Cazador de
Noticias
Viernes - 01 de Noviembre de 2013 08:40
Cómo espía EE.UU., según Snowden
Los documentos filtrados por el ex analista de inteligencia Edward Snowden sugieren que EE.UU. puso en marcha operaciones de inteligencia masivas alrededor del mundo, incluidos sus aliados.
Las denuncias han llevado al Comité de Inteligencia del Senado a comprometerse a revisar la forma en que funciona la mayor organización de la llamada comunidad de inteligencia estadounidense, la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés).
1. Acceso a datos de empresas en internet
En junio, los documentos filtrados revelaron cómo la NSA disponía de una “puerta trasera” para tener acceso a la mayoría de la tecnología de las empresas.
Los documentos mostraron que la agencia entró en servidores de nueve empresas de internet, incluidas Facebook, Google, Microsoft y Yahoo, para hacer seguimiento de las comunicaciones en internet Según la denuncia, Prism le dio acceso a la NSA -y de paso a su contraparte británica, el Cuartel General de Comunicaciones del Gobierno (GCHQ)- a correos electrónicos, chats, datos almacenados, tráfico de voz, transferencias de archivos e información en redes sociales.
Sin embargo, las compañías negaron que le facilitaran a la agencia acceso a sus servidores. Otros expertos también han cuestionado el verdadero alcance de Prism.
El profesor Peter Sommer, experto en el mundo digital, le dijo a la BBC que tal acceso sería más una rendija que una puerta totalmente abierta, por la que las agencias de inteligencia serían capaces de entrar a los servidores sólo para recolectar información de un objetivo en concreto.
¿A qué podía acceder Prism?
Yahoo
Yahoo recopila información personal cuando los usuarios se inscriben a sus servicios, incluyendo nombre, dirección, fecha de nacimiento, código postal y profesión. También toma información de las computadoras de los usuarios, incluida la dirección IP.
Microsoft
Algunos de los sitios de Microsoft requieren facilitar dirección de correo electrónico, nombre, domicilio, lugar de trabajo o número de teléfono, pero en otros, para inscribirse basta con una dirección de correo, una contraseña y nombre de usuario. Microsoft también recoge información enviada por navegadores sobre lugares visitados junto a la dirección de IP, refiriendo no sólo la dirección visitada sino también cuándo. La compañía usa los cookies para proveer información sobre la cantidad de visitas de una página.
Facebook
Para darse de alta, Facebook requiere información personal como el nombre, dirección de correo, fecha de nacimiento y sexo. Además, recopila las actualizaciones de estado, fotos y vídeos que se comparten, lo que se escribe en el muro, los comentarios y demás cosas como mensajes o conversaciones de chat. Los nombres de los amigos y las direcciones de correo de esos que han facilitado sus direcciones electrónicas también son grabadas. También retiene la información relativa quienes son etiquetadas en las mismas fotos así como los datos de localización facilitados por los GPS.
Google
Al abrir una cuenta en Google hay que facilitar datos personales como el nombre, la dirección electrónica y el número de teléfono. Su servicio de correo, Gmail, recopila contactos y el contendido de los correos de cada cuenta, que tiene 10 gb de capacidad. Las búsquedas, las direcciones IP, la información telefónica y las cookis que difentifican cada cuenta, también son almacenadas, al igual que las conversaciones de chat, a no ser que el usuario opte por “off the record”.
Youtube pertenece a Google, y por tanto aplica los mismos métodos de recolección de datos.
Los usuarios se inscriben a través de sus cuentas en Google, que recopila sus búsquedas de vídeo, listas de reproducción, suscripciones y otras cuentas de usuario que tengan.
Skype
Skype es parte de Microsoft y desde este año ha servido para remplazar el servicio de mensajería instantánea Messenger. Los usuarios facilitan datos como su incluido nombre, usuario, dirección de correo. Más información como edad, sexo e idioma favorito también es recopilada. Las listas de contactos son guardadas, así como la ubicación en los dispositivos móviles. Los mensajes instantáneos, los dejados en el buzón de voz y los de vídeo son guardados por entre 30 y 90 días, aunque los usuarios pueden optar por que permanezcan más.
