Vídeo

#GameofThrones S07E01 “Dragonstone” – Filtraciones, teorías y spoilers por #Frikidoctor

Anuncios
Enlace

Tribuna | Los nuevos rebeldes

Una semana antes de que los votantes de Ghana se dirigieran a las urnas, Mabel Simpson, una diseñadora de moda de 32 años en Accra, le dijo a un periodista: “siento que Ghana necesita un líder que luche contra la corrupción”. El 7 de diciembre, el que era presidente perdía las elecciones, en gran parte debido al descontento de los ciudadanos con el historial de corrupción del gobierno.

En Sudáfrica, en agosto, el Congreso Nacional Africano sufrió su mayor derrota electoral desde el final del Apartheid, precisamente a causa de la corrupción.

En estos y otros países africanos, las acciones tramposas y secretas de las élites empresariales y políticas para enriquecerse o mantenerse en el poder, respectivamente, han salido a la luz gracias a los whistleblowers o alertadores. John Githongo descubrió tratos fraudulentos sobre equipamiento militar y otras estafas en Kenia; Abdullahi Hussein filmó en secreto atrocidades contra los Derechos Humanos en Etiopía; Jean-Jacques Lumumba, un banquero del Congo, sacó a la luz graves casos de malversación de fondos que implicaban a la familia Kabila. Todos ellos, con grandes riesgos para su seguridad personal y profesional.

No solo en África sino en el mundo entero, los ciudadanos están ganando conciencia sobre los oscuros y opresivos poderes políticos, económicos y financieros que impactan en sus vidas diarias. Gracias a las revelaciones de los whistleblowers, en un contexto de nuevas tecnologías de comunicación y aumento de la globalización, podemos discernir más claramente la vigilancia de los servicios de inteligencia y las grandes pérdidas financieras generadas por políticas bancarias que favorecen la evasión de impuestos y el lavado de dinero sobre las necesidades de los ahorradores individuales.

Independientemente de la ausencia de límites al poder de aquellos que realmente controlan aquellas políticas que afectan directamente a nuestros derechos, estamos todavía lejos de entender todos los aspectos del dominio que estos dirigentes tienen sobre nuestras libertades. Sin embargo, Chelsea Manning, Edward Snowden, Antoine Deltour (LuxLeaks), Hervé Falciani (SwissLeaks), Julian Assange (WikiLeaks) y muchos otros whistleblowers han iluminado para nosotros estos espacios obscuros y sinuosos, revelando las restricciones a nuestras libertades, así como los daños graves a la salud pública y a los recursos naturales.

Como origen de estas informaciones, muchas veces son ellos mismos las primeras víctimas de sus revelaciones. Prisiones de alta seguridad, exilio forzoso, interminables procedimientos legales, amenazas de muerte y otras represalias convierten, injustamente, a estos defensores del interés público en enemigos públicos.

A pesar del creciente valor de las revelaciones de los whistleblowers, una gran mayoría de países carecen o tienen una regulación débil de protección de los derechos de los alertadores de casos de corrupción. África no es una excepción. Solo 6 de sus 54 países han aprobado una ley de whistleblowers, comparado a los 11 de 28 países de la UE, entre los cuales aún no se encuentra España aunque recientemente se ha presentado una propuesta parlamentaria, cuyo éxito dependerá de los acuerdos de los diferentes grupos, entre los cuales es dudoso que se encuentre el Partido Popular. Al mismo tiempo, ante la debilidad de los sistemas de control, prosperan los grandes flujos de dinero sucio y opaco y la separación entre el interés público y privado es, en el mejor de los casos, difusa, lo que se aprovecha por cleptócratas de toda laya para extraer dinero y recursos públicos.

Con demasiada frecuencia, los compromisos contra la corrupción propugnados por uno u otro gobierno son una mera fachada y una “instrumentalización” para acabar con sus oponentes. ¿Cuántas multinacionales extranjeras confían en la porosidad de instituciones locales para obtener el máximo beneficio para ellas mismas, asiduamente a expensas de la población local?

África necesita a estos vigilantes o alertadores ciudadanos para frenar las violaciones del estado de derecho. Los whistleblowers deben gozar de un apoyo real puesto que es esencial, como recordaba Hanna Arendt, “crear espacio para la desobediencia civil en el actuar de nuestras instituciones públicas”.

La situación de vulnerabilidad en la cual se encuentran los whistleblowers, se agrava por los graves riesgos que asumen cuando sus países están controlados por guarniciones militares o peligrosos potentados. Por ello, resulta esencial proteger a estos testigos directos de las acciones que perjudican el interés público y ayudarlos a compartir su información con autoridades y público general.

Estos vigilantes -ya sean empleados de banco o soldados, obreros o contables- deben poder contar con una comunidad de expertos con la voluntad de ayudarles a enfrentar a los “demonios” del poder: mala administración, corrupción, impunidad, violaciones de Derechos Humanos y otras atrocidades.

Necesitan medios seguros y a salvo para compartir documentación sensible y evidencias con periodistas y autoridades. Necesitan un equipo de abogados y activistas para escudarlos ante las casi seguras represalias y amenazas que les esperan. La libertad de expresión debe ser protegida por fuertes leyes de protección de whistleblowers, que se apliquen realmente.

George Bernanos escribió: “se necesitan muchos rebeldes para hacer al pueblo libre”. Los whistleblowers pueden ser los rebeldes que África estaba esperando.

