viernes, 4 de abril de 2014

Viernes 4 Abril 2014

>> Ex presidente estadounidense Jimmy Carter en BBC Newsnight: "Si fuera presidente consideraría el perdón para Snowden" 

>> "Suecia debería interrogar al fundador de WikiLeaks dentro de la embajada de Ecuador en Londres." Dijo el embajador ecuatoriano en Gran Bretaña Juan Falconí Puig. "Cualquier enviado de Suecia sería bienvenido en la embajada para que realice el interrogatorio y se pueda avanzar”

>> La propuesta Ley de Circulación Libre de Información estadounidense excluye específicamente a Wikileaks y Cryptome de protecciones legales.

jueves, 3 de abril de 2014

Jueves 3 Abril 2014

>> Ya se puede comprar el primer portatil construido casi completamente con hardware de codigo abierto. Su precio es 1.995 dólares y se llama Novena.

Los fabricantes han abierto una página para financiar el soporte e I+D del proyecto via crowdfunding.


>> La editorial neoyorkina OR Books, editora de la obra Cypherpunks de Assange y cia [en español en Deusto], acaba de lanzar un libro basado en el encuentro entre Julian Assange y Eric Schmidt de Google: Cuando Google Conoció Wikileaks. Una buena intro es una artículo de Assange sobre Google en New York Times.

>> El diciembre pasado Natasha Lennard de Salon realizó una entrevista telefónica a Noam Chomsky para conocer su opinión sobre el torrente de noticias sobre vigilancia masiva que llevaban saliendo desde junio. Traducimos dos preguntas relevantes:
Las revelaciones de este año sobre el alcance de las actividades del estado de vigilancia con seguridad no habrán sido las primeras filtraciones que ha visto sobre el espionaje del gobierno. ¿Hay algo particular o único, bajo su puento de vista, en estas revelaciones sobre la NSA?

En principio no hay nada innovador, cosas como estas han ocurrido desde hace mucho tiempo. La escala y el carácter tan increiblemente ambicioso de la vigilancia y el control sí es algo nuevo. Pero es el tipo de cosa que uno debe esperar. La historia se remonta bastante atrás. Por ejemplo, si se remonta un siglo, justo después de la invasión estadounidense de Filipinas, una invasión brutal que mató a un par de cientos de miles de personas, Estados Unidos tenía un problema con la pacificación posterior. ¿Qué haces para controlar a la población y evitar otro levantamiento nacionalista? Hay un estudio muy bueno de Alfred McCoy, un académico de la Universidad de Wisconsin especializado en Filipinas, y lo que muestra es que Estados Unidos usó la tecnología más avanzada de entonces para desarrollar un sistema de vigilancia, control y neutralización para debilitar cualquier posible oposición e imponer controles muy estrictos a la población que duraron mucho tiempo y que en muchos sentidos aun sufren los filipinos. Pero también cuenta que la tecnología fue inmediatamente transferida a casa. La administración de Woodrow Wilson la usó con su "Temor Rojo" un par de años después. Los británicos también la usaron.

¿Cree que las revelaciones de la creciente vigilancia han originado alguna reflexión significativa por parte del público americano sobre el funcionamiento de nuestro aparato de estado y nuestro uso de la tecnología?

Los gobiernos son sistemas de poder. Tratan de mantener su poder y su dominación sobre la población y usarán los medios que tengan al alcance para hacerlo. Ahora los medios son muy sofisticados y extensos y sólo podemos esperar un incremento.

Así por ejemplo, si lees publicaciones de tecnología, ves que hay laboratorios de robótica esforzándose desde hace años en fabricar pequeños drones, lo que llaman drones del tamaño de un mosquito, que pueden introducirse en la casa de una persona y ser casi invisibles mientras vigilan de forma constante. Puedes estar seguro de que los militares estan muy interesados en esto, y los sistemas de inteligencia también, y pronto estarán usándolos.

Estamos desarrollando tecnologías que serán usadas por nuestros gobiernos y por corporaciones comerciales y ya estan siendo usados para maximizar la información de cara al control y la dominación. Así es como funcionan los sistemas de poder. Por supuesto, siempre han usado la carta de la seguridad. Pero pienso que uno debería ser muy cauteloso con afirmaciones en ese sentido. Todo gobierno saca la seguridad para casi todo lo que hace, como la exhortación es predecible, prácticamente no transmite información. Si después del suceso el sistema de poder apela a la seguridad, quiere decir que no es un principio en funcionamiento. Si mira en el registro histórico, descubre que la seguridad por lo general es un pretexto, la seguridad no es una prioridad alta de los gobiernos, si por seguridad entendemos seguridad de la población. La seguridad del sistema de poder mismo y los intereses que representa sí es una preocupación. La seguridad de la población no.
>> Los polis dicen legalización. Así se llama una cuenta de Twitter bastante popular: "Polis, jueces, fiscales y civiles corrientes hacen equipo para terminar con la fallida, peligrosa y costosa 'guerra a las drogas'. Miembros en 120 países."

>> Alan Rusridger, editor jefe del diario británico The Guardian, premiado con el Ortega y Gasset de periodismo.

miércoles, 2 de abril de 2014

Miércoles 2 Abril 2014

>> Entrevista con subtítulos en inglés [botón cc] de la entrevista a la magistrada Eva Joly a la que le niegan proponer soluciones legales en Suecia al caso de Julian Assange:



>>Philip Weinstein, abogado de Hector Monsegur alias 'Sabu', el hacker que vendió a Jeremy Hammond, autor del hackeo a la empresa de inteligencia privada Stratfor, dice que será sentenciado el 8 de mayo.

>> La nueva abogada de Chelsea Manning, Nancy Hollander, encargada de su  apelación, dice que la sentencia que recibió es mucho más dura que la de otros casos similares y que la de casos de violaciones y asesinatos.

>> La muerte de un niño yemení que quedó traumatizado tras presenciar un ataque con drones estadounidenses causa la indignación en Yemen.
Los familiares dicen que el niño nunca fue el mismo después de la masacre. Un médico dijo que sufría estres posttraumático al presenciar la escena de los cuerpos. El ataque mató a cuatro supuestos militantes de Al Qaeda. El niño murió tras una repentina bajada de tensión sanguínea y azucar.
>>  Al menos 3 sospechosos de pertenecer Al Qaeda murieron el martes por la noche en un nuevo ataque con drones en Yemen. El ataque se produjo en el pueblo de Mahfad, en la provincia de Abiyan, al sur del país. Tres misiles alcanzaron dos cabañas y un área usada para entrenamiento de militantes de Al Qaeda en la región montañosa de Mahfad. Residentes locales dicen que puede haber más fallecidos por la grave condición de los heridos. Dos drones todavía sobrevuelan la zona. Registrado en la página de Yemen del Bureau of Investigative Journalism con enlaces a la noticia en otros medios.

