Espionaje por medio de las WEB CAM’s

Espionaje por medio de las WEB CAM’s

Un computador con una webcam incorporada en la pantalla un problema de seguridad:  conocerás de sobra el funcionamiento: si una lucecita aparece encendida junto a la lente, significa que la cámara está funcionando. Si no, parece lógico pensar que no, aunque en el pasado se ha conocido la existencia de diversas vulnerabilidades que permiten “espiar” remotamente a algunos usuarios sin que la propia webcam avise de estar encendida.

The Washington Post ha publicado un interesante reportaje en el que explicaban cómo el FBI estaba persiguiendo “electrónicamente” a un tipo que lleva meses realizando amenazas de bomba. Concretamente, explicaban que un equipo de “hackers” del FBI había diseñado un malware para que éste se instalara en el equipo del usuario objetivo cuando éste entrara a su cuenta de correo en Yahoo. y de facebook, bloqueando el uso en Google crome , dando la información de no haber camara , ni microfono .

Con este programa, afirman las fuentes del diario, las autoridades estadounidenses tienen acceso a una gran variedad de información almacenada en el equipo del sospechoso: ficheros, fotografías, correos almacenados, historial web, localización del equipo en cuestión… hasta es posible activar la webcam del mismo sin que el indicador luminoso que decíamos antes se active también. De esta forma el objetivo está siendo vigilado pero no hay nada que le alerte de ello.

Aunque un juez ha tenido que dar autorización específica en este caso para proceder a tal vigilancia, en The Washington Post hablan de otra situación en la que el FBI solicitó llevar a cabo un método similar y fue rechazado por otro juez. Éste consideró que era “extremadamente intrusivo”. Si queréis más detalles sobre la caza y captura de este sospechoso de terrorismo, os recomiendo el artículo completo de The Washington Post ya que incluye bastantes más detalles y explican la historia casi al completo. Y no, todavía no le han pillado.

 

Y tú, ¿tapas tu webcam?

En lugares públicos como universidades, bibliotecas o sitios en general donde tengan acceso WiFi, cada vez es más frecuente ver a gente que utiliza portátil y que han decidido tapar de manera casera la webcam que se sitúa sobre sus pantallas. ¿Paranoia o protección necesaria en los tiempos que corren?

No hace mucho tiempo, en Ars Technica publicaron un reportaje muy completo sobre malware que permitía espiar a través de las webcams. Os recomiendo su lectura si queréis profundizar más en este tema. En el apartado que dedicaron a hablar del indicador luminoso, explicaron diversas formas que algunos “espías” utilizaban para no alertar a los usuarios que vigilaban.

Por ejemplo, algunos simplemente buscaban modelos de ordenadores que no tuvieran esta luz (los hay), mientras que otros enviaban una alerta avisando de que se estaba actualizando el software de la webcam y que por ello era normal ver el indicador de activación. Sin embargo, todos parecían coincidir en que no existía método sencillo y eficaz para desactivar esta luz a distancia. ¿Habrá dado con la forma el FBI? ¿Estará este malware más extendido de lo que pensamos? A fin de cuentas, si el FBI lo usa, ¿quién más puede estar ahí fuera utilizándolo?

En Genbeta | La Policía advierte a los menores: “No enciendas la webcam sin permiso de tus padres”

WikiLeaks publica información clasificada sobre el programa espía de la CIA que ataca a Windows

WikiLeaks publica información clasificada sobre el programa espía de la CIA que ataca a Windows

Wikileaks ha publicado este viernes documentos clasificados del denominado proyecto ‘Athena’.

Un programa espía supuestamente desarrollado por la CIA y que es capaz de controlar el sistema operativo de Microsoft Windows. Según informa el portal de Julian Assange, el malware es capaz de controlar todo el sistema informático, incluyendo la configuración y el manejo de tareas, para descargar o cargar archivos desde o hacia un directorio específico.

