Revelan orden judicial que permitió masivo programa de vigilancia de la NSA

noviembre 20, 2013 § Deja un comentario

Este lunes se reveló la orden judicial de la corte secreta bajo la ley FISA (siglas de ‘Foreign Intelligence Surveillance Act’) que autorizó el masivo programa de vigilancia de la Agencia de Seguridad Nacional (NSA), como también la revelación de la preocupación del juez que la NSA violaría los límites del programa de forma “contínua y sistemática“.

Los documentos están muy censurados y sin ningún tipo de fecha, los que revelarían los argumentos para permitir la masiva recolección de todo tipo de categorías de información por parte de la NSA siempre y cuando no incluyan el contenido de la llamada o de un mensaje. Entre otros, esto incluso incluiría la dirección del correo electrónico porque “no son parte del contenido del correo.

Si bien la orden fue realizada bajos las leyes utilizadas para espiar telefónicamente a determinados individuos, el tribunal FISA afirmó que la comunidad de inteligencia no necesita los nombres de una persona en particular para recolectar metadatos, y se justificó afirmando que así se podían identificar terroristas cuyas direcciones de correo electrónico son desconocidas.

Fuente: FayerWayer

Anuncios

#badBIOS: aclaraciones sobre hipótesis, teorías y fantasías

noviembre 12, 2013 § 1 comentario

Se ha hablado bastante en los últimos días sobre un “misterioso” malware apodado badBIOS por el investigador Dragos Ruiu que lo ha encontrado y ha estado estudiando desde hace tres años (?!).

“Misterioso” porque el investigador no ha dado a conocer siquiera un borrador de documento de la investigación ni muestras completas.
Los primeros datos sobre el malware surgen principalmente a partir de una nota que describe con pocas pruebas y muchas hipótesis los múltiples poderes de este fantástico malware. Incluso otro profesional, Rob Graham, explica, según el propio Dragos mejor que él, algunas teorías sobre las hipótesis que Dragos ha planteado sobre el funcionamiento y características de este malware.

Para empeorar las cosas algunos han planteado, sin mayor información, comparaciones con obras de ingeniería como Stuxnet, con lo que han alimentado el torrente de comentarios y titulares sin bases al respecto.

Por suerte David García de Hispasec ha explicado de forma clara y concreta lo que hasta ahora se sabe por cierto (poco) y lo mucho que aun no se sabe, llamando a esperar antes de sacar conclusiones. Lectura recomendada en nuestro idioma y de un especialista.

De todos modos algunas cosas se pueden aclarar.

¿Es cierto que badBIOS tiene capacidades de infectar a equipos no conectados eléctricamente mediante ondas de sonido?

Este punto ha sido inicialmente mal explicado por el investigador y los columnistas. Tal capacidad de infectar mediante solo las vibraciones del aire (sonido) y sin conexión eléctrica, no existe ni es posible. Phillip R. Jaenke explica varios detalles sobre la imposibilidad de esa ridícula afirmación.
Dragos Ruiu dice taxativamente que no tiene evidencia que eso suceda. Solo que parece ser un medio de comunicación entre equipos ya infectados.
Es obvio que si un equipo no tiene un programa escuchando y preparado para interpretar un protocolo de comunicación, es imposible que ingrese un solo bit por los sonidos que detecte el micrófono.

¿Es cierto que badBIOS puede infectar y correr en BIOS de distintos motherboards, que el código es portable?

Este punto ha sido refutado con pleno conocimiento por el especialista Phillip R. Jaenke, dedicado exclusivamente a la codificación de BIOS por muchos años. Escribe y refuta todo el análisis en su nota “El análisis de badbios está profundamente equivocado” . Incluso Dragos Ruiu cita esa nota y no lo refuta, es más, dice que provee información útil.

¿Es cierto que badBIOS es indetectable en la BIOS?

Phillip R. Jaenke explica que eso sencillamente no es posible. Que es capaz de detectar al instante cualquier código extraño en el BIOS y detalla como.

¿Pero se han publicado muestra de BIOS “infectado”?

El investigador Igor Skochinsky, quien publicó “Rootkit in your laptop” en la conferencia Breakpoint 2012, dice que “he analizado el vuelco de memoria BIOS que se ha publicado y no encontré nada sospechoso. Y a diferencia de mucha gente que ha retwiteado esta historia, sé de lo que estoy hablando.

