Un nuevo proyecto sobre ‘ciberseguridad’ en EEUU desata otra vez las alertas en Internet
Los legisladores estadounidenses vuelven a la carga con un proyecto de ley de ‘ciberseguridad’ que algunos grupos de activistas consideran aún más restrictiva que el polémico proyecto antipiratería SOPA-PIPA, que sufrió el revés de una movilización en la Red sin precedentes ante la amenaza de aumentar dramáticamente el control -tanto del Gobierno como de las corporaciones- sobre Internet.
El proyecto HR 3523 o CISPA (Cyber Intelligence Sharing and Protection Act), que se encuentra en la Cámara de Representantes de EEUU, se está ganando fuertes críticas de ciberactivistas que ven en él una reencarnación de SOPA, aunque de forma aún más restrictiva. Se espera una votación para las próximas semanas.
Lo cierto es que este texto -presentado a finales del año pasado por los representantes Mike Rogers y Ruppersberger– no sólo se centra en la protección de la propiedad intelectual, sino que abarca además un amplio abanico de supuestos bajo el paraguas genérico de ‘seguridad cibernética nacional’.
Propone, de hecho, una revisión de la normativa de seguridad nacional (National Security Act ) de 1947 para fomentar un mayor intercambio de información sobre ‘ciberamenazas’ entre el Gobierno de los EEUU y el sector privado, o entre las propias empresas privadas.
La definición de «información sobre ciberamenazas» se amplía en este proyecto a cualquier información relativa a vulnerabilidades o amenazas a las redes o sistemas de propiedad y/o operados por el Gobierno de EEUU o empresas estadounidenses, así como cualquier intento por «degradar, interrumpir o destruir» tales sistemas o redes, además del robo o la «apropiación indebida» de información privada o gubernamental, incluida (y aquí entra la comparación con SOPA) la propiedad intelectual.
Este amplísimo proyecto va más allá y prevé eliminar cualquier responsabilidad a las empresas que recopilan y comparten información entre ellas o con el Gobierno por motivos de seguridad.
La lista de apoyos a este polémico proyecto de ley es extensa (PDF) y cuenta con más de un centenar, entre los que destacan gigantes tecnológicos que manejan información muy sensible como IBM, Verizon, AT&T, Microsoft e incluso Facebook.
Ola de críticas
Numerosos grupos han puesto el grito en el cielo. El Centro por la Democracia y la Tecnología alertaba ya en diciembre que el proyecto de ley apenas delimita qué tipo de información se puede compartir -a pesar de la protección de la privacidad-, podría aumental el papel del Gobierno como vigilante de la Red y permitiría el intercambio de información entre empresas con muy pocas restricciones.
Entro otras acciones, el propio CDT propone una serie de pasos para preservar la libertad en Internet, tales como no usar la seguridad para justificar una barra libre en la interceptación de comunicaciones, evitar el abuso de las agencias secretas, no autorizar en general a las compañías para monitorizar a sus clientes y evitar sacrificar la neutralidad de la Red en aras de la ‘ciberseguridad’.
Ahora, la Electronic Frontier Foundation (EFF) destaca que el Congreso de EEUU, al considerar este proyecto está anteponiendo la ‘ciberseguridad’ a la privacidad, dado que el texto prevé dar a las compañías luz verde para monitorizar y retener todas las comunicaciones (como mensajes de texto o correo electrónico) y compartirlo con el Gobierno o entre ellas bajo la excusa de unas indefinidas «amenazas de ciberseguridad«.
Nube de proyectos
De hecho, tanto CDT como EFF alertan de que existe una confusa nube de proyectos de ley sobre ‘ciberseguridad’ en EEUU aparte de CISPA (H.R. 3674, S. 2105 y S. 215, además de un proyecto contra la pedofilia, H.R.1981, que incluye la posibilidad de rastrear indiscriminadamente la Red) que plantean varios interrogantes. ¿Quién estará a cargo de este asunto, el poder civil o el militar? ¿Será su gestión transparente?
¿Y qué es exactamente una ‘amenaza cibernética’? La EFF también denuncia la indefinición de este término, así como del concepto ‘intercambio de información’, «a menudo un eufemismo para la vigilancia y el establecimiento de contramedidas como la monitorización del correo electrónico, el filtrado de contenidos, o el bloqueo del acceso a sitios web«, afirma el grupo activista.
