<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>espionaje: Noticias, Fotos, Evaluaciones, Precios y Rumores de espionaje • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/espionaje/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/espionaje/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 20 Aug 2021 17:59:36 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>espionaje: Noticias, Fotos, Evaluaciones, Precios y Rumores de espionaje • ENTER.CO</title>
	<link>https://www.enter.co/noticias/espionaje/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Tecnología CSAM de Apple podría convertirse en una herramienta de espionaje</title>
		<link>https://www.enter.co/empresas/seguridad/tecnologia-csam-de-apple-podria-convertirse-en-una-herramienta-de-espionaje/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 20 Aug 2021 18:00:01 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[abuso infantil]]></category>
		<category><![CDATA[Abuso sexual]]></category>
		<category><![CDATA[abuso sexual infantil]]></category>
		<category><![CDATA[Anuncios de Apple]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[Espionaje digital]]></category>
		<category><![CDATA[Lucha contra abuso infantil]]></category>
		<category><![CDATA[Privacidad de los usuarios]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=513174</guid>

					<description><![CDATA[Apple anunció hace unas semanas que su sistema escanearía las imágenes que subimos a iCloud y compartimos por iMessage con un sistema creado para detectar material de abuso infantil (CSAM, por sus siglas en inglés). Por supuesto, la molestia colectiva de los usuarios despertó todo tipo de interés. Las organizaciones también mostraron preocupación: ¿Cómo sabemos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Apple anunció hace unas semanas que su sistema escanearía las imágenes que subimos a iCloud y compartimos por iMessage con un sistema creado <a href="https://www.enter.co/empresas/seguridad/los-iphone-escanearan-imagenes-en-busqueda-de-abuso-infantil/" target="_blank" rel="noopener noreferrer">para detectar material de abuso infantil</a> (CSAM, por sus siglas en inglés). Por supuesto, la molestia colectiva de los usuarios despertó todo tipo de interés. Las organizaciones también mostraron preocupación: ¿Cómo sabemos que solo están viendo imágenes que cruzan con una base de datos federal? ¿Quién tendrá acceso a nuestras imágenes? ¿iCloud ya no es seguro? <span id="more-513174"></span></p>
<p>La empresa, por su parte, ha explicado que esto solo se hará con usuarios en Estados Unidos y hace parte de una normatividad que es impuesta por el Gobierno. Otras plataformas como Google, Twitter y Facebook también hacen cruce de imágenes que compartimos con sus servicios en busca de este tipo de material, incluso si es por mensaje privado. Pero no deja de llamar la atención que mientras hace unos pocos años Apple se enfrentaba al FBI para no desbloquear o enviar información cifrada de un usuario sospechoso de un crimen, hoy sea la misma empresa quien busque entregarlos.</p>
<p>Por supuesto, hay soluciones. Si no queremos que nuestras imágenes sean escaneadas por el sistema de inteligencia artificial, simplemente no usamos los servicios de Apple. Más allá de esto, hay otras preocupaciones. Dos académicos de la universidad de Princeton aseguran que pasaron años trabajando en un sistema similar al que propone Apple y que su conclusión es que este tipo de tecnologías son peligrosas (<a href="https://www.usenix.org/conference/usenixsecurity21/presentation/kulshrestha" target="_blank" rel="noopener noreferrer">puedes leer sus argumentos aquí</a>); los dos autores volvieron a repetir sus preocupaciones en una editorial en <a href="https://www.washingtonpost.com/opinions/2021/08/19/apple-csam-abuse-encryption-security-privacy-dangerous/" target="_blank" rel="noopener noreferrer">The Washington Post</a>.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-large wp-image-513183" src="https://www.enter.co/wp-content/uploads/2021/08/56395-1024x576.jpg" alt="Apple, privacidad de los usuarios, espía" width="1024" height="576" srcset="https://www.enter.co/wp-content/uploads/2021/08/56395-1024x576.jpg 1024w, https://www.enter.co/wp-content/uploads/2021/08/56395-300x169.jpg 300w, https://www.enter.co/wp-content/uploads/2021/08/56395-768x432.jpg 768w, https://www.enter.co/wp-content/uploads/2021/08/56395-1536x864.jpg 1536w, https://www.enter.co/wp-content/uploads/2021/08/56395-2048x1152.jpg 2048w, https://www.enter.co/wp-content/uploads/2021/08/56395-1104x621.jpg 1104w, https://www.enter.co/wp-content/uploads/2021/08/56395-366x205.jpg 366w, https://www.enter.co/wp-content/uploads/2021/08/56395-534x300.jpg 534w, https://www.enter.co/wp-content/uploads/2021/08/56395-165x92.jpg 165w, https://www.enter.co/wp-content/uploads/2021/08/56395-249x140.jpg 249w, https://www.enter.co/wp-content/uploads/2021/08/56395-232x130.jpg 232w, https://www.enter.co/wp-content/uploads/2021/08/56395-344x193.jpg 344w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<h2>También te puede interesar: Apple<a href="https://www.enter.co/empresas/seguridad/los-iphone-escanearan-imagenes-en-busqueda-de-abuso-infantil/" target="_blank" rel="noopener noreferrer"> escanearán imágenes en búsqueda de abuso infantil</a>.</h2>
<p>El sistema creado por ellos tenía una tarea muy similar, escanear imágenes CSAM en sistemas encriptados de punto a punto, explica el <a href="https://www.engadget.com/princeton-university-researcher-apple-csam-oped-162004601.html?src=rss" target="_blank" rel="noopener noreferrer">portal Engadget</a>. Sin embargo, sin importar sus esfuerzos por cerrar la tecnología a solo un tipo de imágenes, los investigadores encontraron que es muy fácil convertirla en herramientas de espionaje y censura. &#8220;El sistema puede cambiar fácilmente a una nueva base de datos para comparar las imágenes y cambiar completamente el propósito; el usuario no tendría ni idea que está pasando&#8221;, explican en su editorial.</p>
<p>Los académicos también aseguran que el sistema de Apple es superior al creado por ellos; sin embargo, llama la atención que la empresa aún no ha contestado a preguntas que en su investigación encontraron y que no han logrado solucionar, y posiblemente tampoco la compañía.</p>
<p>Apple es una empresa que asegura que pone por delante la importancia de la privacidad de sus clientes. Pero con este tipo de herramientas pone en peligro su credibilidad y los usuarios que usan sus dispositivos gracias a esta promesa ahora tienen más opciones.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-vector/smartphone-woman-face-scan-recognition-biometric_5597115.htm#page=1&amp;query=scanner&amp;position=26" target="_blank" rel="noopener noreferrer">gstudioimagen</a> en Freepik y <a href="https://www.pexels.com/es-es/foto/iphone-5s-gris-espacial-1294886/" target="_blank" rel="noopener noreferrer">Mateusz</a> (Vía Pexels)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Crean unos lentes de contacto que hacen zoom con dos parpadeos</title>
		<link>https://www.enter.co/cultura-digital/ciencia/lentes-contacto-zoom/</link>
		
		<dc:creator><![CDATA[Fernando Mejía]]></dc:creator>
		<pubDate>Mon, 29 Jul 2019 23:30:10 +0000</pubDate>
				<category><![CDATA[Ciencia]]></category>
		<category><![CDATA[Biotecnología]]></category>
		<category><![CDATA[cíborg]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[futuro]]></category>
		<category><![CDATA[James Bond]]></category>
		<category><![CDATA[lentes de contacto]]></category>
		<category><![CDATA[misión imposible]]></category>
		<category><![CDATA[Ocular]]></category>
		<category><![CDATA[Ojo]]></category>
		<category><![CDATA[robótica]]></category>
		<category><![CDATA[superpoderes]]></category>
		<category><![CDATA[tecnología]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=481412</guid>

					<description><![CDATA[El niño que fuimos siempre se ha emocionado al ver en las películas inventos tecnológicos que parecen un acto de magia, que ha querido tener en sus manos. Hablamos de los miles de artilugios con tecnología de punta que vemos en los filmes de James Bond o cosas como aquellos lentes de contacto de &#8216;Misión [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El niño que fuimos siempre se ha emocionado al ver en las películas inventos tecnológicos que parecen un acto de magia, que ha querido tener en sus manos. Hablamos de los miles de artilugios con tecnología de punta que <a href="https://www.enter.co/cultura-digital/entretenimiento/el-nuevo-007-sera-mujer-y-afroamericana/" target="_blank" rel="noopener">vemos en los filmes de James Bond</a> o cosas como aquellos lentes de contacto de &#8216;Misión Imposible&#8217; que escaneaban, copiaban e imprimían una hoja con solo un parpadeo.</p>
<p><span id="more-481412"></span></p>
<h2>Unos lentes superpoderosos</h2>
<p><img decoding="async" class="aligncenter size-full wp-image-481462" src="https://www.enter.co/wp-content/uploads/2019/07/Captura-de-Pantalla-2019-07-29-a-las-12.46.08-p.-m..png" alt="Lentes de contacto" width="675" height="789" srcset="https://www.enter.co/wp-content/uploads/2019/07/Captura-de-Pantalla-2019-07-29-a-las-12.46.08-p.-m..png 675w, https://www.enter.co/wp-content/uploads/2019/07/Captura-de-Pantalla-2019-07-29-a-las-12.46.08-p.-m.-257x300.png 257w" sizes="(max-width: 675px) 100vw, 675px" /></p>
<p>&nbsp;</p>
<p>Ese mismo niño saltará de alegría al saber que, aunque todavía no escanean e imprimen documentos, un grupo de ingenieros y científicos de la Universidad de California en San Diego (Estados Unidos) desarrollaron unos lentes de contacto robóticos capaces de hacer zoom con solo parpadear dos veces&#8230; momento, eso es más genial que escanear e imprimir documentos, <a href="https://www.enter.co/especiales/innovacion/google-y-novartis-unidos-por-los-lentes-de-contacto-inteligentes/" target="_blank" rel="noopener">es casi como un superpoder</a>.</p>
<p>Para lograrlo, los investigadores aprovecharon señales bioeléctricas o electrofisiológicas del cuerpo humano, específicamente las electrooculográficas (la capacidad del ojo para generar energía cada vez que realiza un movimiento e incluso cuando está en reposo) para desarrollar estos lentes robóticos, como se explica <a href="https://onlinelibrary.wiley.com/doi/epdf/10.1002/adfm.201903762?referrer_access_token=9ega1CkG0siLKtai9p4CcU4keas67K9QMdWULTWMo8Nt-T6CojEAo2uxOeXxvsKJBahv1uMcC3TXX_0bVdVy5OsJMIhbXtVppQH0jesz9uh5zgCBdxadPUf_a9iOmAcRQHYZJXvKzEmbHc4OHwfqjFT4ohK1N6PLavlKYLQRLQE%3D&amp;" target="_blank" rel="noopener">en el documento que publicaron en Advanced Science News</a>.</p>
<h3>Lee más sobre ciencia <a href="https://www.enter.co/cultura-digital/ciencia/" target="_blank" rel="noopener">en este enlace</a>.</h3>
<p><img decoding="async" class="aligncenter size-full wp-image-481463" src="https://www.enter.co/wp-content/uploads/2019/07/Captura-de-Pantalla-2019-07-29-a-las-12.45.43-p.-m..png" alt="Lentes de contacto" width="741" height="785" srcset="https://www.enter.co/wp-content/uploads/2019/07/Captura-de-Pantalla-2019-07-29-a-las-12.45.43-p.-m..png 741w, https://www.enter.co/wp-content/uploads/2019/07/Captura-de-Pantalla-2019-07-29-a-las-12.45.43-p.-m.-283x300.png 283w" sizes="(max-width: 741px) 100vw, 741px" /></p>
<p>Así, los científicos midieron los impulsos eléctricos del ojo y lo usaron como un interruptor para unos lentes hechos de un material blando con capacidades elásticas, conocido como elastómero dieléctrico (un polímero con propiedas elásticas y una conductividad eléctrica baja), que se deforma cuando se le envía una señal eléctrica, en este caso, por medio de dos parpadeos, logrando una distancia focal del 32%, que es un número bastante alto para un prototipo.</p>
<p>Sabemos que el niño que fuiste y tú ya están pensando en todas las cosas de superespía y superhéroe que pueden hacer con estos lentes, pero eso tendrá que esperar, porque los científicos afirman que, en principio, están pensados solo para desarrollar prótesis visuales, anteojos ajustables y control remoto para operar robots en el futuro.</p>
<p><em>Imágenes: <a href="https://onlinelibrary.wiley.com/doi/epdf/10.1002/adfm.201903762?referrer_access_token=9ega1CkG0siLKtai9p4CcU4keas67K9QMdWULTWMo8Nt-T6CojEAo2uxOeXxvsKJBahv1uMcC3TXX_0bVdVy5OsJMIhbXtVppQH0jesz9uh5zgCBdxadPUf_a9iOmAcRQHYZJXvKzEmbHc4OHwfqjFT4ohK1N6PLavlKYLQRLQE%3D&amp;" target="_blank" rel="noopener">Advanced Science News,</a> <a href="https://www.istockphoto.com/photo/iris-recognition-concept-gm913641666-251490573" target="_blank" rel="noopener">Metamorworks</a> y <a href="https://www.istockphoto.com/photo/close-up-of-womans-blue-eye-gm840246884-136842361" target="_blank" rel="noopener">Eternalcreative</a> (vía: iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Agencias federales de EE. UU. no podrán usar productos Kaspersky</title>
		<link>https://www.enter.co/chips-bits/apps-software/software-kaspersky-espionaje-ruso/</link>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Thu, 14 Sep 2017 15:45:22 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[ciberespionaje]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Kaspersky Lab]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=335782</guid>

