Actualizaciones de noviembre, 2011 Mostrar/Ocultar Comentarios | Atajos de teclado

  • petroaudios 15:29 el 30 November, 2011 Permalink | Responder  

    Un software preinstalado en Android, BlackBerry y Nokia registra todas las actividades de sus usuarios 

    http://goo.gl/pdnsf

    Anuncios
     
  • petroaudios 13:43 el 30 November, 2011 Permalink | Responder  

    Así funciona Constelación, el sistema de escucha telefónica de la Dirandro | El Comercio Perú 

    http://elcomercio.pe/lima/1341509/noticia-asi-funciona-constelacion-sistema-escucha-telefonica-dirandro

     
  • petroaudios 13:02 el 29 November, 2011 Permalink | Responder
    Etiquetas: DEA, , General Hidalgo, General Morán, , Interceptación, NSA,   

    Nadie controla el equipo de interceptación Constelación instalado en el edificio de la Dinandro 

    Una evaluación de las declaraciones brindadas durante el caso BTR por el general Hidalgo Medina y otros oficiales y personal que laboran en el área de interceptación de la Dinandro, nos permite deducir algunas cosas muy importante respecto a quienes verdaderamente ejercen el control de estos aparatos de escucha en nuestro país. Durante el interrogatorio al cual fue sometido el capitán PNP Luis Llerena Tinoco, éste manifestó que desde mucho antes de la implementación de ese centro de escucha, el proyecto “CONSTELLATION”, se estuvo realizando pruebas en diferentes departamentos del Perú, lo que evidenciaría que desde hace tiempo la Dinandro estuvo efectuando interceptaciones telefónicas. No sabemos si con autorización o no de un magistrado a nivel nacional. La resolución de la Fiscalía de la Nación N°1294-MP-FN del 18 septiembre 2009, da cuenta del viaje de unos fiscales a Colombia para poder observar in situ un centro de escucha similar al plan “Constellation”.

    No olvidemos el escándalo ocurrido con la revelación de las chuzadas por DAS a personajes políticos en Colombia, durante la gestión de Álvaro Uribe. ¿No les suena parecido o hasta quizá idéntico con lo que se está denunciando? El personal de Dinandro que trabaja para este programa, pasa una serie de requisitos, entre ellos el polígrafo, manejado por interrogadores de la policía antidrogas estadounidense, DEA, pero no tenemos ninguna contraparte por parte de la PNP. Esto quiere decir que nuestra policía aún no ha calificado a su propia gente para pasar una contra prueba. ¿Quién puede asegurarnos que ese personal que trabaja en el proyecto “Constellation” no haya podido ser captado por otra agencia de inteligencia?, ¿Cómo podemos estar cien por ciento seguros de otorgar confianza a ese personal, si no hay un poligrafista de la policía peruana que haya podido realizar la siguiente pregunta a nuestro personal; ¿Alguna agencia o agente externo a su organización, ha tomado contacto con usted sin dar parte a su superior?  Tampoco está reglamentado el llenado de formatos donde se detalla el contacto del oficial y menos, se efectúa el reporte respectivo. Estoy totalmente convencido de que se acabarían muchas malas costumbres que todos las conocen si  el Ministerio Público ejerciera realmente una forma de control sobre este centro de escucha. Sin embargo, ellos se rasgan las vestiduras de que sí, pero nunca a tratan a fondo el control institucional.

    Además, ¿para este caso los fiscales pasaron pruebas de polígrafo? Esta normado el tiempo que deben pasarlo?, ¿Existe un reglamento, procedimiento y demás controles de contra chequeo para evitar las ganas de lograr interceptación comunicaciones de terceros no autorizadas por ejemplo, a los políticos de oposición? Recordemos que el mismo ex presidente Alan García indicó bajo juramento en audiencia durante el juicio oral que se designó a la Dinandro por que ésta “tenía experiencia con los equipos”. Entendemos los equipos de chuponeo mucho antes de inaugurar este servicio como “Constellation”. Si nosotros no permitimos el acceso de otras personas al sistema (auditoría externa), es decir, solo los controles de la DEA, y permanece dentro de esos parámetros (de la DEA), continuará el programa sin mayor fiscalización. Lo ancho para mi ( Yo digo quien ingresa y quien permanece según mis intereses) y lo delgado para ti (policías y fiscales, solo los que yo desee). Para este caso infiero que DEA es igual a la gran agencia de espionaje estadounidense, National Security Agency (NSA).