Aol
AOL guarda información personal de los usuarios que se registran en sus servicios, pero su política de privacidad señala que los usuarios que no se dan a conocer a la empresa son “generalmente anónimos”.
Apple
Los usuarios que obtienen un Apple ID, necesario para servicios como iTunes y otros, tienen que facilitar datos como el nombre, la dirección, el correo electrónico y el número de teléfono.
La compañía también recopila quiénes son las personas con las que el usuario comparte contenido, incluidos nombres y correos electrónicos.
2. Los cables de fibra óptica
En junio, los documentos filtrados del GCHQ que publicó el diario The Guardian revelaron que Reino Unido había interceptado cables de fibra óptica con comunicaciones globales y había compartido su información con la NSA.
Los documentos muestran que el GCHQ tenía acceso a 200 cables, con lo que monitoreaba hasta 600 millones de comunicaciones al día.
La información de navegación en internet y uso del teléfono era almacenada por hasta 30 días para ser levantada y analizada.
GCHQ se negó a hacer comentarios, pero aseguró que su observancia de las leyes es “escrupulosa”.
En octubre, el semanario italiano L’Espresso publicó que GCHQ y la NSA habían tenido como objetivo tres cables submarinos con terminación en Italia, interceptando datos comerciales y militares.
Los tres cables en Sicilia se denominaban SeaMeWe3, SeaMeWe4 y Bandera Europa-Asia.
3. Escuchas telefónicas
En octubre, medios alemanes reportaron que EE.UU. había pirateado el teléfono de la canciller, Ángela Merkel, a lo largo de más de una década y que la práctica terminó sólo hace unos pocos meses.
La revista Der Spiegel, también citando documentos facilitados por Snowden, sugirió que EE.UU. espiaba a Merkel desde 2002.
Los documentos citados por la revista señalan que una unidad dedicada a las escuchas estaba basada en el interior de la embajada alemana, y que operaciones similares tenían lugar en otros 80 lugares alrededor del mundo.
El periodista de investigación Duncan Campbell explica en su blog cómo se hacía en una zona sin ventanas situada fuera de edificios oficiales.
La instalación tenía unas “ventanas radio”, hechas de un material especial que no conduce la electricidad y permiten a las señales de radio atravesarlas para alcanzar equipos de recolección y análisis en el interior.
Der Spiegel dijo que la naturaleza del monitoreo del teléfono de Merkel no quedaba clara a partir de los documentos filtrados.
Sin embargo, reportes posteriores afirmaron que habían afectado a dos de los teléfonos de la canciller, uno encriptado que usa para asuntos del partido y el otro que usa para lo relacionado con el gobierno.
De acuerdo con expertos en seguridad, una encriptación estándar puede ser vulnerable porque su sistema de codificación, en términos de software, está separado del programa usado para crear el mensaje.
Así, el espía puede situarse entre el programa creador del mensaje y el que lo va a encriptar y ver la información antes de que sea codificada o después de que es descodificada.
La encriptación más usual ahora cierra esa brecha al hacer que el programa que crea el mensaje sea el que lo encripta. Además, muchos de esos sistemas transmiten a través de una red cerrada, así que los mensajes nunca circulan por la internet pública y sólo son desencriptados cuando llegan al destinatario.
Además del espionaje a la canciller, hay señalamientos de que la NSA ha monitoreado millones de llamadas telefónicas hechas por ciudadanos alemanes y franceses, junto a correos electrónicos y llamadas de los presidentes de Brasil y México.
The Guardian después informó de que la NSA ha monitoreado los teléfonos de 35 líderes mundiales después de que otros funcionarios estadounidenses les facilitara los números.
También Snowden fue la fuente.
