en España? ¿Cuantos hogares tienen acceso a esta tecnología? Estas son algunas de las preguntas que aparecen al hablar del tema y sobre las que cuatro expertos españoles debatieron en el Foro «25 preguntas y 25 respuestas sobre las televisiones conectadas» de MediosOn.

Debido a lo joven de este sector todavía existen pocos datos mediciones sobre su grado de penetración, sin embargo, Samsung hablan desde su experiencia. «Se ha sobrepasado la venta del millón de televisiones conectadas en España. Y va en crecimiento mes a mes», ha señalado Raúl Martín, Consumer Electronic Director de Samsung durante relación a la Smart TV.

Pero en este mundo no sólo importa adquirir el dispositivo sino el uso que se le da al mismo, por lo que Martín ha destacado que cerca del 70% de sus consumidores conectan la Smart TV a Internet. La tendencia, según Samsung, apunta al crecimiento del sector donde «cada vez se vende más, se conecta más a Internet y se utiliza».

Fernando García, director general comercial de YUME, empresa de publicidad en vídeo, ha apuntado que en España cerca de 2,7 millones de personas tendrían acceso a internet desde su televisor y se conectan a este tipo de dispositivo una vez a la semana. García señala que en Estados Unidos este mercado está mucho más desarrollado ya que el 48% de la población tiene una TV conectada y el 64% de estas les da el uso adecuado.

Más allá de la Smart TV
Francisco Asensi, director de Desarrollo de Negocio y marketing de RTVE ha destacado que no solo se trata de que una TV tenga conexión a internet sino todo el abanico de dispositivos que pueden interactuar con ella.

En este sector no sólo está la Smart TV sino que existe el estandar HbbTV (Hybrid Broadcast Broadband TV) o la televisión híbrida que permite la interacción del usuario a través de internet sobre contenido ofrecido a través del espectro televisivo. «Los radiodifusores serán los que determinarán que se conozca la HbbTV. Hay que enriquecer la oferta», ha recalcado Xavier Redón, de la Dirección de Marketing de Abertis Telecom.

¿Cómo medir la audiencia?
En este ámbito se mezclan dos mundos, el internet y la televisión, por lo cual hay dilemas sobre cómo se puede medira la audiencia que utiliza la TV conectada. ¿Tradicional? ¿Internet? Para estos expertos debe haber una conjunción estre estos dos estilos.

Por ejemplo, Asensi destaca que parac hecer un ranking de las aplicaciones para Smart TV más descargadas se pueden aplicar los mismos parámetros que se utiliza en la web. El problema recae cuando estos televisores tienen restricciones de Cookies que no permiten la recolección de ciertos datos.

Para Samsung, las agencias o herramientas como ComScore y Google Analytics servirán «perfectamente» para medir la audiencia en la TV conectada solo, que en su opinión «falta voluntad». Asensi de RTVE reconoce que aún no están preparados para medir ya que el sistema está separado en dos mundo, la televisión tradicional y la digital. En su perspectiva, se deben poner manos a la obra rápido proque si no se hace por su parte «lo va a hacer Google».

Xavier Redón destaca la importancia de combinar sistemas porque se complementan, así como también se deberían incorporar otros valores a medir, ya que no solo cuentan los clics o los televisores que están encendidos en tal canal, sino la rapidez de abandona del mismo.

¿Dónde está la pasta?
Uno de las inquietudes que se manifiestan llega desde el sector del negocio. ¿Se puede invertir en este mundo y ganar dinero? ¿?Qué sistema de negocio funciona mejor? García, de YuME, apunta que en este sistema pueden sobrevivir y tener éxitos los siguientes modelos: abierta y con publicidad, pago por consumo y pago por suscripción.

Este experto apunta que la publicida tradicional en la TV conectada tiene mucho más impacto aunque aún el público es limitado. «Sabemos los usuarios recuerdan más una publi en TV conectada, impacta». También señala que aunque es más costosa (CPM a 30 euros) produce hasta el doble más de impacto que en la TV tradicional según estudios de mercado realizados en Estados Unidos.

A esto se suma la posibilidad de la interacción del usuario con el anuncio, es decir, que a través de un anuncio se redireccione a uns sitio de compra. «Estos formatos van a llegar en los próximos meses a España», apunta García.

En estos formatos los anunciantes pueden romper la barrera (poco a poco se ha ido logrando) del anuncio plano a dirigir cierto tipo de anuncio dependiendo de las preferencia del usuario. «Una vez que haya una masa crítica se podrá hacer publicidad dirigida debido a los registros de cookies de la tele. Por ejemplo, saber que un usuario pasa más tiempo en canales infantiles y que le aparezca un anuncio de Ropa para niños», explica Redón.

Convertir mi TV en un SmartTV
Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaPues desde más o menos 2010, los televisores que venden la mayoría de marcas ya se pueden considerar como verdaderos Smart TV, aunque no suelen ser modelos compatibles con las mejoras que llegan desde 2011.

Si no queremos adquirir un nuevo televisor, casi todas las marcas que tienen plataformas Smart TV propias integran esa funcionalidad de forma completa en otros equipos que colocamos al lado del televisor, como centros multimedia o reproductores de salón como los Blu-Ray.

Bastará pues con hacerse con uno y vía HDMI, convertir un televisor no Smart TV en uno conectado.

La otra manera de hacerlo es recurrir a pequeños dispositivos que algunas marcas ya tienen a la venta para llevar todo el ecosistema de sus Smart TVs avanzados a modelos que no lo incluyen de serie.

Entre las más conocidas tenemos: Smarty de LG y Sony SMP-N100.

Y en tercer lugar existe la posibilidad de convertir un televisor cualquiera en uno conectado sin pasar exclusivamente por las soluciones de las marcas televisivas. Si queremos algo diferente podemos optar por alguno de los streamers de contenido que hacen algo más que reproducir contenido.

Un fallo de seguridad permite tomar el control de las Samsung Smart TV del 2011

Era de esperar que la incorporación de tecnología tan avanzada a un dispositivo tan común como la televisión podría acarrear serios problemas como el que ha descubierto la empresa de seguridad ReVuln.

Con el fin de sacar los colores Samsung, ReVuln ha publicado un vídeo en el que demuestra cómo las televisiones Smart TV de los coreanos sufren de un problema de seguridad que permite acceder a los contenidos de la televisión, así como tomar el control remoto de la misma y explorar los dispositivos conectados a los puertos USB.

El nivel de acceso es tal, que pueden tomar el control de la webcam, el micrófono e incluso copiar las credenciales de la cuenta de usuario de Smart TV.

Las últimas versiones de Linux utilizadas en las Smart TV no han sido protegidas correctamente, ya que las televisiones no cuentan con sistemas de firewall o control de usuarios, así que son más vulnerables a este tipo de ataques.

Aún así, para que esto se lleve a cabo, además de tener los conocimientos de ReVuln (de momento a buen recaudo esperando una oferta económica por parte del fabricante), se requiere un entorno que ayude a la intrusión.

Para ello Samsung recomienda a sus usuarios que hagan uso de redes inalámbricas cifradas (como WPA), aclarando además que las unidades afectadas corresponden únicamente a los modelos lanzados en el 2011.

El fabricante además ha prometido un parche de seguridad que será lanzado el próximo mes de enero, así que mientras tanto procura revisar la seguridad de tu red inalámbrica.

Hackean televisores de Samsung y los controlan desde Internet

Samsung Smart TV contienen una vulnerabilidad que permite a atacantes remotos para obtener datos desde dispositivos de almacenamiento conectados.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaUna empresa de seguridad demuestra que hasta las televisiones inteligentes (Smart TV) se pueden hackear y de forma sencilla.

A este paso vamos a tener que llevar un cortafuegos contra hackers hasta en los zapatos. Hasta ahora era normal ser cauto con la seguridad de nuestros PC.

Pero si los móviles ya sufren el mismo acoso de los hackers, qué pensaríais si os dijese que los televisores inteligentes o Smart TV pueden ser pirateados desde Internet y ser controlados…

Pues eso es lo que la empresa de seguridad ReVuln ha querido demostrar a Samsung, aunque las vulnerabilidades afectan a más fabricantes.

Mediante un video, esta empresa ha mostrado lo sencillo que resulta hackear la zona Smart TV de estos equipos y tomar el control desde la red.

Si sólo fuera que jugasen con nosotros cambiando las cadenas… el problema es que al piratear la televisión, los hackers pueden hacerse con nuestras credenciales en ciertas apps como el correo, las redes sociales e incluso activar la webcam de los modelos que la incluyen y ver qué hacemos en todo momento.

Como veis, algo tan inocente como una simple pantalla con aplicaciones en nuestra televisión también supone un riesgo para nuestra privacidad. Por tanto, los fabricantes deberían de tomarse más en serio en cuidar estos aspectos en cualquier equipo que utilice una conexión a Internet.

Televisores con conexión a Internet en todos los hogares en 2015

Hace años se decía que la televisión era ´la caja tonta´. Sin embargo, hemos visto como ese concepto deja de servir para definir a los actuales modelos, cuyas funciones han pasado de mostrar simplemente las emisiones de las cadenas televisiones a ofrecer todo un ecosistema de aplicaciones web, servicios de streaming, plataformas de alquiler de películas por Internet o incluso un equipo para navegar por la red como si de un PC se tratara.

Pues según la Asociación Española de Economía Digital, en 2015, 4 de cada 5 televisores tendrán conexión a Internet, lo que supondrá un cambio total en el modelo de fabricación de estos dispositivos.

Para entonces, intentar encontrar una televisión normal, sin conexión a Internet, sin 3D, sin cámara para hacer video llamadas o sin sensor de movimientos será toda una aventura, porque los fabricantes van a llevar todas esas tecnologías a nuestras casas, lo queramos o no.
Las posibilidades que abren este tipo de equipos son enormes y permiten fusionar el mundo de la televisión tradicional con el de Internet.

Tv con Internet y 3D

En estos últimos meses hemos visto como el sector tecnológico y el enfoque de los fabricantes ha vuelto a recaer sobre la caja tonta (que ya no es tan tonta). La televisión vuelve a recobrar vida gracias a nuevos servicios y funciones que la convierten en un objeto interactivo en combinación con Internet.

Por un lado encontramos televisores 3D que esperan conquistar al público, aprovechando el tirón de superproducciones como Avatar, pero son muchos los que piensan que no se trata de una tecnología para ser usada durante emisiones convencionales.

Por otro lado, encontramos servicios que sí parecen estar encajando a la perfección en los hábitos más comunes de la sociedad. Hablamos de la televisión con Internet, la cual permite que podamos ampliar el espectro de funciones de una televisión convencional.

En estos últimos años hemos visto una variedad de televisores con conexión a Internet por parte de las mayores marcas como LG, Samsung, Sony, Vizio o ViewSonic. Todas ellas han apostado fuerte por ambas tecnologías, pero si duda alguna lo más extendido hace referencia a poder usar la televisión como navegador.