¿Es cierto que badBIOS puede propagarse desde una memoria USB a otro equipo solo por conectarla, sin siquiera montarla?

Dragos Ruiu cree que el malware se propaga a través de memorias USB, pero esto aun no se ha confirmado. Dijo que “perdió uno de sus equipos limpios sencillamente conectado en este una memoria USB que estuvo en los equipos infectados.”. De todos modos no hay pruebas ni descripción apropiada del supuesto mecanismo de propagación por esta vía. Solo especulaciones.

¿Es cierto que badBIOS puede infectar equipos distintos gracias a los BIOS UEFI?

Nuevamente Phillip R. Jaenke explica y se ríe de tan equivocada afirmación.

¿Está suelto en circulación badBIOS?

No se sabe, nadie lo ha reportado. De hecho no se ha publicado código alguno para identificarlo, ni se sabe nada de su vector de propagación. Tal es el grado de desconocimiento en concreto hasta el momento sobre este malware.

Conclusiones

A diferencia de otros casos esta investigación se realiza en forma privada por un solo especialista. Dragos Ruiu admite que si bien algunos colegas lo han ayudado en su investigación, esta no ha sido revisada o verificada por otros expertos.

Cuando las investigaciones las realizan los laboratorios de empresas antivirus o de universidades, se dan a conocer muestras, comportamiento, firmas del código, explicación del funcionamiento y otros datos relevantes. Se sigue una metodología y se pueden ir dejando asentados los hechos y sus explicaciones.

Para el lector interesado hay algunas compilaciones de las fuentes original de información:
http://www.securityartwork.es/2013/10/30/badbios-2/
https://kabelmast.wordpress.com/2013/10/23/badbios-and-lotsa-paranoia-plus-fireworks/

Y un análisis de otro profesional de una firma antivirus que concluye que no hay motivo por el cual alarmarse al respecto de esta historia:
http://nakedsecurity.sophos.com/2013/11/01/the-badbios-virus-that-jumps-airgaps-and-takes-over-your-firmware-whats-the-story/

Personalmente creo que esta historia ha sido sobrevalorada solo por haber sido relatada en Ars Technica y por el vacío de datos y hechos comprobados sumados a especulaciones no verificadas que dieron lugar a cientos de comentarios, donde se perdió de vista el bosque.

Otras fuentes:
http://www.iamit.org/blog/2013/11/on-badbios-and-bad-behavior/
http://threatpost.com/dragos-ruiu-on-the-badbios-saga

Raúl de la Redacción de Segu-Info

Por el espionaje, aumenta la venta de telófonos cifrados

noviembre 8, 2013 § Deja un comentario

“Han llegado nuevos tiempos: los proveedores apenas tienen tiempo para satisfacer la demanda del cliente”, informa el diario alemán ‘Rainer Frankfurter’ citando al portavoz de la empresa Deutsche Telekom, Rundschau Knirsha. Esta tendencia, destaca el diario ruso RBK Daily, se manifiesta con mayor claridad en Alemania tras la noticia de que la NSA escuchaba el teléfono de la canciller Angela Merkel.

“La demanda de móviles cifrado es increíble. En un par de semanas ha crecido en diez veces”, comenta sin ocultar su alegría Sven Kramer, que trabaja en la empresa Secusmart, en Dusseldorf, especializada en la fabricación de estos dispositivos. Según ella, cada vez son más los interesados en la adquisición de este tipo de móviles, incluso entre ciudadanos comunes y corrientes, aunque su interés suele desvanecerse rápidamente cuando se enteran de que el costo de los dispositivos oscila entre 1.700 y 2.500 euros.

Deutsche Telekom y Secusmart suministran sus móviles al gobierno alemán y a otras agencias estatales. Todos estos pedidos, incluidos los detalles sobre la proporción de móviles con cifrado para altos directivos de diferentes empresas, son información confidencial.

“Para romper nuestros códigos, incluso con la ayuda de dispositivos especiales se necesitarían 149 billones de años”, asegura el jefe de Secusmart Hans-Christoph Quelle. Sin embargo, la mayoría de los expertos creen que la próxima generación de ‘hackers’ puede cambiar la situación actual.