4. Espionaje dirigido
La revista Der Spiegel publicó en junio que la NSA espió en oficinas de la Unión Europea en EE.UU. y Europa.
La revista afirmó que había visto documentos facilitados por Snowden que demostraban que EE.UU. había dentro de la red de computación de la Unión Europea en Washington y en las oficinas del bloque en Naciones Unidas (Nueva York).
Los documentos supuestamente señalan que la NSA también llevó operaciones de espionaje en edificios de Bruselas, donde están algunas de las principales instituciones de la Unión Europea.
Más tarde, en julio, The Guardian publicó que en total 38 embajadas y misiones diplomáticas habían sido objetivos de las operaciones de espionaje.
Los países supuestamente a los que se dirigieron las operaciones incluyeron Francia, Italia y Grecia, así como aliados no europeos como Corea del Sur, Japón e India.
Las embajadas y edificios diplomáticos en Nueva York y Washington también estuvieron bajo vigilancia.
La documentación señala que “un rango extraordinario” de métodos de espionaje fueron usados para interceptar mensajes con el pinchazo de teléfonos, antenas especializadas y grabaciones.
Fuente: BBC
1. Acceso a datos de empresas en internet
En junio, los documentos filtrados revelaron cómo la NSA disponía de una “puerta trasera” para tener acceso a la mayoría de la tecnología de las empresas.
Los documentos mostraron que la agencia entró en servidores de nueve empresas de internet, incluidas Facebook, Google, Microsoft y Yahoo, para hacer seguimiento de las comunicaciones en internet Según la denuncia, Prism le dio acceso a la NSA -y de paso a su contraparte británica, el Cuartel General de Comunicaciones del Gobierno (GCHQ)- a correos electrónicos, chats, datos almacenados, tráfico de voz, transferencias de archivos e información en redes sociales.
Sin embargo, las compañías negaron que le facilitaran a la agencia acceso a sus servidores. Otros expertos también han cuestionado el verdadero alcance de Prism.
El profesor Peter Sommer, experto en el mundo digital, le dijo a la BBC que tal acceso sería más una rendija que una puerta totalmente abierta, por la que las agencias de inteligencia serían capaces de entrar a los servidores sólo para recolectar información de un objetivo en concreto.
¿A qué podía acceder Prism?
Yahoo
Yahoo recopila información personal cuando los usuarios se inscriben a sus servicios, incluyendo nombre, dirección, fecha de nacimiento, código postal y profesión. También toma información de las computadoras de los usuarios, incluida la dirección IP.
Microsoft
Algunos de los sitios de Microsoft requieren facilitar dirección de correo electrónico, nombre, domicilio, lugar de trabajo o número de teléfono, pero en otros, para inscribirse basta con una dirección de correo, una contraseña y nombre de usuario. Microsoft también recoge información enviada por navegadores sobre lugares visitados junto a la dirección de IP, refiriendo no sólo la dirección visitada sino también cuándo. La compañía usa los cookies para proveer información sobre la cantidad de visitas de una página.
Para darse de alta, Facebook requiere información personal como el nombre, dirección de correo, fecha de nacimiento y sexo. Además, recopila las actualizaciones de estado, fotos y vídeos que se comparten, lo que se escribe en el muro, los comentarios y demás cosas como mensajes o conversaciones de chat. Los nombres de los amigos y las direcciones de correo de esos que han facilitado sus direcciones electrónicas también son grabadas. También retiene la información relativa quienes son etiquetadas en las mismas fotos así como los datos de localización facilitados por los GPS.
Al abrir una cuenta en Google hay que facilitar datos personales como el nombre, la dirección electrónica y el número de teléfono. Su servicio de correo, Gmail, recopila contactos y el contendido de los correos de cada cuenta, que tiene 10 gb de capacidad. Las búsquedas, las direcciones IP, la información telefónica y las cookis que difentifican cada cuenta, también son almacenadas, al igual que las conversaciones de chat, a no ser que el usuario opte por “off the record”.