Compañías como Amazon, eBay, Yahoo!, Facebook, Twitter, YouTube y muchas más, ya han desarrollado widgets o aplicaciones para televisores que permiten al usuario ver cualquier programación mientras que está actualizado en sus redes sociales.

Además, ya no será necesario abandonar el salón o recurrir a otros equipos para poder ver videos online, ya que gracias a esta conectividad podemos ver videos de YouTube en la televisión, fotografías de Picasa, El Tiempo, el Correo Electrónico, etc.

Nuevo ataque de piratas informáticos, ahora a usuarios de TV en la web
Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática
Sitios ofrecen ver partidos online a cambio de una suscripción barata con tarjeta de crédito. Pero el verdadero objetivo es obtener sus datos. El debut de los cibercriminales fue con la Champions League ¿Cómo evitarlo?

Un informe del sitio brasileño Blog da Kaspersky denuncia el sistema que utilizan estos piratas informáticos para engañar a quienes intentan seguir sus programas de TV favoritos, especialmente transmisiones deportivas, a través de la red.

El truco es fácil: el usuario tiene que suscribirse al servicio ofrecido para poder ver la televisión en línea. Realmente lo que sucede es que la víctima entrega los datos de su tarjeta de crédito sin recibir el servicio ofrecido, señala la web.

Según explica la misma página, si bien la compañía que realizaba la estafa dice estar establecida en Chipre, sus servidores se alojan en un paraíso bullet proof (a prueba de balas), como se conoce a los Países Bajos. Allí, darle de baja al contenido hospedado es casi imposible, por lo que los datos entregados por los navegantes quedan permanentemente a disposición de quienes tienen acceso a ellos.

Otra anormalidad de los procedimientos utilizados por esta compañía es que si bien sus pagos son registrados por un tercero en Canadá, el nombre es brasileño, demostrando que -al igual que los grandes magnates de la piratería conocidos-, este tipo de negocios no tiene fronteras y utiliza todo tipo de artilugios para burlar leyes locales y convenios internacionales.

Si bien en este caso el gasto inicial que se requiere es de US$ 26, la verdad es que con los datos a disposición de los criminales digitales no hay límite alguno para el volumen de la estafa. La solución pasa entonces por invertir el dinero en sitios seguros, por más que no sean tan económicos, antes que dejar datos confidenciales a expensas de empresas de prácticas ilegales.

Qué es Google TV

Se trata de un servicio de streaming a secas, sino de una plataforma completa con equipos propios. Google TV es la televisión inteligente de la plataforma Google co-desarrollado por Intel, Sony y Logitech. Se basa en el sistema operativo de Google Android y el navegador Google Chrome para crear una televisión interactiva.

Fue inicialmente lanzado el 6 de octubre de 2010, con dispositivos oficiales de Sony y Logitech. La primera generación de dispositivos se basaba en la arquitectura del procesador x86 de Intel, la segunda en procesadores ARM. Para la segunda generación de dispositivos se añadieron nuevos socios, incluyendo a LG, Samsung y Vizio, algunos de las cuales incluyen capacidades 3D.

La plataforma fue desarrollada por un consorcio donde también forman parte Intel, Sony y Logitech. El primero ha ofrecido los procesadores Intel Atom CE4100 para actuar de corazón del sistema, y los otros dos se han encargado de montar Google TV en televisores, reproductores Blu-ray y equipos set-top box expresamente dedicados a la causa.

Por ahora no son muchos los equipos que se han lanzado con esta funcionalidad, pero todos ellos incluyen un teclado QWERTY, soporte para vídeo a 1080p y permiten usar teléfonos Android y Apple como control remoto. Recientemente se ha anunciado la actualización a Android 3.1 Honeycomb y el acceso a Android Market para potenciar sus posibilidades.

Características
Google TV aprovecha muchos de los productos existentes de Google. El sistema operativo Android de Google es la base subyacente, lo que permite a los desarrolladores crear aplicaciones que amplían la funcionalidad del sistema.

El navegador de Google Chrome ofrece una puerta de enlace a Internet, permitiendo a los usuarios navegar por los sitios web y ver la televisión, a la par. Los consumidores pueden acceder a HBO, CNBC y el contenido de otros proveedores a través del navegador Chrome.
Los smartphones con sistema Android y Apple, se pueden utilizar como control remoto de Google TV. Los productos de Google TV vienen con controles remotos inalámbricos con un completo QWERTY teclado.

Aplicaciones
Netflix ha desarrollado una aplicación que permite a los clientes acceder a la gran biblioteca de Netflix de películas y programas de televisión.
Xyologic ha compilado una lista de las aplicaciones de Google TV tempranas con el mayor número de instalaciones.
A partir de noviembre de 2012, las aplicaciones más instaladas fueron Napster , Pandora Radio y CNBC.

Google TV y la dura competencia de la TV online
El competidor más conocido por estas tierras para Google TV es el receptor Apple TV, aunque hay otros como Boxee o XBMC Media Center. Frente a ellos, este producto ha sido criticado por estar aún sin depurar y cargado de buenas ideas que no se han terminado de plasmar como es debido en la práctica.

Aunque algunos portales televisivos online han bloqueado Google TV, actualmente se puede disfrutar mediante él de los contenidos de Netflix, HBO, CNBC, CNN y otros similares. Por supuesto cuenta con una perfecta integración con YouTube, pero ese aspecto era obligatorio.

Se ha ido mejorando la propuesta a base de actualizaciones, y en ese sentido aún hay mucho potencial por explotar. Los contenidos que se pongan a disposición de los usuarios europeos, los equipos que integren el producto y el precio de los mismos serán fundamentales para una buena acogida en nuestras tierras.

Pero como ya hemos dicho la información en esa línea aún está por desvelar, así que permaneceremos atentos al tema durante los próximos meses.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaCoches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática
Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática

¿Quieres ser espectador o “entrar” en la televisión?
Immnersive TV es un proyecto piloto con visión en 3D.

El sector del entretenimiento ha sufrido un gran cambio en estos últimos años. Tecnologías como el 3D, 4K, OLED, HDTV, televisores Smart TV o los recién estrenados televisores de pantalla curvada hacen que disfrutar del entretenimiento desde el salón de casa sea igual e incluso superior a lo que ofrecía el cine años atrás.

Sin embargo, dentro de todo este abanico de tecnologías la multinacional de Tecnologías de la Información Indra inicia un nuevo camino cuyo principal objetivo es integrar al espectador con la televisión, mucho más allá de las tecnologías actuales.

Indra ha liderado el proyecto de I+D+i Immnersive TV. Este proyecto se basa en hacer posible que el espectador experimente en primera persona la acción que se emite, una acción que le envuelve y que le hace sentir protagonista de ella. Para ello, se ha creado un sistema capaz de canalizar hacia la experiencia televisiva no solo el audio y el vídeo, sino también otras herramientas adicionales, como los objetos 3D, información estadística, documentación o señalización de los aparatos domóticos.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática

Riesgos del hogar conectado a Internet

La mayoría aplauden los avances, ya que estos busan hacerles la vida más cómoda pero que esa mejora en la experiencia diaria tiene una cara B preocupante. Según datos elaborados por el estudio «Protegiendo el futuro digital en 2025», elaborado por la firma de seguridad informática McAfee, los españoles creen que en la siguiente década, la tecnología y los dispositivos «mejorarán la experiencia de sus hogares», pero más de la mitad (51%) se muestra «preocupado» por el estado de la ciberseguridad.

El caso es que consideran que en el futuro más próximo la era del «Internet de las cosas» se habrá extendido considerablemente. De hecho, para tres de cada cuatro personas (74%) en los próximos años la nevera añadirá automáticamente los productos a la lista de la compra cuando se estén agotando, una tecnología con la que ya han experimentado diversas marcas aunque con escasa pentración en el hogar.

Un porcentaje similar (75%) estaría interesado en un dispositivo «wearable» -vestible, en español- que le permita, por ejemplo, escanear el código de barras de un producto concreto y añadirlo automáticamente al carro de la compra. Estos aparatos viven actualmente una fase de adaptación en la sociedad, impulsado por las grandes marcas que se han lanzado de lleno a fabricar diferntes modelos de relojes y gafas inteligetnes, aunque aún no han cautivado al público masivo.

El 78% de los españoles cree que el dispositivo más común en 2025 segurá siendo el «smartphone», mientras que para el 73% de ellos serán los «wearables», las tabletas para el 68% y para el 59% los dispositivos conectados. Solo el 43% cree que el PC será un dispositivo común en la siguiente década (el 32% para dispositivos Mac).

Además, la mayoría de los ciudadanos considera que en un futuro los productos serán entregados en el plazo de una hora, de acuerdo con la mitad de los consumidores (49%), mientras que el 10% cree que serán entregados por drones, una iniciativa con la que ya trabajan firmas como Amazon o Google.

Pese a todo, más de la mitad de los españoles (51%) se muestar preocupado por el estado de la ciberseguridad en 2025. El robo de identidad, de dinero y el fraude son las principales preocupaciones para el 61% de los encuestados, seguido por la violación de la privacidad (23%).

Con constantes innovaciones enfocadas a conectar la vida de los usuarios, éstos son reacios a compartir información personal o a adoptar dichas nuevas tecnologías, por miedo a convertirse en víctima del cibercrimen. «La tecnología, especialmente el Internet de las Cosas, continua avanzando a pasos agigantados, entendemos que los consumidores están preocupados por cómo estos cambios impactarán en su seguridad y privacidad», señala Francisco Sancho, product marketing manager consumer and mobile de la firma de seguridad.

En este sentido, el estudio también revela que más de la mitad de los españoles (57%) están preocupados porque sus familias se vean afectadas por el «ciberbullying» en los próximos 11 años y el 69% tiene miedo de que éstas sean víctimas de los hackers. Con el aumento de las redes sociales y usuarios de estas mismas redes, la posibilidad de que los consumidores tengan experiencias negativas en la red aumenta. Por otra parte, dos de cada tres (70%) cree que el gobierno estará más involucrado en la protección a nivel empresarial.

Electrodomésticos conectados a Internet y Espionaje

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaMás y más aparatos personales y del hogar se están conectando a la internet, desde su televisor hasta el sistema de navegación de su vehículo o interruptores de luz. El director de la CIA, David Petraeus, no puede esperar para espiarlo a través de ellos.

Hornos, lavaplatos, lavadoras, secadoras, neveras y otros productos para casa con conexión a Internet, son exhibidos en ferias internacionales como la Feria de Cómputo y Electrónica de Consumo (CES) junto a los más modernos teléfonos y Tablets.

Muchos ejemplos a destacar por sus implicaciones sobre la privacidad de sus usuarios, pero especialemente preocupantes casos como los monitores de bebé que disponen de una cámara de visión nocturna y que puede enviar imágenes y sonidos a un iPhone u otro aparato que tenga una pantalla conectada.