Legislar sobre ‘ciberseguridad’
La ‘ciberseguridad’ está siendo la bandera que están enarbolando muchos Gobiernos occidentales para plantear actualizaciones y nuevas normativas encaminadas a vigilar más de cerca la Red. Recientemente, el Gobierno Británico, preocupado desde hace años por las crecientes amenazas cibernéticas, anunciaba una ley para monitorizar Internet, las llamadas telefónicas, los correos electrónicos, los mensajes en las redes sociales y las visitas a sitios web, un paso «necesario» según el Ejecutivo.
Incluso Francia quiere ir más allá en la monitorización de la Red con la excusa de prevenir atentados terroristas. Justo después de la tragedia de Toulouse en la que un supuesto terrorista yihadista mató a siete personas, de los que seis eran niños, en una escuela judía en Toulouse.
Así, y en plena campaña electoral, el presidente francés, Nicolas Sarkozy, anunció un endurecimiento de la legislación francesa que recogerá, entre otras medidas, castigos por la mera consulta de páginas web que inciten al terrorismo.
Fuente: El Mundo
Polémica en EEUU por un ‘software espía’ instalado en millones de móviles
Un desarrollador especializado en Android ha denunciado públicamente la existencia de un programa, preinstalado de forma oculta en muchos modelos de teléfonos móviles en EEUU, que registra una gran cantidad de datos de usuarios para enviarlos a continuación a los operadores.
Trevor Eckhart, un joven experto de 25 años miembro de la comunidad XDA, descubrió su funcionamiento y pudo constatar que dicho ‘software’ registraba una importante cantidad de datos, algunos de ellos protegidos por las leyes sobre privacidad, incluso el contenido mismo de las comunicaciones.
Se trata de un programa creado por CarrierIQ, una compañía que proporciona datos para estadísticas a los principales operadores estadounidenses. Operadores como Verizon o Sprint utilizan sus servicios.
Según dicha compañía, este programa se encuentra implementado en más de 140 millones de móviles con Android, además de dispositivos Nokia y BlackBerry, y en principio no es utilizado por operadores europeos.
Eckhart, que calificó este ‘software’ como un auténtico ‘rootkit’, demostró hasta qué punto el programa registra de forma constante prácticamente cualquier actividad que el usuario realiza con su dispositivo, sin que el usuario se dé cuenta.
El candente asunto no tardó en hacer reaccionar a la compañía CarrierIQ, que llegó a amenazar al desarrollador con acciones legales, si bien se echó atrás después de que varias organizaciones, incluida la Electronic Frontier Foundation, apoyasen la tesis de Eckhart.
La propia compañía publicó una carta (PDF) en la que explica que su ‘software’ se utiliza sólo para mejorar el funcionamiento de las redes «no registra pulsaciones de teclas, (…) y no inspecciona ni revela el contenido las comunicaciones tales como el contenido de los e-mails y SMS«. También niega que proporcione datos a sus clientes -lo operadores- en tiempo real, así como que venda esos datos a terceros.
No obstante, un vídeo publicado esta misma semana muestra cómo el programa efectivamente tiene capacidad, entre otras muchas cosas, para registrar el contenido de los mensajes SMS, así como datos de localización geográfica e incluso la actividad en un navegador web conectado a un sitio a través de una conexión segura ‘https’.
Fuente 1: El Mundo
Fuente 2: 1984
Fuente 3: alt1040
Artículo relacionados:
En EEUU alertarán por celular sobre amenazas
En Estados Unidos será elaborado un sistema de alerta móvil que dirigirá mensajes de emergencia a teléfonos celulares, según anunció el titular de la Comisión Federal de Comunicaciones, Julius Genachowski. De esta manera, se planea advertir a los ciudadanos sobre las amenazas de ataques terroristas, desastres naturales, así como de otras situaciones de emergencia.
Se espera que el proyecto, denominado como PLAN (Sistema Comercial de Alerta Móvil, por sus siglas en inglés) sea puesto en marcha en Nueva York antes de que termine el año, y en el resto del país aproximadamente en Abril de 2012.
Las alertas tendrán la forma de mensajes de texto de hasta 90 símbolos. Los teléfonos celulares que estén conectados en las cercanías de un escenario de desastre recibirán una advertencia sobre el peligro. La alerta se anunciará con un sonido característico y probablemente con una vibración.
Habrá tres niveles de mensajes: alarmas del presidente de EEUU, en situaciones críticas; alertas de amenaza a la vida o a la seguridad; y mensajes del sistema Amber Alert, herramienta para la búsqueda de menores desaparecidos o secuestrados. Se prevé que los usuarios tengan la posibilidad de cancelar todas las alertas, excepto las presidenciales.
Para permitir que el teléfono reciba los mensajes se requiere de un chip. Algunos teléfonos ya lo tienen, y para otros será creado un programa de actualización. Según aseguró Craig Fugate, administrador de la Agencia Federal de Manejo de Emergencias, los chips no permitirán que las agencias gubernamentales recopilen información sobre los usuarios.