					<description><![CDATA[El espionaje a entidades estatales no deja de preocupar al gobierno estadounidense. De acuerdo con información del Washington Post, el Departamento de Seguridad de Estados Unidos (DHS) se propone prohibir el software proporcionado por Kaspersky Lab en agencias federales por presuntamente facilitar el espionaje ruso.  Luego de las declaraciones de la entidad, Elaine Duke, la secretaria [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El espionaje a entidades estatales no deja de preocupar al gobierno estadounidense. De acuerdo con información del <a href="https://www.washingtonpost.com/amphtml/world/national-security/us-to-ban-use-of-kaspersky-software-in-federal-agencies-amid-concerns-of-russian-espionage/2017/09/13/36b717d0-989e-11e7-82e4-f1076f6d6152_story.html" target="_blank">Washington Post</a>, el Departamento de Seguridad de Estados Unidos (DHS) se propone prohibir el software proporcionado por Kaspersky Lab en agencias federales por presuntamente facilitar el espionaje ruso. <span id="more-335782"></span></p>
<figure id="attachment_335820" aria-describedby="caption-attachment-335820" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-large wp-image-335820" src="https://www.enter.co/wp-content/uploads/2017/09/computer-1024x768.jpg" alt="Kaspersky" width="1024" height="768" /><figcaption id="caption-attachment-335820" class="wp-caption-text">Según Kaspersky, hastas el momento no se ha presentado pruebas materiales en su contra.</figcaption></figure>
<p>Luego de las declaraciones de la entidad, Elaine Duke, la secretaria de Seguridad Nacional, ordenó que las agencias civiles federales identificaran el software de Kaspersky Lab en sus redes, para lo cual tendrían un plazo de 30 días. Posteriormente, se daría un plazo de 60 días para elaborar un plan y una fecha límite de 90 días, para que, a menos que se indique lo contrario, se elimine el software, afirmando que la empresa tiene conexiones con el gobierno ruso y por lo tanto, su presencia plantea un riesgo para la seguridad.</p>
<p>Las investigaciones contra la empresa de seguridad comenzaron después de que la Administración de Servicios Generales (GSA), agencia encargada de las compras gubernamentales, retirara a Kaspersky de su lista de proveedores aprobados. De acuerdo con <a href="https://techcrunch.com/2017/09/13/kaspersky-executive-branch-ban-dhs-homeland-security/" target="_blank">TechCrunch</a>, Al hacerlo, el GSA sugirió que existe una vulnerabilidad con Kaspersky que podría dar acceso por una puerta trasera al Kremlin a los sistemas que la compañía protege.</p>
<h2>¿Ciberseguridad o ciberespionaje?</h2>
<p>&#8220;El DHS está preocupado por los lazos entre algunos funcionarios de Kaspersky con la inteligencia rusa y otras agencias gubernamentales; ya que los requisitos de la ley rusa permiten a las agencias de inteligencia Rusa obligar a Kaspersky a interceptar las comunicaciones que transitan por sus redes&#8221;, dijo el departamento en un comunicado <a href="https://www.dhs.gov/news/2017/09/13/dhs-statement-issuance-binding-operational-directive-17-01" target="_blank">publicado en su sitio web</a>.</p>
<p>El riesgo de que el gobierno ruso haya intervenido estos programas, ya sea actuando por sí solo o en colaboración con Kaspersky, podría comprometer información federal y sistemas de información directamente relacionados con la seguridad nacional de EE.UU, agregó la agencia.</p>
<p>Hasta el momento, Yevgeny Kaspersky, CEO de la plataforma de seguridad, ha dado declaraciones sobre la inocencia de su compañía. &#8220;Ninguna evidencia creíble ha sido presentada públicamente por cualquier organización, ya que las acusaciones se basan en suposiciones inexactas&#8221;, dijo la compañía en un comunicado replicado por TechCrunch.<em><br />
</em></p>
<p><em>Imagen: <a href="https://www.pexels.com/photo/coffee-writing-computer-blogging-34676/" target="_blank">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Agencia Mundial Antidopaje fue víctima de hackers rusos</title>
		<link>https://www.enter.co/empresas/seguridad/la-agencia-mundial-antidopaje-fue-victima-de-hackers-rusos/</link>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Wed, 14 Sep 2016 22:05:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[juegos olímpicos]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=261592</guid>

					<description><![CDATA[El pasado martes la Agencia Mundial Antidopaje (WADA por sus siglas en inglés) confirmó que fue víctima de un grupo de hackers rusos, que revelaron archivos médicos confidenciales de deportistas olímpicas de los Estados Unidos como Serena Williams y Simone Biles. Al parecer lo que pretendía este grupo de piratas informáticos, conocido como ‘Fancy Bear’, era acusar [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_261611" aria-describedby="caption-attachment-261611" style="width: 1024px" class="wp-caption alignnone"><a href="https://www.enter.co/wp-content/uploads/2016/09/Ciberataque-f.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-261611" src="https://www.enter.co/wp-content/uploads/2016/09/Ciberataque-f.jpg" alt="La Agencia Mundial Antidopaje confirmó que fue víctima de un grupo de hackers rusos que revelaron archivos médicos confidenciales de deportistas olímpicas. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/09/Ciberataque-f.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/09/Ciberataque-f-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/09/Ciberataque-f-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-261611" class="wp-caption-text">Los hackers rusos revelaron archivos médicos confidenciales de deportistas olímpicas.</figcaption></figure>
<p>El pasado martes <a href="https://www.wada-ama.org/en/media/news/2016-09/wada-confirms-attack-by-russian-cyber-espionage-group" target="_blank">la Agencia Mundial Antidopaje (WADA por sus siglas en inglés) confirmó que fue víctima de un grupo de hackers rusos, </a>que revelaron archivos médicos confidenciales de deportistas olímpicas de los Estados Unidos como Serena Williams y Simone Biles.</p>
<p><span id="more-261592"></span></p>
<p>Al parecer lo que pretendía este grupo de piratas informáticos, conocido como ‘Fancy Bear’, era acusar a estas atletas de dopaje, por haber consumido sustancias prohibidas durante los Juegos Olímpicos de Rio 2016. Según ellos, estos medicamentos fueron encubiertos por WADA con &#8220;<em>certificados de aprobación de uso terapéutico</em>&#8220;.</p>
<p>Además de las hermanas Williams (ganadoras de una medalla de plata en categoría dobles) y Simone Biles (ganadora de cuatro medallas de oro y una de bronce), otra de las afectadas fue Elena Delle (ganadora de una medalla de oro y mejor jugadora de la liga profesional de baloncesto femenino en el 2015), quien ha manifestado que contaba con la autorización médica para tomar esos medicamentos.</p>
<p>Por su parte, <a href="http://www.bbc.com/news/world-37352326" target="_blank">Simone Biles dijo que desde siempre</a> ha tomado medicinas para contrarrestar el Trastorno de Déficit de Atención con Hiperactividad que sufre; en el caso de las hermanas Williams, la Agencia Mundial Antidopaje mostró documentos en los que se autorizaba el consumo de anti-inflamatorios.</p>
<p>En un comunicado de prensa, WADA comentó que estos ataques cibernéticos son un intento por socavar el sistema mundial antidopaje y decidió ampliar sus investigaciones con el apoyo de las autoridades policiales y judiciales respectivas. Así mismo, se encuentran realizando pruebas de seguridad internas y externas para tomar las medidas necesarias que eviten que un hecho como estos se vuelva a repetir (entre estas administrar de forma más segura las contraseñas en su organización).</p>
<p>La reacción de Rusia no se hizo esperar y el Kremlin tuvo que negar cualquier implicación de los servicios de inteligencia rusos en este ciberataque. Según el vocero del gobierno, Dmitri Peskov, “<em>Sin lugar a dudas, no se puede ni hablar de alguna implicación del Gobierno de Rusia en acciones de este tipo</em>”.</p>
<p><em>Imagen: <a href="https://www.pexels.com/photo/technology-computer-desktop-source-code-113850/" target="_blank">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estados Unidos teme que Rusia le corte el Internet si hay conflicto</title>
		<link>https://www.enter.co/empresas/seguridad/estados-unidos-teme-que-rusia-le-corte-el-internet-si-hay-conflicto/</link>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Mon, 26 Oct 2015 17:05:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cables submarinos]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Guerra Fría]]></category>
		<category><![CDATA[Rusia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=225594</guid>

					<description><![CDATA[Se suma un nuevo foco de tensión entre Estados Unidos y Rusia. Si hubiera un conflicto o una situación de tensión entre los dos países, los rusos tendrían un arma poderosa para inclinar las cosas a su favor: estarían en posibilidad de interrumpir, al menos parcialmente, el tráfico global de internet. Según un reporte que [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_225607" aria-describedby="caption-attachment-225607" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/10/guerrafria_1024.jpg"><img loading="lazy" decoding="async" class="size-large wp-image-225607" src="https://www.enter.co/wp-content/uploads/2015/10/guerrafria_1024-1024x768.jpg" alt="Rusia vs. Estados Unidos" width="1024" height="768" /></a><figcaption id="caption-attachment-225607" class="wp-caption-text">¿Vuelve la Guerra Fría?</figcaption></figure>
<p>Se suma un nuevo foco de <a href="http://www.enter.co/chips-bits/seguridad/presuntamente-hackers-rusos-violaron-la-seguridad-de-la-casa-blanca/" target="_blank">tensión entre Estados Unidos y Rusia</a>. Si hubiera un conflicto o una situación de tensión entre los dos países, los rusos tendrían un arma poderosa para inclinar las cosas a su favor: estarían en posibilidad de interrumpir, al menos parcialmente, el tráfico global de internet. <span id="more-225594"></span></p>
<p>Según un reporte que <a href="http://www.nytimes.com/2015/10/26/world/europe/russian-presence-near-undersea-cables-concerns-us.html?_r=0" target="_blank">The New York Times publicó este domingo</a>, algunos altos oficiales estadounidenses de inteligencia están preocupados porque los barcos rusos cada vez se acercan más a las zonas donde podrían cortar los cables por los que transita el tráfico global de Internet.</p>
<p>Los rusos, según el reporte, están acercando algunas unidades militares marítimas a sitios difíciles de acceder, y lo están haciendo a un ritmo &#8220;<em>comparable a lo que se veía en la Guerra Fría</em>&#8220;, según un diplomático europeo citado por el diario.</p>
<p>Un corte en alguno de los cables más importantes que transmiten datos a través del océano podría dañar un vehículo de negocios por el que se mueven 10 billones de dólares diarios. &#8220;<em>Una interrupción significativa podría frenar el flujo de capitales. Los cables también transportan más del 95% de las comunicaciones diarias</em>&#8221; en todo el mundo, dice el diario. Como describe el NYT, el Departamento de Seguridad Interna de Estados Unidos declaró sus sitios de llegada sobre las costas como &#8216;infraestructura crítica&#8217;.</p>
<p>Y aunque los cables se dañan y son reparados todo el tiempo, esto normalmente ocurre en zonas de acceso relativamente fácil. Un corte en una zona a la que no se pueda llegar, bien sea por razones geográficas o militares, podría ser catastrófico.</p>
<p>Rusia y Estados Unidos ya han tenido sus escaramuzas en temas relacionados con internet. Desde <a href="http://www.enter.co/chips-bits/seguridad/snowden-esta-autorizado-para-quedarse-en-rusia-tres-anos-mas/" target="_blank">el asilo en Moscú de Edward Snowden</a>, quien afrontaría una pena de prisión en territorio estadounidense, <a href="http://www.enter.co/chips-bits/seguridad/presuntamente-hackers-rusos-violaron-la-seguridad-de-la-casa-blanca/" target="_blank">hasta acusaciones de ciberspionaje entre los dos bandos</a>.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic-206352760/stock-photo-cold-war.html?src=pd-same_artist-206669236-1" target="_blank">Coconutter1</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Samsung no cifra la información de voz de todos sus Smart TV: experto</title>
		<link>https://www.enter.co/empresas/seguridad/samsung-no-cifra-la-informacion-de-voz-de-todos-sus-smart-tv-experto/</link>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Thu, 19 Feb 2015 21:00:53 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[Google Now]]></category>
		<category><![CDATA[LG]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[privacidad en Internet]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[Smart TV]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=194936</guid>

					<description><![CDATA[La semana pasada, un extracto de los términos de uso de los Smart TV de Samsung levantó alarma en internet. En él, se les advertía a los usuarios que si decían &#8220;información sensible&#8221; frente al televisor, debían tener en cuenta que &#8220;esa información estará entre los datos capturados y enviados a un tercero a través [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La semana pasada, un extracto de los términos de uso de los Smart TV de Samsung levantó alarma en internet. En él, se les advertía a los usuarios que si decían &#8220;<em>información sensible</em>&#8221; frente al televisor, debían tener en cuenta que &#8220;<em>esa información estará entre los datos capturados y enviados a un tercero a través del sistema de reconocimiento de voz</em>&#8220;. El parágrafo fue comparado con &#8216;1984&#8217;, la novela de George Orwell, y levantó una discusión sobre si esa era una intrusión abusiva en la privacidad de los usuarios.<span id="more-194936"></span></p>
<figure id="attachment_194972" aria-describedby="caption-attachment-194972" style="width: 300px" class="wp-caption alignright"><a href="https://www.enter.co/wp-content/uploads/2015/02/smarttv_43.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-194972" alt="Más problemas de privacidad." src="https://www.enter.co/wp-content/uploads/2015/02/smarttv_43-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2015/02/smarttv_43-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/02/smarttv_43.jpg 502w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-194972" class="wp-caption-text">Más problemas de privacidad.</figcaption></figure>
<p>Samsung <a href="http://www.enter.co/eventos/ces/2015/hub/hub-samsung/ces-2015-que-presentara-samsung/" target="_blank">se apresuró a responder</a> que usa &#8220;<em>prácticas de seguridad estándar de la industria, incluido el cifrado de datos, para asegurar la información personal de los consumidores y evitar su recolección o uso no autorizado&#8221;</em>, y que el usuario siempre sabe cuándo el TV está haciendo reconocimiento de voz.</p>
<p>El escándalo menguó un poco, pero dejó un mal sabor de boca que podría empeorar con <a href="https://www.pentestpartners.com/blog/is-your-samsung-tv-listening-to-you/" target="_blank">una nueva revelación hecha por el analista de seguridad David Lodge</a> y publicada <a href="http://www.theguardian.com/technology/2015/feb/19/samsung-smart-tvs-send-unencrypted-voice-recognition-data-across-internet" target="_blank">por The Guardian</a>. En ella se muestra que, al menos en algunos modelos de televisores de la compañía, la información de reconocimiento de voz no está cifrada.<!--more--></p>
<p>Lodge probó un modelo de televisor de 2012 (UE46ES8000), que según The Guardian todavía está a la venta. Encontró que el código que viaja a través de internet no estaba cifrado y mostraba detalles como la dirección MAC del Smart TV, la versión de su sistema operativo e, incluso, la traducción del audio a información binaria y la interpretación de lo que probablemente dijo el usuario. Para obtener esa información un intruso debería interceptar la conexión a internet del usuario, un &#8216;modus operandi&#8217; relativamente común en operaciones de inteligencia y espionaje. Y, como no está cifrada, es legible para quien la obtenga.</p>
<p>Se desconoce si otros modelos de Smart TV cifran o no la información, pues Lodge no dice si fueron probados. Ya contactamos a Samsung y estamos a la espera de una respuesta, que publicaremos tan pronto tengamos.</p>
<h2>No es el único</h2>
<p><a href="http://fusion.net/story/49352/all-the-smart-gadgets-are-spying-on-you/" target="_blank">Un artículo de Fusion</a> muestra que, si nos ponemos en el ejercicio de leer los términos y condiciones de otros productos, pasa más o menos lo mismo. El Smart TV de LG hace una advertencia que parece calcada de la de Samsung. Además, apps como Google Now Laucher y sistemas como el Kinect del Xbox One –que tuvo que cambiar esto luego de la mala reacción de los usuarios– o el Echo de Amazon también están escuchando todo el tiempo lo que dice el usuario, en espera de la &#8216;palabra clave&#8217; para activarse.</p>
<p>La práctica estándar de la industria es cifrar todos esos datos. Pero, viendo cómo son las cosas, sí es mejor que comiences a guardar tus secretos frente a tus gadgets. O al menos, que desactives el control de voz.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/64876287@N05/8705234946/" target="_blank">Insert Magazine</a> (vía Flickr)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La NSA encontró una manera de espiar los discos duros externos</title>
		<link>https://www.enter.co/empresas/seguridad/la-nsa-encontro-una-manera-de-espiar-los-discos-duros-externos/</link>
					<comments>https://www.enter.co/empresas/seguridad/la-nsa-encontro-una-manera-de-espiar-los-discos-duros-externos/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 17 Feb 2015 18:10:16 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[discos duros externos]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=194612</guid>