A muchos de nosotros nos preocupa que los malhechores digitales encuentren nuevas formas de hacerse con el control de esos aparatos, abriendo tu casa, inflando tu factura de la luz, tirando de la cadena de tu váter -o cosas peores- y a distancia. Supone una puerta abierta a la violación de la privacidad y la intimidad. Como siempre, prevenir es mejor que curar, por lo que desde aquí hacemos un llamamiento a la prudencia y sobre todo a la necesidad de informarse e instruirse en las posibles consecuencias de un uso indiscriminado o con desconocimiento.

Con la llegada al mercado de una cantidad cada vez mayor de electrodomésticos conectados a internet, a David Bryan y Daniel Crowley les preocupa que los malhechores digitales encuentren nuevas formas de hacerse con el control de esos aparatos, abriendo tu casa, inflando tu factura de la luz, tirando de la cadena de tu váter -o cosas peores- y a distancia.

Bryan y Crowley, investigadores de seguridad en Trustwave Holdings, dieron la señal de alarma cuando que se enteraron de la existencia de Lockitron, un dispositivo que cuesta 179 dólares (unos 135 euros), diseñado para encajar en un candado estándar y que te permite abrir o cerrar tu casa desde tu smartphone. En aquel momento el dispositivo no se había empezado a enviar a los clientes, pero despertó la curiosidad de Bryan y Crowley y se pusieron a hacer pruebas. Ya que estaban, decidieron probar también otros dispositivos “inteligentes” y a lo largo de los últimos meses han descubierto que casi todos ellos, incluyendo luces, un peso, y un váter, tenían importantes fallos de seguridad.

Sus descubrimientos ponen de relieve un problema potencial del denominado “Internet de las cosas” y la nueva clase de productos domésticos conectados a Internet que puedes vigilar y manejar a distancia. Estos dispositivos ofrecen comodidad y un potencial ahorro energético, y a veces simplemente la novedad. Según datos de ABI Research, ya hay más de 10.000 millones de dispositivos inalámbricos conectados en uso y para 2020 habrá 30.000 millones.

Aunque por el momento los dispositivos “hub” como los teléfonos inteligentes y los ordenadores portátiles suponen la mayor parte de esta cifra, la firma de investigación de mercados espera que esto cambie a favor de los sensores baratos y los dispositivos “nodo” que forman el Internet de las cosas.

En Marzo de 2012, Petraeus reflexionaba acerca de la aparición de un “Internet de Cosas” — es decir, aparatos con cables — en una cumbre de In-Q-Tel, la firma de capital de riesgo de la CIA. “Transformacional ” es una palabra muy utillizada, pero sí creo que se aplica propiamente a estas tecnologías”, expresó Petraeus, “particularmente a su efecto sobre el comercio artesanal clandestino”.

Todos esos nuevos aparatos online son un tesoro de datos si eres una “persona de interés” para la comunidad de espionaje. Los espías tenían que poner un micrófono oculto en su lámpara para escuchar su conversación. Con el auge de la “casa inteligente”, usted estaría enviando datos etiquetados geolocalizados, que una agencia de espionaje puede interceptar en tiempo real cuando utiliza la aplicación de la iluminación en su teléfono para ajustar el ambiente de su sala.

Relacionadas:
Electrodomésticos chinos espían a sus dueños.

Mecanismos de espionaje en los electrodomésticos conectados

“Artículos de interés serán ubicados, identificados, monitoreados y remotamente controlados a través de tecnologías tales como identificación de frecuencia de radio, redes de sensores, pequeños servidores incorporados, y cosechadoras de energía — todos conectados a la próxima generación de internet utilizando una computación abundante, de bajo costo, y de alta potencia”, dijo Petraeus, “esta última ya va hacia la computación en nube en muchas áreas de la supercomputación más y más, y, en última instancia, en dirección a la computación cuántica”.

Petraeus admitió que estos aparatos de espionaje del hogar “cambian nuestras nociones de secretismo y provocan un replanteamiento de nuestras nociones de identidad y discrección”. Todo lo cual es cierto — si es conveniente para un director de la CIA.

(Ver documentos completos sobre Geolocalización, GPS y Privacidad y Ciberespionaje)

Proteger los dispositivos

Pero con la conexión de una cantidad cada vez mayor de dispositivos a internet todo, desde el termostato hasta el váter pasando por la propia puerta de entrada, se pude convertir en un potencial punto de entrada para los intrusos electrónicos.

Al igual que con los ordenadores, hay formas de proteger estos dispositivos de los extraños, pero la experiencia de Crowley y Bryan indica, que al menos por el momento, esa no es la preocupación principal de las empresas que se están dando prisa por vender estos equipos puesto que aumentar la seguridad de los dispositivos alarga el tiempo de desarrollo del producto.

“Varía de un dispositivo a otro, pero un hilo común con muchos de estos dispositivos es que no requieren ningún tipo de autenticación”, afirma Crowley.

Crowley y Bryan examinaron por ejemplo el dispositivo Veralight, que se enchufa a la red doméstica de ordenadores y te permite controlar y gestionar muchos tipos de electrodomésticos. Por defecto, Veralight no exige ningún nombre de usuario ni contraseña para acceder al sistema, y los investigadores explican que han encontrado numerosas formas de saltarse la autenticación incluso estando encendida.

Más recientemente, Crowley y Bryan descubrieron lo fácil que es conseguir que un váter que reproduce música llamado Satis, y que se controla mediante una aplicación para smartphone Android, se tirase él solo de la cadena de forma repetida o que reprodujera música a todo volumen. Presentaron sus hallazgos hace poco en la última conferencia de seguridad Black Hat celebrada en Las Vegas.

Crowley y Bryan afirman haber contactado con todas las empresas de cuyos productos han encontrado que tienen fallos de seguridad. En general, no han recibido respuesta.

En una nota de prensa, el fabricante de Veralight, la empresa con sede en Hong Kong Mi Casa Verde, afirma que cree que sus controladores “son tan seguros o más que cualquiera de los productos de automatización disponibles en el mercado”.

Lixel, la empresa japonesa que hay detrás del váter en red, afirmó en una nota de prensa que se deben dar “varias condiciones necesarias” para poder controlar el váter a distancia, como enlazar un smartphone con el váter, algo que se debe hacer con una unidad extra que viene con el Satis.

Los investigadores en seguridad creen que los riesgos que presentan estos nuevos dispositivos son especialmente preocupantes. Si los hackers son capaces de explotar una debilidad en un único tipo de electrodoméstico o sistema doméstico conectado, como una puerta o cierre conectado a internet, podrían hacer daño a miles de personas de una sola vez. “Quizá cueste un poco llegar a este escenario, pero si entrar en un servidor implica que tienes acceso a 100, 1.000 o 10.000 hogares, definitivamente merece la pena y ese es el auténtico peligro”, afirma Crowley.

Relacionado:
El Internet de la cosas: Vulnerabilidades y Riesgos para la Privacidad

Problemas para la privacidad de las tecnologías emergentes

Yoshi Kohno, profesor asociado de la Universidad de Washington que estudia la seguridad y privacidad informática en la tecnología de consumo, explica que resulta difícil saber exactamente la magnitud del problema que esto representa.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaPero afirma haber encontrado “auténticas vulnerabilidades” en varias cosas conectadas a internet, entre ellas coches, dispositivos médicos y juguetes de niños. Un juguete que incluye una cámara Web, por ejemplo, podría permitir a un atacante en línea a conectarse con el juguete y encender la cámara.

“Como comunidad, tenemos que hacer un análisis global de todas las tecnologías emergentes y no limitarnos a decir ‘es una tostadora, no importa’ y creer que las cosas importan hasta que nosotros decidamos que no”, afirma.

Kohno tendría que estar seguro de que se hace un mayor hincapié en la seguridad antes de sentirse cómodo usando la mayoría de los dispositivos domésticos conectados disponibles en la actualidad: las luces que se controlan a través de la Web pueden estar bien, pero para él una cerradura automatizada sigue siendo impensable.

Incluso con las medidas de seguridad en funcionamiento, existe un potencial de intrusión electrónica, sostiene Kamin Whitehouse, profesor asociado de la Universidad de Virginia que estudia los edificios inteligentes.

Su investigación ha demostrado que incluso aunque el tráfico de datos de dispositivos inteligentes inalámbricos en el hogar esté encriptado, un atacante sigue pudiendo analizar los patrones de tráfico de la red y, haciendo algunas suposiciones sobre el comportamiento humano, hacerse una idea de lo que pasa dentro de la casa. “Una vez que la casa esté plenamente conectada, no hay motivos para pensar que no se convertirá en un objetivo”, afirma Whitehouse.

Por su parte, Crowley y Bryan son optimistas respecto a que se producirá un cambio. La cerradura controlada por smartphone por la que se sintieron intrigados en un principio ya ha empezado a enviarse a los clientes y ofrece detalles de seguridad y un correo electrónico de contacto para preguntas relacionadas con la seguridad.

Eso indica que Apigy, la empresa que comercializa Lockitron, está pendiente del tema. “Eso es importante, dice algo bueno del estado de la seguridad en ese producto”, afirma. “Significa que probablemente nos cueste mucho entrar en él”.

Publicado en Internet de las cosas | Etiquetado , , , , , | Deja un comentario

Bitcoin, la moneda virtual de Internet

Bitcoin, la moneda virtual de Internet

Contenidos:

  • Definición y características básicas
  • Bitcoins y el usuario básico
  • Beneficios y ventajas de Bitcoin
  • Origen del Bitcoin
  • Bitcoin sin inflacción: libre y descentralizado
  • Monedero para BITSCOINS
  • Conseguir BITSCOINS
  • Sobre el Mining
  • El malware de Bitcoins llega a Skype
  • Sitios que aceptan Bitcoin
  • Principales aplicaciones para usar Bitcoin
  • Conceptos previos
  • Transacciones y bloques, los pilares de Bitcoin
  • Mining: la generación de monedas
  • Seguridad y recomendaciones para posibles estafas
  • Conclusiones
  • Noticias relacionadas

Tags: Hash, mining, miners, moneda virtual, moneda digital, firma digital 
RelacionadoTarjetas de Crédito con Chip: Tecnología EMV y PayWave , Etiquetas RFID y Tecnología MifareGeolocalización GPS y Riesgos de Privacidad 

Definición y características básicas

Bitcoin es una moneda, como el euro o el dólar estadounidense, que sirve para intercambiar bienes y servicios. Sin embargo, a diferencia de otras monedas, Bitcoin es una divisa electrónica que presenta novedosas características y destaca por su eficiencia, seguridad y facilidad de intercambio.