Youtube pertenece a Google, y por tanto aplica los mismos métodos de recolección de datos.
Los usuarios se inscriben a través de sus cuentas en Google, que recopila sus búsquedas de vídeo, listas de reproducción, suscripciones y otras cuentas de usuario que tengan.
Skype
Skype es parte de Microsoft y desde este año ha servido para remplazar el servicio de mensajería instantánea Messenger. Los usuarios facilitan datos como su incluido nombre, usuario, dirección de correo. Más información como edad, sexo e idioma favorito también es recopilada. Las listas de contactos son guardadas, así como la ubicación en los dispositivos móviles. Los mensajes instantáneos, los dejados en el buzón de voz y los de vídeo son guardados por entre 30 y 90 días, aunque los usuarios pueden optar por que permanezcan más.
Aol
AOL guarda información personal de los usuarios que se registran en sus servicios, pero su política de privacidad señala que los usuarios que no se dan a conocer a la empresa son “generalmente anónimos”.
Apple
Los usuarios que obtienen un Apple ID, necesario para servicios como iTunes y otros, tienen que facilitar datos como el nombre, la dirección, el correo electrónico y el número de teléfono.
La compañía también recopila quiénes son las personas con las que el usuario comparte contenido, incluidos nombres y correos electrónicos.
2. Los cables de fibra óptica
En junio, los documentos filtrados del GCHQ que publicó el diario The Guardian revelaron que Reino Unido había interceptado cables de fibra óptica con comunicaciones globales y había compartido su información con la NSA.
Los documentos muestran que el GCHQ tenía acceso a 200 cables, con lo que monitoreaba hasta 600 millones de comunicaciones al día.
La información de navegación en internet y uso del teléfono era almacenada por hasta 30 días para ser levantada y analizada.
GCHQ se negó a hacer comentarios, pero aseguró que su observancia de las leyes es “escrupulosa”.
En octubre, el semanario italiano L’Espresso publicó que GCHQ y la NSA habían tenido como objetivo tres cables submarinos con terminación en Italia, interceptando datos comerciales y militares.
Los tres cables en Sicilia se denominaban SeaMeWe3, SeaMeWe4 y Bandera Europa-Asia.
3. Escuchas telefónicas
En octubre, medios alemanes reportaron que EE.UU. había pirateado el teléfono de la canciller, Ángela Merkel, a lo largo de más de una década y que la práctica terminó sólo hace unos pocos meses.
La revista Der Spiegel, también citando documentos facilitados por Snowden, sugirió que EE.UU. espiaba a Merkel desde 2002.
Los documentos citados por la revista señalan que una unidad dedicada a las escuchas estaba basada en el interior de la embajada alemana, y que operaciones similares tenían lugar en otros 80 lugares alrededor del mundo.
El periodista de investigación Duncan Campbell explica en su blog cómo se hacía en una zona sin ventanas situada fuera de edificios oficiales.
La instalación tenía unas “ventanas radio”, hechas de un material especial que no conduce la electricidad y permiten a las señales de radio atravesarlas para alcanzar equipos de recolección y análisis en el interior.
Der Spiegel dijo que la naturaleza del monitoreo del teléfono de Merkel no quedaba clara a partir de los documentos filtrados.
Sin embargo, reportes posteriores afirmaron que habían afectado a dos de los teléfonos de la canciller, uno encriptado que usa para asuntos del partido y el otro que usa para lo relacionado con el gobierno.
De acuerdo con expertos en seguridad, una encriptación estándar puede ser vulnerable porque su sistema de codificación, en términos de software, está separado del programa usado para crear el mensaje.
Así, el espía puede situarse entre el programa creador del mensaje y el que lo va a encriptar y ver la información antes de que sea codificada o después de que es descodificada.