					<description><![CDATA[Muchos de los discos duros externos de grandes empresas como Western Digital, Seagate y Toshiba tuvieron o tienen en sus entrañas un malware altamente especializado que les permite espiar los computadores de sus usuarios sin ser detectados. En un hallazgo publicado en la tarde del lunes por Kaspersky se reveló una operación de gran alcance, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Muchos de los discos duros externos de grandes empresas como Western Digital, Seagate y Toshiba tuvieron o tienen en sus entrañas un malware altamente especializado que les permite espiar los computadores de sus usuarios sin ser detectados. En <a href="http://www.kaspersky.com/about/news/virus/2015/Equation-Group-The-Crown-Creator-of-Cyber-Espionage" target="_blank">un hallazgo publicado en la tarde del lunes por Kaspersky</a> se reveló una operación de gran alcance, en la que participaron estados nacionales, que tenía por objetivo infiltrar redes y equipos de más de 30 países.<span id="more-194612"></span></p>
<p>Los atacantes encontraron una manera de alojar varios tipos de archivos maliciosos en el firmware de los discos duros. De esta manera, el ataque no solo persistía cada vez que el disco era formateado, sino que también se hacía indetectable. &#8220;<em>La mayoría de discos duros tienen funciones para escribir en el área de firmware, pero no tienen formas para leer de vuelta</em>&#8220;, explicó Constin Raiu, director del grupo global de investigación y análisis de Kaspersky.</p>
<p>El malware luego se expandía a otros equipos a través de internet y enviaba reportes de las conexiones de red y actividades del equipo infectado, como muchos otros códigos maliciosos similares. Sin embargo, había un &#8216;truco&#8217; nuevo en este ataque: su posibilidad de infiltrar equipos no conectados a alguna red por medio de memorias USB. El ataque se escondía en las memorias, hacía sus reportes y luego, cuando otra memoria era introducida en el equipo atacado, ocultaba allí el reporte. Si ese nuevo &#8216;drive&#8217; era luego introducido a un PC que se conectara a internet, el reporte era enviado a los servidores de comando y control de la operación.</p>
<p>Además, los atacantes usaron técnicas tradicionales para infectar a sus blancos, como infiltrarlos por medio de CD o memorias que tuvieran el código. Uno de estos intentos ocurrió en un encuentro académico internacional que se realizó en Houston. Un disco compacto con los materiales de la cita, que fue enviado a los participantes, fue usado para difundir uno de los malwares.</p>
<p>Raiu <a href="http://in.reuters.com/article/2015/02/17/us-usa-cyberspying-idINKBN0LK1QV20150217" target="_blank">le dijo a Reuters</a> &#8220;<em>que existe posibilidad cero de que alguien pudiera reescribir</em> [el firmware] <em>de los discos duros con información pública</em>&#8220;, implicando que los atacantes tenían acceso a código fuente privado de los fabricantes. Hasta el momento, la mayoría de fabricantes de discos duros no se ha pronunciado sobre cómo permitieron la infiltración del malware en sus productos. Western Digital le dijo a Reuters que &#8220;<em>no le suministró código fuente a alguna agencia del gobierno</em>&#8220;, y otros como Seagate o Micron negaron su participación en los hechos.</p>
<h2>Por qué se cree que fue la NSA</h2>
<figure id="attachment_194626" aria-describedby="caption-attachment-194626" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/02/drive_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-194626 " alt="Cómo espiar discos duros" src="https://www.enter.co/wp-content/uploads/2015/02/drive_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/02/drive_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/02/drive_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/02/drive_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-194626" class="wp-caption-text">Infiltrado.</figcaption></figure>
<p>Aunque Kaspersky no se atreve a señalar responsables directos, sí deja una pista contundente. Uno de los malwares, conocido como Fanny, aprovecha varias de las mismas vulnerabilidades que fueron usadas para hacer <a href="http://www.enter.co/chips-bits/seguridad/estados-unidos-e-israel-fueron-responsables-por-stuxnet/" target="_blank">el ataque Stuxnet</a> contra las plantas iraníes de enriquecimiento de uranio en 2009 y 2010. Ese ataque contó con la participación de la NSA, que ya es reconocida por usar herramientas de espionaje informático.</p>
<p>Dos exempleados de la agencia le dijeron a Reuters que &#8220;<em>el análisis de Kasperky es correcto</em>&#8220;. Aunque la NSA no se refirió a este ataque directamente, aseguró que todos sus movimientos están en el marco de la ley y son usados para proteger a Estados Unidos &#8220;<em>de un amplio espectro de amenazas serias</em>&#8220;.</p>
<p>Los blancos son instituciones gubernamentales, militares, industriales, bancarias y medios de comunicación de más de 30 países. <a href="http://graphics.thomsonreuters.com/15/02/CYBERSECURITY-USA.jpg" target="_blank">Según Reuters</a>, la mayoría de los ataques se concentran en Irán, Rusia, Pakistán, Afganistán, India y China. En Latinoamérica, países como Brasil, Venezuela, Perú y Ecuador también presentan alguna tasa de infección considerable. La mayoría de ellos tienen valor geopolítico para Estados Unidos.</p>
<p>Kaspersky advierte que la operación era controlada por medio de más de 100 servidores, ubicados en países como Estados Unidos, Reino Unido, Alemania u Holanda. Algunos están ubicados en Colombia, Panamá y Costa Rica.</p>
<p><em>Imagen: Be Good (<a href="http://www.shutterstock.com/pic-130998521/stock-photo-hard-disk-on-a-grey-background-closeup.html?src=csl_recent_image-1&amp;ws=0" target="_blank">vía Shutterstock</a>).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/la-nsa-encontro-una-manera-de-espiar-los-discos-duros-externos/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Inteligencia británica interceptó correos de periodistas: Snowden</title>
		<link>https://www.enter.co/empresas/seguridad/ghcq-interceptacion-periodistas-snowden/</link>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 20 Jan 2015 21:30:24 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[GHCQ]]></category>
		<category><![CDATA[libertad de prensa]]></category>
		<category><![CDATA[periodistas]]></category>
		<category><![CDATA[Snowden]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=191110</guid>

					<description><![CDATA[Más de un año después de las primeras revelaciones sobre las actividades de espionaje de los organismos de seguridad de Estados Unidos y el Reino Unido, los documentos filtrados por Edward Snowden siguen siendo noticia. Esta vez The Guardian conoció pruebas de que el GHCQ, el organismo análogo a la NSA en el Reino Unido, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Más de un año después de las primeras revelaciones sobre las actividades de espionaje de los organismos de seguridad de Estados Unidos y el Reino Unido, <a href="http://www.enter.co/noticias/edward-snowden/" target="_blank">los documentos filtrados por Edward Snowden </a>siguen siendo noticia. Esta vez <a href="http://www.theguardian.com/uk-news/2015/jan/19/gchq-intercepted-emails-journalists-ny-times-bbc-guardian-le-monde-reuters-nbc-washington-post" target="_blank">The Guardian conoció</a> pruebas de que el GHCQ, el organismo análogo a la NSA en el Reino Unido, interceptó correos electrónicos de periodistas y editores de algunos de los principales medios de comunicación del mundo.<span id="more-191110"></span></p>
<figure id="attachment_191123" aria-describedby="caption-attachment-191123" style="width: 300px" class="wp-caption alignright"><a href="https://www.enter.co/wp-content/uploads/2015/01/surv_43.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-191123" alt="Snowden" src="https://www.enter.co/wp-content/uploads/2015/01/surv_43-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2015/01/surv_43-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/01/surv_43-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2015/01/surv_43.jpg 834w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-191123" class="wp-caption-text">La vigilancia masiva parece no tener límites</figcaption></figure>
<p>Los correos formaban parte de un grupo de 70.000 mensajes que fueron obtenidos por el GHCQ en una &#8216;chuzada&#8217; a un cable de fibra óptica en noviembre de 2008. Según el diario, la interceptación fue resultado de un procedimiento que pretendía filtrar información relevante en medio de los bloques masivos de datos que se obtienen regularmente de esa manera, y se desconoce si se trataba de una operación orientada a vulnerar las comunicaciones de los periodistas.</p>
<p>La mayoría de los correos eran comunicados de prensa enviados masivamente a los periodistas, pero algunos de ellos &#8220;<em>incluían correspondencia entre editores y reporteros en los que se discutían historias</em>&#8220;, según el diario.</p>
<h2>Los periodistas son &#8216;tan peligrosos&#8217; como los terroristas</h2>
<p>Otros documentos de la misma agencia obtenidos por Snowden dan cuenta de que los periodistas son considerados una &#8220;<em>amenaza de seguridad</em>&#8221; tan seria para el Reino Unido como los hackers o los terroristas.</p>
<p>En especial, la agencia se refiere a los reporteros que informan sobre temas de defensa. &#8220;<em>Todas las clases de periodistas podrían intentar una aproximación formal o informal, posiblemente con personal que no esté en servicio, para intentar obtener información a la que no tienen derecho</em>&#8220;, dicen los documentos. Esos comunicadores, asegura la agencia, &#8220;<em>suponen una amenaza real</em>&#8220;.</p>
<p>Aunque la GHCQ no se refirió específicamente a estas revelaciones, dijo en una comunicación que todo su trabajo &#8220;<em>es llevado a cabo de acuerdo con un marco legal y de política estricto, que asegura que las actividades son autorizadas, necesarias y proporcionales, y que hay una supervisión rigurosa</em>&#8220;.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/91027340@N03/8981290602/in/photostream/" target="_blank">frederic.jacobs</a> (vía Flickr)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tim Cook se reunió con autoridades chinas para hablar de seguridad</title>
		<link>https://www.enter.co/empresas/seguridad/tim-cook-se-reunio-con-autoridades-chinas-para-hablar-de-seguridad/</link>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Wed, 22 Oct 2014 19:00:27 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[censura]]></category>
		<category><![CDATA[china]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[interceptacion]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[libertad]]></category>
		<category><![CDATA[Tim Cook]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=181242</guid>

					<description><![CDATA[La llegada del iPhone 6 a China no pasó desapercibida. Dejando de lado los temas de ventas, otro aspecto fue el que acaparó los titulares: El gobierno chino estaría espiando las cuentas de iCloud en el país. Usando lo que se conoce como un ataque MITM (u hombre en la mitad, según sus siglas en inglés,) [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_181245" aria-describedby="caption-attachment-181245" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/10/7178643521_12bd67824a_k.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-181245 " alt="La reunión tuvo lugar en la capitál del país." src="https://www.enter.co/wp-content/uploads/2014/10/7178643521_12bd67824a_k.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/10/7178643521_12bd67824a_k.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/10/7178643521_12bd67824a_k-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/10/7178643521_12bd67824a_k-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-181245" class="wp-caption-text">La reunión tuvo lugar en la capitál del país.</figcaption></figure>
<p>La llegada del iPhone 6 a China no pasó desapercibida. Dejando de lado los temas de ventas, otro aspecto fue el que acaparó los titulares: El gobierno chino <a href="http://www.enter.co/chips-bits/seguridad/la-jugada-sucia-que-china-le-estaria-haciendo-a-icloud-y-al-iphone/" target="_blank">estaría espiando las cuentas de iCloud </a>en el país. Usando lo que se conoce como un ataque MITM (u hombre en la mitad, según sus siglas en inglés,) las autoridades estarían interceptando la conexión de los usuarios al sitio con el objetivo de robar sus datos de ingreso.<span id="more-181242"></span></p>
<p>El tema no ha pasado desapercibido para Apple, y <a href="http://techcrunch.com/2014/10/22/tim-cook-meets-with-chinese-vice-premier/" target="_blank">TechCrunch</a> afirma que Tim Cook viajó al país asiático para hablar con altos dirigentes de esa nación. El CEO de la compañía se reunió durante este miercoles con Ma Kai, vice primer ministro chino, para intercambiar opiniones “<i>sobre proteger la información de los usuarios</i>” y discutir sobre “<i>cooperación en el campo de la información y la comunicación</i>”.</p>
<p>La <a href="http://news.xinhuanet.com/english/china/2014-10/22/c_133734701.htm" target="_blank">agencia estatal de noticias Xinhua</a> señaló que la reunión tuvo lugar en Pekín y aún es incierto si la reunión fue impulsada por los reportes de interceptaciones o simplemente estaba programada desde tiempo atrás.</p>
<p>La movida sucia del gobierno chino habría consistido en redirigir a una página falsa a los usuarios que intentaban acceder a iCloud, emulando el sitio para recolectar los datos de acceso de las cuentas.</p>
<p>China no es precisamente el país más amigable con la libertad en internet, y en el pasado ha demostrado que<a href="http://www.enter.co/chips-bits/seguridad/la-razon-de-china-para-bloquear-a-google-viene-desde-hace-25-anos/" target="_blank"> la censura</a> y<a href="http://www.enter.co/chips-bits/seguridad/china-no-prohibio-el-ipad-pero-si-censura-las-apps-de-mensajeria/" target="_blank"> el control de la información</a> están primero en su lista de prioridades.</p>
<p>A continuación pueden ver una foto del encuentro que publicó <a href="https://twitter.com/cctvnews" target="_blank">la cuenta de CCTV en twitter</a>:</p>
<blockquote class="twitter-tweet" lang="es"><p><a href="https://twitter.com/hashtag/China?src=hash">#China</a>’s Vice Premier Ma Kai meets with <a href="https://twitter.com/hashtag/Apple?src=hash">#Apple</a> CEO <a href="https://twitter.com/hashtag/TimCook?src=hash">#TimCook</a> on user data protection. (Xinhua) <a href="http://t.co/kqGlRBnURc">pic.twitter.com/kqGlRBnURc</a></p>
<p>— CCTVNEWS (@cctvnews) <a href="https://twitter.com/cctvnews/status/524896940773765120">octubre 22, 2014</a></p></blockquote>
<p>&nbsp;</p>
<p><em>Imagen: <a title="Ir a la galería de Mike Deerkoski" href="http://www.flickr.com/photos/deerkoski/7178643521/in/photolist-bWmqBT-datoqn-dcGiWK-o9XFZD-ejYRY4-btJD8U-ejYRXF-at7jRM-ek5BFu-fjsQw8-fjGZUu-9SpCsB-dBh77f-boyUiG-apr45b-bC9GZZ-ag9M5q-ag8RHR-f748wA-nkTVrh-82BsFp-ou4XQy" data-track="attributionNameClick" data-rapid_p="22">Mike Deerkoski</a> (vía Flickr).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Wikileaks le regala el malware de espionaje que usan los gobiernos</title>
		<link>https://www.enter.co/empresas/seguridad/wikileaks-le-regala-el-malware-de-espionaje-que-usan-los-gobiernos/</link>
					<comments>https://www.enter.co/empresas/seguridad/wikileaks-le-regala-el-malware-de-espionaje-que-usan-los-gobiernos/#comments</comments>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Mon, 15 Sep 2014 21:03:09 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[finfisher]]></category>
		<category><![CDATA[Julian Assange]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[software]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<category><![CDATA[Wikileaks]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=177009</guid>