Veamos algunas de estas características:

  • No pertenece a ningún Estado o país y puede usarse en todo el mundo por igual.
  • Está descentralizada: no es controlada por ningún Estado, banco, institución financiera o empresa.
  • Es imposible su falsificación o duplicación gracias a un sofisticado sistema criptográfico.
  • No hay intermediarios: Las transacciones se hacen directamente de persona a persona.
  • Las transacciones son irreversibles.
  • Puedes cambiar bitcoins a euros u otras divisas y viceversa, como cualquier moneda.
  • No es necesario revelar tu identidad al hacer negocios y preserva tu privacidad.
  • El dinero te pertenece al 100%; no puede ser intervenido por nadie ni las cuentas pueden ser congeladas.

En cierto modo, Bitcoin se asemeja al dinero en efectivo que todos conocemos. Además de presentar muchas de las características de este conocido medio físico, al usar Bitcoin siempre mantenemos el control de nuestros fondos. Adicionalmente, también disponemos de muchas de las ventajas que el medio digital nos ofrece: es inmediato, puede mandarse a cualquier parte del mundo, etc.

Bitcoins y el usuario básico.

Cada vez está tomando más importancia como divisa, de hecho en 2012 fue la divisa que más se revalorizó frente al dólar y eso le da importancia. Internet ha transformado muchas cosas, y una de ellas es nuestra forma de ver el dinero. Ha pasado de ser algo físico a ser un bien intangible, un número en una página. 

Sabemos que está ahí porque confiamos en la autoridad de los bancos, creemos en su valor porque sabemos que las entidades lo gestionan como si fuese dinero físico y tangible, sin que podamos sacarlo del aire.

Con Bitcoin, la moneda P2P en auge, el asunto es diferente. No hay entidades en las que confiemos. No hay un banco que nos asegure “este dinero es real”. En su lugar, la validez de Bitcoin reside en su tecnología, en todas las técnicas que aseguran que funciona como si fuese una moneda real.

Estamos hablando de una moneda o medio de pago digital que no es tangible de ningún modo y que es completamente anónima. ¿Cómo se usa pues esta moneda? ¿Cómo podemos empezar? Hay muchas cosas a tener en cuenta, y la red no es que ayude precisamente al usuario novel. Vamos a ver qué procedimientos hay que hacer para probar esta moneda que capta cada vez más interés y más polémica.

1 BTC = 68,85 USD (valor permanentemente variable)

Antes que nada, hay que tener en cuenta algo importante: la palabra Bitcoin puede sonar a moneda barata, pero su valor mientras escribo estas líneas es de casi 54 euros. Esto puede cambiar de la noche a la mañana, pero advierto de antemano que las cantidades en Bitcoins (o BTC) de las que vamos a hablar rondan las centésimas, milésimas o incluso millonésimas partes de un Bitcoin, pero traducido en euros y dólares son cantidades muy comunes que usamos en el día a día. Para que os quedéis con un ejemplo, suscribirse un año a una cuenta Pro I de Mega cuesta 1,7 Bitcoins.

Una de las dudas que genera es: ¿por qué necesitamos una nueva divisa? Desde luego no es porque sea virtual. Los dólares, euros y en general las divisas tradicionales se pueden usar como virtuales (mediante tarjetas de crédito, por ejemplo). De hecho la cantidad de dinero en circulación de forma virtual es muchísimo superior a los billetes impresos en circulación. Al final el dinero que tenemos es únicamente un número en una base de datos de nuestro banco.

Beneficios y ventajas de Bitcoin

En la actualidad, Bitcoin es la moneda digital más usada de todo el mundo[1] y hay buenas razones por las cuales se está haciendo cada vez más popular. Tanto usuarios particulares como vendedores y propietarios de negocios encuentran en Bitcoin importantes ventajas que les han llevado a adoptar este sistema. Algunas, ya las hemos mencionado al principio de la página, pero hay muchas otras razones beneficiosas que veremos a continuación.

Bitcoin ofrece seguridad al comprador y al vendedor: En el pasado cercano, brechas de seguridad han causado el robo de miles de números de tarjetas de crédito, dejando desprotegidos a compradores que han podido sufrir importantes pérdidas. Cuando realizamos compras con Bitcoin no tenemos que revelar información sensible como por ejemplo números de tarjeta de crédito o cuentas bancarias y por lo tanto no existe riesgo alguno de que esta información le sea sustraída al vendedor online.

Bitcoin también es preferible a otros sistemas de cobro online, sobretodo para el vendedor. En Bitcoin las tasas por transacciones son muy bajas y no existe riesgo alguno de que compradores fraudulentos y estafadores reviertan el pago, quedándose tanto con el producto como con el dinero.

Finalmente, las características de Bitcoin permiten a las páginas establecer un servicio de fideicomiso, asegurando que el vendedor sólo reciba el dinero si el producto ha llegado satisfactoriamente a su destino. Esto es usado frecuentemente en páginas de subastas y venta de productos de segunda mano.

Bitcoin abarata los costes al eliminar los intermediarios por completo: A día de hoy es aún muy común que el envío de dinero a cualquier parte del mundo conlleve importantes tasas o comisiones debido a la gran cantidad de intermediarios que hay en el proceso. Ello incluye: Comisiones por transferencia bancaria, comisiones por aceptar o usar tarjetas de crédito o débito, comisiones por usar servicios de “envío de dinero” o comisiones por usar servicios de “pago online”. 

En Bitcoin no hay intermediarios y el dinero pasa directamente de persona a persona: de comprador a vendedor o de particular a particular. 

Esto reduce el precio de enviar dinero sustancialmente y permite también vender productos y servicios a un precio más justo. 

Bitcoin es justo: En muchos sistemas tradicionales nos encontramos que enviar dinero es mucho más fácil que recibirlo. Esto dificulta la creación de nuevos negocios y tiendas online. Sin embargo, con Bitcoin, ambas opciones son igual de sencillas y cualquiera puede enviar y recibir dinero sin ningún tipo de restricción. Además, si eres dueño de un negocio, tanto digital como físico, no cuesta nada empezar a aceptar bitcoins.

Tus bitcoins son sólo tuyos: El sistema descentralizado de seguridad que hay detrás Bitcoin hace imposible que cualquier otra persona que no disponga de tus credenciales pueda acceder a tu dinero. Tus bitcoins son tuyos y no pueden ser congelados o secuestrados, no se puede cerrar ninguna cuenta y sólo tú tienes acceso a ellos las 24 horas del día, 365 días al año. Este aspecto es para muchas personas quizá el más importante: sentirse realmente dueños de su dinero y poder estar seguros de ello. 

Bitcoin es democrático: la economía de las personas. Cuando decimos que Bitcoin está descentralizado y que no hay ninguna institución, empresa, Estado, organismo o asociación detrás de ello que lo controle, es literalmente así. No es una metáfora, sino que realmente el sistema informático de la actualidad permite la creación de esta moneda digital segura y fiable que favorece el libre intercambio económico entre personas de todo el mundo. 

Origen del Bitcoin

Entonces, ¿por qué surge Bitcoin? La gracia económica de Bitcoin es que la escasez de la moneda está en la base de su diseño. El número de Bitcoins en circulación no puede crecer arbitrariamente. El diseño matemático es bastante complicado para dotar de seguridad a este aspecto, y de esto hablaremos en nuevas entradas. Pero lo principal ahora es hacer un salto de fe y considerar que el número de Bitcoins crecerá a un ritmo controlado, suficiente para absorber a los nuevos usuarios de la moneda.

Lo bueno de este modelo es que no hay injerencias externas, rescates financieros ni nada similar. Nuestros ahorros en Bitcoins estarían seguros. Nunca habría un político que interfiera en la política monetaria y decidiera que los ahorradores deben pagar parte de sus ahorros para salvar a la gente muy endeudada. Y esto está en el diseño del sistema, es decir, no estamos hablando de prohibir por ley interferir con la moneda (cosa que ya sucede ahora, y por eso los Bancos Centrales están relativamente separados del poder político) ya que las leyes se pueden cambiar y las decisiones de instituciones supuestamente independientes se pueden influir.

Por tanto con Bitcoin tenemos una moneda que está diseñada explícitamente para ser escasa, luego cumple el primer requisito para ser una moneda o divisa. Pero recordemos que hay un segundo requisito, que es que sea aceptada por la sociedad. Y ese es el punto en el que estamos.

Bitcoin sin inflacción: libre y descentralizado
Bitcoin se considera una divisa como el dólar y el euro, pero se centra en ser usada enteramente por internet. Nada de transacciones físicas. Su código es completamente abierto y al basarse en un protocolo P2P es una divisa completamente descentralizada. No depende ni de un gobierno ni de un banco central.

Esto significa que Bitcoin no depende de una entidad única y disfruta del anonimato completo a diferencia de los pagos que se están impulsando actualmente con tarjeta de crédito, chips NFC o a través de cuentas de usuario de servicios por parte de compañías que tienen nuestros datos personales. Básicamente Bitcoin es tan anónimo como el dinero en metálico: nadie sabe por qué manos ha pasado y por qué manos pasará. Y como Bitcoin no se imprime, evitamos el fenómeno de la inflación.

La abreviatura oficial del Bitcoin es BTC, y su símbolo es una B atravesada con una o dos líneas verticales (|) parecidas a la línea del dólar, aunque sin parte media. 1 BTM se puede dividir en 1000 BTMs o mBTCs, que vienen a ser milésimas partes de un BTC; o en cien millones de Satoshis en honor al creador japonés de la moneda Satoshi Nakamoto.

Como cualquier otra divisa, el valor del Bitcoin va variando. Mientras escribo estas líneas un Bitcoin equivale a 21,92 euros, así que un BTM equivale a casi 0,22 céntimos de euro.

Monedero para BITSCOINS

A pesar de que es innecesario saber esto para usar Bitcoin, considero que es muy importante explicarlo para que cualquiera pueda hacerse una idea más precisa de su funcionamiento y sentirse así más familiarizado con este sistema. ¡Después de todo se trata de nuestro dinero!
Los bitcoins que nosotros tengamos en nuestra dirección no serán un archivo en nuestro ordenador, ningún metal, papel o cadena de texto, sino que en realidad se trata de un valor que nuestra dirección puede tener. De la misma manera que la cuenta de tu banco no representa dinero que está literalmente ahí, sino que es un valor que tu banco le da a tu cuenta. 

Ejemplo: Mario tiene 50€ en su cuenta de banco y por lo tanto el valor de la cuenta de Mario es de 50€.

Cuando Mario se gasta 20€, el banco hace un registro de la transacción y apunta el nuevo valor de la cuenta de Mario que ahora es de 30€.
Las direcciones de Bitcoin funcionan de la misma manera. A cada dirección le corresponde un valor que puede subir o bajar según las transacciones que realicemos. Aquí es cuando entra en funcionamiento la red “peer to peer” que mencionamos en el capítulo anterior. Los nodos conectados se encargan de registrar el nuevo valor de la dirección y difunden la información de dicha transacción por toda la red, quedando respaldada de forma inalterable gracias a un complejo sistema de seguridad criptográfico.