    Las centrales telefónicas modernas cuentan con capacidad de conexiones E1, T1 que permiten la interconexión a las fuerzas del orden con estas y de esa manera logran efectuar monitoreo y la interceptación de números telefónicos de interés. La cantidad de números que pueden ser monitoreados en simultáneo estará limitado por la cantidad del tamaño de memoria (Buffer) en el  Front End del equipo instalado físicamente muy cerca de la central telefónica (computadora). También es un factor limitante la capacidad de líneas de transmisión desde las centrales hasta los centros de monitoreo. Cuando decimos centros de monitoreo no necesariamente nos referimos al sexto piso en la Dinandro, podrían existir otros centros de monitoreo no declarados. De acuerdo a lo expresado por el general Hidalgo, existe un convenio firmado a nivel del ministerio de Relaciones Exteriores. Creemos que por salud del país, alguien debería verificar la existencia formal de éste y saber si las comisiones de Inteligencia y de Defensa del Congreso tienen conocimiento. En base a lo expresado anteriormente, se debería verificar si el material ingresado al Perú está debidamente nacionalizado. Si no fuese así, se debería pedir las explicaciones respectivas de cuándo, cómo y con qué autorización ingresaron al país esos equipos. Con esto nos referimos a programas, computadoras, routers, tarjetas electrónicas, interfaces, switch, sistemas de grabación digital, UPS etc.Sería muy interesante de que alguien efectúe una auditoría al software y hardware que se encuentra en funcionamiento para ver si existe algún tipo de troyano embebido en el hardware que permita el acceso no autorizado directamente a las centrales telefónicas desde otro país sin la debida autorización por parte de los supuestos operadores autorizados en la Dinandro. Esta podría ser una forma muy sofisticada de penetración que inclusive podría permanecer en el tiempo (NSA), pues ya se logró una conexión física con la capacidad de poder interactuar con la central tanto a nivel de software como de hardware.

     
  • petroaudios 9:41 el 27 November, 2011 Permalink | Responder  

    El ciber-comando británico podrá contra-atacar. Espionaje y contra Espionaje 

    Interesante artículo de cómo un estado toma acción defendiendo sus intereses o los intereses de las empresas de ciudadanos de este país.

    http://goo.gl/uHtJl

     
  • petroaudios 4:48 el 26 November, 2011 Permalink | Responder
    Etiquetas: , rfid, Seguridad   

    Guía sobre seguridad y privacidad de la tecnología RFID 

    El Instituto Nacional de Tecnologías de la Comunicación (INTECO) y la Agencia Española de Protección de Datos (AEPD), publican la Guía sobre seguridad y privacidad de la tecnología RFID que han elaborado conjuntamente como respuesta a la proliferación de estos sistemas en elementos de la vida cotidiana de los ciudadanos.

    En dicha guía –elaborada por el Observatorio de la Seguridad de la Información–, disponible desde hoy en las páginas web de ambos organismos (www.inteco.es y http://www.agpd.es respectivamente), se analiza el funcionamiento de esta tecnología, los tipos de dispositivos existentes en la actualidad y sus usos y aplicaciones principales.

    Asimismo, se recogen de forma destacada los riesgos existentes en materia de seguridad, privacidad y protección de los datos en el empleo, e implantación de los dispositivos de identificación por radio frecuencia, en diversos ámbitos, y las garantías exigibles para prevenirlos.

    Disponible la guía completa en castellano a través del siguiente enlace: http://db.tt/9EBPGGFJ

    Fuente: INTECO
    http://www.inteco.es/Seguridad/Observatorio/guias/guia_RFID

     
  • petroaudios 10:34 el 24 November, 2011 Permalink | Responder
    Etiquetas: , guerra, informática aplicada a la defensa   

    Acotando el termino ciberguerra 

    Mucha de la literatura sobre ciberguerra no llega a concretar con ejemplos claros que actividades especificas se podrían englobar dentro de este término. Y en parte es lógico ya que es un concepto que evoluciona rápidamente.

    Esto hace que algunos lectores que se inician en este mundo no tengan claro a que se refiere concretamente el término ciberguerra. Y no es casual que esto pase ya que incluso en círculos profesionales muchas veces no se llega a un acuerdo completo sobre que conceptos entran o no en la definición de ciberguerra.

    ¿Pero exactamente que podemos considerar como ciberguerra?

    Partiendo de la descripción general del término tenemos 2 variantes claramente diferenciadas:

    • Conjunto de acciones orientadas a alterar los sistemas informáticos del enemigo y a proteger los propios, como herramienta de apoyo a las acciones bélicas convencionales.

    • Conflicto de carácter bélico que toma el ciberespacio como escenario principal, en lugar de los campos de batalla convencionales. Sería un conflicto sin víctimas y generalmente sin daños materiales.

    A partir de estas definiciones podemos intentar acotar el concepto del que estamos hablando.

    Ciberguerra como elemento de apoyo a las acciones bélicas tradicionales

    La ciberguerra como elemento de apoyo a las acciones bélicas tradicionales es relativamente fácil de acotar. Podríamos incluir:

    • Operaciones de inteligencia: No hace falta explicar mucho como la informática ha revolucionado el mundo del espionaje. Muchos aspectos de nuestra vida están ya manejados por ordenadores (incluso más de los que pensamos) y también muchos aspectos de la vida militar. Cualquiera de estos aspectos que este contenido en un ordenador es susceptible de ser espiado (conversaciones telefónicas, movimientos bancarios, inventarios, gestión de personal, etc.).