					<description><![CDATA[Las herramientas de espionaje virtual son algo que existe prácticamente en todos los gobiernos. Desde naciones cerradas como Corea del Norte hasta países que están en el ojo de la polémica por esos procedimientos, como los Estados Unidos. Este lunes Wikileaks ha puesto en manos del público la herramienta que muchos estados usan para realizar [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_177013" aria-describedby="caption-attachment-177013" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/09/assange.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-177013 " alt="Assange no para en su cruzada contra la vigilancia masiva. " src="https://www.enter.co/wp-content/uploads/2014/09/assange.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/09/assange.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/09/assange-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/09/assange-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-177013" class="wp-caption-text">Assange no para en su cruzada contra la vigilancia masiva.</figcaption></figure>
<p>Las herramientas de espionaje virtual son algo que existe prácticamente en todos los gobiernos. Desde naciones cerradas como Corea del Norte hasta países que están en el ojo de la polémica por esos procedimientos, como los Estados Unidos. Este lunes <a href="https://wikileaks.org/spyfiles4/" target="_blank">Wikileaks </a>ha puesto en manos del público la herramienta que muchos estados usan para realizar espionaje a “<i>periodistas, disidentes políticos y activistas</i>”.<span id="more-177009"></span></p>
<p>Según informa<a href="http://thenextweb.com/insider/2014/09/15/wikileaks-releases-finfisher-weaponized-malware-help-people-build-defenses/" target="_blank"> The Next Web</a>, el sitio distribuyó copias de un ‘malware’ usado por varios gobiernos producido por la empresa alemana FinFisher. La herramienta puede ganar acceso a los sistemas de las víctimas, desde computadores hasta dispositivos Android, iOS y BlackBerry. Entre los programas de FinFishier que Wikileaks pone al alcance de las personas están FinFisher Relay, FinSpy Proxy y FinFisher FinSpy PC.</p>
<p>Julian Assange <a href="https://wikileaks.org/spyfiles4/" target="_blank">afirma desde Wikileaks</a> que “<em>FinFisher continua operando desde Alemania vendiendo malware de vigilancia a algunos de los regímenes más abusivos del mundo</em>”. Assange no pierde oportunidad de lanzar un dardo a <a href="http://www.enter.co/chips-bits/seguridad/angela-merkel-quiere-una-red-de-comunicaciones-anti-nsa-para-europa/" target="_blank">una de las figuras más importante de Europa contra el espionaje</a> y vigilancia entre países, Angela Merkel, señalando que “<em>su gobierno pretende estar preocupado sobre la privacidad, pero sus acciones dicen todo lo contrario&#8221;</em>.</p>
<p>Al poner el software al alcance de todos, el sitio pretende que se vuelva en la materia prima para desarrollar protección contra el mismo. Por desgracia esto puede jugar en la dirección contraria, al poner en manos de todos una herramienta capaz de realizar el espionaje descrito.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/newtown_grafitti/5427334245" target="_blank">Newtown Grafitt</a>i (Vía Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/wikileaks-le-regala-el-malware-de-espionaje-que-usan-los-gobiernos/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>La NSA y el FBI espiaron a musulmanes inocentes</title>
		<link>https://www.enter.co/empresas/seguridad/la-nsa-y-el-fbi-espiaron-a-musulmanes-inocentes/</link>
		
		<dc:creator><![CDATA[Ximena Arias]]></dc:creator>
		<pubDate>Wed, 09 Jul 2014 20:45:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[musulmanes]]></category>
		<category><![CDATA[NSA. FBI]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=168388</guid>

					<description><![CDATA[La década de los cincuenta en los Estados Unidos se recuerda por el macartismo, un período en el que fueron investigados artistas, escritores y activistas de los derechos civiles por sus nexos con el comunismo y su oposición al gobierno. El Comité del Senado para el control de las actividades antinorteamericanas creado por el senador Joseph [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_168393" aria-describedby="caption-attachment-168393" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/07/espionaje-subir.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-168393" alt="Entre los años 2002 y 2008, se realizó un seguimiento a más de siete mil direcciones de correo electrónico." src="https://www.enter.co/wp-content/uploads/2014/07/espionaje-subir.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/07/espionaje-subir.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/07/espionaje-subir-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/07/espionaje-subir-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-168393" class="wp-caption-text">Entre los años 2002 y 2008, se realizó un seguimiento a más de siete mil direcciones de correo electrónico.</figcaption></figure>
<p>La década de los cincuenta en los Estados Unidos se recuerda por el macartismo, un período en el que fueron investigados artistas, escritores y activistas de los derechos civiles por sus nexos con el comunismo y su oposición al gobierno. El Comité del Senado para el control de las actividades antinorteamericanas creado por el senador Joseph Raymond McCarthy se encargaba de esta tarea. ¿Esta época pudo haberse revivido con los ataques a las Torres Gemelas que se llevó a cabo el 11 de septiembre de 2001?<span id="more-168388"></span></p>
<p>Una de las revelaciones más importantes de <a href="http://www.enter.co/noticias/edward-snowden/" target="_blank">Edward Snowden</a> fue publicada recientemente por la revista electrónica <a href="https://firstlook.org/theintercept/article/2014/07/09/under-surveillance/" target="_blank">The Intercept</a>. En el reportaje realizado por Gleen Greenwald y Murtaza Hussain se afirma que la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) y el FBI espiaron a musulmanes estadounidenses, incluyendo abogados, académicos, activistas por los derechos humanos y candidatos políticos, con el respaldo de la Ley de Vigilancia de Inteligencia Exterior (FISA, por sus siglas en inglés).</p>
<p>Los musulmanes más notorios que fueron espiados por la NSA son Faisal Gill, uno de los consejeros durante la presidencia de George W. Bush en el Departamento de Seguridad Interna, Agha Saeed, un activista de los derechos humanos que fue un profesor de ciencias políticas de la Universidad Estatal de California, Nihad Awad, el director ejecutivo del Consejo de Relaciones Islámico Estadounidenses, Asim Ghafoor, un abogado que representaba a clientes en casos relacionados con el terrorismo y Hooshang Amirahmadi, un profesor de la Universidad de Rutgers. Todas estas personas negaron estar involucradas en terrorismo o espionaje, como señaló el reportaje.</p>
<p>Después de los ataques a las torres gemelas, entre los años 2002 y 2008 se realizó un seguimiento a más de 7.000 direcciones de correo electrónico. Dentro de éstas, 202 pertenecían a ciudadanos norteamericanos, mientras que en las otras 5501 la nacionalidad estaba marcada como &#8216;desconocida&#8217; o este campo había sido dejado en blanco.</p>
<p>El diario <a href="http://www.businessinsider.com/nsa-statement-glenn-greenwald-muslim-spying-2014-7 " target="_blank">Business Insider</a> publicó el comunicado realizado por la Presidencia de los Estados Unidos en el que se afirma lo siguiente: <em>“A diferencia de otras naciones, los Estados Unidos no han monitoreado las comunicaciones de nadie con el fin de suprimir las críticas o poner a las personas en desventaja basados en su raza, género, orientación sexual o religión”.</em></p>
<p>Como informó <a href="http://www.theverge.com/2014/7/9/5835772/snowden-leak-confirms-us-spied-on-american-muslims " target="_blank">The Verge</a>, de acuerdo a la ley FISA, el gobierno de Estados Unidos debe mostrar a la Corte de Vigilancia de Inteligencia Exterior que considera que los norteamericanos son al mismo tiempo agentes de organizaciones terroristas y pueden o podrían estar vinculados con actividades de espionaje, sabotaje o terrorismo.</p>
<p>Bajo esta legislación, el gobierno puede renovar su autorización para investigar a los ciudadanos cada 90 días. Las revelaciones de Snowden señalaron que se había aprobado continuar con la vigilancia después de este tiempo, sugiriendo que algunos de los individuos señalados habían sido monitoreados ilegalmente. Tanto la NSA como la CIA resaltaron, en un <a href="http://icontherecord.tumblr.com/post/91248854753/joint-statement-by-the-office-of-the-director-of " target="_blank">comunicado oficial</a>, que la vigilancia siempre ha sido conducida con cuidado, excepto en circunstancias especiales.</p>
<p>No son claras las razones por las que el gobierno de Estados Unidos señaló a los cinco musulmanes. Asim Ghafoor, uno de los norteamericanos espiados cree que él fue seguido por sus creencias religiosas y su cultura. Ghafoor dijo:<em> “Yo creo que ellos me siguieron porque mi nombre es Asim Abdur Rahman Ghafoor, mis padres son de India, yo viajé a Arabia Saudí cuando era joven y realicé la peregrinación.&#8221;</em></p>
<p>Greenwald comparó las actitudes hacia los musulmanes con la histeria anticomunista del macartismo y señaló que el prejuicio hacia éstos por parte del Gobierno era obvio en los archivos proporcionados por Snowden.</p>
<p>Imagen: <a href="https://www.flickr.com/photos/mrcacahuate/5825972240/in/photolist-FcsTr-bEy1pi-dS2UaQ-75hLej-aSoKht-aSoK2H-dipTch-2he9dV-aSoKyH-bF6kV9-dipToE-58caSN-9rJJBk-4FEK5Y-dQw8Hq-3r4UCy-9SPCzf-9esnUX-4FEH7j-ihRCS-bP73Wg-4FAscx-4ASrkD-9Ptv9j-5AbUSH-9LecQG-aSoKDR-aSoKxH-aSoKwk-aSoKkT-aSoKjB-xQ61-8XTTDF-9Lbq7v-5Aqddo-9Lbq5V-94dP6i-8H2ZZn-4FERTh-9LecNJ-hcYKu5-75dUX2-75dUN6-75hLDh-75hLyh-75dUjX-75dUfa-75dU9K-9M5WvJ-cXXqXy" target="_blank">Ivan David Gomez Arce</a> (vía Flickr).</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackers recrearon la manera en la que espiaba la NSA</title>
		<link>https://www.enter.co/startups/innovacion/hackers-recrearon-la-manera-en-la-que-espiaba-la-nsa/</link>
					<comments>https://www.enter.co/startups/innovacion/hackers-recrearon-la-manera-en-la-que-espiaba-la-nsa/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Fri, 20 Jun 2014 15:45:08 +0000</pubDate>
				<category><![CDATA[Innovación]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=166021</guid>

					<description><![CDATA[Gracias a los documentos compartidos por Edward Snowden, hackers de radio lograron desentrañar la manera en la que espiaba la NSA. New Scientist explica que, gracias a eso, lograron construir los dispositivos que usaba la agencia para recolectar información y así crear nuevos tipos de defensa para evitar el espionaje. La tecnología simulada viene del [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_166065" aria-describedby="caption-attachment-166065" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-166065 " alt="hacker" src="https://www.enter.co/wp-content/uploads/2014/06/hacker.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/06/hacker.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/06/hacker-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/06/hacker-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-166065" class="wp-caption-text">Los hackers logran desmantelar a la NSA.</figcaption></figure>
<p>Gracias a los documentos compartidos por<a href="http://www.enter.co/noticias/edward-snowden/" target="_blank"> Edward Snowden</a>, hackers de radio lograron desentrañar la manera en la que espiaba la NSA. <a href="http://www.newscientist.com/article/mg22229744.000-hackers-reverseengineer-nsas-leaked-bugging-devices.html#.U6LENSjij8U?utm_source=NSNS&amp;utm_medium=SOC&amp;utm_campaign=twitter&amp;cmpid=SOC%7CNSNS%7C2012-GLOBAL-twitter" target="_blank">New Scientist explica</a> que, gracias a eso, lograron construir los dispositivos que usaba la agencia para recolectar información y así crear nuevos tipos de defensa para evitar el espionaje.</p>
<p><span id="more-166021"></span></p>
<p>La tecnología simulada viene del <a href="https://www.eff.org/document/20131230-appelbaum-nsa-ant-catalog" target="_blank">catálogo de tecnologías avanzadas de la NSA</a>. Contiene listas y fotos de los dispositivos que usan los agentes para espiar a sus objetivos. Entre esos, se destacan estaciones de carga falsas que rastrean y vigilan, y unas USB con radios que transmiten las señales del computador.</p>
<p>Ya que no se conocía la manera en la que funcionaban estos dispositivos, a cualquier computador le quedaba imposible defenderse del espionaje. Con la desarticulación hecha por los hackers de radio, ahora se podrán crear métodos para evitar el espionaje con esas máquinas. Estas también recogían información de sonidos de ambiente, imágenes en la pantalla de las personas y tecleos.</p>
<p>Los dispositivos que utilizaba la agencia tienen una tecnología conocida como SDR, por lo cual son definidos a través de software y no a través de hardware. Con esta herramienta, los espías podían personalizar la forma de las ondas de radio, su poder y frecuencia. Funciona de manera similar a una tarjeta de sonido que reproduce y envía señales de radio.</p>
<p>Uno de los periféricos, llamado Ragemaster, se localiza en el monitor de un computador para que capture las imágenes y las envíe al centro de operaciones. Otro, conocido como Surlyspawn, se ubica en el teclado y graba y envía los tecleos que se hacen.</p>
<p>Michael Ossman, líder de los investigadores que recrearon esta tecnología, presentará sus resultados en <a href="https://www.defcon.org/" target="_blank">Defcon</a>, una conferencia de seguridad que se realiza en Las Vegas. Varios hackers mostrarán las maneras de burlar el espionaje de la NSA durante ese evento. La intención de esto es mejorar la vigilancia de la NSA, de manera que puedan defenderse mejor de las vulnerabilidades.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/adulau/">Alexandre Dulaunoy</a> (vía: Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/startups/innovacion/hackers-recrearon-la-manera-en-la-que-espiaba-la-nsa/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Las interceptaciones de la NSA a Angela Merkel no han sido olvidadas</title>
		<link>https://www.enter.co/empresas/seguridad/las-interceptaciones-de-la-nsa-a-angela-merkel-no-han-sido-olvidadas/</link>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Thu, 05 Jun 2014 13:30:25 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Alemania]]></category>
		<category><![CDATA[Angela Merkel]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[interceptacion]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[NSA]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=163020</guid>

					<description><![CDATA[Alemania es la punta de lanza de Europa a la hora de hablar de neutralidad en la red, y eso incluye que tenga entre ojos las acciones de la NSA. Según informa The Guardian, este miércoles el ministro de Justicia alemán, Harald Range, afirmó que abrirá una investigación sobre los reportes que aseguran que la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Alemania es la punta de lanza de Europa a la hora de hablar de neutralidad en la red, y eso incluye que tenga entre ojos las acciones de la NSA. Según informa <a href="http://www.theguardian.com/world/2014/jun/04/germany-inquiry-nsa-tapping-angela-merkel-phone" target="_blank">The Guardian</a>, este miércoles el ministro de Justicia alemán, Harald Range, afirmó que abrirá una investigación sobre los reportes que aseguran que la NSA <a href="http://www.enter.co/chips-bits/seguridad/la-nsa-monitoreo-la-llamadas-de-35-presidentes/" target="_blank">interceptó el celular personal de la canciller</a> Angela Merkel.<span id="more-163020"></span></p>
<figure id="attachment_163063" aria-describedby="caption-attachment-163063" style="width: 300px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2014/06/merkel.jpg"><img loading="lazy" decoding="async" class=" wp-image-163063 " alt="Alemania iniciará investigaciones." src="https://www.enter.co/wp-content/uploads/2014/06/merkel-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/06/merkel-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/06/merkel-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/06/merkel.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-163063" class="wp-caption-text">Alemania iniciará investigaciones.</figcaption></figure>
<p>En su momento, cuando el tema apareció por primera vez en octubre del año pasado, Merkel aseguró que, de confirmarse las acusaciones, habría un “<em>grave daño a la confianza</em>” entre ambos países. El tema <a href="http://www.enter.co/chips-bits/seguridad/angela-merkel-quiere-una-red-de-comunicaciones-anti-nsa-para-europa/" target="_blank">empujó a la canciller a proponer</a> la creación de una red de comunicaciones en Europa que evitara que la información tuviese que pasar por Estados Unidos.</p>
<p>El equipo de Range sostiene que tienen suficiente evidencia en sus manos para sustentar la investigación contra la inteligencia estadounidense.</p>
<p><a href="http://mashable.com/2014/06/04/germany-investigation-nsa-merkel-phone-tapping/" target="_blank">Mashable</a> dice que no solo investigarán la posible interceptación del celular de Markel, sino que también buscarán pruebas para demostrar que el Gobierno de los Estados Unidos continúa recolectando información de los ciudadanos alemanes.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/medienmagazinpro/9292504468/sizes/h/in/photolist-fa9vQh-aHtXtT-73LVv5-73qHuv-73qHqB-kJzJrD-kJAt1K-f9UhLT-4YQkYH-bXofqs-92h9vg-7936BK-b3Pxta-5HheCT-6t9rWJ-f9UfRv-f9Ufqz-fa9sAC-fa9wrY-eYLMuD-bkoQ3i-ebKJGn-ebKJsX-4XRDao-4XMoyB-ebKKU8-f9UgDk-62XMNp-9kooXV-9kooj8-9konvK-9krq8Q-eUp9Kr-nDir85-fLwh3K-amfJt6-9nHTke-amiw57-bXices-nGb7MK-28gBh7-bXict3-g7PPtd-bXic9S-bXiciE-g2Exer-eXsijw-dHVALh-aFZmGv-aFZmU4/" target="_blank">Medienmagazin pro</a> (vía Flickr).<br />
</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La NSA se disfrazaba de Facebook para realizar espionajes</title>
		<link>https://www.enter.co/empresas/seguridad/la-nsa-se-disfrazaba-de-facebook-para-realizar-espionajes/</link>
					<comments>https://www.enter.co/empresas/seguridad/la-nsa-se-disfrazaba-de-facebook-para-realizar-espionajes/#comments</comments>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Thu, 13 Mar 2014 22:40:52 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[servidores]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=153985</guid>

