Argentina: Boudou ordenó espiar los mails de los empleados de Economía

diciembre 20, 2010 § 7 comentarios

Actualización I: sigue la discusión de este tema en el foro de Segu-Info.
Actualización II: desde Segu-Info hemos desarrollado una guía para conocer la verdad sobre la política de “espionaje” del Ministerio de Economía Argentino.

Nota de Segu-Info: esta investigación tiene varias inexactitudes y errores de concepto.


Por Marcelo Bonelli

Amado Boudou, el ministro de Economía, creó un “grupo especial” dentro del Ministerio de Economía que está autorizado a controlar y auditar el contenido privado de los correos electrónicos de los funcionarios del palacio de Hacienda.

También este cuerpo tiene autorización para abrir archivos que los empleados tengan en sus computadoras.

Boudou dispuso controlar las claves de acceso a internet de sus funcionarios y a la vez prohibió que puedan utilizar cuentas personales de correo alternativas para eludir el inusual control de las autoridades económicas.

La medida que vulnera la privacidad de los funcionarios causa temor entre el personal del Ministerio de Economía. También los calificados profesionales que ahí trabajan lo consideran como una acción de persecución y amedrentamiento por parte del ministro Boudou. Muchos, sin dar nombres por temor a represalias, dicen que además desde ese “Comité Especial” hay un control de sus conversaciones telefónicas dentro del Palacio de Hacienda.


Clarín confirmó que el sistema de intromisión informático se activó en los últimos meses, después que el ministro creo el “Grupo Especial” a través de una resolución que se dictó hace un año y que no se publicó en el Boletín Oficial para evitar un escándalo político.

La intromisión en la vida de los funcionarios estaría elaborada para detectar filtraciones y controlar las acciones privadas de determinados funcionarios de carrera que no comparten la visión de Boudou y son críticos del equipo económico . Básicamente porque estas normas de “inteligencia” no se aplican ni en empresas, ni en otras reparticiones publicas.

En su texto la resolución exactamente dice que “el Ministerio de Economía y Finanzas Públicas tiene la facultad de controlar los e-mails enviados por los agentes”.

También ordena que está vedada cualquier alternativa privada, al señalar que “está terminantemente prohibido para el agente la utilización de cuentas personales de correo electrónico”.

Boudou también se asegura el acceso a archivos de los funcionarios al incluir lo siguiente en un anexo de la polémica resolución: “Esta Cartera se reserva igualmente la facultad de auditar archivos en los subdirectorios de usuarios basados en servidores o discos locales de estación de trabajo.” Y agrega taxativamente: “ … y de la misma forma, tendrá posibilidad de abrirlo (el archivo) y leer su contenido”.

También habla sobre el control de las claves y precisa que “las claves podrán ser personales o grupales, pero las claves personales son provistas por el Ministerio”.

La polémica resolución obliga a firmar un formulario a sus funcionarios autorizando a leer sus correos y documentos como una forma legal de cubrirse de futuras acciones judiciales contra Boudou. Pero el trámite se hace bajo coerción de aplicar severas penas al personal que no acepte estas inusuales reglas del juego.

El texto de la polémica resolución lleva la firma de Amado Boudou. Tiene aproximadamente 20 carillas. Lleva el número 464 y fue aprobada subrepticiamente el 30 de diciembre del 2009. El documento permite crear el “Grupo de Internet del Proyecto de Informática del Ministerio de Economía”, con amplias facultades de intromisión en la privacidad de los funcionarios y empleados. El “comité” comenzó activamente a trabajar a partir de mediados de año .

La resolución se justifica en la necesidad de corregir el desorden informático y establece muchas pautas que se utilizan en otras reparticiones e incluso criterios de empresas privadas. Entre ellas, ordenamiento de dominios, acceder a material pornográfico, actividades de entretenimiento, descargas de contenidos que afecten la propiedad intelectual y atentar contra otros sistemas informáticos o redes de terceros.

Pero en realidad habilita las tareas de inteligencia y permite vulnerar la privacidad de los funcionarios. Incluso de áreas que no controla, como la estratégica Secretaria de Hacienda.

El contenido más polémico y que vulneraría la privacidad de las personas se encuentra en los 4 anexos de la citada resolución. Boudou para llevar adelante semejante tarea contrató unas 60 personas que integran el “Grupo Internet” y que a diario se dedican a monitorear archivos y el correo electrónico de los funcionarios.