El malware, según la documentación proporcionada por Wikileaks, fue desarrollado por la CIA en colaboración con Siege Technologies, una empresa que se define a sí misma como de seguridad cibernética, con sede en New Hampshire (EE.UU.). En su página web, Siege Technologies asegura que la compañía “se centra en impulsar tecnologías y metodologías de guerras cibernéticas ofensivas” para “desarrollar soluciones de seguridad” destinadas a “gobiernos y mercados de seguros”, entre otros.

En uno de los correos filtrados, Jason Syversen, fundador de Siege Technologies asegura: “Me siento muy cómodo trabajando en la guerra electrónica”. “Es un poco diferente de las bombas y armas nuImagen relacionadacleares, que es un campo moralmente complejo para estar en él. Ahora, en lugar de bombardear cosas y tener daños colaterales, puedes reducir realmente las bajas civiles, lo que es una victoria para todos”.

Una nueva entrega de ‘Vault 7’, el arma cibernética de la CIA

Se trata de una nueva entrega de ‘Vault 7’, una serie de documentos que Wikileaks comenzó a publicar el pasado 7 de marzo y que detalla las actividades de la CIA para llevar a cabo vigilancias masivas a través de dispositivos electrónicos, así como guerras cibernéticas. En ese momento, el fundador del portal de filtraciones alertó de que la agencia de inteligencia estadounidense había “perdido el control de todo su arsenal de armas cibernéticas”, que podrían estar en el mercado negro a disposición de “hackers” de todo el mundo.

 

“Es el mayor arsenal de virus y troyanos del mundo. Puede atacar la mayoría de los sistemas que utilizan periodistas, gente de los gobiernos y ciudadanos corrientes. No lo protegieron, lo perdieron, y luego trataron de ocultarlo”, lamentó Assange durante una rueda de prensa a través de Internet.

El conjunto de archivos, fechados entre 2013 y 2016, incluyen detalles sobre las prestaciones del programa encubierto de ‘hacking’ (ataque cibernético) de la CIA, como la capacidad de comprometer televisores y teléfonos inteligentes, así como los sistemas operativos de Windows, macOS y Linux.

La filtración se produce una semana después del ciberataque masivo a Windows

Esta nueva filtración de Wikileaks se produce justo una semana después del ataque masivo que afectó a miles de empresas y usuarios en al menos 150 países, aprovechando una vulnerabilidad de Windows. Los hackers utilizaron un virus llamado WannaCry para ‘secuestrar’ archivos de ordenadores exigiendo dinero a cambio de un ‘rescate’.

El presidente de Microsoft, Brad Smith, culpó a la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) del ciberataque masivo. En una columna que publicó en el blog de la compañía, Smith denunció que las agencias de espionaje gubernamental conviertan en “armas” los fallos que identifican en los sistemas operativos en lugar de advertir a los fabricantes para que corrijan los programas y los protejan de los ataques.

Además, reveló que virus de WannaCry fue robado a la NSA a principios de este año y que Microsoft había sido notificado de la vulnerabilidad comprometida, lo que le permitió publicar un parche oficial el 14 de marzo, un mes antes del ataque. No obstante, la actualización no incluía sistemas operativos más antiguos o incompatibles, ni contaba con los millones de usuarios que no actualizan sus equipos con regularidad. Como resultado, WannaCry, infectó a más de 200.000 ordenadores en todo el mundo.

 

Tomado de:

https://actualidad.rt.com/actualidad/238858-wikileaks-publica-informacion-clasificada-programa-ataco-windows

EE.UU. instalará una nueva base militar en Perú / RT (Ariel Noyola Rodríguez)

EE.UU. instalará una nueva base militar en Perú / RT (Ariel Noyola Rodríguez)

De acuerdo con la información proporcionada por el Gobierno peruano, la base militar estadounidense tendrá un helipuerto de 625 metros cuadrados; un edificio de dos pisos, en el primero de los cuales habrá un almacén de ayuda humanitaria de 1.000 metros cuadrados, mientras que en el segundo funcionará el COER junto con los módulos operativos (logística, comunicaciones, monitoreo, análisis, etc.). Además, contará con una sala de reuniones, una sala de prensa, dormitorios y un estacionamiento de 800 metros cuadrados.