					<description><![CDATA[El escándalo que generó Prism, el programa del gobierno estadounidense para espiar a sus ciudadanos y otros países, sigue dando de qué hablar. Edward Snowden, responsable de correr la cortina y revelar al mundo la existencia de Prism, presentó nuevos documentos que demuestran que la NSA se hacía pasar por Facebook en sus labores espías. [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_153993" aria-describedby="caption-attachment-153993" style="width: 660px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/03/NSA.png"><img loading="lazy" decoding="async" class=" wp-image-153993  " alt="NSA Facebook" src="https://www.enter.co/wp-content/uploads/2014/03/NSA.png" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2014/03/NSA.png 660w, https://www.enter.co/wp-content/uploads/2014/03/NSA-300x225.png 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-153993" class="wp-caption-text">Se siguen revelando estrategias de espionaje.</figcaption></figure>
<p>El escándalo que generó <a href="http://www.enter.co/premios/2013/nominada-noticia-del-ano-prism/" target="_blank">Prism</a>, el programa del gobierno estadounidense para espiar a sus ciudadanos y otros países, sigue dando de qué hablar. <a href="http://www.enter.co/premios/2013/personaje-mas-importante-de-2013-edward-snowden/" target="_blank">Edward Snowden</a>, responsable de correr la cortina y revelar al mundo la existencia de Prism, presentó nuevos documentos que demuestran que la NSA se hacía pasar por Facebook en sus labores espías.</p>
<p><a href="http://blogs.wsj.com/digits/2014/03/12/documents-say-nsa-pretends-to-be-facebook-in-surveillance/?mod=WSJBlog" target="_blank">The Wall Street Journal</a> explica que la estrategia consistía en engañar al computador del usuario haciéndole creer que accedía a la página de Facebook, cuando en realidad estaba siendo redireccionado a los servidores de la NSA. A través de ese movimiento la NSA lograba acceso a la información del usuario usando un virus de computadora.</p>
<p>Los documentos revelados también incluyen un video que realizó la NSA para uso interno, donde se explica con detalle cómo funcionaba la estrategia de la agencia estadounidense.</p>
<p>Según señala <a href="http://mashable.com/2014/03/12/nsa-facebook-malware/" target="_blank">Mashable</a> la operación era llamada ‘Quantum hand’ y hacía parte de una iniciativa mucho más grande denominada ‘Turbine’.</p>
<p>Vestirse de Facebook no era un protocolo de amplio uso y estaba lejos de ser una estrategia masiva, solo era implementada en objetivos específicos, como mencionó un experto consultado por el Journal.</p>
<p>Sobre el papel de Facebook en la estrategia de la NSA, representantes de la red social han asegurado que no tienen ninguna evidencia que la hayan usado de esa forma, afirmando que en la actualidad ese tipo de métodos no podrían funcionar en Facebook gracias a un aumento en sus niveles de seguridad que realizaron durante el año pasado.</p>
<p><em>Imagen: <a href="http://www.flickr.com/photos/59202267@N08/12225521845/" target="_blank">EFF Photos</a> (Vía Flickr)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/la-nsa-se-disfrazaba-de-facebook-para-realizar-espionajes/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Usuarios de internet buscan contraatacar al espionaje masivo</title>
		<link>https://www.enter.co/empresas/seguridad/usuarios-de-internet-buscan-contraatacar-al-espionaje-masivo/</link>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Mon, 10 Feb 2014 22:21:39 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[#TheDayWeFightBack]]></category>
		<category><![CDATA[Buggly]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[espionaje NSA]]></category>
		<category><![CDATA[Internet sin chuzadas]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[vigilancia de Internet]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=149756</guid>

					<description><![CDATA[El martes 11 de febrero, miles de sitios web de todo el mundo buscarán repetir el éxito de la campaña contra SOPA y PIPA, esta vez en contra del espionaje masivo y a favor de regulaciones que lo limiten. La campaña se llama The Day We Fight Back (El día que en el que decimos [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_149798" aria-describedby="caption-attachment-149798" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/02/fightback_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-149798" alt="Internet sin 'chuzadas'" src="https://www.enter.co/wp-content/uploads/2014/02/fightback_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/02/fightback_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/02/fightback_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/02/fightback_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-149798" class="wp-caption-text">La convocatoria de la protesta. Imagen: Captura de pantalla.</figcaption></figure>
<p>El martes 11 de febrero, miles de sitios web de todo el mundo buscarán repetir <a href="http://www.enter.co/otros/%C2%BFquien-esta-detras-de-la-derrota-de-sopa-y-pipa/" target="_blank">el éxito de la campaña contra SOPA y PIPA</a>, esta vez en contra del espionaje masivo y a favor de regulaciones que lo limiten. La campaña se llama <a href="https://thedaywefightback.org/" target="_blank">The Day We Fight Back</a> (El día que en el que decimos basta), y está siendo impulsada y apoyada por los principales activistas de internet en Estados Unidos y todo el mundo.</p>
<p><span id="more-149756"></span></p>
<p>En concreto, lo que se hará es una protesta digital en la que –entre otras acciones, virtuales o no– más de 5.000 sitios web colgarán un banner exigiendo el fin de la vigilancia masiva de internet por parte de los gobiernos. En Estados Unidos, los manifestantes buscarán tres objetivos.</p>
<p>1. El hundimiento de un acto (proyecto de Ley) que le da más poderes a la corte FISA, encargada de decidir si alguien es o no un blanco legítimo de espionaje secreto.</p>
<p>2. La aprobación de otro acto, llamado USA Freedom Act (Acto de libertad de Estados Unidos), que, <a href="https://www.aclu.org/blog/national-security/usa-freedom-act-real-spying-reform" target="_blank">según la Asociación Estadounidense de Libertades Civiles</a> (ACLU por su sigla en inglés), &#8220;<em>reduce sustancialmente la recolección y el uso de información de estadounidenses</em>&#8220;.</p>
<p>3. Que se dictaminen protecciones de seguridad para los usuarios no estadounidenses.</p>
<p>Fuera de ese país, se espera que la gente acuda a sus respectivas autoridades para pedir el fin de la vigilancia masiva y de la cooperación con ella. Además, la convocatoria busca que los usuarios escriban y publiquen sus propios posts son razones para rechazar el espionaje.</p>
<p>Entre otros, organizaciones la Electronic Frontier Foundation (EFF), la ACLU, Human Rights Watch, Amnistía Internacional, la fundación Mozilla, plataformas como Reddit y Tumblr y sitios como Upworthy apoyan la iniciativa. La EFF, entre otras organizaciones, lleva años de activismo frente a la recolección masiva de datos y metadatos de los usuarios de telecomunicaciones, e incluso ha impulsado junto a otras organizaciones<a href="https://es.necessaryandproportionate.org/text" target="_blank"> una guía de 13 principios contra la vigilancia masiva</a>.</p>
<p>Además, los organizadores del acto también buscan hacer un homenaje a Aaron Swartz, <a href="http://www.enter.co/otros/muere-aaron-swartz-activista-y-cofundador-de-reddit-y-creative-commons/" target="_blank">el activista de internet que se suicidó</a> hace poco más de un año en medio de una batalla legal, quien fue una de los principales líderes de la resistencia a SOPA y PIPA.</p>
<h2>En Colombia</h2>
<p>En el país, el colectivo RedPaTodos <a href="http://redpatodos.co/internetsinchuzadas/" target="_blank">se pusieron al frente de la actividad</a>. La actualidad del tema no puede ser mayor, con el caso de <a href="http://www.enter.co/chips-bits/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/" target="_blank">las interceptaciones que se realizaban en Buggly, en Bogotá</a>.</p>
<p>Según un comunicado de prensa de la fundación, &#8220;<em>en Colombia las normas sobre actividades de inteligencia del Estado son muy laxas. Han desaparecido garantías y se han reemplazado por órdenes que no protegen los derechos de los ciudadanos. Y, tal como se evidenció esta semana con el caso Andrómeda, se trata de un tema muy importante para todos los ciudadanos&#8221;</em>.</p>
<p>Entre otras actividades, la fundación impulsará los hashtags #theDayWeFightBack e #InternetSinChuzadas, pintará un muro junto con la fundación Mozilla, hará en la noche una &#8216;cryptoparty&#8217; en la sede de HackBo en Bogotá y ya está difundiendo este video.</p>
<p><iframe loading="lazy" title="¿Cómo nos vigilan en internet?" width="1104" height="621" src="https://www.youtube.com/embed/tnDxRjMDGQM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El Reino Unido también espía a los usuarios de redes sociales</title>
		<link>https://www.enter.co/empresas/seguridad/gobierno-britanico-vigila-los-usuarios-de-varias-redes-sociales/</link>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Wed, 29 Jan 2014 20:30:26 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Blogger]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[GCHQ]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<category><![CDATA[YouTube]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=148638</guid>

					<description><![CDATA[NBC News recibió documentos de Edward Snowden que revelan un nuevo programa de espionaje británico contra Facebook, YouTube, Twitter y Blogger. Es conocido como ‘Squeaky Dolphin’, la NSA tenía conocimiento de él, y les permitía a los agentes espiar las redes sociales con el objetivo de conocer el comportamiento de los usuarios. La información salió [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_148664" aria-describedby="caption-attachment-148664" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-148664" alt="También espían a los usuarios de YouTube, Fabook, Blogger y Twitter. Foto: mdda (Via: Flickr)" src="https://www.enter.co/wp-content/uploads/2014/01/Bandera.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2014/01/Bandera.jpg 660w, https://www.enter.co/wp-content/uploads/2014/01/Bandera-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-148664" class="wp-caption-text">También espían a los usuarios de YouTube, Fabook, Blogger y Twitter. Foto: mdda (Via: Flickr)</figcaption></figure>
<p><a href="http://investigations.nbcnews.com/_news/2014/01/27/22469304-snowden-docs-reveal-british-spies-snooped-on-youtube-and-facebook" target="_blank">NBC News recibió</a> documentos de Edward Snowden que revelan un nuevo programa de espionaje británico contra Facebook, YouTube, Twitter y Blogger. Es conocido como ‘Squeaky Dolphin’, la NSA tenía conocimiento de él, y les permitía a los agentes espiar las redes sociales con el objetivo de conocer el comportamiento de los usuarios.</p>
<p>La información salió de una presentación llamada ‘Psicología: una nueva manera de SIGDEV’ (SIGDEV se refiere a Signal Development), en la que enumeran una serie de actividades. Se destaca: <i>“monitoreo en tiempo real de actividades en línea de videos de YouTube, URLs con ‘likes’ en Facebook y Blogspot/Blogger”</i>.</p>
<p>Según lo que explican en el medio, la agencia de seguridad británica tuvo que haber interceptado físicamente los cables que cargaban la información o conseguido la ayuda de un tercero para lograr su objetivo. Entre otras cosas, no habrían podido extraer datos de algunos usuarios sin estos procedimientos.</p>
<p>Como ya ha ocurrido antes, las empresas niegan haber dado acceso, actualmente o alguna vez, a alguna agencia de seguridad. El vocero de Google dijo que estaba en ‘shock’ por la información de estos documentos.</p>
<p>Pero no es la primera vez que este gobierno se ve implicado en los programas de vigilancia. Hace unos meses <a href="http://www.enter.co/chips-bits/seguridad/muscular-el-programa-de-espionaje-mas-agresivo-de-la-nsa/" target="_blank">conocimos los detalles de ‘Muscular’,</a> una operación conjunta entre la NSA y GCHQ (la agencia de seguridad británica) en la que ‘chuzaron’ los cables de comunicación de Yahoo y Google para robarles grandes volúmenes de información.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NSA espía apps como Angry Birds para obtener información privada</title>
		<link>https://www.enter.co/empresas/seguridad/nsa-espia-apps-como-angry-birds-para-obtener-informacion-privada/</link>
					<comments>https://www.enter.co/empresas/seguridad/nsa-espia-apps-como-angry-birds-para-obtener-informacion-privada/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Mon, 27 Jan 2014 23:33:57 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Angry Birds]]></category>
		<category><![CDATA[aplicaciones móviles]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[GHCQ]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[NSA espía Angry Birds]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=148463</guid>