En un primer etapa, el servicio PLAN estará disponible para los abonados de las empresas telefónicas AT&T, Sprint, T-Mobile y Verizon. Las autoridades esperan que en 2012 al proyecto se sumen otras compañías móviles.
Según Genachowski, el sistema pudo haber sido usado para advertir a los ciudadanos en casos como la reciente catástrofe natural en el suroeste del país. El comisionado de emergencias de la ciudad de Nueva York, Joseph Bruno, agregó que el sistema podría haber advertido el año pasado a los residentes de Brooklyn y Queens sobre dos tornados destructivos que mataron a una mujer y causaron extensos daños.
La implementación del sistema viene muy a tiempo, si se toman en cuenta las recientes amenazas de Al Qaeda a EEUU. El grupo terrorista llamó a sus seguidores a vengar la muerte de Osama Bin laden. En un texto publicado por Al-Fajr Media Center, principal sitio de propaganda de Al Qaeda, se advierte de una nueva amenaza de los extremistas musulmanes que están autorizados por el grupo terrorista a «aprovechar cualquier oportunidad» para atacar EEUU, y se afirma que la eliminación de Osama Bin Laden, en Pakistán a manos de las fuerzas especiales estadounidenses, fue «un grave error y un gran pecado«.
Fuente: Russia Today
Artículos relacionados:
Lanzan una API que permite localizar todos los móviles de Estados Unidos
La barrera entre la localización y la seguridad comienza a romperse. Desde este momento, cualquier desarrollador puede descargar de forma totalmente gratuita la plataforma Universal Location Service que agrega la localización de todos los teléfonos de los grandes operadores del país y, después, centraliza la gestión privada para los usuarios finales.
«Ahora los desarrolladores pueden acceder de forma remota a la localización de unos 250 millones de teléfonos móviles de Estados Unidos a través de una sencilla API basada en la computación en la ‘nube'», informa la nota de prensa del lanzamiento publicada por la compañía Location Labs.
Este servicio permite localizar cualquier tipo de dispositivo, ya se trate de un ‘smartphone’ o de un teléfono convencional, siempre en tiempo real. De este modo, los desarrolladores pueden utilizar estos datos de posición para crear aplicaciones que funcionan en segundo plano y enviar a los usuarios alertas basadas en la localización. Esta técnica es empleada para ‘check-ins’ automáticos y para movimientos sociales, de seguimiento y de marketing. Además, ayuda especialmente a lograr la monetización de aplicaciones móviles.
Los operadores son quienes ofrecen la información a Location Labs. En el país norteamericano, las cuatro grandes compañías han firmado el acuerdo. Verizon ya ha presentado 20 APIs de localización. Su participación aporta confianza y facilita el trabajo a los desarrolladores, ya que de esta forma no necesitan que los usuarios se bajen una aplicación.
Y además, Universal Location Service es gratis. Cualquiera puede acceder a la API de forma gratuita al entrar en el portal de desarrolladores de Location Labs con una cuenta de desarrollador. De esta forma se tiene acceso a los kits y a la guía de desarrollo, y a una versión de prueba de la API.
En el momento del lanzamiento ya hay más de 2.000 desarrolladores registrados y listos para emplear la plataforma con la que construir aplicaciones basadas en la localización. Además, Location Labs también ha llegado a un acuerdo con la empresa gestora del directorio CitySearch para obtener la información detallada de 15 millones de negocios.
Fuente: El Mundo
CIA compra empresa que monitorea blogs, Twitter, YouTube y Amazon
Esta es una notica vieja, pero no por ello menos relevante. Fué enviada al blog del Movimiento Anti NWO por Ariel, el 22 de Octubre de 2009.

La CIA pidió monitorear a medios sociales extranjeros para informarse sobre cómo los asuntos de interés se están manifestando a nivel internacional.
Visible Technologies fué adquisición de la CIA que forma parte de un movimiento mayor dentro de la comunidad de inteligencia para mejorar la capacidad de utilizar «fuentes abiertas de inteligencia» -información que está disponible en el ámbito público, pero muchas veces escondida en programas de televisión, artículos de prensa, blogs, videos en internet y reportajes en miles de emisoras que se generan todos los días.