La encriptación más usual ahora cierra esa brecha al hacer que el programa que crea el mensaje sea el que lo encripta. Además, muchos de esos sistemas transmiten a través de una red cerrada, así que los mensajes nunca circulan por la internet pública y sólo son desencriptados cuando llegan al destinatario.
Además del espionaje a la canciller, hay señalamientos de que la NSA ha monitoreado millones de llamadas telefónicas hechas por ciudadanos alemanes y franceses, junto a correos electrónicos y llamadas de los presidentes de Brasil y México.
The Guardian después informó de que la NSA ha monitoreado los teléfonos de 35 líderes mundiales después de que otros funcionarios estadounidenses les facilitara los números.
También Snowden fue la fuente.
4. Espionaje dirigido
La revista Der Spiegel publicó en junio que la NSA espió en oficinas de la Unión Europea en EE.UU. y Europa.
La revista afirmó que había visto documentos facilitados por Snowden que demostraban que EE.UU. había dentro de la red de computación de la Unión Europea en Washington y en las oficinas del bloque en Naciones Unidas (Nueva York).
Los documentos supuestamente señalan que la NSA también llevó operaciones de espionaje en edificios de Bruselas, donde están algunas de las principales instituciones de la Unión Europea.
Más tarde, en julio, The Guardian publicó que en total 38 embajadas y misiones diplomáticas habían sido objetivos de las operaciones de espionaje.
Los países supuestamente a los que se dirigieron las operaciones incluyeron Francia, Italia y Grecia, así como aliados no europeos como Corea del Sur, Japón e India.
Las embajadas y edificios diplomáticos en Nueva York y Washington también estuvieron bajo vigilancia.
La documentación señala que “un rango extraordinario” de métodos de espionaje fueron usados para interceptar mensajes con el pinchazo de teléfonos, antenas especializadas y grabaciones.
Fuente: BBC
Efemérides - 01 de Noviembre
Día de la Pastelería Artesanal en Argentina
Día de Todos los Santos
Día Mundial de la Ecología
Día Mundial del Veganismo
1830Estalla en Entre Ríos la revolución encabezada por el Cnel. unitario Ricardo López Jordán
1887Se funda la Asociación Filatélica Argentina
1908Fundan oficialmente el Club Atlético Huracán. Primero se llamó “Verde esperanza“ y después Uracán, sin hache
1922Golpe de Estado en Turquía dirigido por Kemal Ataturk, con lo que termina el imperio otomano
1936Nace el cantante, Billy Cafaro
1943Nace el cantante, Salvatore Adamo
1943Nace en Bahía Blanca el ex futbolista y director técnico, Alfio el “Coco” Basile
1950El Papa Pío XII proclama el dogma de la Asunción de la Virgen María
1962La URSS lanza la primera nave espacial con destino a Marte
1963El ex presidente de la Nación, Arturo Illia anula los contratos petroleros
1963Fundación del Jockey Club Mar del Plata
1963Nace el DT de básquetbol, Sergio Santos "Oveja" Hernández
1966Nace el cantautor marplatense, José Moya
1972Muere el poeta, Ezra Pound
1973Se estrena la película “La Hora de los Hornos”, film realizado por los cineastas Fernando “Pino” Solanas, Octavio Getino y Gerardo Vallejos
1989Nace el periodista, Maxi Ibañez
1993Entra en vigor el Tratado de Maastricht para la Unión Europea
1995El Congreso Nacional Africano, del presidente Nelson Mandela, gana con el 58 por ciento de los votos las primeras elecciones municipales multirraciales de Sudáfrica
2011Fallece Sergio Montiel, ex gobernador de Entre Ríos
2015Boca Juniors derrota 1 a 0 a Tigre y se consagra Campeón del Futbol Argentino
2016Murió el cantante "Pocho" la pantera
2017Falleció Ramón Cabrero, ex DT campeón con Lanús
2017Murió el actor, Pablo Cedrón
2020Murió en Córdoba, el conductor, radial Mario Pereyra
Lo más leído