Este sistema resulta infranqueable y hace imposible cualquier tipo de trampa. Sin embargo y por la misma razón, todas las transacciones serán absolutamente públicas y transparentes, algo que en el sistema tradicional no ocurre. ¿Es eso malo? No, pues nadie conoce la identidad de la persona que hay detrás de la dirección usada (a menos que esta lo haga saber) y se preserva la privacidad de los usuarios. Para el resto de personas tu transacción será sólo un número, sin que sepan quién ha enviado o quién ha recibido el dinero. De esta manera se obtiene un sistema que no sólo es seguro a nivel informático sino también da confianza gracias a su transparencia inherente. 

Respondiendo a la pregunta inicial: el valor de tu dirección Bitcoin queda respaldado en toda la red de miles y miles de ordenadores. Lo único que necesitas, por lo tanto, es tu dirección privada. Con estas “credenciales” tú puedes acceder a tus bitcoins desde cualquier ordenador conectado a internet. Tanto en la teoría como en la práctica este sistema es viable y muy seguro, pues sólo el conocedor de la dirección privada puede emitir una transacción válida. 

De la misma forma que guardamos nuestras monedas físicamente en una cartera o monedero, necesitaremos un monedero virtual para poder guardar nuestros Bitcoins. Ese monedero virtual no es más que un código alfanumérico, que se usa como “dirección” donde poder almacenar nuestras monedas. Esos códigos tienen el siguiente aspecto:

9EWeUCmioDhhvUut2KErpLkcUNEKWmzYQZ

Hay infinidad de servicios y programas para crear tu propio monedero, y puedes tener tantos monederos como quieras. De hecho, como Bitcoin es completamente anónimo, hay usuarios que utilizan varios monederos porque así, al dar el código de uno de esos monederos a una persona concreta, sabes exactamente quién te ha pagado.

Para introducir Bitcoins en nuestro monedero virtual podemos comprar divisa cambiándola desde euros o dólares, y también podemos hacer el paso inverso de cambiar Bitcoins por nuestra moneda usual para que nos lo ingresen a nuestra cuenta bancaria. Otra forma de conseguir Bitcoins es mediante el Mining.

Para que las transferencias con Bitcoins funcionen y se pueda eviar el fenómeno del doble gasto (o que se use una misma transacción digital para comprar más de una vez) se necesitan bloques de datos que registran y aseguran todas y cada una de las transacciones que se realicen. Generar esos bloques de datos implica tener un ordenador trabajando a máximo rendimiento, así que el trato es el siguiente: utiliza tu ordenador para generar esos bloques de datos y consigue Bitcoins a cambio.

Es, para los que lo recuerden, algo muy parecido a lo que nos ofrecía la aplicación del Seti: utiliza la potencia de tu ordenador para descifrar datos recogidos del espacio exterior, pero en este caso en vez de colaborar en la búsqueda de vida inteligente en otros planetas el beneficio es un poco de divisa digital.

De esta forma es el propio usuario el que ayuda a sacar la moneda adelante y no un banco central o un gobierno. El Bitcoin no se puede manipular en beneficio de unos pocos, y las tasas que los servicios de transacciones exigen son mucho menores que las que nos piden los bancos actualmente. Para evitar la inflación, la cantidad de Bitcoins que se generarán tiene un tope de 21 millones, cantidad que se liberará de forma regular y controlada hasta el año 2140.

El futuro de este tipo de divisa depende de la adopción de los usuarios y, sobretodo, de las compañías. Pero ya hay algunas como Reddit y Mega que se animan a ofrecer este tipo de transacciones, y no me extrañaría ver como poco a poco más servicios optan por estos pagos alternativos. Las tasas son mucho menores y por lo tanto hay beneficio para el vendedor y para el comprador, y si las compras son internacionales nos ahorramos líos con un Bitcoin universal.

Es pronto para apostar por el Bitcoin como el futuro de las divisas, pero es una propuesta interesante que tiene todos los ingredientes para calar entre los internautas. Y en los tiempos que corren donde una crisis económica está haciendo temblar los cimientos del sistema financiero, ideas como estas son más que bienvenidas.

¿Cómo creo un monedero? Puedes crearlo utilizando una aplicación nativa para tu sistema o una aplicación web. Y basándome en las pruebas que he hecho, aconsejo fuertemente crear un monedero utilizando uno de los servicios web que hay disponibles. Las aplicaciones nativas (incluyendo la oficial) no son muy agradables a la vista y no facilitan para nada al usuario novel todos los procedimientos necesarios (incluyendo un proceso de sincronización que puede tardar más de un día) para activar el monedero cuando en realidad es bastante sencillo.
Para crear un monedero utilizaremos Instawallet (https://instawallet.org/), una web bastante simple. Nos vamos a su web oficial y ya tenemos nuestro monedero creado. Ya podemos empezar a recibir y a enviar Bitcoins. Si recargáis la página crea otro monedero.

En este caso tenemos el monedero 1K9ETC77rcQ3fFGU5uWZBYeH9NATe5TCvU que podremos utilizar para enviar y recibir Bitcoins, y una dirección de internet fijada para poder acceder a ese monedero en concreto siempre que queramos. Mientras que el código del monedero se puede facilitar para recibir dinero, esa dirección es completamente confidencial y sólo para nuestros ojos (fijaos que en la dirección no consta el número del monedero sino un código cifrado, puede confundir). Es lógico: si diéramos esa dirección a alguien es como si le estuviéramos abriendo nuestro monedero de par en par.

Tenemos la opción de enviar monedas justo debajo de la dirección confidencial de nuestro monedero:

La operación de mandar Bitcoins a alguien se reduce a introducir el código del monedero del beneficiario y la cantidad. Nada más, el sistema anónimo de Bitcoin se encarga del resto. Para recibir monedas, como he dicho antes, tenemos que facilitar el código (no la dirección de nuestro monedero sino su código alfanumérico) de nuestro monedero y veremos cómo el saldo de Bitcoins aumenta.

Conseguir BITSCOINS
Existen varias maneras de conseguir bitcoins. La primera es la más fácil: que alguien nos pague alguna deuda en Bitcoins en vez de con la moneda de nuestro país. Le damos el código de nuestro monedero y listo.

¿Y si nadie de nuestro alrededor tiene Bitcoins? Entonces siempre podemos cambiar moneda tradicional por Bitcoins, como cuando cambiamos euros por dólares. Aquí empieza, literalmente, una auténtica pesadilla en forma de docenas y docenas de servicios y portales web que no explican absolutamente nada al usuario novel y están orientadas a los más profesionales del mundo de los cambios de las divisas.

Tras una buena ración de frustración navegando por toda esa colección de servicios, el más simple para los usuarios de pie es Bitcoin-24. Se trata de un portal en el que podemos vigilar el cambio actual del Bitcoin y hacer dos cosas:

– Decirle al servicio que queremos comprar Bitcoins pero sólo cuando éstos tengan cierto valor. Por ejemplo, decirle que queremos coger 40 euros y cambiarlos por Bitcoins pero que lo haga sólo cuando el valor del Bitcoin sea de 10 euros.

– Comprar Bitcoins inmediatamente, con lo que pagamos el Bitcoin por el valor que tiene actualmente. Abonamos una cantidad fija de euros y recibimos la cantidad equivalente en Bitcoins.

Aquí tenéis una captura del proceso:

También podemos hacer esas dos funciones al revés para vender Bitcoins y cambiarlos por euros, jugando así con el valor del Bitcoin para obtener beneficios como quien juega en la bolsa con las acciones de compañías. En el caso concreto de Bitcoin-24 podremos ingresar euros mediante una transferencia bancaria (atentos al resto de opciones que sólo aceptan dólares y a otras webs que no aceptan euros en absoluto), que tarda varios días en completarse por ser internacional.

Por último tenemos una última opción para ganar Bitcoins: el mining o el proceso de generar los bloques de datos que necesita el sistema de Bitcoins para que los pagos sean seguros y anónimos. Para ello necesitaremos una aplicación que pueda hacer mining, y una vez más las opciones son infinitas y muy frustrantes si te pones a investigar sin mucha idea.

Sobre el Mining
Hay dos formas de hacer mining: tú solo o en un equipo de personas que unen esfuerzos para generar Bitcoins más rápidamente. Esos grupos se llaman pools, y para participar en ello sólo basta con configurar adecuadamente una aplicación de “minería” con los parámetros de ese pool que no son más que una dirección remota y una contraseña.

AVISO
el mining no es un proceso sencillo de configurar, y ya he recibido recomendaciones de más de uno avisándome de que lo mejor ahora mismo para los novatos es cambiar moneda clásica por Bitcoins para evitarse dolores de cabeza. Y tras varios días viéndolo, no puedo más que recomendar que sigáis ese consejo. Aún así, si os atrevéis con el terminal y los entuertos con instalaciones de Java, lo más fácil y multiplataforma que he podido ver en cuanto a esto es DiabloMiner, una aplicación ejecutable desde terminal y compatible con Windows, OS X y Linux.

El proceso de mining, con DiabloMiner, implica un trabajo por parte del ordenador que irá procesando datos y generando pequeñas (y cuando digo pequeñas es realmente pequeñas) fracciones de Bitcoin que se irán añadiendo a tu monedero. A grandes rasgos y sin tener en cuenta detalles y conceptos, aportas poder de procesamiento de datos a cambio de recibir dinero.

El malware de Bitcoins llega a Skype
La popular moneda virtual conocida como Bitcoins se ha visto envuelta en un caso de malware que se está propagando a través de la herramienta de videollamadas Skype.

Al parecer, los cibercriminales envían mensajes con enlaces maliciosos que les permiten obtener Bitcoins. Básicamente, si un usuario hace clic en ellos, se les abre una aplicación de “Minería” con la que el autor logra ganar dinero.

En el universo Bitcoin las formas más comunes para lograr el dinero virtual son la compra en webs especiales de intercambio de divisas o bien a través de las conocidas como aplicaciones de minería.

La amenaza, que circulaba por Skype desde el jueves, fue descubierta por los expertos de la firma de seguridad informática rusa Kaspersky Labs, que indicaron que las víctimas era principalmente de Italia, Rusia, Polonia, Costa Rica, España, Alemania y Ucrania.

Además, se sabe que la tasa de clics que recibieron los enlaces maliciosos fueron de 2.000 por hora y que la mayoría de programas antivirus y de seguridad no detectan el el malware.

http://www.siliconnews.es/2013/04/08/el-malware-de-bitcoins-llega-a-skype/ 

Sitios que aceptan Bitcoin
¿Hay negocios que acepten este nuevo concepto de moneda P2P? Pues la verdad es que sí, y no son pocos.