    • Operaciones de guerra psicológica y propaganda: Una buena operación de guerra psicológica requiere de un buen medio de comunicación. Y hoy en día que mejor medio de comunicación que Internet. A través de sistemas de mensajería, redes sociales, páginas web; es fácil contactar con los miembros de un ejército enemigo y poder influir en su moral.

    • Operaciones de sabotaje: Al igual que en las operaciones de inteligencia, muchos aspectos de nuestra vida están ya controlados por ordenadores. Nada nos impide modificar lógicamente estos ordenadores para sabotear multitud de servicios: Agua, electricidad, teléfono, transporte, internet, banca. Pocos ejércitos podrían subsistir mucho tiempo sin estos servicios básicos.

    Y teniendo en cuenta también que a día de hoy rara es la logística que no está gestionada informáticamente, tanto la propia como la de los contratistas civiles. Un ataque informático a este nivel sería muy eficaz.

    Debido a que la informática forma parte cada vez más importante de algunos equipos de combate (navíos, tanques, artillería) también podría considerarse ciberguerra la manipulación de los sistemas informáticos integrados en los mismos. Aunque a día de hoy esto es poco habitual ya que estos sistemas generalmente carecen de comunicación informática con el exterior y difícilmente pueden ser manipulados remotamente, aunque en un futuro seguramente sera común.

    Dejaríamos fuera del concepto de ciberguerra las operaciones de guerra electrónica, aunque en algunos casos la frontera entre ambas es muy sutil. Podríamos definir el límite entre ambas categorías por el aspecto físico de las mismas: guerra electrónica seria aquella que requiere de acciones en el mundo físico (por ejemplo introducir interferencias en una frecuencia de radio) y ciberguerra aquella que no requiere acciones físicas directas (por ejemplo desactivar remotamente el sistema informático que controla una antena de telefonía GSM).

    Ciberguerra como enfrentamiento en el ciberespacio

    Esta vertiente de la ciberguerra es tal vez la más difícil de acotar ya que partimos de que no existe una definición clara de lo que se considera un enfrentamiento en el ciberespacio.

    Ya vimos en un post anterior que Internet es campo habitual de ciberdisputas, pero ¿Cuándo una disputa pasa a ser un acto de guerra?

    Para no entrar en aspectos doctrinales y por simplificar, podríamos acotar este tipo de ciberguerra por 2 aspectos que la definen claramente: el campo de enfrentamiento y las armas utilizadas:

    El campo de enfrentamiento seria cualquier conjunto de sistemas informáticos accesibles de forma remota (conectados en red), principalmente ordenadores personales y servidores. Pero también cualquier tipo de dispositivos de red (routers, switches, firewalls, balanceadores) o cualquier tipo de dispositivos informáticos embebidos (centralitas telefónicas, sistemas de automatización industrial, autómatas, etc.).

    Las armas de la ciberguerra serian los programas preparados para penetrar la seguridad informática de los sistemas del enemigo y el malware para infectarlos y controlarlos remotamente.

    Combinando ambos factores podemos tener un límite más o menos claro de lo que podemos considerar como un enfrentamiento en el ciberespacio.

    Fuente: Aeropago21
    http://www.areopago21.org/2011/11/acotando-el-termino-ciberguerra.html?m=1

     
  • petroaudios 5:24 el 24 November, 2011 Permalink | Responder
    Etiquetas: , , , , sistema de interceptación telefónica   

    Sistemas de Espionaje Global 

    A continuación un artículo sobre la forma que diferentes gobiernos interceptan todas nuestras comunicaciones, no son mitos, son realidades, el proyecto “Constellation” que describiremos muy pronto, se basa en estos mismos principios, ahora depende de quien maneja estos equipos para que usted o yo estemos como “TARGETS” dentro de sus bases de datos.

    Considere desde un comienzo que sus comunicaciones están siendo interceptadas, partiendo de esa premisa, usted estará conciente de que dice o deja de decir a través de los medios de comunicación que este usando. Ojo cualquier medio de comunicación.

    A continuación el artículo que explica con más detenimiento lo que significa estar siendo espiado todos los días.

    http://www.securityartwork.es/2011/11/24/sistemas-de-monitorizacion-social-parte-1/?utm_source=twitterfeed&utm_medium=twitter&utm_campaign=Feed%3A+SecurityArtWork+%28Security+Art+Work%29

     
c
Crea una nueva entrada
j
Siguiente entrada / Siguiente comentario
k
anterior entrada/anterior comentario
r
Responder
e
Editar
o
mostrar/ocultar comentarios
t
ir al encabezado
l
ir a iniciar sesión
h
mostrar/ocultar ayuda
shift + esc
Cancelar