Fuente: RT

Helio y cerámica, los nuevos ingredientes para hacer un disco rígido

noviembre 5, 2013 § Deja un comentario

Presentaron discos de 6 terabytes que usan helio para reducir la fricción interna; un grupo de investigadores holandeses ideó un disco que dura un millón de años.

Aunque el almacenamiento de moda es el flash (tanto en las tarjetas de memoria del celular o en los discos de estado sólido de las computadoras más modernas, usando chips en los que se cambia el estado de un transistor para codificar la información) el disco rígido sigue dando pelea.
HGST, una subsidiaria de Western Digital, presentó una nueva línea de discos rígidos que usa helio (el gas noble con el que se inflan globos, se hacen chistes con voz finita en los cumpleaños, etc.) en vez de aire dentro de los discos.
Un rígido está formado por varios discos (platos, en la jerga) que giran a alta velocidad, y que es donde las cabezas del disco leen y escriben la información, con nanómetros de precisión. El uso de helio (más fino que el aire común) permite reducir el espacio entre platos, sumar más y tener más densidad de información, es decir, más bytes dentro de un mismo disco.
El modelo Ultrastar He6 que presentó la compañía, justamente, tiene 7 platos -contra los 5 convencionales- y 6 terabytes de capacidad, el más grande del mundo. El uso de helio, además, reduce la fricción, lo que redunda en un menor consumo de energía y de disipación, un dato clave para los centros de cómputo, los principales clientes de la compañía.
Por un millón de años
Los discos de HGST se pueden comprar hoy (aunque no están destinados, por ahora, al usuario común). Lo que proponen en la universidad de Twente , en Holanda, es un poco más a largo plazo: diseñaron un disco que almacena información por un millón de años.
En el Instituto de Nanotecnología MESA+ crearon un disco especial que soporta golpes, altas temperaturas y mucho más.

“El truco que utilizamos es insertar puntos de material en cerámica, que es químicamente, térmicamente y mecánicamente muy resistente. El material incrustado en la cerámica está protegido de cualquier embate ambiental. Esto hace que los datos sean robustos durante millones e incluso miles de millones de años”, le explicó el director de esta tesis, Miko Elwenspoek, al sitio Esmateria.com .

La información se codifica sumando capas de tungsteno y nitruro de silicio, en un dibujo de códigos QR que se va reproduciendo hasta marcas microscópicas.

No son los únicos en pensar en discos tan longevos: el año pasado un grupo de la universidad de Kyoto mostró un disco hecho de cuarzo que, dice, podría sobrevivir 300 millones de años .

En ambos casos, por supuesto, la gran incógnita es qué almacenar allí, y cómo hacerlo para que en el futuro esa información se pueda decodificar.

Fuente: La Nacion.com

Asistente de seguridad de la Casa Blanca, despedido por tuitear y criticar

octubre 26, 2013 § Deja un comentario

Un funcionario de seguridad nacional de la Casa Blanca fue despedido después de que se descubrió que él era responsable de una cuenta de Twitter anónima que criticaba al gobierno del presidente Barack Obama.

Jofi Joseph era director de No Proliferación en el Consejo de Seguridad Nacional y estuvo involucrado en negociaciones nucleares con Irán.

Sus mensajes en la cuenta @NatSecWonk, la cual ya no está disponible en Twitter, frecuentemente criticaron políticas y figuras del Gobierno, incluido el secretario de Estado John Kerry y miembros del Congreso.

Un tuit decía: “Debería haber más gente preguntándose por qué John Kerry instaló a dos ex asistentes, ambos con CERO experiencia en política exterior, en puestos altos (del Departamento) de Estado”.

Otro tuit dijo: “Que Obama haya llamado a Kerry/Hagel únicamente DESPUÉS de que tomó la decisión con sus asistentes de WH (la Casa Blanca) sobre ir a Hill (el Capitolio) subraya de qué manera toda la política externa tiene su base en WH”. El mensaje se refería a la sorpresiva decisión de Obama, tomada a fines de agosto, de buscar la autorización del Congreso para realizar ataques militares contra Siria como castigo por un ataque con armas químicas ocurrido en agosto en aquel país.

No fue posible establecer contacto con Joseph el miércoles para conocer su opinión. Nadie contestó un teléfono que se cree que es suyo.

En un comunicado, Joseph dijo que se “responsabilizaba completamente” por los mensajes en Twitter y dijo que comenzó como una “cuenta de parodia”. Se disculpó con aquellos a quienes insultó.