>> La administración de Obama, a traves de su Director de Inteligencia James Clapper, reconoce por primera vez que han monitorizado las comunicaciones de ciudadanos estadounidenses sin órdenes judiciales.

 >> Nuevo libro de los dos periodistas de Der Spiegel que cubren el material de Snowden: El Complejo NSA.

El jefe de la agencia de inteligencia alemana, Hans-Georg Maassen, hace una crítica del libro en Der Spiegel. Dice que la mayoría de los alemanes no comparten la preocupación de los autores.

"Quizás esa preocupación es el producto de dos ideas equivocadas. Una es que la mera captura de datos implica que el comportamiento y las acciones de la gente son monitorizados. Otra es que, si la NSA no tiene reparos en vigilar a la canciller, también la gente normal es vigilada."

>> Intervención de Julian Assange hoy en el foro WHD.Global. Algunos tuits lanzados de su intervención:
  • Rusia se ha anexado Crimea pero Estados Unidos se ha anexado el mundo entero con el espionaje masivo. 
  • Entiendo que el mundo necesita orden y control, pero ¿por qué no puede hacerse abierta y honestamente?
  • El email va a morir
  • Casi todo el tráfico entre latinoamérica y Europa está comprometido
  • ¿Quién debe decidir lo que es secreto? ¡Todos nosotros!
  • Alemania e Islandia son los que más respetan la privacidad
  • El cifrado del almacenamiento es la única protección de los hospedadores ante las agencias de seguridad
  • El código abierto no es la solución por las puertas traseras que dejan estratégicamente en el código
  • Los hospedadores son un nuevo tipo de refugio jurisdiccional 
Más en #privacymatters

martes, 1 de abril de 2014

Martes 1 Abril 2014

 >> Funcionarios suecos a cargo de los esfuerzos por extraditar a Julian Assange desde Londres han declinado escuchar las propuestas de Eva Joly, la conocida magistrada francesa y miembro del Parlamento Europeo, que acudió a Suecia para sugerir una salida al punto muerto legal en que se encuentra el caso.

>> Wikileaks Press mantiene un listado de casos judiciales en los que se emplean sus publicaciones como evidencia.

>> Un informe del Comité de Inteligencia del Senado concluye que la CIA engañó al gobierno y al público estadounidense sobre sus actividades antiterroristas durante la administración de Bush.
"La CIA escondió detalles sobre la severidad de sus métodos, exagerando la relevancia de complots o prisioneros y adjucándose la obtención de inteligencia que los detenidos había entregado antes de ser sometidos a técnicas duras."

"El informe, construido con cronologías detalladas de docenas de detenidos de la CIA, refleja un patrón continuado de afirmaciones sin fundamento que los funcionarios de la agencia esgrimían para pedir permiso para usar, y luego defender, métodos atroces de interrogatorio que daban como resultado poca, si había alguna, inteligencia significativa, según funcionarios estadounidenses que han revisado el documento. "
 El informe, de 6300 páginas, aún permanece clasificado

>> DroneWars mantiene un lisado de caidas de drones, por derrumbe o accidente, por todo el mundo. Incluye enlaces a la prensa que cubre los sucesos. Incluye países como Corea de Sur, Yemen, Afganistán, Ecuador, Congo, Líbano, Pakistan, India, Somalia, Seychelles, Turquía, EUA.

>> Glenn Greenwald ha sido premiado con la Medalla McGill al Coraje Periodístico por la Universidad de Georgia, EUA. 

lunes, 31 de marzo de 2014

Lunes 31 Marzo 2014

>> NUEVA revelación de Snowden via Laura Poitras, Marcel Rosenbach y Holger Stark para Der Spiegel y Ryan Gallagher para The Intercept: Angela Merkel formaba parte de una lista de 122 líderes a los que la NSA apunta para espiar sus comunicaciones.

El documento muestra un listado de nombres de líderes y gobernantes de paises de todo el mundo ordenado por orden alfabético, pero sólo muestra la letra A, que incluye, entre otros, a Alan García, presidente de Perú, Álvaro Colom, de Guatemala y Álvaro Uribe, de Colombia.

La NSA y el GCHQ británico, según revelan, también dirigen sus esfuerzos a espiar a tres grandes empresas privadas alemanas que ofrecen servicios de telecomunicaciones en zonas remotas de Oriente Próximo y Africa entre otras.

Cobertura en El Pais.

>> Los Angeles Times publica un artículo sobre el General Keith Alexander, director de la NSA, en el que se cita a un "funcionario civil de la NSA recientemente retirado" diciendo:
"En Iraq la NSA pasó de interceptar sólo la mitad de las señales del enemigo, para las cuales necesitaba horas de procesamiento, a ser capaz de recoger, ordenar y ofrecer cada uno de los emails, mensajes de texto y señales de localización de teléfonos móviles en tiempo real."
Glenn Greenwald reaccionó al artículo el mismo día con una respuesta en The Intercept bajo el título "La NSA revienta su propio programa secreto con fines propagandísticos".
"En sus esfuerzos para disuadir a las organizaciones de prensa para que no publiquen historias sobre material de Snowden, los representantes de la NSA repiten siempre la misma cosa: Si publicas lo que hacemos, pondrás vidas en peligro, incluido personal de la NSA, haciendo que la gente se enfade con lo que hacemos en sus paises y quiera atacarnos."

"Pero cuando le viene bien a la agencia, es decir, cuando quiere hacer propaganda, la NSA desvela de forma casual sus actividades más secretas precisamente en paises donde las represalias son más probables."

"Este es el mismo razonamiento de la administración de Obama para detener la publicación de evidencias de tortura de la era Bush: publicar fotos de torturas, dijo Obama, "podría enardecer aun más la opinión antiamericana y poner nuestras tropas en peligro"

"Este razonamiento corrupto impediría la publicación de cualquier información de actos reprobables del gobierno estadounidense por miedo a despertar las iras de gente que podría atacar a agentes del gobierno."