Si quitamos todos los portales de cambio de divisas, quedan un conjunto de negocios que aceptan este tipo de moneda. Los hay de todos tipos: portales de gran tamaño que se atreven a probar los pagos con Bitcoin para ver la reacción de los usuarios, y negocios más bien pequeños o familiares que lo incluyen al resto de opciones de pago para ver si así no tienen que pagar tantos impuestos a los bancos y servicios de tarjetas. Vamos a ver doce de esos servicios que aceptan Bitcoins, porque seguro que muchos reconocéis alguno.

– Reddit, uno de las comunidades más grandes y populared de la red con un interminable número de categorías para hablar de lo que sea, acepta bitcoins para las suscripciones gold de sus cuentas de usuario. Con ellas obtienes funcionalidades extra que las cuentas gratuitas no tienen y te libras de la publicidad en todas las secciones del portal.

– Internet Archive, el portal que almacena un archivo histórico de la red, acepta donaciones en bitcoins. Por si os animáis, el código de su monedero electrónico es 17gN64BPHtxi4mEM3qWrxdwhieUvRq8R2r.

– Otro sitio altruista y que acepta donaciones con bitcoins es Tor, la herramienta de cifrado con la que cualquier usuario puede cifrar el tráfico de red de sus ordenadores y dispositivos.

– Mega, el nuevo servicio de almacenamiento de archivos en la nube de la mano de Kim Dotcom, ofrece mediante un distribuidor autorizado (BitVoucher) la contratación de cuentas de pago usando bitcoins.

– WordPress es otro servicio que no necesita presentación: el portal para crear y gestionar bitácoras acepta bitcoins en sus planes premium y en opciones para comprar temas de pago, dominios propios o espacio y ancho de banda adicional en el hosting.

– El controvertido portal 4chan también acepta bitcoins al vender sus ‘pases’ con los que los usuarios pueden saltarse el CAPTCHA cuando vayan a escribir un mensaje en cualquiera de sus foros.

– Filecloud.io, un servicio de almacenamiento de archivos en la nube, acepta bitcoins y además anima a los usuarios a usar esta moneda con descuentos e incentivos extra y así luchar contra los impuestos que exigen los pagos tradicionales.

– Otro servicio semejante pero más orientado al hosting web en general es IberHosting. Tienen planes desde 30 a 120 euros anuales y aceptan el pago con bitcoins. Hay más portales de este tipo que aceptan Bitcoins, como el servicio de hosting BTCWebHost.

– BitDomain es uno de los pocos sitios que cobran exclusivamente con bitcoins, pero tienen una buena razón: su negocio es vender dominios de forma completamente anónima y eso sólo puede hacerse usando una moneda como el bitcoin. ¿Os gustaría tener un dominio del que nadie de fuera pueda saber quién es el propietario?

– No todo está relacionado con internet o la electrónica: Deportes Pineda, una tienda de artículos de pesca, acepta bitcoins en los encargos de todos sus artículos.

– ¿Tienes una mascota? Puedes comprar su comida por internet en TelePienso, donde aceptan bitcoins como médoto de pago.

Aquí hemos visto sólo doce, pero hay docenas y docenas de webs que aceptan Bitcoins. Mención especial a los sitios con pornografía, que sacan ventaja al garantizar que los pagos con Bitcoin son completamente anónimos y así no hay manera que nadie sepa que has pagado por ver contenido adulto.

Principales aplicaciones para usar Bitcoin

Una de las cosas más importantes que debes saber de este capítulo es que no estás obligado a usar ningún programa o aplicación en concreto. Tus bitcoins estarán siempre asociados a tu dirección, nunca a ningún programa. Es posible usar varios programas distintos en ordenadores o plataformas distintas (Ej. Ordenador y teléfono móvil). Lo importante para poder usar Bitcoin es tu dirección

De hecho, podrías llevar esa dirección escrita o impresa en un trozo de papel mientras viajas por todo el mundo y tus bitcoins viajarían contigo.

Uno de los aspectos más importantes a la hora de usar una aplicación Bitcoin es su seguridad, pues recuerda que deberás importar tu dirección privada a esa aplicación para que pueda realizar las operaciones necesarias. Veremos a continuación en qué debemos fijarnos y cómo se consigue en la práctica una seguridad óptima. 

Hay tres características fundamentales que cada aplicación o programa Bitcoin debería tener:

– Ser de código abierto o libre: Sólo un programa que revele su funcionamiento interno será confiable, pues es posible verificar que está programado para hacer un uso correcto de nuestras direcciones y claves. 

– Estar respaldado por otros usuarios: A veces nos es imposible comprobar el código por nosotros mismos. Si un programa tiene un respaldo amplio por mucho usuarios, es una buena señal de confiabilidad. 

– Incorporar medidas de protección de la dirección privada: Una buena aplicación Bitcoin debería ofrecer siempre la posibilidad de proteger las direcciones privadas mediante contraseña o frase de paso (una contraseña larga).

Dicho esto, mencionar que el sistema de Bitcoin resulta inviolable gracias a su fuerte sistema criptográfico. El único punto débil es que alguien obtenga nuestra dirección privada y por ello es justamente tan importante usar una aplicación confiable que se encargue de protegerla. 

Mi cartera de Blockchain.info
El servicio “Mi cartera” de la página web Blockchain.info es una aplicación online que permite gestionar nuestros bitcoins de manera rápida, sencilla y sin tener que descargar ningún programa a nuestro ordenador. 

Al disponer de una interfaz ordenada e intuitiva, además de estar en español, se recomienda usar esta página para las personas que tengan su primer contacto con el sistema Bitcoin. La página es conocida por incorporar estrictos sistemas de seguridad y cifrar todas las claves privadas de manera que nadie, excepto el propietario de la cartera, tenga acceso a los bitcoins.

“Mi cartera” tiene además una cuenta de demostración. Accederemos a la cartera de prueba y podremos navegar y hacer uso de las distintas opciones. 

Recomendamos visitar y navegar especialmente por la página de inicio y las secciones de “Enviar dinero” y “Recibir dinero” para hacerse una mejor idea sobre cómo funciona.

Un dato importante es que Blockchain.info no dispone de método alguno para recuperar una contraseña perdida. Al tratarse de una cartera online, esta fue una decisión necesaria para aumentar la seguridad al máximo. Por esta y otras razones, quizá sea recomendable usar una aplicación Bitcoin instalada en nuestro ordenador que incorpore mecanismos de recuperación sencillos.

Aún así, “Mi cartera” es un servicio excelente para empezar a familiarizarse con Bitcoin. 

Webs oficiales: Mi carteraBlockchain.info

Electrum
Electrum es una aplicación Bitcoin offline (se instala en nuestro ordenador) que destaca por su ligereza, rapidez, medidas de seguridad y recuperación.

Es un programa que tiene absolutamente todo lo que necesitamos para usar Bitcoin a diario de una forma segura y confiable. 

Una de las características principales de Electrum, y que ningún otro cliente aún tiene, es la posibilidad de recuperar una cartera si, por ejemplo, se nos olvida la contraseña, mediante 12 sencillas palabras de seguridad.

Al introducir estas 12 palabras que Electrum nos dará la primera vez que lo usemos, será capaz de re-generar todas nuestras direcciones privadas y nosotros tendremos acceso a todos nuestros bitcoins. 

La primera vez que uses electrum te preguntará si deseas cifrar la cartera con una contraseña. Es recomendable siempre usar esta función, pues de lo contrario nuestras direcciones privadas no estarán protegidas si alguien husmea en nuestro ordenador.

Web oficial de Electrum

Bitcoin-qt y Armory
Bitcoin-qt fue la primera aplicación Bitcoin y la que ha sido, hasta día de hoy, testada y probada con más exhaustividad. Es además la cartera recomendada por la página web bitcoin.org y weusecoins.com.

Al igual que Electrum, se trata de un programa instalable en nuestro ordenador y que guarda una copia local de nuestra cartera. La gran ventaja de Bitcoin-qt es a la vez su mayor desventaja.

Para poder usar Bitcoin-qt es necesario descargar el registro de transacciones conocido como “La cadena de bloques”. Este archivo puede pesar varios Gigabytes y la sincronización puede durar varias horas.

La cadena de bloques es una parte fundamental del sistema Bitcoin y al descargarla, estamos formando directamente parte de la red “peer to peer” que asegura la estabilidad y la propagación de Bitcoin y por lo tanto contribuyendo de manera activa. 

Mientras que otras aplicaciones como Electrum se conectan a un servidor para leer la cadena de bloques, Bitcoin-qt la descarga a nuestro ordenador. A cambio de ayudar y contribuir a la red Bitcoin, deberemos esperar varias horas antes de poder usar el programa.

Es por esta misma razón que no se recomienda para usuarios primerizos que quizá deseen probar todo inmediatamente. Además, la interfaz y las funciones de importación y exportación de Bitcoin-qt no son tan amigables. 

Armory es la aplicación Bitcoin más completa y que ofrece más funciones. 

Este es un programa instalable MUY completo que gestiona nuestras direcciones Bitcoin con seguridad, nos permite importar y exportarlas además de usar un sistema de recuperación parecido al de Electrum. Armory dispone de un interesantísimo modo offline que permite firmar transacciones en un ordenador que esté totalmente desconectado de internet.

A continuación podremos transportar la transacción firmada a un ordenador conectado a internet para publicarla a la red y que así se efectúe. El ordenador desde el cual se publique la transacción puede ser un ordenador público, poco fiable o incluso comprometido, pero nunca tendrá acceso a nuestra dirección privada puesto que la transacción fue firmada en un medio seguro.

Para usar Armory en modo online es necesario tener instalado y funcionando el cliente Bitcoin-qt con el cual se comunica para recibir y enviar información a la red Bitcoin.

Web oficial de Bitcoin.org y Armory

Una cartera de papel
Si lo único que queremos hacer es guardar nuestros bitcoins de manera segura, quizá no haya nada mejor que una cartera de papel. Este sistema nos permite imprimir nuestras direcciones y guardarlas en algún lugar seguro de nuestra casa.

Nadie, excepto quien tenga acceso a esta cartera física, podrá gastar los fondos guardados en ella y además se permite la posibilidad de dar o regalar ese dinero a una persona en la que confiemos, simplemente entregándosela de mano a mano. 

Las carteras de papel pueden tener cualquier diseño que queramos. Recientemente se han popularizado diseños que se asemejen a billetes, sin embargo lo único necesario para que funcione son dos códigos QR que contienen la información de la dirección pública y la dirección privada.

Si con nuestro smartphone y una aplicación bitcoin escaneamos el código QR correspondiente a la dirección pública, podremos enviar fondos a nuestra cartera, mientras que podremos retirarlos si escaneamos el código correspondiente a la dirección privada. Así de sencillo. 