Fuente: Clarin I y II

Argentina: Un hombre podría ser condenado por violar un e-mail

noviembre 19, 2010 § Deja un comentario

La Justicia dejó sin efecto el sobreseimiento a un trabajador acusado de entrar a la casilla de correo de un compañero y difundir información privada. Podría ser castigado con un año de prisión

La Justicia revocó el sobreseimiento a favor de un acusado de haber violado la casilla de e-mail de un compañero de trabajo y difundir su contenido entre el resto del personal.

La Sala Séptima de la Cámara del Crimen, con las firmas de los jueces Mauro Divito y Juan Cicciaro, dejó sin efecto el sobreseimiento dictado en primera instancia por la jueza en lo correccional Graciela Sarada Angulo.

Según constancias de la causa “entre el 31 de mayo y 1 de junio pasados Guillermo Claudio Gresia no pudo ingresar a su casilla de correo electrónico a raíz de que Martín Mendiguren habría cambiado su clave de acceso y que ello motivó la difusión de información privada y laboral al día siguiente en la institución en que se desempeñaba”.

Esa información “sólo pudo filtrarse con la exclusiva lectura directa de la casilla”, sostiene el fallo.

Para la Cámara, está en juego la posibilidad de los delitos contemplados en los artículos 153 y 153 bis del Código Penal. El artículo 153 establece que “será reprimido con prisión de 15 días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté
dirigido”.

Pero “la pena será de prisión de un mes a un año si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica”.

El artículo 153 bis, por su parte, reprime con la misma pena a quien “a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido”.

La Cámara revocó el sobreseimiento y devolvió la causa a primera instancia, para que continúe la investigación.

Fuente: Infobae

Rompen cifrado para backups de BlackBerry

noviembre 10, 2010 § Deja un comentario

Una compañía Rusa de nombre Elcomsoft, que ha desarrollado softwares efectivos para el crackeo de passwords para los formatos de cifrado más comunes de PC y que además ha liberado una herramienta para recuperar back ups de iPhone desde el PC, ha logrado crackear el sistema de backup de Blackberry. Mientras que los datos viajan desde y hacia los servidores Blackberry de una manera hasta ahora segura, los backups regulares que los dispositivos BlackBerry almacenan en una computadora son vulnerables a un ataque de recuperación de contraseña. Con el Phone Password Breaker de Elcomsoft, se puede crackear un archivo de backup de BlackBerry de siete caracteres en aproximadamente media hora, utilizando una máquina con un Intel Core i7.

Según explica Vladimir Katalov de Elcomsoft, la razón de esta falta de seguridad es porque contrario a Apple, que utiliza 2.000 iteraciones de una función llamada “standard key-derivation” en sus backups iOS 3.x con cifrado AES (y 10.000 iteraciones en iOS 4.x), RIM sólo utiliza una sola iteración. Adicionalmente, los dispositivos de la compañía aparentemente transfieren data desde y hacia el Software de Escritorio de BlackBerry sin ningún tipo de cifrado, aumentando más el riesgo de seguridad.

¿Deberíamos preocuparnos por esto?. ¿Cómo pueden personas malintencionadas aprovechar esta vulnerabilidad?. El Phone Password Breaker software se vende por US$79 para la versión home edition y por US$199 para la versión profesional. Podría servirte si necesitas recuperar datos de un teléfono robado y borrado de forma remota. Pero cyber criminales que obtengan tu backup ya tienen una manera de leer esos datos. Adicionalmente, las agencias gubernamentales tienen una buena razón para leer tus datos.

Este desarrollo le cae como un balde de agua fría a RIM en un momento en el que está bajo la mira en siete países por sistemas de computadora que son considerados muy seguros por ciertos gobiernos, tales como India y los Emiratos Arabes Unidos. Estos dos países en específico desean un acceso más fácil para intervención a las líneas telefónicas de las comunicaciones hechas a través de los dispositivos BlackBerry, argumentando que criminales y terroristas los están usando porque las autoridades no los pueden espiar efectivamente.

Fuente: eMovilPro

Aplicaciones móviles podrían estar filtrando información personal de los usuarios

octubre 22, 2010 § Deja un comentario

Un estudio llevado a cabo sobre aplicaciones para el iPhone y el sistema Android ha revelado que muchos de estos programas secretamente recogen y transmiten información personal de los usuarios.