"Esto demuestra la manera tan descarada en que la NSA manipula y saca partido del proceso de consultas al que los medios de comunicación se ven forzados, principalmente por cuestiones legales [protección de la cuarta enmienda], antes de publicar documentos clasificados: dicen, sin evidencias, que la historia que no quieren ver publicada pondrá "vidas en peligro", pero luego destaparán algo que es aun más sensible si piensan que al hacerlo marcarán un gol propagandístico."
[Otro ejemplo es la filtracion de la operación de captura de Bin Laden en Paquistán para el guión de la película Zero Dark Thirty = propaganda]
"También resalta lo cínicas y frívolas que son sus afirmaciones sobre el Peligro a la Seguridad Nacional™ que son las fuentes y los periodistas que publican información incriminatoria sobre actividades que han escondido. "

"Ninguno de los que se oponen a las filtraciones emitirá la más minima protesta [ante la revelación del espionaje a Iraq]. Esto es así porque, como siempre, la designación de secretos y la condena de las filtraciones sirven para proteger a aquellos funcionarios del escrutinio y la vergüenza, no por legítimas consideraciones de seguridad nacional u otros propósitos ostensibles."
Es fácil adivinar cuál es el programa que utiliza la NSA para succionar todas las comunicaciones de Irak, o de cualquier otro pais: Mystic, desvelado hace pocos días.

viernes, 28 de marzo de 2014

Viernes 28 Marzo 2014

>> Intervención de Jacob Appelbaum en el foro de software libre LibrePlanet2014 a través de videopresencia cifrada y anónima. "La gente que escribe software libre esta escribiendo nuestro futuro" dice Appelbaum. Habla de software y hardware libre como el proyecto Novena. Recomienda como complemento a esta charla ver su intervencion en Chaos Communication Congress.



"He investigado la vigilancia de la NSA y he entrevistado a Edward Snowden. He trabajado con Der Spiegel y otras publicaciones para publicar información que antes nos parecía una locura paranoica y resulta que no éramos lo suficientemente paranoicos."

>> Nuevo libro sobre Julian Assange del profesor Marcello Ferrada de Noli: Suecia Contra Assange [Libro completo en PDF en inglés]

Introducción
1. Trasfondo político y cultural del caso sueco contra Assange
2. Juicio de la prensa
3. Feminismo de estado en Suecia y el caso de Assange
4. El mito de la neutralidad sueca y cuestiones de extradición
5. El sistema legal sueco y cuestiones de derechos humanos en el caso de Julian Assange
6. Cuestiones de inteligencia sueca en el contexto de Wikileaks y Assange
7. Denunciantes, autoridad y alienación


>> El presidente del Comité de Inteligencia del Congreso, el republicano Mike Rogers, fiero detractor de Snowden y Manning, dice que no se presentará a la reelección, se va a la radio. Rogers llego a decir que la pena de muerte era lo justo para Manning.

jueves, 27 de marzo de 2014

Jueves 27 Marzo 2014

>> Debate virtual entre 3 receptores de documentos de Snowden: Barton Gellman [EUA], Laura Poitras [Berlin] y Glenn Greenwald [Rio de Janeiro]:



>>Funcionario del gobierno británico a Alan Rusbridger, editor del diario The Guardian:
"El primer ministro, el viceprimer ministro, el secretario de exterior, el secretario de interior y el fiscal general, tienen un problema con usted."
El editor adjunto de The Guardian, Paul Jonhson, tambien cuenta que el gobierno amenazó directamente con cerrar el diario si no detenían la publicación de documentos de Snowden.

miércoles, 26 de marzo de 2014

Miércoles 26 Marzo 2014

>> Intervención de Snowden en TED con subtítulos en castellano:



>> Artículo interesante de Mark Danner sobre Dick Cheney en el que trata los inicios de la NSA: "El Rehizo Nuestro Mundo"

>> "Es hora de cifrar VoIP" = alternativas a Skype más seguras: 
>> La cámara baja del congreso brasileño aprueba una nueva legislación, conocida como la "constitución de internet", que protege la libertad de expresión y establece límites a la captura y uso de metadadors de usuarios.

martes, 25 de marzo de 2014

Martes 25 Marzo 2014

>> Funcionarios estadounidenses comienzan a culpar a Snowden de las operaciones de Rusia en Crimea. Dicen que por su culpa no han podido anticipar las intenciones rusas. El senador republicano del Comite de Inteligencia del Congreso Mike Rogers es el más vocal siempre con las acusaciones más peregrinas. Greenwald: "El Estado de Seguridad Nacional ha dicho muchas cosas deseperadas en estos ultimos 10 meses, pero esto va más allá de la parodia". Ben Wizner, abogado de Snowden, en respuesta: "¿Alguien ha acusado ya a Snowden de la desaparición del vuelo 370?"

>> James Risen, periodista del New York Times, dice en Mediaite que "la administración de Obama es la mayor enemiga de la libertad de prensa" Risen mantiene desde hace varios años una batalla legal con el gobierno estadounidense, que quiere la identidad de una de sus fuentes. Por otro lado, la editora del New York Times Jill Abrahamson dijo a principios de este año que la Casa Blanca de Obama es "la más secreta" con la que ha tratado jamás.

>> Obama se prepara para declarar el fin del programa de vigilancia telefónica.  Trevor Timm advierte en The Guardian que la legislación que se está preparando en realidad va a ampliar el espionaje, diciendo que es una "caballo de troya". Cobertura en Washington Post. ACLU dice que "la propuesta de Obama de terminar el programa de vigilancia telefónica es una condena del sistema de supervisión." Declaración de Edward Snowden: "Esto es un punto de inflexión, marca el inicio de un nuevo esfuerzo para reclamar nuestros derechos y restaurar el asiento del público en la mesa del gobierno." 

>>  El profesor sueco Ferrada de Noli escribe sobre el significado histórico de Wikileaks y los mitos sobre Julian Assange.

lunes, 24 de marzo de 2014

Lunes 24 Marzo 2014

>> La NSA lanza campaña para lavar su imagen enviando folletos de propaganda a la prensa con apartados como "El éxito de hoy con nuestras operaciones", "Salvando vidas", "Seis mitos sobre la NSA", "Ciberseguridad: un deporte en equipo".

>> Entrevista en Der Spiegel al exdirector de la NSA Michael Hayden en la que se disulpa, a su manera, por el espionaje a la canciller Merkel.