					<description><![CDATA[La práctica de almacenar información personal es generalizada tanto en web como en aplicaciones móviles gratuitas. Sendos informes basados en filtraciones de Edward Snowden, The New York Times y The Guardian revelan que las agencias de seguridad lograron encontrar la manera de acceder a esos registros, almacenarlos y, eventualmente, procesarlos para espiar a los usuarios [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_148477" aria-describedby="caption-attachment-148477" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/01/NSA_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-148477" alt="NSA" src="https://www.enter.co/wp-content/uploads/2014/01/NSA_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/01/NSA_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/01/NSA_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/01/NSA_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-148477" class="wp-caption-text">La NSA llegó a Angry Birds. Foto: Chris Hardie (vía Flickr)</figcaption></figure>
<p>La práctica de almacenar información personal es generalizada tanto en web como en aplicaciones móviles gratuitas. Sendos informes basados en filtraciones de Edward Snowden, <a href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html" target="_blank">The New York Times</a> y <a href="http://www.theguardian.com/world/2014/jan/27/nsa-gchq-smartphone-app-angry-birds-personal-data" target="_blank">The Guardian</a> revelan que las agencias de seguridad lograron encontrar la manera de acceder a esos registros, almacenarlos y, eventualmente, procesarlos para espiar a los usuarios de teléfonos inteligentes.</p>
<p><span id="more-148463"></span></p>
<p>Como reporta The Guardian, por medio de los perfiles de redes sociales de los usuarios es posible reportarle a la NSA &#8220;<em>casi cada detalle clave de la vida de un usuario</em>&#8220;: su país natal, ubicación actual, edad, género, lugar de residencia, estado civil, ingreso, raza, orientación sexual, nivel de educación y número de hijos.</p>
<p>Una aplicación aparentemente inofensiva, como la versión gratuita de Angry Birds, se financia con publicidad. Esa publicidad es proporcionada por una red de avisos que almacena información de los usuarios para perfilarlos y mostrarles avisos más acordes con sus supuestos intereses. Esa información incluye datos como el número de teléfono, la ubicación, las aplicaciones que se usan y se descargan. Las agencias lograron obtener acceso a ella.</p>
<p>Otro caso preocupante es el de Google Maps. Según el informe del Times, las agencias de inteligencia saben cómo detectar la información y destino de un blanco que esté utilizando la aplicación. &#8220;<em>Las agencias obtuvieron tanta información de la app que &#8216;sería posible clonar la base de datos de Google&#8217; de búsquedas de indicaciones&#8217;</em>&#8220;, dice un informe de la NSA de 2007.</p>
<h2>Demasiada información</h2>
<p>A juzgar por los informes, lo fácil es obtener la información. Lo difícil es procesarla. Según el Times, la cantidad de información sobrepasó por mucho la capacidad de cómputo de la NSA, lo que hacía difícil obtener información valiosa de inteligencia por medio de esta práctica.</p>
<p>Los celulares dejan demasiados datos potencialmente espiables en las redes. Una sola actualización de Android deja hasta 500 líneas de datos con información del teléfono en las redes, y por lo tanto, a la vista de las agencias. &#8220;<em>Al tener estos dispositivos en nuestros bolsillos y usarlos cada vez más, nos estamos convirtiendo en una especie de sensores de la comunidad de inteligencia mundial</em>&#8220;, le dijo al NYT Philippe Langlois, fundador de la compañía de seguridad Priority One Security.</p>
<p>A pesar de esto, la agencia asegura que este programa ayudó a desactivar un plan terrorista de Al Qaeda en Alemania, y ha contribuido con la captura de varios blancos terroristas. Además, la NSA dice que tiene salvaguardias de seguridad para proteger la privacidad de usuarios estadounidenses y de &#8220;<em>extranjeros inocentes</em>&#8220;.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/nsa-espia-apps-como-angry-birds-para-obtener-informacion-privada/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Rusia no se queda atrás: también espía a cientos de empresas</title>
		<link>https://www.enter.co/empresas/seguridad/rusia-hackearia-cientos-de-empresas-de-todo-el-mundo-para-espiarlas/</link>
					<comments>https://www.enter.co/empresas/seguridad/rusia-hackearia-cientos-de-empresas-de-todo-el-mundo-para-espiarlas/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Thu, 23 Jan 2014 17:28:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cyberstrike]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[energetic bear]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[política]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Rusia]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=148003</guid>

					<description><![CDATA[Los reportes de espionaje ya no solo tienen a Estados Unidos y a China como sus protagonistas, sino que ahora suman a Rusia. Nuevos reportes de CrowdStrike, una firma de seguridad, revelan la existencia de la campaña Energetic Bear que tendría el objetivo de vigilar cientos de empresas en todo el mundo. Según lo que Dmitri [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_148005" aria-describedby="caption-attachment-148005" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-148005 " alt="Se une a los países con reportes de espionaje. Foto: Contando Estrelas (Via: Flickr)" src="https://www.enter.co/wp-content/uploads/2014/01/rusia.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2014/01/rusia.jpg 660w, https://www.enter.co/wp-content/uploads/2014/01/rusia-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-148005" class="wp-caption-text">Rusia se une a los países con reportes de espionaje. Foto: Contando Estrelas (Via: Flickr)</figcaption></figure>
<p>Los reportes de espionaje ya no solo tienen a <a href="http://www.enter.co/chips-bits/seguridad/documentos-revelan-que-la-nsa-rastrea-la-localizacion-de-los-celulares/" target="_blank">Estados Unidos</a> y a <a href="http://www.enter.co/especiales/enterprise/china-estaria-detras-de-los-ataques-a-companias-estadounidenses/" target="_blank">China</a> como sus protagonistas, sino que ahora suman a Rusia. Nuevos reportes de CrowdStrike, una firma de seguridad, <a href="http://www.crowdstrike.com/global-threat/" target="_blank">revelan la existencia</a> de la campaña Energetic Bear que tendría el objetivo de vigilar cientos de empresas en todo el mundo.</p>
<p>Según lo que Dmitri Alperovitch, jefe de tecnología de Crowdstrike, <a href="http://www.reuters.com/article/2014/01/22/us-russia-cyberespionage-idUSBREA0L07Q20140122" target="_blank">le dijo Reuters</a> <i>“estos ataques parecen ser motivados directamente por los intereses del gobierno ruso, para hacer que su industria conserve la competitividad en áreas claves del desarrollo nacional”.</i> Sin embargo, por un trato de confidencialidad con sus fuentes, la firma de seguridad no reveló detalles sobre las víctimas de estos ataques ni el tipo de información que buscan.</p>
<p>CrowdStrike solo rastreo por un tiempo el comportamiento de Energetic Bear. Con el fin de infiltrarse en los computadores de las empresas, los hackers metían un &#8216;spyware&#8217; en las páginas que frecuentaban los empleados que se descargaría e instalaría automáticamente para luego robar información confidencial. Al parecer, los empleados involucrados en el programa de espionaje tenían exactamente la misma jornada laboral que los empleados del gobierno ruso.</p>
<p><i>“Estamos muy seguros de esta información”</i>, agregó Alperovitch. Entre las víctimas se encuentran empresas de energía europeas, contratistas de defensa, firmas de construcción compañías de manufactura, prestadores de salud, compañías de tecnología y agencias gubernamentales.</p>
<p>Según lo que el vicepresidente de la firma de seguridad, Adam Meyers, <a href="http://mashable.com/2014/01/22/russia-energy-hack/?utm_campaign=Mash-Prod-RSS-Feedburner-All-Partial&amp;utm_cid=Mash-Prod-RSS-Feedburner-All-Partial&amp;utm_medium=feed&amp;utm_source=rss&amp;utm_reader=feedly" target="_blank">le dijo a Mashable,</a> <i>“es el primer caso </i>[de ciberespionaje]<i> evidente que involucra a Rusia en mucho tiempo”</i>. Estos ataques son tan sofisticados como los que se han conocido de otros gobiernos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/rusia-hackearia-cientos-de-empresas-de-todo-el-mundo-para-espiarlas/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Personaje más importante de 2013: Edward Snowden</title>
		<link>https://www.enter.co/premios/premios2013/personaje-mas-importante-de-2013-edward-snowden/</link>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Thu, 23 Jan 2014 14:54:45 +0000</pubDate>
				<category><![CDATA[Premios 2013]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Personaje del año 2013]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=147933</guid>

					<description><![CDATA[Háganse esta imagen en la cabeza: Usted es un agente de la agencia de seguridad más importante de todo el planeta. Se entera que ahí están haciendo cosas que cree que todo el mundo debería saber y por eso decide enviar cientos de documentos clasificados a The Guardian y New York Times que demuestran la [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_124340" aria-describedby="caption-attachment-124340" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-124340 " alt="Edward Snowden" src="https://www.enter.co/wp-content/uploads/2013/06/snowden.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/06/snowden.jpg 660w, https://www.enter.co/wp-content/uploads/2013/06/snowden-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-124340" class="wp-caption-text">Edward Snowden dijo que ya logró su objetivo. Foto: The Guardian (captura de pantalla).</figcaption></figure>
<p><img loading="lazy" decoding="async" class="alignleft size-full wp-image-147940" alt="per-enter" src="https://www.enter.co/wp-content/uploads/2014/01/per-enter.jpg" width="190" height="220" />Háganse esta imagen en la cabeza: Usted es un agente de la agencia de seguridad más importante de todo el planeta. Se entera que ahí están haciendo cosas que cree que todo el mundo debería saber y por eso decide enviar cientos de documentos clasificados a The Guardian y New York Times que demuestran la existencia de programas de espionaje contra todo el mundo, incluyendo gobernantes e instituciones políticas. Ya que tiene la imagen en la cabeza, creo que entenderá por qué Edward Snowden es el personaje del año.</p>
<p>La persona que más afectó este 2013, en cuanto a noticias y coyuntura se refiere, merece este premio porque se convirtió en un denunciante clave para la historia de internet. Algunos lo juzgan duro diciendo que le hizo mucho daño a la seguridad nacional revelando detalles de programas de vigilancia, otro lo consideran un héroe porque precisamente se jugó el pellejo por darnos a conocer la verdad.</p>
<p><img loading="lazy" decoding="async" class="alignright size-full wp-image-147941" alt="per-usua" src="https://www.enter.co/wp-content/uploads/2014/01/per-usua.jpg" width="190" height="220" />Sea lo que sea, Snowden fue la causa de un debate muy necesario para estos días en los que toda nuestra vida está en línea. Fue la muestra de que quizá hace falta más transparencia sobre las actividades del gobierno, de que ojalá en el futuro no se necesite una persona como él para enterarnos de la verdad.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>PONG: El discurso de Obama sobre la NSA</title>
		<link>https://www.enter.co/empresas/seguridad/pong-el-discurso-de-obama-sobre-la-nsa/</link>
					<comments>https://www.enter.co/empresas/seguridad/pong-el-discurso-de-obama-sobre-la-nsa/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Fri, 17 Jan 2014 22:54:22 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Barack Obama]]></category>
		<category><![CDATA[discurso de Barack Obama]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Pong]]></category>
		<category><![CDATA[privacidad en Internet]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=147607</guid>

					<description><![CDATA[En este nuevo PONG discutimos sobre el discurso de Barack Obama este viernes, en el que anunció cambios en la cuestionada política de vigilancia de la NSA. ¿Una medida necesaria o un abuso de poder? Siga el debate.]]></description>
										<content:encoded><![CDATA[<p>En este nuevo PONG discutimos sobre el discurso de Barack Obama este viernes, en el que anunció cambios en la cuestionada política de vigilancia de la NSA. ¿Una medida necesaria o un abuso de poder? Siga el debate.</p>
<p><iframe loading="lazy" title="PONG: Obama y el espionaje informático" width="1104" height="621" src="https://www.youtube.com/embed/_5kyXUzbz4c?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/pong-el-discurso-de-obama-sobre-la-nsa/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>La NSA espía hasta en los videojuegos en busca de posibles criminales</title>
		<link>https://www.enter.co/empresas/seguridad/la-nsa-espiaba-dentro-de-world-warcraft-live-y-second-life/</link>
					<comments>https://www.enter.co/empresas/seguridad/la-nsa-espiaba-dentro-de-world-warcraft-live-y-second-life/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Mon, 09 Dec 2013 15:37:51 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Videojuegos]]></category>
		<category><![CDATA[CIA]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Second Life]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[videojuegos]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<category><![CDATA[World of Warcraft]]></category>
		<category><![CDATA[WoW]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=144146</guid>

					<description><![CDATA[Nuevos documentos entregados por Edward Snowden y revelados por el New York Times, Propublica y The Guardian, muestran que las agencias de seguridad británicas y americanas infiltraron juegos en línea como World of Warcraft y Second Life buscando criminales. El espionaje es tal cual como se lo pueden imaginar: los agentes creaban su propio personaje y [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_144150" aria-describedby="caption-attachment-144150" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-144150" alt="&quot;Hola, no tienes planes de hacer un atentado terrorista, LOL&quot;, agente de la CIA/FBI Foto: thms.nl (Via: Flickr) " src="https://www.enter.co/wp-content/uploads/2013/12/wow.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/12/wow.jpg 660w, https://www.enter.co/wp-content/uploads/2013/12/wow-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-144150" class="wp-caption-text">&#8220;Hola, no tienes planes de hacer un atentado terrorista, LOL&#8221;, agente de la CIA/FBI Foto: thms.nl (Via: Flickr)</figcaption></figure>
<p>Nuevos documentos entregados por Edward Snowden y revelados por el <a href="http://www.nytimes.com/2013/12/10/world/spies-dragnet-reaches-a-playing-field-of-elves-and-trolls.html?_r=0" target="_blank">New York Times</a>, <a href="http://www.propublica.org/article/world-of-spycraft-intelligence-agencies-spied-in-online-games" target="_blank">Propublica</a> y <a href="http://www.theguardian.com/world/2013/dec/09/nsa-spies-online-games-world-warcraft-second-life" target="_blank">The Guardian</a>, muestran que las agencias de seguridad británicas y americanas infiltraron juegos en línea como World of Warcraft y Second Life buscando criminales.<span id="more-144146"></span></p>
<p>El espionaje es tal cual como se lo pueden imaginar: los agentes creaban su propio personaje y lo utilizaban para acercarse a otros jugadores de los que sospechaban. Al parecer había indicios de que detrás de los personajes se ocultaba algún terrorista o amenaza para la seguridad nacional de Estados Unidos o el Reino Unido. Los documentos muestran que oficiales de la CIA y el FBI eran muy activos en los juegos, e incluso se creó un grupo para que no se espiaran mutuamente.</p>
<p>Al parecer, como indica The Guardian, el hecho de que los jugadores utilicen micrófonos o incluso cámaras en algunos juegos hacía de estos un buen lugar para que las agencias fueran en busca de objetivos o personas sospechosas. Sin embargo, en ningún momento mencionan que sus esfuerzos les hayan servido para algo.</p>
<p>Blizzard, la empresa detrás de World of Warcraft, dijo a través de un vocero que desconoce estos planes de espionaje. <i>“Si se hizo, fue sin nuestro conocimiento y permiso”</i>.</p>
<p>Además de andar en las tierras virtuales buscando a los malos, los agentes también usaron un software libre proporcionado por el GHCQ, la agencia de seguridad británica, para filtrar información de los servidores de los juegos. Esos datos, dicen los documentos, podrían ser utilizados para conocer a las personas detrás de ciertas cuentas o personajes, y para detectar posibles gremios de jugadores pertenecientes a grupos extremistas islámicos.</p>
<p>Los documentos se refieren a los juegos móviles como un potencial objetivo de espionaje para el futuro. Las documentos mencionan que se espera que los servicios como el App Store del iPhone y los juegos móviles crezcan más, para que las agencias consideren tomar acción sobre ellos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/la-nsa-espiaba-dentro-de-world-warcraft-live-y-second-life/feed/</wfw:commentRss>
			<slash:comments>24</slash:comments>
		
		
			</item>
		<item>
		<title>NSA espiaba hábitos pornográficos de musulmanas para difamarlos</title>
		<link>https://www.enter.co/empresas/seguridad/nsa-espiaba-habitos-pornograficos-de-musulmanas-para-difamarlos/</link>
					<comments>https://www.enter.co/empresas/seguridad/nsa-espiaba-habitos-pornograficos-de-musulmanas-para-difamarlos/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Wed, 27 Nov 2013 20:23:23 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[musulmanes]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[pornografía]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=143194</guid>