La aplicación del Proyecto Genoma, lanzada por la compañía de seguridad móvil Lookout, analizó todas las aplicaciones disponibles a través de la App Store de Apple y el Android Market de Google. Los desarrolladores deben describir la funcionalidad de las aplicaciones cuando las presentan a cualquiera de las tiendas. Apple realiza su propia revisión antes de hacer que una aplicación se pueda descargar.

Los investigadores de Lookout escanearon más de 300.000 aplicaciones móviles y realizaron un análisis más profundo sobre aproximadamente un tercio de ellas. El proyecto reveló que muchos desarrolladores no ponen de manifiesto el comportamiento de recolección de datos de una aplicación en sus descripciones. Sin embargo puede que esto no sea algo deliberado—los desarrolladores a menudo incluyen componentes de software de terceros en sus aplicaciones, sin examinar el comportamiento del componente, aseguran los investigadores.

Un número significativo de las aplicaciones estudiadas llevaban a cabo funciones que el desarrollador no había revelado. Por ejemplo, un tercio de todas las aplicaciones gratis para el iPhone intentaban acceder a la ubicación geográfica del usuario. Para la plataforma Android, alrededor de un 29 por ciento de las aplicaciones gratis intentaron acceder a los datos de localización. Por lo menos un 8 por ciento de todas las aplicaciones gratis de Android y el 14 por ciento de todas las aplicaciones gratis del iPhone también intentaron acceder a la lista de contactos del usuario. Tanto el SO del iPhone y el Android emitieron advertencias a los usuarios cuando una aplicación quiso acceder a información delicada. Sin embargo la advertencia no le afirma al dueño del teléfono qué datos quiere recoger la aplicación, o dónde va a enviarlos.

Los investigadores descubrieron que una aplicación para Android que permite al usuario cambiar el fondo en su teléfono también envía el número de teléfono y otra información específica del usuario a un servidor en China.

“Las aplicaciones móviles hacen un montón de cosas que la gente no espera que hagan”, afirma el director general de Lookout John Hering. Añade que los componentes de software de terceros a menudo recogen información sin previo aviso a los desarrolladores. “Los usuarios finales y los desarrolladores tienen muy poca idea de lo que sucede en las aplicaciones que están utilizando y programando”.

La aplicación del Proyecto Genoma encontró que alrededor del 47 por ciento de las aplicaciones de Android y el 23 por ciento de aplicaciones gratis del iPhone incluyen algún código de terceros. Estos “frameworks de aplicación” hacen que sea más fácil construir una aplicación, aunque pueden hacer que una aplicación termine haciendo cosas que el desarrollador no tenía intención de hacer. “Gran parte de esta fuga de información no se debe a que el desarrollador quiera que así ocurriese, sino que viene dada por los frameworks de aplicación”, afirma Hering.

Trevor Hawthorn, director gerente de la empresa de software Stratum Security, afirma que muchos desarrolladores de aplicaciones no saben cómo comprobar si el código de terceros es malicioso o no. Por ejemplo, Hawthorn ha descubierto que algunas aplicaciones de juegos recopilan información sobre la ubicación de forma que se pueda utilizar para rastrear a los jugadores a medida que avanzan en torno a una ciudad o por todo el país. Esto es posible, afirma Hawthorn, simplemente porque la mayoría de los desarrolladores conocen los conceptos de seguridad de software pero no conocen los detalles. “Cuando integran el software de terceros en su aplicación”, señala Hawthorn, “muy rara vez llevan a cabo una evaluación de seguridad de la aplicación, o revisan el código. Y los atacantes lo saben”.

Los investigadores de Lookout afirman que los componentes de otros fabricantes pueden introducir vulnerabilidades de software que los atacantes podrían utilizar para tomar el control de un teléfono. “Apple y Google están haciendo un gran trabajo tratando de mantener estas plataformas seguras, aunque eso no tiene ningún valor si los desarrolladores introducen vulnerabilidades utilizando kits de desarrollo de terceros”, afirma Hering.

Es difícil actualizar el software de terceros, por lo que las vulnerabilidades pueden persistir durante más tiempo, asegura Hawthorn. “Observamos lo mismo cuando internet empezó a despegar, cuando se dio el intercambio de archivos peer-to-peer, las transmisiones inalámbricas, las redes sociales, las nubes, y ahora los móviles”, afirma. “Sólo después de que la comunidad de seguridad comience a trabajar en ese campo podremos comenzar a determinar las implicaciones de seguridad y privacidad de la tecnología”.

Fuente: Interartix y Technology Review)

El misterio de las emisiones de radio secretas

septiembre 1, 2010 § 1 comentario

Una estación rusa que transmite durante años una serie de números de forma continua cambia repentinamente su mensaje cifrado.