>> Ex presidente estadounidense Jimmy Carter en NBC News: "Cuando quiero comunicarme con un lider extranjero en privado escribo una carta a mano y la envío por correo postal."

domingo, 23 de marzo de 2014

Domingo 23 Marzo 2014

>> Ante el revuelo por la revelación de ayer en New York Times sobre el espionaje de EUA a China, Greenwald recuerda hoy en The Intercept que Snowden quiso que fuera la prensa la que decidiera cuáles de sus documentos son de interés público y deberían publicarse. Por eso dice que los que acusan de nuevo a Snowden de traición deberían dirigirse al New York Times, que es quien ha decidido publicarlo, no Snowden. Greenwald defiende la decisión de New York Times: "La evidencia del engaño del gobierno estadounidense a sus ciudadanos y su flagrante hipocresía es relevante y debe publicarse."

sábado, 22 de marzo de 2014

Sábado 22 Marzo 2014

>> NUEVA revelación de Snowden via David E. Sanger y Nicole Perlroth para New York Times y Der Spiegel: Espionaje de la NSA a China. Un revelación que muestra una vez mas la hipocresía de Estados Unidos pues la NSA introduce código espía en infraestructuras de hardware tal y como hacen los chinos, sea para espionaje civil, militar o industrial.
Los funcionarios estadounidenses desde hace tiempo han considerado al gigante de las telecomunicaciones chino Huawei como una "amenaza a la seguridad", diciendo que introducen puertas traseras en sus productos.
"Muchos de nuestros objetivos se comunican a través de productos fabricados por Huawei." dice el documento de la NSA revelado por Snowden, "Queremos asegurarnos de saber cómo se explotan estos productos para acceder a redes de interés."

Huawei es considerado un competidor del fabricante estadounidense Cisco. La empresa fabrica smartphones y tablets, pero tambien infraestructura para telefonía móvil: routers y cable de fibra óptica, el tipo de tecnología decisiva para la supremacía de la NSA sobre la información.

A principios de 2009, la NSA comenzó una gran operación contra Huawei conocida internamente como SHOTGIANT.
Los documentos, así como entrevistas con funcionarios de inteligencia, ofrecen una perspectiva de la creciente guerra fría digital con Beijing.
La NSA, por ejemplo, sigue el rastro de más de 20 grupos de hackers chinos, más de la mitad de los cuales pertenecen a unidades del ejército, cuando se infiltran en redes del gobierno estadounidense, compañías como Google y fabricantes de partes de drones y armas nucleares, según media docena de funcionarios y exfuncionarios estadounidenses.

Los documentos no dan respuesta a la pregunta principal: ¿Es Huawei una compañía independiente o una tapadera del Ejercito de Liberación Chino?"
Entre los objetivos de la NSA se encontraban también el expresidente Hu Jintao, el minsitro de comercio, bancos y diversas compañías de telecomunicaciones.
>> El coste a las compañias tecnológicas por las revelaciones de Snowden:
Microsoft ha perdido clientes, incluido el gobierno de Brasil. IBM está gastando billones de dólares en construir centros de datos en el extranjero para tranquilizar a clientes preocupados con el espionaje estadounidense. Un analista informático predice que el coste en 2016 podría ascender a 4 billones de dólares. El Instituto Forrester dice que podría ascender a 180 billones.  Compañías europeas y latinoamericanas dicen que se están beneficiando del éxodo de clientes.
>> Apple elimina una falsa aplicacion TOR de su AppStore tras meses de repetidos avisos de los responsables de la red anonimizante.

>> Segunda reunión de compañias tecnológicas con Obama por las revelaciones de Snowden.
Google, Facebook, Netflix, DropBox, Box y Palantir expresaron por segunda vez  al presidente su preocupación por las actividades de las agencias de inteligencia.  "Aunque se han dado pasos positivos para reformar las prácticas de vigilancia, todavía no es suficiente." dijo un portavoz de Facebook tras la reunión.
>> Interesante charla de 10 minutos del denunciante de la NSA William Binney en la Oxford Union, sede del Sam Adams Award, que entregó su Premio a la Integridad en Inteligencia el año pasado a Edward Snowden :

viernes, 21 de marzo de 2014

Viernes 21 Marzo 2014

 >> La secretaria de interior del Reino Unido Theresa May advierte a Yahoo que el traslado de sus oficinas de Londres a Dublin preocupa mucho a los segurócratas británicos.

La secretaria de interior llamó a Yahoo para pedir una reunión donde expresar el miedo de los investigadores antiterroristas ante esta medida. Bajo la Ley Reguladora de Poderes de Investigacion [RIPA] el gobierno puede obligar a cualquier empresa que opere en suelo británico a entregar información . Si Yahoo se traslada a Dublin quedará fuera de su jurisdicción.


>> NUEVA revelación de Snowden via Ryan Gallagher y Peter Maass para The Intercept: "Los esfuerzos de la NSA para cazar y hackear administradores de sistemas.
Los administradores de sistemas [sysadmin] son los informáticos que gestionan y mantienen redes informáticas.

Según un documento revelado por Snowden, la NSA rastrea las cuentas de correo electrónico y de Facebook de estos administradores para obtener accceso a las redes que controlan.

Al infiltrarse en los ordenadores de administradores de empresas extranjeras de telecomunicaciones, la NSA obtiene acceso a las llamadas y mensajes que transitan por sus redes. "¿A quién mejor dirigirse que a la persona que ya tiene las 'llaves del reino?" Dice en el documento.

La NSA no sólo quiere las claves en poder de los sysadmins, también mapas de las redes, listados de clientes y correspondencia corporativa.

El autor del documento, cuyo nombre ha sido redactado por The Intercept, es el mismo autor de las presentaciones del programa para identificar a los usarios de la red anonimizante TOR.

El primer paso consiste en obtener las direcciones IP de personas que se sospecha que son administradores de sistemas. Luego coteja estos identificadores con el volumen masivo de datos que intercepta a diario para obtener alguna cuenta personal. "Lo que realmente nos gustaría obtener es una cuenta de webmail o de Facebook" dice el doc. Una vez que la agencia cree haber obtenido la cuenta personal de un administrador de sistemas, puede dirigirse a él con sus sistemas de hackeo QUANTUM.

El documento revela que la NSA planeaba crear una "lista maestra" de administradores de sistemas por todo el mundo.