Las carteras de papel son sorprendentemente seguras gracias a las siguientes características:

  • Se requiere acceso físico para acceder a los bitcoins.
  • Se pueden hacer fácilmente copias de seguridad, simplemente imprimiendo varias copias.

Para aumentar la seguridad de nuestras carteras de papel es también posible cifrar la dirección privada. De esta manera no basta con tener acceso físico, sino que también requerirá el conocimiento de una contraseña o frase de paso para descifrar esa dirección. Recuerda también de usar papel y tinta de cierta calidad para evitar borrones o deterioro con el tiempo. 

Una buena herramienta para generar carteras de papel es Bitaddress.org, una página que funciona mediante Javascript de manera que todos los cálculos se realizan en tu propio ordenador y resulta segura. Es también posible guardar la página y usarla en modo offline.

Conceptos previos
La tecnología de Bitcoin es compleja, y se utilizan algunos términos técnicos como hash o firma digital. Veámos en qué consisten para entender sin problemas aspectos sobre el bitcoin.

– Hash: Un hash de un objeto (una cadena de texto, un número o cualquier cosa que se pueda representar en bits) es el equivalente de nuestra huella dactilar. Es una identificación única y constante. Dos objetos distintos tienen (teóricamente) hashes distintos. Además, tiene la peculiaridad de que es una función “de una vía”. Es decir, si tienes el objeto es muy fácil obtener su hash. Sin embargo, si tienes el hash es extremadamente difícil obtener el objeto original del que proviene. En el caso de Bitcoin, el algoritmo es SHA256.

– Firma digital: Se trata de un proceso que permite a cualquiera verificar la originalidad de un objeto. De forma similar a cuando pones tu firma en un documento, la firma digital certifica que eres tú quien ha creado, verificado, o aceptado ese objeto. Para ello se usan dos claves, una pública y una privada. La clave privada se “combina” con el mensaje a firmar y se obtiene la firma. Después, para verificar la firma se “combina” la clave pública del firmante con la firma, que debería dar como resultado el mensaje original. Bitcoin utiliza ECDSA, firma digital de curva elíptica, también un algoritmo muy seguro.

Transacciones y bloques, los pilares de Bitcoin

Bitcoin se basa en dos pilares fundamentales: uno es la transacción, y otro el bloque. La transacción es el envío de bitcoins de un usuario a otro.

Una transacción tiene entradas y salidas: de donde viene el dinero y a dónde va. Su ID (identificación) es un hash combinado del ID de las entradas y del ID del destinatario (su clave pública). Así se fija de forma inequívoca quién es el destinatario y de dónde han salido las monedas. Después, ese ID se firma con la clave privada del emisor de la transferencia, quedando certificado que el dinero lo ha transferido su propietario.

Las transferencias se agrupan en bloques. Cada bloque tiene, además, un sello de tiempo, un número de verificación (veremos más tarde en qué consiste) y el ID del bloque anterior. De esta forma, se genera una cadena de bloques, que contiene toda la historia de transferencias de bitcoins.

Los bloques los generan los “miners“, y antes de crearlos verifican la validez de todas las transferencias (es decir, que un usuario no haya gastado dinero que ya había transferido). Una transferencia que se ha quedado fuera de la cadena de bloques no es válida, y del mismo modo una transferencia dentro de la cadena se considera válida sin más operaciones.

Cuando un nodo genera un bloque, lo emite al resto de nodos. Estos verifican que el bloque esté construido correctamente y que sus transferencias sean válidas. Si no hay ningún problema, empezarán a trabajar con ese nuevo bloque como el final de la cadena.

Es posible que en un momento dado haya dos ramas de la cadena: un nodo ha emitido un bloque y en el mismo momento otro nodo ha emitido otro bloque distinto. En este caso, se conservan las dos ramas hasta que una de ellas sea más larga: esta será la que se mantenga, y la otra se desechará.

Mining: la generación de monedas
Bitcoin es una moneda sin una entidad central que controle la inflación ni la introducción de más dinero en el mercado. Por lo tanto, de nuevo hay que confiar en la técnica para controlar este aspecto: es el mining de monedas.

Cuando un nodo crea un bloque, además de todas las transferencias que haya verificado incluye otra más: una transferencia sin entradas. Cada vez que se verifica un bloque, se introducen nuevas monedas en el sistema. La tasa a la que se liberan nuevas bitcoins está controlada de tal forma que cada 4 años se reduce en el 50%. Así, está calculado que el número de bitcoins en circulación nunca pasará de los 21 millones.

Esto es un incentivo para los nodos de la red: cuantos más bloques verifiquen, más bitcoins ganan. Además, este enfoque hace en muchos casos más rentable ser un nodo honesto que malicioso (un nodo que permite el doble gasto de bitcoins). Además, permite controlar el aspecto de “escasez” como requisito para considerar a Bitcoin como una moneda.

Aspectos económicos de una moneda (o divisa)
La definición clásica de moneda se nos queda algo escasa. Moneda es la divisa de curso legal de una región o Estado. En este caso estamos hablando de una moneda o divisa que no es de curso legal en ninguna parte del mundo. Así que podemos definir moneda o divisa como las monedas, billetes o dinero virtual de determinada denominación. Por ejemplo, euros, dólares o libras esterlinas.

También podríamos decir que una moneda o divisa es algo que puede ser usado como medio de pago. Algo que se puede intercambiar por bienes y servicios. Y además se puede cambiar por otras divisas a un precio fijado por la oferta y la demanda. Es común cambiar euros por dólares cuando viajamos a EEUU, por ejemplo, ya que en EEUU usan dólares.

En este caso, Bitcoin es una divisa puramente virtual, ya que no existen billetes o monedas físicas con las que pagar. Bitcoin se almacena en nuestro ordenador y podemos gastar esta moneda en compras online, de momento, pero no sería de extrañar que diera el salto al mundo físico a través de tarjetas de crédito o pagos desde el móvil.

Seguridad y recomendaciones para posibles estafas
Matemáticamente es infranqueable. De lo contrario las personas de todo el mundo no depositarían su confianza en la moneda. Además, si en un futuro llegaran a existir algoritmos de cifrado y hash más viables y seguros, el sistema Bitcoin podría ser actualizado y hacer uso de la tecnología más novedosa del momento, garantizado siempre una seguridad óptima.

Sin embargo, si has estado siguiendo esta guía, sabrás que existe una manera de acceder a bitcoins ajenos: sustrayendo las credenciales. Es decir, aquello que conocemos como dirección privada. Sin embargo, esto no es novedad alguna para ningún sistema de transacciones, compras online o cualquier tipo de servicio.

Este obstáculo ha existido siempre desde la creación de Internet e incluso mucho antes: Si yo no protejo mis credenciales o le digo a alguien mi contraseña, podrán acceder ilícitamente a mi cuenta de banco, Paypal, correo, Bitcoin o lo que sea.

Y puesto que este riesgo no es realmente nuevo, significa que las prácticas para proteger y asegurar mis bitcoins son las mismas que usamos para proteger otros datos personales. Prácticas de las que seguramente ya seamos conscientes y ya estemos aplicando. He aquí algunas muy sencillas:

– No le muestres a nadie tu dirección privada: Por lo general, la dirección privada es guardada y protegida por la aplicación Bitcoin que uses. Sin embargo es también posible exportarla para, por ejemplo, usarla en otra aplicación e incluso, si hace falta, escribirla en un trozo de papel. Si en cualquier momento sospechas que alguien la podría haber obtenido basta con que generes otra dirección (son gratis e ilimitadas) y mandes tus bitcoins a la dirección nueva. 

– Usa la función de cifrado de tus aplicaciones Bitcoin: Hemos dicho que una buena aplicación Bitcoin guarda y protege la dirección privada en su interior. Sin embargo, esto no es obligatorio y muchas aplicaciones te permiten guardar las direcciones privadas sin protegerlas por contraseña si así lo deseas. Se supone que si lo haces tienes una buena razón para ello. Sin embargo, para la mayoría de personas es extremadamente recomendable tener siempre activada esa función.

– Usa una contraseña larga: Cuando hagas uso de la opción de cifrar tu cartera Bitcoin, asegúrate de usar una contraseña larga. Nada de “12345”. Si esta tecnología puede hacer infranqueable el sistema Bitcoin, también puede hacer infranqueable tu cartera Bitcoin si no usas una contraseña corta o fácilmente adivinable. El mundo real no es una película o un capítulo de CSI: cuando en la televisión ves que intentan “crackear una contraseña” es pura ficción pues en la realidad es imposible hacerlo sin adivinar la contraseña.

Si usas una contraseña larga, formada por varias palabras o incluso aún mejor toda una frase que para ti sea fácilmente memorable, tendrás la seguridad de que nadie podrá descifrar la cartera. ¡Nunca menos de 10 carácteres! Intenta también usar números, letras mayúsculas y símbolos si puedes pero no uses combinaciones aleatorias que puedan ser olvidadas fácilmente. Tu contraseña debe ser memorable para ti y cuanto más larga mejor.

– Mantén tu ordenador limpio de virus, software espía, troyanos o keyloggers (capturateclas): Si tu ordenador resulta infectado, no te preocupes, puede ocurrir. Puesto que seguramente cifraste tu cartera, por mucho que un atacante obtenga una copia de tu archivo donde se almacenan las direcciones privadas, no podrá hacer nada. Recuerda que esto no es una película y es imposible que descifre tus direcciones si usaste una buena contraseña. Limpia tu ordenador, relájate, y disfruta pensando en cómo se estarán tirando de los pelos al no poder acceder a tus direcciones.

Aún así, un ordenador infectado sigue siendo un riesgo muy alto, pues es posible que te espíen mientras pongas tu contraseña y la obtengan de esa manera. Por ello, es tu máxima prioridad mantener tu equipo seguro y actualizado. Si sospechas que podría haber habido una brecha de cualquier tipo, limpia tu ordenador o usa un ordenador seguro en el cual puedes generar una dirección nueva no comprometida y manda tus bitcoins a ella.

Esto significa también que no deberías conectarte a ninguna cartera online o gestionar tus bitcoins en un ordenador público o cualquier otro que no sepas que es seguro y confiable. 

– No uses carteras online en las que no confías: Si en vez de usar una aplicación offline instalada en tu ordenador, te decides por usar una cartera Bitcoin online, recuerda que es posible que el propietario de la página tenga acceso a tus direcciones privadas. Si no confías en el propietario o crees que su página no incorpora buenas medidas de seguridad, mejor no uses esa página. Debes valorar muy bien a quién le confías tus direcciones privadas.

Pérdida de las direcciones privadas
Hemos hablado de cómo proteger nuestras direcciones privadas ante un posible intento de robo. Pero existe otro riesgo muy importante que debes considerar: la pérdida. 

Normalmente no hay que preocuparse puesto que estas direcciones se guardan cómodamente en el interior de la aplicación Bitcoin que utilicemos.