Seguir leyendo “Tribuna | Los nuevos rebeldes”

Enlace

Así espía la CIA en Internet, según Wikileaks

Vault 7, la última gran filtración de Wikileaks, pone de manifiesto que las técnicas de la CIA no difieren demasiado de las que ya usan tanto los delincuentes como las empresas dedicadas a la ciberseguridad. No solo buscaban vulnerabilidades habituales en los programas, sino que infectaban móviles, tabletas y ordenadores para acceder a la información, tanto documentos internos, como localización en el mundo real e intercambio en programas de mensajería.

El hecho de denominar “Año Cero” (Year Zero) a esta filtración no es casual. En términos informáticos, los ataques Día Cero (Zero Day) se aprovechan de errores en la programación para infiltrarse. La mayor parte de las actualizaciones de los fabricantes son, precisamente, para poner un parche en estos agujeros. Sin embargo, es sabido que no todos los usuarios se actualizan de inmediato. Muchos no lo hacen nunca. Esta ha sido la técnica preferida para entrar en ordenadores Windows, Mac e incluso Linux.

David Barroso, fundador y CEO de CounterCraft, una empresa especializada en ciberseguridad, está familiarizado con estas vulnerabilidades: “Permiten infectar un móvil de manera silenciosa. Nadie lo saben ni el fabricante ni el dueño del teléfono”. Este tipo de ganzúas virtuales se venden dentro de la propia red o a través de intermediarios. “Cuanto más popular sea el aparato, más se pagará por el Zero Day. El precio puede ser de hasta medio millón de dólares. Hay todo un mercado underground, con freelances, pero también con brokers que los compran a los háckers y revenden a empresas”.

 

Una vez que toman el control del móvil no es necesario saltarse la encriptación de la que presumen los programas de mensajería para proteger las comunicaciones de punto a punto. En el informe de Wikileaks explican que gracias a estas técnicas, una vez que se tiene seguimiento del aparato el acceso a WhatsApp o aplicaciones de mensajería supuestamente más seguras, como Telegram, Confide o Signal, era posible.

Telegram ha emitido un comunicado donde refuerza su postura. Según la aplicación las herramientas de la CIA no se saltado su protocolo de encriptación. “Estos programas toman los sonidos y mensajes antes de que se aplique la encriptación”, reconocen. La empresa de Pavel Durov aprovecha para recordar que no conviene usar aparatos que ya no tengan soporte del fabricante y que conviene escoger aquellos que tengan actualizaciones durante un largo periodo de tiempo.

Bajo la premisa de todo aparato conectado es susceptible de ser espiado, la CIA ha tenido en el punto de mira cualquier punto de acceso a Internet. El ataque también confirma uno de los peores temores del Internet de las Cosas, la capacidad de usarse para controlar a sus usuarios. Si un televisor escucha órdenes, también puede escuchar conversaciones privadas.

Samsung, pionera en este campo, incluye una advertencia a los consumidores, si no quieren que su voz (y lo que digan) quede registrado en los servidores de la empresa, es mejor que quiten esa opción. Los de Assange detallan que el sistema de escucha y grabación de las televisiones de Samsung se hizo en colaboración con el MI5, el servicio de inteligencia del Reino Unido. Crearon una falsa sensación de apagado del modo de escucha, de manera que aunque supuestamente no estaba en funcionamiento, sí se registraba lo que se hablase en la habitación dónde estuviera el aparato y enviarlo a los servidores de la CIA. Este experto reconoce que algunos háckers también han publicado investigaciones en las que no se limitan a grabar sonido, sino también vídeo con estos televisores.

Entre los productos afectados según Wikileaks se encuentran desde el iPhone de Apple a los móviles de Android y Microsoft, así como los televisores de Samsung. También los iPads, módems de conexión a Internet. En el caso de los móviles usaron técnicas para inicialmente acceder, después infectar con falsos programas y, por último, controlar las comunicaciones del móvil. Las redes sociales tampoco quedan al margen de este grupo de piratas informáticos de la CIA. Wikileaks asegura que se ha llegaron a tomar el control del Twitter presidencial, pero no concreta hasta qué punto o situación.

Durante la conferencia Blackhat de 2015, Charlie Miller y Chris Valasek, una pareja de investigadores que hoy trabajan para Uber, hicieron una demostración de cómo se podía controlar un coche a distancia. Usaron un Jeep cuyo sistema multimedia dejaba una rendija para anular al conductor humano. En la documentación desvelada por Wikileaks se apunta en esta línea relatando que están desarrollando un sistema para poder generar “Accidentes que se convierten en asesinatos casi imposibles de detectar”.

Antes de la que la conferencia de prensa de Julian Assange, líder de Wikileaks, dejase de funcionar, dejó una frase de calado: “Los háckers han usado más líneas de código que las usadas para crear Facebook”. El problema, según Assange, es que la CIA ha perdido el control de estas herramientas y pueden estar en manos tanto de países rivales, ciber mafias o adolescentes con conocimientos de informática. Barroso reconoce que dentro del sector había sospechas al respecto: “Hace tiempo que se intuía que alguien más estaba usando algo que no les pertenecía. Hay acceso a herramientas tanto de la CIA como de la RSA”.

Seguir leyendo “Así espía la CIA en Internet, según Wikileaks”