La agencia de inteligencia británica GCHQ utilizó esta estrategia para infiltrarse en las redes de la operadora de telefonía belga Belgacom: se dirigió a los ingenieros que gestionaban su infraestructura, según revelaba el semanario alemán Der Spiegel el pasado noviembre.

jueves, 20 de marzo de 2014

Jueves 20 Marzo 2014

>> NUEVA revelación de Snowden via Jacques Follorou para Le Monde: "Espionaje: cómo cooperan Orange y los servicios secretos".
La DGSE [Dirección General de Seguridad Exterior] y la primera compañía de telecomunicaciones francesa Orange [antes France Telecom] trabajan juntos para mejorar las capacidades de interceptación y romper el cifrado de los datos que circulan por las redes.
Señalan que la estrecha relación entre la DGSE y el operador supone una gran ventaja sobre sus homólogos occidentales.
La DGSE, no contenta con las autorizaciones del legislador para acceder a los datos de los clientes, dispone de acceso libre, total y sin control a los flujos de datos que transitan sus redes, sean nacionales o extranjeros.

Los datos obtenidos se comparten con todas las agencias de inteligencia francesas y aliados extranjeros como el GCHQ.

La DGSE también se basa en la dirección internacional del operador francés, que administra filiales móviles en el extranjero. Orange juega en algunos casos un papel estratégico. Ha acompañado a las operaciones militares francesas en Malí y Africa Central

El jefe de Orange, Stéphane Richard, declaró: "Todo esto se hace bajo la responsabilidad de los poderes públicos en un marco legal ". La DGSE se ha negado a hacer comentarios.
>> Miembros de la coalición de Angela Merkel y la oposición votaron hoy en el Bundestag lanzar una investigación parlamentaria sobre el espionaje de la NSA y sus aliados de la coalición anglófona de los cinco ojos.  Se espera que la investigación comienze el mes que viene. El parlamentario del Partido Verde  Hans-Christian Stroebele, que se reunió con Snowden el pasado noviembre en Rusia, dijo que la investigación parlamentaria debería entrevistarle, aunque algunos funcionarios estadounidesnes podría oponerse.

>> La administración de Obama, que el presidente dice ser "la mas transparente que ha existido jamás", ha denegado más peticiones de información bajo la Ley de Libertad de la Informacion que nunca, según un nuevo análisis de Associated Press.

>> El FBI a menudo paga a Microsoft cientos de miles de dólares al mes por consultar información de clientes, según documentos supuestamente hackeados por el Ejército Electrónico Sirio. Chris Soghoian dice que "las empresas tecnológicas pueden decir con honestidad que no entregan datos a la NSA, pues se lo dan al FBI (que luego pasan a la NSA)"

>> Reino Unido y Estados Unidos aparecen por primera vez junto con Pakistán, Corea del Norte, Vietnam, China, Iran, Rusia y Bahrein en el informe anual "Enemigos de Internet" de Reporteros Sin Fronteras. 

miércoles, 19 de marzo de 2014

Miércoles 19 Marzo 2014

>> "El supervisor de los servicios de inteligencia [británicos] es como en la serie 'Sí Primer Ministro'" dice el parlamentario demócrata-liberal Julian Huppert.
Varios parlamentarios del comité selecto de interior preguntaron el martes a Sir Mark Waller, inspector de los servicios de inteligencia, si habia una adecuada supervisión política y legal del MI5, MI6 y la agencia de vigilancia GCHQ, y sugirieron que el sistema existente no era suficientemente robusto.

Waller, un exjuez, rehusó inicialmente asistir al comité pero tuvo que ceder después de ser convocado por el comité parlamentario. Dijo a los parlamentarios que tenía recursos suficientes para hacer su trabajo.

Keith Vaz, el presidente del comité, dijo que Waller era claramente una "persona decente" pero preguntó si hacía falta un inspector a jornada completa, con una plantilla mayor con más poderes.

Waller no estuvo de acuerdo, dijo que un ex juez para revisar las solicitudes de órdenes judiciales era suficiente para asegurarse que las agencias de inteligencia se comportan adecuadamente. Añadió que admira el "ethos" de las agencias y que más burocracia podría tener un efecto perjudicial, interfiriendo con el importante trabajo de las agencias de inteligencia.

El inspector de los servicios de inteligencia supervisa el "uso lícito de poderes intrusivos": vigilancia tal y como la usan las agencias de inteligencia. Waller también reveló que el año pasado se emitieron 1700 órdenes. Estimó haber inspeccionado el 6% de ellas para asegurarse que se ajustaban a la ley.

Waller llevaba en su trabajo 18 meses cuando se enteró de las revelaciones de Snowden el verano pasado. Su respuesta, dijo, fue: "Caramba"

Su miedo inicial fue haber sido engañado por las agencias de inteligencia. "Quería saber si se habían burlado de mí durante 18 meses," dijo el inspector.

Waller, que parecía incómodo durante la interpelación, dijo que fue al GCHQ para ver si las alegaciones tenian algun fundamento. Vió al jefe subalterno del GCHQ y quedó satisfecho.

Vaz, el presidente del comite de control parlamentario preguntó entonces: "¿Y de qué manera quedó satisfecho? por sus comentarios parece que tuvo una conversación con él."

Waller contestó: "Por supuesto."
Vaz: "Escuchó lo que tenían que decirle?"
Waller: "Por supuesto."
Vaz: "¿Y aceptó lo que tenían que decir?"
Waller: "Por supuesto."
Vaz: "¿Eso es todo?"
Waller: "Por supuesto."
Vaz: "¿Sólo una discusión?"
Waller: "Por supuesto" [siempre 'certainly']

En conclusión Vaz dijo: "Asi es como quedó satisfecho de que no se eludió la ley británica: fue a verles, se sento con ellos, tuvieron una conversación.

Waller contestó: "Debe recordarle que he estado todo un periodo, un año y medio de inspección. Tengo una muy buena idea de cómo es la ética de esta agencia. Saben perfectamente que han tenido que defender su caso, la legalidad de su caso, etc, y yo lo he aceptado abosulta y claramente."
Es en este contexto que el parlamentario Julian Huppert comparó el martes la supervisión del inspector Waller con unas líneas de la famosa serie cómica de los años 70:
Protas de 'Yes, Minister'
Supongo que estan familiarizados con Yes Prime Minister. Hay una frase ahí que dice, "Dios mio, no. Cualquier sombra de sospecha, lanzas una investigación completa, sales a comer con un tipo, le preguntas inmediatamente si hay algo en la investigación y si dice no, tienes que confiar en su palabra."
David Davis, parlamentario conservador contrario a la vigilancia electrónica masiva, dijo: "creo que los inspectores son buena gente realizando trabajos imposibles."