Es imposible leer estas líneas sin recordar las emisiones de la isla de la serie LOST. Una estación rusa, denominada UVB-76, que durante 20 años ha estado emitiendo de forma continua una serie de números, ha cambiado repentinamente el contenido de su emisión. Estos mensajes, que algunos relacionan con historias de espías y de la Guerra Fría, nunca han sido debidamente explicados, y este cambio de contenido renueva el interés por ellos.

Desde la década de 1970 los radioaficionados saben que existen emisiones de radio en bandas no utilizadas normalmente cuyo contenido es completamente atípico. En general se trata de transmisiones en las frecuencias correspondientes a la banda denominada “Onda Corta” (SW, por Short Wave), muy potentes, de las que se desconoce la ubicación exacta del emisor o quienes son sus destinatarios. Su contenido, habitualmente una serie de números o un par de palabras, se repite un determinado número de veces y luego desaparece sin dejar rastros. Solo unas pocas de estas emisoras operan a lo largo de varios meses, y menos aún durante años. Los radioaficionados se refieren a ellas como “estaciones numéricas” (numbers station), en una clara alusión a su principal contenido. El hecho de que no operen en los rangos de frecuencias habituales dificulta su recepción, pero cualquier aficionado que tenga conocimientos sobre estos temas puede captarlas fácilmente si busca fuera de las bandas permitidas.

¿Tareas de espionaje?
Dada la naturaleza de estas transmisiones y la actitud paranoica que suele caracterizar a mucha gente, se sospecha que estas transmisiones son hechas por agentes de diferentes gobiernos -se producen emisiones de este tipo en decenas de países- y que tienen relación con las tareas de espionaje. Algunos expertos aseguran que se trata de un sistema de envío de mensajes destinados a espías que operan en el extranjero, y otros que se trata de “agentes privados”, como narcotraficantes o integrantes de la mafia. Lo cierto es que dejando de lado estas especulaciones, no hay certezas sobre su origen, contenido o el motivo de su existencia. Una transmisión típica puede tener un contenido como “Charlie India Oscar”, “250 250 250″ o “74 14 35 74 – 9 3 8″. Todos esos ejemplos proceden de transmisiones reales.

¿Te hacen recordar algo? Seguramente sí: la serie de números emitidos desde la estación de la Iniciativa DHARMA (“4 8 15 16 23 42″) en la serie LOST. Una de las emisoras más activas dentro de este extraño grupo es la denominada “UVB-76″ (o “The Buzzer”), que desde 1982 emite las 24 horas un tono corto, unas 25 veces por minuto, en la frecuencia de 4625 kHz (denominada “AM suppressed lower sideband”). Cada tanto, la UVB-76 interrumpe la serie de tonos y una voz, generalmente femenina y -dada su regularidad- seguramente grabada en una cinta, lee una serie de códigos.

Nombres y números
La noticia es que después de años sin que ese mensaje haya cambiado una coma, acaba de modificarse completamente. La estación, para aumentar su misterio, se encuentra en algún lugar dentro de la ex URSS, y el contenido del nuevo mensaje es “UVB-76, UVB-76 – 93 882 naimina 74 14 35 74 – 9 3 8 8 2 nikolai, anna, ivan, michail, ivan, nikolai, anna, 7, 4, 1, 4, 3, 5, 7, 4″. No hace falta ser un genio para darse cuenta que es un mensaje más corto (“naimina 74 14 35 74″) precedido por el nombre de la estación (“UVB-76″) repetido dos veces y con una “forma larga” al final que consiste en deletrear “naimina” reemplazando cada letra por un nombre cuya inicial sean las letras que forman la palabra. Por cierto, algo que es muy habitual en cualquier transmisión de radio.

¿Que significan esos números? Nadie lo sabe. Algo ha cambiado, pero es imposible saber el motivo del cambio o si tiene realmente algún significado. Es difícil creer que se trate solo de una broma, por que la emisión es muy potente -algo caro y difícil de lograr- y se mantiene funcionando desde hace casi 30 años. Además, el mensaje es muy elaborado. “Debajo” de algunas transmisiones se esconden subtonos y algunas estaciones solo operan en “formato fonético” (“phonetic stations”), es decir, transmiten utilizando el alfabeto fonético internacional (alpha, bravo, charlie…). Muchas, sobre todo las que se encuentran dentro del Israel y que se supone son operadas por el Mossad (agencia de inteligencia de ese país), suelen repetir mensajes como “charlie india oscar two” durante varias horas antes de cambiar su mensaje.