					<description><![CDATA[Según lo que informa el Huffington post, basado en unos documentos revelados por Edward Snowden, la NSA vigiló por mucho  tiempo el historial de 6 importantes personas musulmanas, con el objetivo de encontrar “vulnerabilidades personales” para difamarlos. Entre los que buscaron se destaca material pornográfico. En ningún momento mencionan los nombres de las personas que [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_136682" aria-describedby="caption-attachment-136682" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-136682" alt="La NSA buscaba comportamientos inapropiados en personalidades musulmanas.  Foto:Thruthout.org (Via: Flickr)" src="https://www.enter.co/wp-content/uploads/2013/09/NSA.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/09/NSA.jpg 660w, https://www.enter.co/wp-content/uploads/2013/09/NSA-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-136682" class="wp-caption-text">La NSA buscaba comportamientos inapropiados en personalidades musulmanas. Foto:Thruthout.org (Via: Flickr)</figcaption></figure>
<p><a href="http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html?1385526024" target="_blank">Según lo que informa el Huffington post</a>, basado en unos documentos revelados por Edward Snowden, la NSA vigiló por mucho  tiempo el historial de 6 importantes personas musulmanas, con el objetivo de encontrar <i>“vulnerabilidades personales”</i> para difamarlos. Entre los que buscaron se destaca material pornográfico.</p>
<p>En ningún momento mencionan los nombres de las personas que fueron vigiladas, pero al parecer el objetivo de estas investigaciones era encontrar algo con lo cual pudieran hacer quedar mal a los líderes con sus seguidores. Por ejemplo, encontraron que un importante académico no revisaba siempre todos los artículos que publicaba y además es culpable de <i>“promiscuidad en línea”</i>.</p>
<p>De la misma manera, los documentos resaltan que los investigados utilizan las redes sociales para promover ideas radicales y controvertidas. La NSA también siguió la lista de contactos de sus objetivos y dicen que tres de ellos mantuvieron <i>“contacto mínimo” </i>con algunos señalados de terrorismo. Los otros tres se comunicaban más frecuentemente con líderes de grupos extremistas, pero ninguno de ellos fue acusado como terrorista o aliado de un terrorista.</p>
<p>No es la primera vez que el gobierno recurre a este tipo de investigaciones para difamar a algunas personalidades. Cuando mataron a Osama Bin Ladem revelaron que en su guarida había una gran colección de material pornográfico. Esto lo hacen con el fin de ensuciar la imagen del fundador de al-Qaeda.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/nsa-espiaba-habitos-pornograficos-de-musulmanas-para-difamarlos/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Director de la NSA se defiende en una entrevista rarísima</title>
		<link>https://www.enter.co/empresas/seguridad/director-de-la-nsa-se-defiende-en-una-entrevista-rarisima/</link>
					<comments>https://www.enter.co/empresas/seguridad/director-de-la-nsa-se-defiende-en-una-entrevista-rarisima/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Tue, 29 Oct 2013 14:00:48 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[Keith Alexander]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[política]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=140062</guid>

					<description><![CDATA[Las críticas al video de YouTube (está al final de la nota) en el que el Departamento de Defensa entrevista a Keith Alexander, director de la NSA, no han parado. Desde el jueves que el video salió al aire, muchos han cuestionado los argumentos del funcionario. La gran crítica es porque compara espiar terroristas con [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_140071" aria-describedby="caption-attachment-140071" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-140071" alt="Espiar es como bañarse cuando niño. Nadie quiere bañarse, pero no hay mejor manera. " src="https://www.enter.co/wp-content/uploads/2013/10/Keith-Alexander.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/10/Keith-Alexander.jpg 660w, https://www.enter.co/wp-content/uploads/2013/10/Keith-Alexander-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-140071" class="wp-caption-text">Espiar es como bañarse cuando niño. Nadie quiere bañarse, pero no hay una mejor alternativa.</figcaption></figure>
<p>Las críticas al video de YouTube (está al final de la nota) en el que el Departamento de Defensa entrevista a Keith Alexander, director de la NSA, no han parado. Desde el jueves que el video salió al aire, muchos han cuestionado los argumentos del funcionario. La gran crítica es porque compara espiar terroristas con bañarse y porque acusa a Edward Snowden de criminal, dejando a la NSA los héroes del país.</p>
<p>En este momento el video tiene 133.600 reproducciones, 200 ‘me gusta’ y 12.638 ‘no me gusta’. En términos generales, la entrevista está pensada para supuestamente aclarar de qué se tratan los programas de vigilancia de la NSA.</p>
<p>Alexander explica varias cosas, pero realmente solo se destaca la explicación que da sobre la vigilancia de números celulares. La agencia, según él, solo entrega la información de un número de celular sospechoso al FBI para que ellos se encarguen de rastrearlo. En ningún momento explica qué sucede con los correos y otro tipo de comunicaciones.</p>
<p>Más allá de eso, el funcionario dijo que no conoce una mejor manera de defender a su país. <i>“Es como cuando eras joven. Tú sabes cuando eras niño, decías, ‘no quiero bañarme, nunca quiero bañarme, ¿por qué bañarme?&#8217; Bueno, pues tienes que bañarte, por limpieza, etc. ¿No hay una mejor manera? Bueno pues no, entonces tenemos que bañarnos, ¿cierto? En este caso, ¿qué otra opción es mejor para capturar terroristas?”, </i>comparó extrañamente Alexander.</p>
<p>Alexander escogió la metáfora más extraña para explicar su punto, y al mismo tiempo dijo que las filtraciones de Edward Snowden y otros denunciantes son lo peor que pudo haber pasado. <i>“Este denunciante </i>[No menciona a Snowden directamente, pero se infiere]<i> no es un héroe. Él va a costar vidas”</i>, concluyó.</p>
<p>En realidad, el video pone más preguntas en la mesa de las que resuelve. Organizaciones como StopWatching.Us quiere lograr, precisamente, que no se necesite de un Edward Snowden para que el mundo sepa los programas de vigilancia.</p>
<p><iframe loading="lazy" title="NSA Director Gen. Alexander and Cybersecurity" width="1104" height="621" src="https://www.youtube.com/embed/6Kc5Xvr24Aw?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/director-de-la-nsa-se-defiende-en-una-entrevista-rarisima/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>La NSA monitoreó las llamadas de 35 presidentes</title>
		<link>https://www.enter.co/empresas/seguridad/la-nsa-monitoreo-la-llamadas-de-35-presidentes/</link>
					<comments>https://www.enter.co/empresas/seguridad/la-nsa-monitoreo-la-llamadas-de-35-presidentes/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Thu, 24 Oct 2013 20:30:54 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Angela Merkel]]></category>
		<category><![CDATA[Casa Blanca]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[política]]></category>
		<category><![CDATA[presidentes]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[The Guardian]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?=139713</guid>

					<description><![CDATA[Sigue creciendo la bola de nieve. Las noticias sobre el espionaje de la NSA cada vez son más delicadas. Unos documentos filtrados este jueves por Edward Snowden y revelados por The Guardian, muestran que la agencia monitoreó las llamadas de 200 oficiales de gobiernos internacionales, entre los que se destacan 35 presidentes. No se conocen [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_139716" aria-describedby="caption-attachment-139716" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-139716" alt="Espiando presidentes ahora. foto: ocularinvasion (Via: flickr)" src="https://www.enter.co/wp-content/uploads/2013/10/Espía.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/10/Espía.jpg 660w, https://www.enter.co/wp-content/uploads/2013/10/Espía-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-139716" class="wp-caption-text">Espiando presidentes ahora. foto: ocularinvasion (Via: flickr)</figcaption></figure>
<p>Sigue creciendo la bola de nieve. Las noticias sobre el espionaje de la NSA cada vez son más delicadas. Unos documentos filtrados este jueves por Edward Snowden y <a href="http://www.theguardian.com/world/2013/oct/24/nsa-surveillance-world-leaders-calls" target="_blank">revelados por The Guardian</a>, muestran que la agencia monitoreó las llamadas de 200 oficiales de gobiernos internacionales, entre los que se destacan 35 presidentes. No se conocen nombres.</p>
<p>La pregunta que todos tenemos en la cabeza es: ¿Qué tienen que ver los presidentes con la seguridad nacional de Estados Unidos? Un oficial del gobierno norteamericano entregó los números a la NSA, según lo que explican los reportes.</p>
<p>El documento dice que la agencia invitaba a sus oficiales que trabajan con la Casa Blanca, el Estado y el Pentágono, a compartir sus datos con la agencia, para así aumentar la base de datos de sus sistemas de vigilancia. De la misma manera, el informe dice que la NSA motiva a sus agentes a que busquen personas que estén dispuestas a entregarle su información.</p>
<p>El texto explica que, tan pronto los números de los líderes mundiales fueron agregados, empezó una severa vigilancia contra ellos. La vigilancia también ha ayudado a aumentar el catálogo de contactos y la información sobre ellos.</p>
<p>A pesar de eso, la información parece no haber servido de mucho.Más adelante, The Guardian resalta un pedazo del memo en el que la NSA acepta que esta vigilancia no ha sido fructífera, pues ha producido poca inteligencia.</p>
<p>Vale contar que, el miércoles pasado, la canciller Alemana Angela Merkel <a href="http://politicalticker.blogs.cnn.com/2013/10/24/merkel-calls-obama-spying-on-friends-never-acceptable/" target="_blank">acusó públicamente a Estados Unidos</a> de monitorear y grabar sus conversaciones telefónicas. El gobierno estadounidense <a href="http://www.washingtonpost.com/blogs/worldviews/wp/2013/10/23/obamas-phone-call-with-angela-merkel-sounds-like-it-was-horribly-awkward/" target="_blank">respondió</a> que eso nunca ha ocurrido, ni ocurrirá. Es evidente que este tipo de vigilancia se presta para generar disputas diplomáticas graves entre las naciones.</p>
<p>El gobierno estadounidense dijo que está trabajando en resolver las tensiones que este escándalo ha ocasionado.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/la-nsa-monitoreo-la-llamadas-de-35-presidentes/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
		<item>
		<title>NSA reveló casos de agentes que espiaban a sus amantes</title>
		<link>https://www.enter.co/otros/nsa-revelo-casos-de-agentes-que-espiaban-a-sus-amantes/</link>
					<comments>https://www.enter.co/otros/nsa-revelo-casos-de-agentes-que-espiaban-a-sus-amantes/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Fri, 27 Sep 2013 21:39:49 +0000</pubDate>
				<category><![CDATA[agentes]]></category>
		<category><![CDATA[celos]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=136819</guid>

					<description><![CDATA[La NSA admitió hace unos meses que en algunas ocasiones sus agentes incurrieron en vigilar a sus amantes por celos o sospecha de 'mal comportamiento'. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_136841" aria-describedby="caption-attachment-136841" style="width: 400px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="size-full wp-image-136841" alt="Untitled-2" src="http://www.enter.co/custom/uploads/2013/09/Untitled-2.jpg" width="400" height="300" srcset="https://www.enter.co/wp-content/uploads/2013/09/Untitled-2.jpg 400w, https://www.enter.co/wp-content/uploads/2013/09/Untitled-2-300x225.jpg 300w" sizes="auto, (max-width: 400px) 100vw, 400px" /><figcaption id="caption-attachment-136841" class="wp-caption-text">Espiando los amantes.</figcaption></figure>
<p>Hace <a href="http://www.washingtonpost.com/blogs/the-switch/wp/2013/08/24/loveint-when-nsa-officers-use-their-spying-power-on-love-interests/" target="_blank">unos meses Washington Post reveló</a> que algunos agentes de la NSA estaban utilizando las herramientas de vigilancia para espiar a sus amantes. Claro, ¿cómo no se nos había ocurrido?<span id="more-136819"></span></p>
<p>Ahora el mismo medio nos dio un poco más de detalles <a href="http://www.washingtonpost.com/blogs/wonkblog/wp/2013/09/27/5-americans-who-used-nsa-facilities-to-spy-on-lovers/" target="_blank">sobre estos comportamientos</a>. Al parecer el comportamiento tiene propio nombre: cuando algún agente celoso está espiando a su amante se dice que está en LOVEINT. La NSA ha reportado trece casos de estos en los últimos 10 años, de los cuales el Post nos mostró cinco.</p>
<p>LA NSA asegura que esta práctica es poco frecuente. En la mayoría de los casos los mismos agentes admiten que lo estaban haciendo antes de ser capturados.</p>
<p>En la mayoría de las situaciones, los agentes renunciaron a su trabajo antes de terminar sancionados por la misma agencia. Los demás fueron castigados con disminuciones en el salario, memorandos en su hoja de vida o, en los casos más extremos, fueron despedidos.</p>
<p>Entre los casos que menciona el Post, conocimos uno de un agente que desde 1998 hasta 2003 estuvo escuchando las conversaciones telefónicas de nueve mujeres diferentes, todas extranjeras. Lo agarraron porque una mujer empezó a sospechar que la estaban espiando y terminó denunciándolo a las autoridades.</p>
<p>Otro nos cuenta que una mujer vigilaba a su novio que tenía tanto nacionalidad extranjera como estadounidense. La agente quería saber si él se estaba relacionando con personas extrañas y renunció antes de que fuera disciplinada.</p>
<p>Y por supuesto nos encontramos con un clásico caso de celos. En 2004 una agente admitió que estaba espiando las conversaciones de celular de su esposo porque creía que era infiel. En últimas, la mujer renunció y nunca nos enteramos si el tipo la estaba engañando o no.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/otros/nsa-revelo-casos-de-agentes-que-espiaban-a-sus-amantes/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Los países con más información solicitada por gobiernos a Facebook</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/los-paises-con-mas-informacion-solicitada-por-gobiernos-a-facebook/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/los-paises-con-mas-informacion-solicitada-por-gobiernos-a-facebook/#comments</comments>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Tue, 27 Aug 2013 22:44:32 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Gobiernos]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=132714</guid>

					<description><![CDATA[Facebook publicó un informe en el que estadísticamente conocemos cuáles son los países con más solicitudes hechas por los gobiernos para pedir información de los usuarios. Conózcalos acá. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_132719" aria-describedby="caption-attachment-132719" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/08/FB1.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-132719" alt="El intento de Facebook por ser más 'transparente'. Imagen: Facebook.com (captura de pantalla)" src="http://www.enter.co/custom/uploads/2013/08/FB1.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/08/FB1.jpg 660w, https://www.enter.co/wp-content/uploads/2013/08/FB1-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-132719" class="wp-caption-text">El intento de Facebook por ser más &#8216;transparente&#8217;. Imagen: Facebook.com (captura de pantalla).</figcaption></figure>
<p>A través de <a href="https://www.facebook.com/about/government_requests">un comunicado</a> se conoció el primer informe internacional realizado por Facebook que <strong>muestra las solicitudes de información realizadas por los gobiernos. </strong><span id="more-132714"></span></p>
<p>Según Colin Strecht –autor del comunicado y Director Jurídico de Facebook-, “l<i>a transparencia</i><i> y la confianza son valores esenciales en Facebook (…) <strong>Queremos asegurarnos de que las personas que utilizan nuestro servicio comprendan la naturaleza y el alcance de las solicitudes que recibimos y las políticas y procedimientos estrictos que tenemos a la hora de manejarlos</strong></i><strong>”.</strong></p>
<p>El reporte cubre los 6 primeros meses del año 2013, incluyendo el 30 de junio. <strong>Más de 35.000 cuentas de usuarios de todo el mundo fueron solicitadas. </strong></p>
<p>Como era de esperarse, <strong>Estados Unidos encabeza la lista con la información de 21.000 solicitudes.</strong> En segundo lugar se encuentra India con 4.144 pedidos. La presencia <strong>latinoamericana se puede ver con Brasil que ocupa el séptimo puesto al tener 857 pedidos y Chile en la décima posición con 340 solicitudes.</strong></p>
<p>Además de mostrar el número de cuentas solicitadas, <strong>Facebook ofrece el porcentaje del número de peticiones que ha cumplido</strong>. De la información de las 21.000 cuentas en Estados Unidos, Facebook ha respondido a los gobiernos en el 79%.</p>
<p><strong>Sorprendentemente Colombia, Facebook ha entregado solo el 15% de las 41 cuentas que el gobierno solicitó.</strong></p>
<p>¿Cuál es el criterio de Facebook para cumplir con las solicitudes? Según el informe: “<i>Nos enfrentamos a muchas de estas solicitudes y rechazamos aquellas en las que encontramos defectos legales y estrechamos el alcance de las solicitudes muy amplias o poco detalladas</i>”.</p>
<p>Tal como señaló <a href="http://gizmodo.com/facebook-half-of-government-requests-for-user-data-com-1207647585">Gizmodo,</a> <strong>es imposible no leer esta estadística y no pensar en el escándalo de espionaje de la NSA y toda la información filtrada por Edward Snowden</strong>. Seguiremos atentos para ver qué otra ‘sorpresa’ surge con este asunto.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/los-paises-con-mas-informacion-solicitada-por-gobiernos-a-facebook/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Humor de viernes: una parodia al PRISM de la NSA</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/humor-de-viernes-una-parodia-al-prism-de-la-nsa/</link>
					<comments>https://www.enter.co/cultura-digital/entretenimiento/humor-de-viernes-una-parodia-al-prism-de-la-nsa/#comments</comments>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Fri, 23 Aug 2013 22:52:36 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[Getprsm]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[parodia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=132369</guid>