En el mismo día el comité parlamentario supo que la compañia telefónica BT declinó negar que haya entregado volúmenes masivos de datos de clientes a las agencias del gobierno.

martes, 18 de marzo de 2014

Martes 18 Marzo 2014

>> Edward Snowden ha sido entrevistado hoy por Chris Anderson de TED Talks, en Vancouver, Canada. Snowden apareció en la pantalla de un soporte con ruedas cuyos movimientos controla desde su desconocida ubicación y le permite ver al público.


Selección de extractos:
¿Qué es PRISM?
PRISM va sobre contenidos, no metadatos. Las agencias de inteligencia usan las empresas tecnológicas para sus intereses. Algunas empresas se resistieron como Yahoo pero todas cayeron ante el gobierno.
Dicen que 15 diferentes jueces han autorizado los programas de vigilancia electrónica pero no dicen que son jueces y tribunales secretos que se basan en interpretaciones secretas de la ley. A pesar de que les obligan a dar acceso directo, la NSA no tiene suficiente y entra clandestinamente en los flujos de datos entre servidores de las empresas.
¿Qué pueden hacer las empresas tecnológicas?
Forzar cifrado SSL en todos sus servidores. Si no lo hacen , no solo la NSA sino los servicios de inteligencia de todos los paises pueden entrar en sus flujos de datos. Hay que adoptar hábitos de navegación cifrada por defecto.
¿Hay más revelaciones por salir?
Algunas de las mas importantes revelaciones estan aun por llegar
¿Hay alguna motivación más profunda aparte de la guerra contra el terrorimo?
Si. El terrorismo siempre ha sido lo que en la comunidad de inteligencia llamariamos "cobertura para la acción". El terrorismo provoca una respuesta emocional que hace a la gente aceptar cosas que no aceptarían de otro modo. En los años 90 las agencias de inteligencia pidieron poderes para usar programas como BULLRUN [que rompe el cifrado en internet] y el Congreso dijo que no. Dijeron que era un riesgo demasiado grande para nuestra economía, que dañaba demasiado nuestra sociedad. Pero en la era post 11S usaron el secretismo y la justificación del terrorismo para iniciar estos programas sin preguntar al Congreso, sin preguntar al público. Es ese tipo de gobierno que opera en secreto del que tenemos cuidarnos. Crea más inseguridad y no ofrece nada de valor.
Hay gente que desea tu muerte. ¿Cómo llevas esto?
No es ningun misterio.  No quiero dañar a mi pais, quiero ayudarlo. Ellos desprecian el debido proceso. Debemos trabajar contra eso. Todo lo que pueda hacer para acabar con eso lo haré.
New York Times pedía amnistía para ti. ¿Volverias a Estados Unidos?Por supuesto. Pero hay quienes sugieren un tipo de intercambio para detener las revelaciones. Quiero dejar una cosa clara: no voy a sacrificar mi servicio al interes público por mi bienestar.
Snowden charlando en la cafetería del auditorio con algunos asistentes
>>NUEVA revelación de Snowden via Barton Gellman para Washington Post: "Un programa de la NSA recupera y repoduce conversaciones telefónicas 'del pasado'"
La NSA ha fabricado un sistema de vigilancia capaz de grabar el 100% de las llamadas telefónicas de un país extranjero, permitiendo a la agencia "rebobinar" y escuchar conversaciones con una antiguedad máxima de un mes, según dicen personas con conocimiento directo de este esfuerzo y documentos provistos por Edward Snowden.
Un veterano gestor del programa lo compara con una "máquina del tiempo".
En su primera utilización, el sistema de recolección graba "cada una" de las conversaciones a nivel nacional, almacenando billones de ellas en un buffer de 30 dias que elimina las llamadas viejas a medida que llegan las nuevas, según un resumen clasificado. 
Los analistas escuchan sólo una fracción del 1% de las llamadas, pero el número total es alto. Cada mes envían millones de extractos de grabaciones, o "cortes", para su procesamiento y almacenamiento a largo plazo.
A petición de funcionarios estadounidenses, el Washington Post está reteniendo detalles que podrían identificar el país donde se está utilizando el sistema y otros países donde tiene previsto usarlo.
Algunos de los documentos provistos por Snowden sugieren que las escuchas masivas se extenderán a otros países, si no lo han hecho ya.
La herramienta RETRO fue fabricada hace 3 años con una "capacidad única", pero el presupuesto secreto para inteligencia del año pasado nombraba cinco países más para los que MYSTIC ofrece "acceso total a metadatos y contenido", con un sexto listo para el pasado octubre.
El emblema del programa MYSTIC muestra a un mago con un bastón con un teléfono de cabeza. Su especialidad en la palabra hablada lo hace único entre todos los programas revelados hasta ahora por Snowden, que se centraban en datos escritos: metadatos y mensajes de texto.
Según informes internos sobre RETRO, la NSA tiene una fuerte motivación para usar el sistema en otros sitios. En documentos y entrevistas, funcionarios estadounidenses dijeron que RETRO tiene un valor único cuando un analista descubre un nuevo nombre o teléfono de interés.

Con 30 días de conversaciones grabadas, la NSA puede recuperar una historia instantánea de los movimientos, contactos y planes del objetivo. Otra agencias de inteligencia estadounidenses también tienen acceso a RETRO.

lunes, 17 de marzo de 2014

Lunes 17 Marzo 2014

>> Perfil de Bruce Schneier en Politico.com: "El gurú del cifrado de Greenwald. Bruce Schneier dice que la clave de una buena seguridad es aceptar que la seguridad perfecta no existe."
  • El otoño pasado Schneier reveló que era el criptólogo que ayudaba a Greenwald a interpretar los documentos procedentes de Snowden. 
  • Schneier es un legendario especialista en criptología que ha escrito o editado 13 libros sobre el tema. Ha trabajado para el Departamento de Defensa estadounidense, compañias de telecomunicaciones, bancos y gobiernos. 
  • Su vida post-Snowden se convertido en un ir y venir a conferencias, reuniones, entrevistas. "Mi velocidad media es 51 kilómteros por hora"
  • En enero pasado seis miebros del congreso pidieron a Schneier una reunión para que les iluminara sobre las actividades secretas de la NSA. "Que el Congreso tenga que pedir a un tipo que les explique lo que hace la NSA es de lo más surreal"
Chris Soghoian, tecnólogo de la ACLU, dice que más que Schneier, "el 'gurú del cifrado de Greenwald' es Micah Lee", contratado por Greenwald de la Electronic Frontier Foundation.