Un funcionario de la Casa Blanca confirmó que Joseph ya no trabaja para el gobierno, pero se negó a hacer declaraciones adicionales sobre asuntos de personal. No quedó en claro de inmediato cómo se determinó que Joseph era responsable de la cuenta de Twitter.

Joseph comenzó a trabajar en el Departamento de Estado en 2009. Marie Harf, vocera asistente del departamento de Estado, dijo que él fue asignado al Consejo de Seguridad Nacional en 2011 y se convirtió en un empleado de éste en agosto.

Jay Carney, portavoz de la Casa Blanca, dijo el miércoles que no tenía información adicional que proporcionar.

Carney afirmó que el personal de la Casa Blanca no puede tener acceso a sitios de medios sociales como Twitter desde la residencia presidencial a menos que tengan una cuenta oficial autorizada. Carney y muchos otros funcionarios de gobierno de alto rango tienen cuentas oficiales de Twitter y con frecuencia envían varios mensajes al día.

Fuente: bSecure

#Wikileaks desaprueba película "The Fifth Estate" sobre su historia

septiembre 26, 2013 § Deja un comentario

La película de acción “The Fifth Estate” (avance) trata sobre la historia de Julian Assange y el sitio de filtraciones Wikileaks.

Como es propio de los fenómenos y acontecimientos de importancia mundial, el sitio Wikileaks ha sido objeto de una producción cinematográfica comercial. Sin embargo, el controvertido sitio de filtraciones desaprueba el enfoque y contenido de la producción.

El estreno de The Fifth Estate en Estados Unidos está programado para octubre. Sin embargo, al más puro estilo de Wikileaks, la organización ha conseguido el guión de la película, que después de leer ha filtrado en su propio sitio.

Una de las objeciones de la organización es que muy pocas de las situaciones presentadas en la película realmente ocurrieron en la realidad, a pesar que ésta es presentada con la consabida frase “basada en acontecimientos de la vida real”.

Asimismo, la película da a entender que las filtraciones del sitio supuestamente causaron un gran perjuicio a varios miles de filtradores al interior de la administración estadounidense. Según Wikileaks, esto es algo que nunca se ha confirmado en los hechos, y un general estadounidense investigador de las filtraciones habría incluso declarado bajo juramento que “no hubo daño alguno”.

Los responsables de Wikileaks aseguran que los realizadores de la película tenían, evidentemente, la intención de perjudicar a Julian Assange, presentándole de la peor forma posible. El sitio sustenta tal información haciendo referencia a una entrevista en la revista Vogue con el actor Benedict Cumberbatch, quien hace el papel de Assange en la película.

En la entrevista,Cumberbatch habría señalado que durante la producción hubo desacuerdos entre él y el director Bill Condon, debido a que Condon intentaba retratar a Assange “como un antisocial y megalómano”.

Otro elemento que a juicio de Wikileaks convierte a la película en un aporte parcial e interesado, es que evita criticar numerosas de las graves situaciones reveladas por el sitio, como por ejemplo el secretismo en torno a las muertes de civiles inocentes -también denominado “daño colateral” en jerga militar- durante la guerra de Irak, y el uso de la tortura.

Fuente: DiarioTI

Google Street View llega a la Argentina

septiembre 26, 2013 § Deja un comentario

Google está enviando invitaciones a la prensa local para la presentación oficial de Google Street View en la Argentina; es un servicio que crea mapas interactivos en base a las fotos de los edificios (es decir, no depende de imágenes satelitales).

El servicio (que ya está disponible en otros países de América latina) ha sido objeto de polémica en varias partes el mundo, por ser considerado una invasión a la privacidad de las personas (que consideran que la fotografía online del frente de su casa no es adecuado) y también como divertimento, buscando gente en situaciones graciosas fotografiadas por los autos de Google, que no es la única en usar esta tecnología (también lo usa Nokia para sus mapas) aunque es la que lo tiene más extendido.

El miércoles se presentarán los autos que harán las fotografías; el mapeo fotográfico tomará un tiempo en estar disponible en el sitio Web, entre otras cosas porque la compañía deberá -como en otras partes del mundo- pixelar caras, patentes de autos y demás.

Fuente: La Nación

¿Dónde estoy?

Actualmente estás explorando la categoría actualidad en Seguridad Informática.