					<description><![CDATA[Un grupo creativo quiso ponerle un poco de humor al espionaje de la NSA parodiando su programa PRISM tal como si fuera una red social. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_132370" aria-describedby="caption-attachment-132370" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/08/PRISM.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-132370" alt="Una red social para compartir todos tus movimientos. Imagen: getprsm.com (captura de pantalla)" src="http://www.enter.co/custom/uploads/2013/08/PRISM.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/08/PRISM.jpg 660w, https://www.enter.co/wp-content/uploads/2013/08/PRISM-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-132370" class="wp-caption-text">Una red social para compartir todos tus movimientos. Imagen: getprsm.com (captura de pantalla).</figcaption></figure>
<p>Las noticias sobre la NSA nos dan dolor de cabeza a todos nosotros. Para que todo no sea indignación, <strong>un grupo creativo de la empresa <a href="https://datacoup.com/">Datacoup</a> lanzó una página que simula ser una red social del tan odioso PRISM.</strong><span id="more-132369"></span></p>
<p>El objetivo de esta parodia es justamente tratar de ponerle un poco de humor al espionaje que viene haciendo la conocida Agencia. Por eso, <strong>acá las presentamos <a href="http://getprsm.com/">‘Get Prsm’</a> “<i>u</i><i>n nuevo</i><i> </i><i>modo</i><i> </i><i>de compartilo TODO”</i></strong></p>
<h2><strong>Con sus tres pilares</strong></h2>
<figure id="attachment_132371" aria-describedby="caption-attachment-132371" style="width: 999px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-132371" alt="NSA" src="http://www.enter.co/custom/uploads/2013/08/NSA.png" width="999" height="372" srcset="https://www.enter.co/wp-content/uploads/2013/08/NSA.png 999w, https://www.enter.co/wp-content/uploads/2013/08/NSA-300x112.png 300w, https://www.enter.co/wp-content/uploads/2013/08/NSA-768x286.png 768w" sizes="auto, (max-width: 999px) 100vw, 999px" /><figcaption id="caption-attachment-132371" class="wp-caption-text">Las tres razones por las que ninguno se resistiría a tener una cuenta ahí. Imagen: getprsm.com (captura de pantalla)</figcaption></figure>
<p><strong>Sin publicidad</strong> para compartir tu contenido sin ser interrumpido. <strong>con capacidad ilimitada</strong> para toda tu información y lo mejor:<strong> podrás encontrar a cada una de las personas que conoces</strong>. Definitivamente ningún espionaje se le comprara.</p>
<p>Pero lo mejor es que cuando quieres obtener más información para suscribirte a esta &#8220;maravilla&#8221;,  <strong>tú ya tienes una cuenta en la red social.</strong></p>
<p>&nbsp;</p>
<figure id="attachment_132373" aria-describedby="caption-attachment-132373" style="width: 551px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-132373" alt="NSA 3" src="http://www.enter.co/custom/uploads/2013/08/NSA-3.jpg" width="551" height="442" srcset="https://www.enter.co/wp-content/uploads/2013/08/NSA-3.jpg 551w, https://www.enter.co/wp-content/uploads/2013/08/NSA-3-300x241.jpg 300w" sizes="auto, (max-width: 551px) 100vw, 551px" /><figcaption id="caption-attachment-132373" class="wp-caption-text">Todos ya tenemos una cuenta. Imagen: getprsm.com (captura de pantalla)</figcaption></figure>
<p><a href="http://blog.datacoup.com/post/53291539280/prism-nsa-and-the-surveillance-state">En el blog de Datacoup</a>, hay un mensaje de presentación a la red social:<strong> “<em>A la luz de los acontecimientos recientes relacionados con el programa de recolección de datos  de la NSA, tuvimos que crear un sitio parodia que se espera dibuje una sonrisa y un poco más de atención a la cuestión</em>&#8220;.</strong>  Incluso Getprsm, ya tiene una cuenta en Twitter <a href="https://twitter.com/getprsm">@Getprsm</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/entretenimiento/humor-de-viernes-una-parodia-al-prism-de-la-nsa/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Canecas de basura recolectaban datos de smartphones en Londres</title>
		<link>https://www.enter.co/otros/canecas-de-basura-recolectaban-datos-de-smartphones-en-londres/</link>
					<comments>https://www.enter.co/otros/canecas-de-basura-recolectaban-datos-de-smartphones-en-londres/#comments</comments>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Tue, 13 Aug 2013 18:20:06 +0000</pubDate>
				<category><![CDATA[Canecas que espían]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[Londres]]></category>
		<category><![CDATA[smarphones]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=131134</guid>

					<description><![CDATA[Peatones inocentes caminaban alrededor de una caneca de basura, sin saber que la información de su smartphone estaba siendo analizada por la empresa de 'marketing' Renew. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_131135" aria-describedby="caption-attachment-131135" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/08/canecas.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-131135" alt="Así eran las canecas 'inteligentes' (vía Renew)" src="http://www.enter.co/custom/uploads/2013/08/canecas.jpg" width="660" height="330" srcset="https://www.enter.co/wp-content/uploads/2013/08/canecas.jpg 660w, https://www.enter.co/wp-content/uploads/2013/08/canecas-300x150.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-131135" class="wp-caption-text">Así eran las canecas &#8216;inteligentes&#8217; (vía Renew).</figcaption></figure>
<p>Los londinenses se indignaron al enterarse que una empresa de &#8216;marketing&#8217; llamada<strong> <a href="http://renewlondon.com/">Renew</a> había instalado en la ciudad unos basureros que podían registrar de manera secreta los datos de los smartphones de quienes caminaban a su alrededor</strong>, según reportó <a href="http://qz.com/114174/city-of-london-halts-recycling-bins-tracking-phones-of-passers-by/">Quartz</a>.<span id="more-131134"></span></p>
<p>Ante el escándalo, <strong>las autoridades de la ciudad ordenaron a la compañía quitar inmediatamente los basureros ‘inteligentes</strong>’: “<i>Ya hemos</i><i> pedido a la empresa en cuestión que detenga esta recopilación de datos inmediatamente, y también hemos llevado el asunto a la Oficina del Comisionado de Información</i>” <a href="http://www.cityoflondon.gov.uk/about-the-city/what-we-do/media-centre/news-releases/2013/Pages/city-orders-waste-bin-data-collection-to-stop.aspx">aseguró Greg Williams, representante de prensa de la ciudad.</a></p>
<p>De las 100 canecas que Renew tiene instaladas en la ciudad, <strong>12 de ellas estaban configuradas para reconocer información de los teléfonos cercanos que tuvieran activado el Wi-Fi,</strong> y así, &#8220;<em>traer las cookies de Internet al mundo real</em>&#8220;, como lo señalaron los creadores del producto.</p>
<p>Los habitantes de Londres aseguraron que más que una estrategia de marketing era una invasión a su privacidad. Ante el escándalo, <a href="http://renewlondon.com/2013/08/official-message-on-renew-orb-from-ceo-kaveh-memari/">Kaveh Memari –representante de Renew– reportó en un comunicado oficial que la compañía ya ha retirado los contenedores</a>, y que <strong>la recolección de datos fue totalmente anónima</strong>, la cual se asemejaba a la de una página web que puede acceder a la información sobre número de visitas pero no tenía nada que ver con la información privada de los usuarios.</p>
<p>Desde los Juegos Olímpicos de 2012, Renew viene instalando canecas inteligentes que en teoría solo tenían como objetivo ser una herramienta para el desarrollo de la publicidad. <strong>Las canecas espías estarían instaladas desde mayo de 2013.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/otros/canecas-de-basura-recolectaban-datos-de-smartphones-en-londres/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
			</item>
		<item>
		<title>FBI puede activar remotamente los micrófonos de cualquier Android y laptop</title>
		<link>https://www.enter.co/empresas/seguridad/fbi-puede-activar-remotamente-los-microfonos-de-cualquier-android-y-laptop/</link>
					<comments>https://www.enter.co/empresas/seguridad/fbi-puede-activar-remotamente-los-microfonos-de-cualquier-android-y-laptop/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Fri, 02 Aug 2013 22:00:03 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[Wall Street Journal]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=130029</guid>

					<description><![CDATA[Siguen las inflitraciones de información detallada sobre los espionajes del gobierno. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_130075" aria-describedby="caption-attachment-130075" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-130075 " alt="Escuchando andan. Foto: IceNineJon (Via: Flickr)" src="http://www.enter.co/custom/uploads/2013/08/FBI.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/08/FBI.jpg 660w, https://www.enter.co/wp-content/uploads/2013/08/FBI-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-130075" class="wp-caption-text">Escuchando andan. Foto: IceNineJon (Via: Flickr)</figcaption></figure>
<p>Las noticias sobre los métodos de espionaje del gobierno estadounidense están cada vez creciendo más. <strong>Hoy viernes, <a href="http://online.wsj.com/article_email/SB10001424127887323997004578641993388259674-lMyQjAxMTAzMDAwMTEwNDEyWj.html" target="_blank">The Wall Street Journal publicó</a> que el FBI puede activar remotamente los micrófonos de los celulares con Android y laptops para grabar las conversaciones.</strong></p>
<p><span id="more-130029"></span></p>
<p>Esto fue revelado por un exoficial del gobierno, que obviamente prefierió permanecer anónimo, pero ni la FBI ni Google dieron declaraciones sobre esto. <strong>Pero, <a href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj" target="_blank">como explica The Verge,</a> la idea de usar micrófonos ajenos para conseguir información no es nueva. E</strong>n 2004 el FBI había anunciado que utilizó los micrófonos de otros equipos para espiar una mafia, y en otros años, usó el mismo método para rastrear criminales.</p>
<p>Lo nuevo<strong> es que desde hace un tiempo ha existido un grupo específico de la organización enfocada a hackear computadores y equipos periódicamente.</strong> Hay un grupo de personas que tienen la única misión de interceptar audio.</p>
<p>De acuerdo a lo que le dijo la fuente a WSJ, la unidad de operaciones puede interceptar un dispositivo de varias maneras. Puede instalar un software a través de una USB, o hacerlo por medio de un troyano que se envía a través de internet. La fuente también asegura que la FBI tiene cuidado de elegir solo <i>“información relevante”</i>. <strong>Pero como ya sabemos, tanto para las organizaciones gubernamentales como para nosotros, es muy difícil saber qué es y qué no es relevante.</strong> Tampoco nos ofrecen una explicación buena para entender esto.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/fbi-puede-activar-remotamente-los-microfonos-de-cualquier-android-y-laptop/feed/</wfw:commentRss>
			<slash:comments>40</slash:comments>
		
		
			</item>
		<item>
		<title>Señores de PRISM: los terroristas no usan Skype o Facebook</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/prism-los-terroristas-no-usan-skype-o-facebook/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/prism-los-terroristas-no-usan-skype-o-facebook/#comments</comments>
		
		<dc:creator><![CDATA[Felipe Ramírez García]]></dc:creator>
		<pubDate>Wed, 26 Jun 2013 16:49:18 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[ee.uu]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[gmail]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[ley]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[terroristas]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=126017</guid>

					<description><![CDATA[La NSA y su programa PRISM, ademas de interceptar llamadas e internet, deben saber que los terroristas son astutos y lo último que usaran es Facebook.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_55437" aria-describedby="caption-attachment-55437" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/custom/uploads/2012/04/Póngale-candado-a-sus-mensajes.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-55437" alt="Foto: de mthierry (vía Flickr)" src="http://www.enter.co/custom/uploads/2012/04/Póngale-candado-a-sus-mensajes.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/04/Póngale-candado-a-sus-mensajes.jpg 660w, https://www.enter.co/wp-content/uploads/2012/04/Póngale-candado-a-sus-mensajes-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-55437" class="wp-caption-text">Foto: de mthierry (vía Flickr)</figcaption></figure>
<p>Todo lo que se ha hablado de<a href="http://www.enter.co/otros/programa-secreto-de-ee-uu-le-da-acceso-a-informacion-de-apple-microsoft-google-etc/" target="_blank"> PRISM y la NSA</a> sobre recoger información de todas las llamadas telefónicas y uso de redes sociales e internet de los usuarios, se ha justificado para interceptar a terroristas o personas que vulneren la seguridad y libertad de los ciudadanos norteamericanos.</p>
<p>La NSA cree imperativo entonces rastrear llamadas celulares, videollamadas de Skype o conversaciones de Facebook. <strong>Pero la pregunta es: ¿los terroristas usan todas estas redes, teniendo en cuenta que pueden ser rastreados con facilidad?</strong><span id="more-126017"></span></p>
<p>Los terroristas están en todas partes, son peligrosos y, por desgracia, pocas veces saben que están en el ojo de las autoridades y <strong>deben cuidarse de no ser ‘pillados mal parqueados&#8217;. Por ende, poco o nada usan Facebook o Skype, <a href="http://motherboard.vice.com/blog/hey-nsa-terrorists-dont-use-verizon-or-skype-or-gmail">según afirma  Motherboard.</a></strong></p>
<p>Los Estados Unidos entraron a fortalecer los sistemas de inteligencia luego del fatídico septiembre del 2001. Sin embargo la información que <a href="http://www.bloomberg.com/news/2013-06-23/u-s-surveillance-is-not-aimed-at-terrorists.html">muestra Bloomberg</a> afirma que los terroristas poco o nada usan los servicios de comunicación que la NSA quiere interceptar. <strong>Un informe de 2012 sobre el terrorismo encontró que los más grandes terroristas se alejan de los teléfonos celulares y de redes como Google, Skype o Facebook.</strong></p>
<p>Quizá no sea muy obvio, pero las personas o agrupaciones que están a margen de la ley tienen muy bien estructuradas sus formas de comunicación. <strong>Hablan en clave, cambian de móvil con extrema frecuencia, no usan servicios comunes –esto es lo ultimo que necesitan, pues no sería útil publicar una foto del entrenamiento matutino del grupo delincuencial-. La misión de la NSA es más compleja que solo interceptar, deben decodificar y buscar redes y sitios que no sean obvios.</strong></p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/prism-los-terroristas-no-usan-skype-o-facebook/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
			</item>
	</channel>
</rss>