Por Eva Golinger
En una noticia exclusiva publicada en la revista WIRED, fue revelada que In-Q-Tel, una empresa inversionista de la Agencia Central de Inteligencia de Estados Unidos (CIA), hizo grandes inversiones en un negocio dedicado a monitorear los medios y redes sociales. Esta empresa, Visible Technologies, vigila cada día más de medio millon de sitios en internet, revisando más de un millon de conversaciones, foros y posts en diferentes blogs, foros en línea, Flickr, YouTube, Twitter y Amazon. Los clientes de Visible Technologies reciben información en tiempo real sobre lo que se está diciendo y haciendo en el cyberespacio, basada en una serie de palabras claves.
Según la revista WIRED, esta nueva adquisición de la CIA forma parte de un movimiento mayor dentro de la comunidad de inteligencia para mejorar la capacidad de utilizar «fuentes abiertas de inteligencia» -información que está disponible en el ámbito público, pero muchas veces escondida en programas de televisión, artículos de prensa, blogs, videos en internet y reportajes en miles de emisoras que se generan todos los días.
El vocero de Visible Technologies, Donald Tighe, reveló que la CIA les pidió monitorear a los medios sociales extranjeros e instalar un sistema de «deteción temprana» para informar a la agencia de inteligencia sobre «cómo los asuntos de interés se están manifestando a nivel internacional«. Pero también, se utiliza a nivel nacional, dentro de Estados Unidos, para monitorear a los bloggers y tweeters domésticos.
Visible también suministra un servicio similar a empresas de comunicación, como Dell, AT&T, Verizon y Microsoft, para informarles sobre lo que están diciendo en los foros de cyberespacio sobre sus productos.
A finales del año 2008, Visible comenzó una colaboración con la empresa consultora de Washington, Concepts & Strategies (Conceptos y Estrategias), que estaba dedicada a monitorear y traducir medios extranjeros para el Comando Estratégico del Pentágono y el Estado Mayor Conjunto, entre otras agencias estadounidenses. Concepts & Strategies está actualmente reclutando «especialistas en medios sociales» con experiencia en el Departamento de Defensa y fluidéz en árabe, farsi, francés, urdu o ruso. La empresa también está buscando un «ingeniero de seguridad para sistemas informáticas» que ha sido ya otorgado acceso «Top Secret» por la Agencia de Seguridad Nacional (NSA) de Estados Unidos.
La comunidad de inteligencia ha tenido un gran interés durante muchos años en los medios sociales y las redes sociales en Internet. In-Q-Tel ha realizado grandes inversiones en Facebook y otras empresas que reúnen datos e información de millones de usuarios por todo el mundo. La Dirección Nacional de Inteligencia (DNI) de Estados Unidos mantiene el Centro de Fuentes Abiertas, que está dedicada a la búsqueda y el monitoreo de información públicamente disponible, pero no siempre encontrada con facilidad.
Una semana antes, el Departamento de Estado patricinó un evento en la Ciudad de México llamado la Cumbre de la Alianza de Movimientos Juveniles, reuniendo jóvenes dirigentes políticos afínes a los intereses de Washington con los fundadores y representantes de las nuevas tecnologías como Facebook, Twitter y YouTube. La Alianza buscaba «mejorar la capacidad de los jóvenes políticos para utilizar las nuevas tecnologías para mobilizar sus organizaciones y diseminar información a un público masivo.» Participaron varios dirigentes opositores de Venezuela, como Yon Goicochea y Geraldine Álvarez, conocidos por sus vínculos a las agencias de Washington desde hace unos años. También asistieron, por invitación del Departamento de Estado, los promotores de la marcha «No Más Chávez» que fue convocada en Facebook durante el mes de Septiembre 2009.
La unión entre las agencias de Washington, las nuevas tecnologías y los jóvenes dirigentes políticos seleccionados por el Departamento de Estado, era una receta para una nueva estrategia de »cambiar regímenes». Además, ese evento reafirmó el apoyo político y financiero al movimiento estudiantil de la oposición en Venezuela por parte de Estados Unidos y colocó ante la opinión pública una evidencia irrefutable de la siniestra alianza entre Washington y las nuevas tecnologías.
Ahora, con la nueva evidencia sobre las últimas inversiones de la CIA que permiten el monitoreo y rastreo de información en Twitter, blogs, YouTube y otros foros en cyberespacio, no hay duda de que el campo de batalla ha sido ampliada.
Sin embargo, la comunidad de inteligencia no controla (aún) todo el contenido y flujo de información en el ámbito cybernético. Y las mismas herramientas que les sirven a ellos para minar data y obtener información sobre sus potenciales adversarios, pueden ser utilizadas por aquellos que luchan contra las intrusiones imperiales como armas para mobilizar masas y diseminar verdades sobre sus agresiones.
La CIA nos tiene en la mira, pero nosotros también la estamos vigilando.
Fuente : TeleSURtv