Sin embargo, esto no significa que un día cualquiera nuestro disco duro podría ser formateado, deje de funcionar, etc. Antes de echarte las manos a la cabeza y dejar de leer, diré que este es un problema que tiene fácil solución y no debe preocuparte demasiado.

– Haz una copia de seguridad: En todos casos, uses la aplicación Bitcoin que uses, es recomendable hacer una copia de seguridad de tu cartera. Un buen programa siempre permite exportar la cartera (y todas sus direcciones que contiene) en un archivo y por lo tanto basta con que lo guardes en un lugar seguro. Por ejemplo, cómprate un pendrive USB que sólo usarás para este propósito. Guarda la copia de respaldo de tu cartera ahí y luego guarda el pendrive en un cajoncito u otro lugar confiable.

– Aplicaciones Bitcoin como Electrum disponen de un sistema de recuperación: Al iniciar Electrum por primera vez, te dará 12 palabras aleatorias. Estas palabras son la semilla que se usará para generar tus direcciones. Si en algún momento pierdes el acceso a tus direcciones privadas basta con que abras Electrum y escribas de nuevo esas 12 palabras para recuperar el acceso a todas tus direcciones. Puesto que se trata de simples palabras, estas pueden ser memorizadas y no llaman la atención si te las apuntas en un papel u otro sitio. 

– No pierdas u olvides tu contraseña: Puesto que no vivimos en un capítulo de CSI, si pierdes tu propia frase de paso no podrás acceder a tus propias direcciones. Por ello es importante que la frase de paso sea memorable. Recuerda que es mucho más importante que sea larga que no aleatoria. Una contraseña larga como “Caballo lechuga Automóvil mañana” es muchísimo más segura que “5X&axr”. Claro que si le puedes incluir algunos símbolos y números, mucho mejor. 

La única excepción a esto es si usas Electrum, pues podrás recuperar tu cartera con las 12 palabras aunque te olvides de la contraseña.

Con Bitcoin tú puedes ser tu propio “banco” y guardar de manera segura y confiable tu dinero. No dependes de extraños o de instituciones dudosas y siempre vas a tener acceso a ese dinero. A cambio tú debes ser responsable y proteger lo que te pertenece. 

Estafas
Por mucho que Bitcoin sea 100% seguro, si no somos sensatos y dejamos de lado el sentido común, puede pasar que caigamos en algún tipo de estafa. Si alguien que tú no conoces te promete el oro y el moro y te pide que le des dinero, puede que te quedes sin el dinero ni aquello que te prometió. Bitcoin sigue siendo dinero y por lo tanto debe ser tratado como tal y no con ligereza.

Cuando hagas tratos y negocios, pregúntate: “¿Quién es la otra persona? ¿Qué razones tengo para confiar en ella?”.

– Vendedores ilegítimos: Otro aspecto importantísimo que debemos recordar es la irreversibilidad de las transacciones. Bitcoin se comporta como dinero en efectivo y de la misma manera que no se puede ordenar la reversión de un pago realizado con billetes, tampoco es posible revertir un pago realizado en bitcoins.

Aunque esto supone una gran ventaja para vendedores que no deberán preocuparse por compradores que pidan el producto y luego retiren los fondos, el comprador sí deberá tener el cuenta la reputación y legitimidad del negocio con el que esté tratando. 

Un buen indicio de la legitimidad de un negocio o tienda online, es el conocimiento de la identidad real del vendedor, así como también el número del registro mercantil o el nombre legal de la empresa que opera el servicio. De esta manera, en caso de queja o reclamación, el negocio estará sujeto a las leyes locales y de protección del consumidor. Debemos pensar, por lo tanto, como si estuviéramos comprando con efectivo: “¿Realmente le compraría un televisor, por ejemplo, a una persona anónima que me encuentro por la calle?, ¿O prefiero comprarlo en una tienda respetable, conocida y cuya identidad real conozco?”. 

Con Bitcoin, las tiendas que mejor cuiden su imagen corporativa y su reputación serán también las más exitosas.

– Seguridad gracias a un servicio de fideicomiso: Si realizamos compras de particular a particular, como por ejemplo artículos de segunda mano, es posible usar un servicio de fideicomiso que muchas páginas especializadas en venta de segunda mano con bitcoins ya ofrecen. Nosotros realizamos el pago a la página y esta no lo procesa al vendedor hasta que el producto ha llegado a su destino. Una de las páginas que ofrece servicio de fideicomiso es la página de subastas y venta de segunda mano Bitmit. (En inglés se llama “escrow”).

 

Conclusiones

El futuro del Bitcoin es muy incierto (no es que guste mucho a las divisas tradicionales ni a los gobiernos), pero creo que la voluntad tanto de clientes como de negocios para sacarla adelante está ahí.

Si quieren que Bitcoin tenga éxito, el proceso para obtener esta moneda tiene que ser mucho más sencillo. Consecuencias políticas y económicas aparte. No son muchos los usuarios que tienen a priori todo el conocimiento técnico necesario para aprender a enviar, recibir y generar estas monedas, y es la prioridad máxima para que una gran masa de internautas adopte la moneda.

Bitcoin cuenta con una tecnología considerablemente compleja detrás, y que garantiza que se pueda usar como moneda: sin que cualquiera pueda crear dinero por las buenas, asegurando que sólo puedes gastar tu dinero una vez y no reutilizarlo, y controlando la introducción de nuevas monedas en el mercado. Además, al basarse en tecnologías seguras (SHA256, ECDSA) parece difícil (tampoco me atrevería a asegurar nada en ningún sentido) que sea vulnerable.

De todas formas, como experimento y como modo de ver cómo puede cambiar una moneda en un futuro donde internet cobra cada vez más protagonismo es muy interesante.

Sobre si tendrá éxito el bitcoin el único motivo por el que puede tener éxito Bitcoin es precisamente por su escasez por diseño. En el entorno económico en el que nos encontramos puede que la moneda sea un valor refugio para ahorradores que no quieren ver como pierden sus ahorros por malas decisiones de políticos.

Ahora bien, también tendrá sus enemigos. Si esta moneda empieza a ser relevante podría poner en peligro las estructuras político-económicas del mundo. Y por tanto podría ser declarada ilegal, simplemente porque los Estados no quieren perder el control de la moneda, una herramienta fundamental para manipular (en el buen sentido) la economía.

Y tampoco olvidemos que al ser una moneda P2P las transacciones no tienen que pasar por ningún banco. Esto significa que es muy sencillo realizar transacciones económicas sin que quede registro y por tanto sin pagar impuestos. Esto es muy peligroso para los Estados. Sin impuestos no hay servicios públicos, ni pensiones ni infraestructuras tal y como las conocemos.

Por tanto parece complicado que tenga éxito. Primero porque es complicado que sea aceptada en la sociedad, a no ser que pierdan la fe en sus monedas tradicionales (podría pasar si hay inflaciones altas). Y segundo, porque contaría con mucho poder en su contra si empezara a tener cierto éxito.

Noticias relacionadas

La fiebre del oro se llama bitcoin.
La moneda virtual empieza a convertirse en refugio de especuladores.
El miércoles la cotización se despeñó de unos astronómicos 266 dólares a los 105. No era el oro, ni el barril de petróleo, ni el euro. Era el bitcoin, una moneda virtual que empezó a cotizar hace cinco años a un par de dólares y que en las últimas semanas vive una locura coincidiendo, en parte, con el inicio de la crisis chipriota.

La fortuna los gemelos Winklevoss, que dieron con Mark Zuckerberg los primeros pasos de la red social Facebook, en bitcoins es de 183.000 dólares o de 24,7 millones, todo depende de si sus bitcoins cotizan a dos dólares como en 2009 o a casi 270 como el pasado miércoles.

Pese a esas locas fluctuaciones, Cameron Winklevoss no duda: “Las monedas virtuales están aquí para quedarse”, ha declarado a The New York Times. “Hemos elegido poner el dinero y la fe en un sistema matemático que esté libre de la política y del error humano”.

http://economia.elpais.com/economia/2013/04/12/actualidad/1365782100_001816.html 

Bitcoin: la revolución matemático-monetaria.
Con la moneda electrónica, descentralizada, encriptada y esencialmente anónima, los pagos no están controlados ni tienen que ser validados por ningún organismo central, financiero o bancario.

Estamos probablemente asistiendo a la mayor revolución monetaria desde la invención del papel moneda…pero pocos lo sospechan todavía. La criptografía matemática ya ha revolucionado el Mundo de las comunicaciones en Internet al permitir transmisiones de datos seguros, y con ello el desarrollo del comercio electrónico. Y ahora entramos en una nueva era. El dinero electrónico no es una novedad. La gran novedad que ofrece bitcoin es el de ser una moneda electrónica, descentralizada, encriptada (esto es no falsificable) y esencialmente anónima. Los pagos no están controlados ni tienen que ser validados por ningún organismo central, financiero o bancario, estatal o privado. Es un intercambio de moneda P2P similar al intercambio de archivos P2P.

Otro aspecto revolucionario del bitcoin es su carácter mundial e independiente de un país o Gobierno gracias a ser completamente descentralizado. Ello permite transferencias internacionales instantáneas, gratuitas y anónimas. Los bitcoins traspasan fronteras de una forma tan simple como creando en la nube un monedero electrónico encriptado. A partir de ahora regular estas transferencias de capitales será como poner puertas al campo. Los bits no tienen patria.

http://sociedad.elpais.com/sociedad/2013/03/25/actualidad/1364244613_310292.html 

La red antisocial de los bitcoins
A algunas personas sencillamente les molesta la idea de que el dinero sea algo humano.

Puede que el desbocamiento del bitcoin no haya sido la noticia económica más importante de las últimas semanas, pero fue sin duda la más entretenida. A lo largo de menos de dos semanas el precio de la “moneda digital” se triplicó con creces. Luego cayó más de un 50% en pocas horas. De repente, parecía como si hubiésemos vuelto a la época de las puntocom.

La importancia económica de este vaivén era básicamente nula, pero el furor por el bitcoin fue una útil lección sobre la forma en que la gente malinterpreta el dinero, y más concretamente, cómo les engaña el deseo de separar el valor del dinero de la sociedad a la que sirve.

Al contrario que las transacciones con tarjetas de crédito, que dejan un rastro digital, las transacciones con bitcoins están diseñadas para ser anónimas y no rastreables. Cuando transfieres bitcoins a alguien, es como si entregases una bolsa de papel con billetes de 100 dólares en un callejón oscuro. Y como cabía esperar, el principal uso que se da al bitcoin hasta el momento, aparte de como blanco de la especulación, es para realizar las versiones electrónicas de esos intercambios en los callejones oscuros, ya que los bitcoins se cambian por estupefacientes y otros artículos ilegales.

http://economia.elpais.com/economia/2013/04/18/actualidad/1366310784_208220.html

Publicado en Bitcoin | Etiquetado , , , , , , | Deja un comentario