No cabe duda, es intervencionismo disfrazado de ayuda humanitaria. A contrapelo de lo que se sostiene de manera oficial, no se trata de una estrategia orientada a fortalecer la capacidad de respuesta de los peruanos frente a las catástrofes naturales. Estados Unidos está clavando sus garras militares en el Cono Sur con el visto bueno del presidente de Perú, Pedro Pablo Kuczynski. La soberanía de Sudamérica está bajo amenaza.

Estados Unidos ya no necesita lanzar guerras de conquista para hacer valer su hegemonía sobre el territorio latinoamericano; ahora el disciplinamiento se lleva a cabo de una forma mucho más sutil: a través de iniciativas de militarización encubierta. Además de la lucha contra el terrorismo, Washington utiliza el combate contra el narcotráfico y su presunto compromiso con el respeto de los derechos humanos como excusas para entrometerse en los asuntos internos de otros países.

Perú constituye una plataforma decisiva para que Estados Unidoslogre consolidar su plan de dominación sobre toda Sudamérica, una zona que, ya lo sabemos, posee reservas inmensas de recursos naturales estratégicos (gas, petróleo, metales, minerales, etc.). Por lo menos durante la última década, los gobiernos sudamericanos asestaron un tremendo revés a la gravitación económica y geopolítica de Estados Unidos en el continente

Sin embargo, desde 2009 Perú no ha puesto resistencia alguna frente a la incursiones imperiales de Washington, con lo que se ha convertido en uno de los países de América Latina que tienen una mayor presencia de fuerzas armadas norteamericanas en su territorio: antes de aprobar la instalación de esta nueva base militar en el Departamento de Amazonas, el Comando Sur de Estados Unidos ya se había establecido a sus anchas en las regiones de Lambayeque, Trujillo, Tumbes, Piura, San Martín y Loreto.

Cabe destacar que la cooperación militar entre Washington y Lima no se restringe a la instalación de bases militares; Estados Unidos ha conseguido introducirse de lleno en los aparatos de seguridad y de defensa. Por autorización del Ministerio de Defensa de Perú, las unidades de operaciones especiales del Comando Conjunto de las Fuerzas Armadas, el Comando de Inteligencia y Operaciones Especiales Conjuntas y el Componente Especial del Vraem recibieron entrenamiento de parte de las fuerzas estadounidenses entre mayo y septiembre de 2016.

En paralelo, las fuerzas peruanas han venido realizando un sinnúmero de ejercicios militares conjuntos con Estados Unidos para, según sus argumentos, fortalecer sus estrategias de defensa frente a agresiones externas; siendo uno de los ejercicios más importantes el Ejercicio de Fuerzas Silentes (SIFOREX, por sus siglas en inglés), que se realiza cada dos años en el Mar de Grau, considerado uno de los ejercicios navales de mayor trascendencia internacional.

Perú refleja con claridad que Sudamérica atraviesa por momentos críticos y una fuerte campaña de hostigamiento. A la par de las dificultades económicas, la región es víctima de una poderosa ofensiva impulsada desde el exterior que intenta, a través de diversas formas, intensificar la presencia de Washington.

Las incursiones militares de Estados Unidos en la región se están abriendo camino a paso veloz, un tanto por el giro de varios gobiernos hacia el conservadurismo –fundamentalmente tras la llegada de Mauricio Macri a la presidencia de Argentina y la destitución parlamentaria de Dilma Rousseff en Brasil–, y otro tanto por el esfuerzo permanente para socavar la influencia de países como China, Rusia e Irán.

Armarse hasta los dientes en Perú representa un asunto vital para Estados Unidos para, tiempo después, llevar a cabo la instalación de otra base militar en Argentina, justo en la frontera con Paraguay y Uruguay. Indudablemente, la construcción de un mejor futuro para los países sudamericanos corre un grave peligro…

 Economista egresado de la Universidad Nacional Autónoma de México. Twitter: @noyola_ariel
Follow by Email
Telegram
WhatsApp
Help-Desk