Una voz de niña
En general el público no conoce estas emisiones. Casi no hay información en castellano sobre ellas, y se plantean miles de interrogantes que posiblemente nunca sean desvelados. ¿Los gobiernos realmente detrás de estas emisoras? No se sabe. Hay datos que solo ayudan a confundirnos aún más. Una emisora conocida como “Rapsodia Sueca” emite sus mensajes utilizando la voz de una niña. Algunos sostienen que los números transmitidos corresponden a un sistema de claves del tipo “libreta de un solo uso” (one-time pad system), en la que tanto el emisor como el receptor disponen de copias de una misma libreta de códigos. Estas libretas no son otra cosa que unos cientos de páginas llena de números aleatorios. Los números que transmiten estas emisoras pueden indicar, por ejemplo, el número de página y la posición de un número dentro de la libreta. Estos libros de códigos son indescifrables, salvo que se consiga una copia. Pero el hecho de que el mensaje solo contenga un puñado de números y que se repita a lo largo de años poco ayuda a sostener esta hipótesis. Si no fuese por que se conocen desde mediados de la década de 1970, hasta se podría pensar en una campaña viral de LOST II.

Fuente: ABC.es

Justicia ordenó revisar si las PC’s de Hacienda fueron vulneradas

abril 21, 2010 § Deja un comentario

Espionaje en Economía

El juez federal Claudio Bonadío ordenó revisar si fueron vulneradas las computadoras de los despachos oficiales donde ingresó el viernes pasado el economista intruso Roberto Larosa.

Según fuente judiciales, el magistrado solicitó al Palacio de Hacienda un informe sobre la posibilidad, o no, de vulneración del sistema informático ya que existe gran cantidad de computadoras en el área donde fue sorprendido el intruso.

Pese a la reserva con que se manejan los pesquisas trascendió que una de las líneas de investigación apunta a determinar si es la primera vez que Larosa comete un hecho de este tipo o si, por el contrario, ya lo habría intentado en anteriores ocasiones. Según pudo confirmar ámbito.com, el “topo” -como se lo conocía en los pasillos del edificio de Hipólito Yrigoyen 250, tenía un “puestito” de compra y venta de información sensible. Por su buenos contactos, Larosa sacaba datos estadísticos del Ministerio, principalmente de la Secretaría de Hacienda, y los transaba con consultoras económicas y empresas.

El “topo”, como se lo conoce en los pasillos de Economía, al asesor del diputado Claudio Lozano, y del senador fueguino José Carlos Martínez, del ARI, fue sorprendido a las 19.30 debajo del escritorio del subsecretario de Presupuesto, Rául Rigo, con un maletín donde llevaba una toalla, una corbata, dos linternas y una lupa. Aunque a Larosa lo atraparon en el cuarto piso, hoy se conoció que las filiaciones de las cámaras de seguridad lo muestran ingresando a la oficina del secretario de Finanzas, Hernán Lorenzino, en el piso 10.

Contenido completo en Ambito

Espía a tu novia y marcha preso

septiembre 19, 2009 § Deja un comentario

¿Con ganas incontenibles de espiar y enterarte lo que hace tu ex-novia en internet? piénsatelo dos veces, o diez, o mil, te podría pasar lo que le sucedió a Scott Graham de Ohio (Estados Unidos) que está por declararse culpable y podría enfrentar cargos de hasta cinco años en la cárcel además de pagar una multa de $33.000 dólares.

Este geek con el corazón roto decidió enviar un spyware a su ex-novia a su dirección de correo personal de Yahoo! pero la chica lo abrió en su trabajo: el departamento de cirugía cardiaca pediátrica del Hospital Akron, donde ella trabaja. El software en cuestión envió —vía email— más de mil capturas de pantalla con información confidencial de 62 pacientes incluyendo diagnósticos, procedimientos médicos y notas durante nueve días. Además obtuvo emails y records financieros de otros cuatro empleados del hospital.
Para los curiosos, el programa en cuestión se llama SpyAgent.

Fuente: Alt1040

Cibercriminales atacan a los usuarios precavidos de Facebook

septiembre 10, 2009 § Deja un comentario

Se han esparcido rumores que dicen que la aplicación Facebook Fan Check está infectando los ordenadores de sus usuarios con programas espía. Esto aún no se ha comprobado, pero lo cierto es que, irónicamente, los cibercriminales están aprovechando el temor a la aplicación para atacar a los usuarios que tratan de evitar ser víctimas de esta amenaza.