Una de las frases más citadas de Schenier es: ""Si la NSA quiere entrar en tu ordenador, está dentro" Seas quien seas. Buena parte de sus artículos sobre los documentos de Snowden aparecen en The Guardian.

La Wikipedia cuenta como curiosidad que Schneier aparece nombrado en El Código Da Vinci de Dan Brown.

>> Los jueces del Premio a la Prensa Europa otorgan el "premio especial" al editor jefe de The Guardian, Alan Rusbridger, por las historias de la NSA y el GCHQ "que han hecho sonar las alarmas de todo el mundo". Este premio es el equivalente al Pullitzer en Europa.

>> Nuevo libro sobre ejecuciones selectivas, guerras remotas y tecnología militar: "Analysing the Drone Debates" de James DeShaw Rae.

"El libro examina los principales argumentos a favor y en contra del uso de vehículos aéreos no tripulados para vigilancia y ejecuciones extrajudiciales. Resume los puntos de vista de académicos y legisladores sobre si la guerra con drones es eficaz, legal o ética. Entre los aspectos más controvertidos se encuentra el grado de precisión de los drones o si su uso reduce o aumenta el terrorismo global."


>> En su última aparición pública Snowden hablo de 3 consejos básicos de seguridad:
  • Cifrado total del disco duro. Esto protege tu hardware, o sea tu ordenador físico. TrueCrypt es una buena opción gratuita de código abierto para Mac, Windows y Linux.
  • Cifrado de la red. Usar SSL y plugins del navegador: NoScript para Firefox, ScriptSafe para Chrome y Disconnect para Safari. Block Prism cifra la mensajería de Facebook en Chrome.
  • Tor. Es una red de túneles virtuales que impide que tu proveedor de telecomunicaciones te espíe por defecto y obtenga tu localización. No hace falta instalación. Es un navegador de apecto Firefox que fuerza tu trafico a traves de la red TOR.

domingo, 16 de marzo de 2014

Glenn Greenwald (First Look Media) y Bill Keller (New York Times) Debaten Sobre Periodismo - 1ª Parte

Bill Keller, ex director y columnista de New York Times, publicó en octubre de 2013 un interesante intercambio privado de emails con Glenn Geenwald en el que se enfrentan dos formas opuestas de entender el periodismo.

Greenwald dice que los periodistas, por mucho que quieran, no pueden abstraerse de su subjetividad y deberían aceptarla y reflejarla con honestidad siempre y cuando los hechos presentados sean contrastados y verdaderos. "Todo periodismo es subjetivo y una forma de activismo, incluso si se intenta pretender que no es así"

Keller defiende el periodismo clásico, la separación entre información y opinión, la presentación aséptica de los hechos, que los hechos hablen por sí mismos...

Un par de meses después Rosario G. Gómez analizaba y contextualizaba este debate en El Pais.


¿Es Glenn Greenwald el Futuro del Periodismo?
Bill Keller, New York Times, 27 Octubre 2013


Querido Glenn

    Hemos llegado al periodismo desde diferentes tradiciones. He pasado mi vida trabajando en diarios que ponen énfasis en un periodismo agresivo, pero imparcial, donde esperan que periodistas y editores guarden sus opiniones para sí mismos, a no ser que, como yo,  se trasladen a páginas claramente identificadas como de opinión. Tú vienes de una tradición más activista -primero como abogado, luego como bloguero y columnista, y pronto como parte de un nuevo proyecto periodístico financiado por el fundador de eBay Pierre Omidyar. Tus escritos parten de un punto  de vista claramente identificado.

Domingo 16 Marzo 2014

>> Vídeo de la demoledora conferencia que ofreció Jacob Appelbaum el pasado diciembre en el Congreso Chaos Communication en Hamburgo en la que explica métodos y tecnología de software y hardware utilizado por las agencias de inteligencia de señales NSA y GCHQ: "Proteger e Infectar. La Militarización de Internet"

sábado, 15 de marzo de 2014

Sábado 15 Marzo 2014

>> Una de viñetas:

Niño: "Papá dice que nos espías en internet"
Obama: "No es tu papá"



Arriba izq: "Está bien"
Arriba dcha: "Ok mackey"
Abajo izq: "Sin problemas"
Abajo dcha: "!Hey paren eso ahora mismo!"
Dedicado a Dianne Feinstein, Presidenta del Comité de Inteligencia del Senado a quien no
le importa que se espíe a millones de personas pero se escandaliza cuando la espían a ella.



viernes, 14 de marzo de 2014

Viernes 14 Marzo 2014

>> Julian Assange y el juez Baltasar Garzón han participado en un debate en el Festival de Cine y Foro de Derechos Humanos FIFDH2014


>>Jesselyn Radack, Thomas Drake y el autor Edward Lucas han participado en un debate para The Economist bajo el título "Operación Snowden". Al terminar Raddack dijo que Lucas ha acusado a Jacob Appelbaum de "revelar métodos de inteligencia extranjera"

>> Un nuevo estudio revela que los metadatos pueden revelar TODO sobre tu vida.

>> La NSA niega que emule servidores de Facebook para infectar ordenadores con código espía. Ryan Gallagher, coautor junto con Glenn Greenwald del artículo donde se afirma esto, dice: "Los documentos de Snowden son explícitos cuando dicen que la NSA 'se hace pasar por un servidor de Facebook' con la técnica QUANTUMHAND. Son palabras de la NSA, no mías".

>> Mark Zuckerberg, en un nuevo gesto de cinismo e hipocresía, llama a Obama para quejarse del uso de la NSA de su red social para infectar a los usuarios con malware.