Expertos en seguridad afirman que los delincuentes han logrado ubicar sus sitios maliciosos entre los principales resultados de búsquedas como “Facebook Fan Check Virus”.

La búsqueda no sólo dirige a varios sitios maliciosos que pueden infectar los equipos de sus visitantes con programas nocivos, sino que también han creado un programa antivirus fraudulento que engaña a los usuarios fingiendo protegerlos de las amenazas de la aplicación.

Graham Cluley de la empresa de seguridad Sophos, afirmó que el programa fraudulento que se ofrece en este ataque es muy similar a los que había visto antes. Para aumentar su credibilidad, tiene una barra de progreso que avanza mientras supuestamente busca amenazas y, por supuesto, dice detectar infecciones que no se encuentran en el equipo.

Cluley comentó que uno de los programas fraudulentos dijo que había detectado en su ordenador Mac infecciones que sólo afectan a usuarios de Windows.

Por supuesto, las aplicaciones no realizan detección ni desinfección alguna, a pesar de que afirman lo contrario, y tienen el único propósito de asustar a los usuarios para venderles un programa de seguridad inservible.

Hasta ahora no se ha comprobado si es cierto que la temida aplicación Facebook Fan Check propaga virus. Pero es posible que los mismos cibercriminales hayan difundido este rumor para poder llevar a cabo este ataque.

Autor: Gabriela Villareal
Fuente: Viruslist.com

Mantener a raya a los ciberespías

mayo 31, 2009 § Deja un comentario

Para los detectives tradicionales, el problema era siempre conseguir la información. Para los ciberdetectives que buscan pruebas en la maraña de datos de Internet, el problema es diferente. “El Santo Grial es distinguir entre la información basura y la información valiosa”, comenta Rafal Rohozinski, sociólogo de la Universidad de Cambridge involucrado en asuntos de seguridad informática.

Empezó hace ocho años y fue el cofundador de dos grupos, Information Warfare Monitor y Citizen Lab, ambos con sede en la Universidad de Toronto, junto con Ronald Deibert, un politólogo de dicha universidad. Los grupos persiguen ese objetivo y se esfuerzan por poner las herramientas de investigación normalmente reservadas a las agencias encargadas del cumplimiento de la ley y los investigadores de seguridad informática, al servicio de colectividades que no disponen de esos recursos. “Se nos ocurrió que a los grupos de la sociedad civil les faltaba capacidad para espiar”, dice Deibert. Han conseguido algunos logros importantes. El año pasado, Nart Villeneuve, un investigador de relaciones internacionales de 34 años que trabaja para ambos grupos, descubrió que una de las mayores empresas de sistemas inalámbricos de China estaba utilizando una versión china del Skype para realizar escuchas, probablemente encargadas por las agencias policiales del Gobierno chino.

Contenido completo en El Pais

Mantener a raya a los ciberespías

mayo 31, 2009 § Deja un comentario

Para los detectives tradicionales, el problema era siempre conseguir la información. Para los ciberdetectives que buscan pruebas en la maraña de datos de Internet, el problema es diferente. “El Santo Grial es distinguir entre la información basura y la información valiosa”, comenta Rafal Rohozinski, sociólogo de la Universidad de Cambridge involucrado en asuntos de seguridad informática.

Empezó hace ocho años y fue el cofundador de dos grupos, Information Warfare Monitor y Citizen Lab, ambos con sede en la Universidad de Toronto, junto con Ronald Deibert, un politólogo de dicha universidad. Los grupos persiguen ese objetivo y se esfuerzan por poner las herramientas de investigación normalmente reservadas a las agencias encargadas del cumplimiento de la ley y los investigadores de seguridad informática, al servicio de colectividades que no disponen de esos recursos. “Se nos ocurrió que a los grupos de la sociedad civil les faltaba capacidad para espiar”, dice Deibert. Han conseguido algunos logros importantes. El año pasado, Nart Villeneuve, un investigador de relaciones internacionales de 34 años que trabaja para ambos grupos, descubrió que una de las mayores empresas de sistemas inalámbricos de China estaba utilizando una versión china del Skype para realizar escuchas, probablemente encargadas por las agencias policiales del Gobierno chino.

Contenido completo en El Pais

¿Dónde estoy?

Actualmente estás explorando la categoría espias en Seguridad Informática.

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 114 seguidores