>> Sarah Harrison, periodista británica y emisaria de Wikileaks para sacar a Snowden de Hong Kong y llevarlo a Rusia, ha publicado un artículo en The Guardian: "Gran Bretaña trata a los periodista como terroristas, créeme, lo sé". Harrison vive actualmente en Berlin en un exilio forzoso por miedo a la persecución de las autoridades británicas.

jueves, 13 de marzo de 2014

Jueves 13 Marzo 2014

>> NUEVA revelación de Snowden via The Intercept: Funcionarios gubernamentales ignoran la cooperación de sus agencias de inteligencia con la NSA.

Un nuevo documento de la NSA revelado hoy,  titulado "¿Qué buscamos con nuestras relaciones con terceros? ¿Qué es lo que quieren de nosotros en términos generales?" contiene una entrevista con un funcionario del Grupo de Operaciones SIGINT [Inteligencia de Señales] de la NSA en la que se analizan las relaciones de cooperación con agencias de inteligencia extranjeras.

Ante la pregunta de si los cambios políticos de otras naciones afectan a las relaciones con la NSA, el funcionario explica por qué tales cambios no suelen tener efectos: 
(S//SI//REL) Por diversas razones, nuestras relaciones de inteligencia rara vez son afectadas por cambios políticos en el extranjero, domésticos o internacionales. Primero, estamos ayudando a nuestros socios en carencias críticas de inteligencia, así como ellos nos ayudan a nosotros. Segundo, en muchas de las capitales de nuestros socios, pocos funcionarios fuera de los círculos de defensa e inteligencia conocen cualquier conexión con EUA/NSA.
>> Dylan Byers de Político tuitea: "Glenn Greenwald & co y Barton Gellman & co estan siendo considerados para el premio Pullitzer, hemos confirmado"

>> Ya está disponible la traducción española del libro de Mark Mazetti sobre la CIA: La Guerra en las Sombras, en Editorial Crítica. Mark Mazzeti es periodista de New York Times ganador del premio Pullitzer.

"La historia de cómo la CIA se convirtió en una organización asesina es tan escalofriante y dramática como una novela de espionaje, pero es verdad. Mark Mazzetti ha trazado una historia extraordinaria, siguiendo a los espías igual que ellos siguen a los terroristas. La guerra en las sombras le llevará tan cerca de la verdad como es hoy posible. Estamos ante un nuevo tipo de guerra en las sombras que no utiliza grandes ejércitos, pero que extiende sus tentáculos hasta el más lejano rincón de la Tierra. Mark Mazzetti, ganador del Premio Pulitzer, nos cuenta por primera vez la historia completa y global de esta nueva clase de guerra que en diez años ha transformado la CIA en una organización que planea y dirige el asesinato de sus enemigos, reales o supuestos. Mazzetti se basa en una impresionante documentación, pero nos relata la historia a ras de suelo, siguiendo las andanzas de hombres y mujeres enviados a operaciones secretas en Pakistán Afganistán, Somalia, Yemen o la República Checa"

miércoles, 12 de marzo de 2014

Miércoles 12 Marzo 2014

Dianne Feinstein, la más veterana senadora demócrata
y Presidenta de la Comisión de Inteligencia del Senado.
Dijo en oct 2013: La NSA debe ser capaz de realizar
estas misiones de espionaje"
Dijo en marzo 2014: "¡Me están espiando!" [¡cojones!]
>> Snowden para NBC News "Estamos viendo otro 'efecto Merkel' en el caso de Dianne Feinstein en el que una funcionaria electa no se preocupa de la violación de derechos de  millones de ciudadanos ordinarios por parte de nuestros espías, pero se escandaliza cuando ven que les esta pasando a ellos."

Yo lo llamaria más bien 'síndrome Merkel': hinchamiento de gónadas, fosas nasales y sistema vascular, sudoración, picores, mareos...: eres objeto de vigilancia de servicios secretos gubernamentales, pero eres inconsciente del hecho de que muchos ciudadanos se sienten igual que tú.

>>  Wikileaks dice que Estados Unidos ofrece refugio en Miami a dos millonarios ecuatorianos perseguidos por la justicia de su pais en venganza por el asilo de Julian Assange. Miami parece ser el refugio de fugitivos de paises latinoamericanos en liza con Estados Unidos, como es el caso del terrorista cubano-venezolano Posada Carriles.

>> Los funcionarios de la prisión estadounidense de Guantánamo dicen que los presos no estan en huelga de hambre sino en un "ayuno no religioso de larga duración" Chistosos

>> En el 25 aniversario del nacimiento de la World Wide Web, su creador, Tim Berners-Lee, afirma en un AMA de Reddit [Ask Me Anything, pregúntame lo que quieras] que Snowden "debería estar protegido y debería haber maneras de proteger a gente como él"

>> los moderadores de Reddit vuelven a censurar sin explicación un artículo basado en documentos de Snowden publicado en The Intercept.

>> El sucesor de Keith Alexander al frente de la NSA, Michael S. Rogers, promociona las unidades de ciberguerra.

>> Una organización de prensa danesa utiliza el sistema de envios anónimos seguros Secure Drop, creado por Aaron Schwartz y promocionado por la Fundacion para la Libertad de Prensa, pero dos revistas del gremio de policías y médicos se niegan a permitir anunciarlo en sus publicaciones. Via Trevor Timm, que dice "Woah"

>> Google comienza a encriptar sus buscadores en todo el mundo, se puede comprobar viendo la letra 's' añadida a 'http' que indica el uso de un secure socket layer. Aunque esto pone las cosas más dificles a los espias, dista mucho de proteger nuestra navegación por la red.

>> Legisladores europeos amenzan con vetar acuerdos comerciales con Estados Unidos si éste no aborda el escándalo del espionaje.

 >> Tal y como hicieran los senadores brasileños el año pasado, miebros del parlamento europeo se ponen máscaras de Snowden.

Sin embargo, su valentía y coherencia no llegan para ofrecer un muy necesitado y solicitado asilo europeo para el exanalista de al NSA.
>> NUEVA revelación de Snowden en The Intercept: La NSA planea infectar millones de ordenadores con código malicioso. Traducción de extractos seleccionados por Hispaleaks:
  • La NSA está expandiendo su habilidad para hackear ordenadores a una escala masiva usando sistemas automatizados que reducen la supervisión humana.
  • Se trata de una tecnología revolucionaria desarrollada por la agencia para infectar millones de ordenadores de todo el mundo con 'implantes' que les permiten 'succionar' datos de redes extranjeras de telefonía e internet.
  • Estas operaciones se realizan desde instalaciones de la NSA en Fort Meade, Maryland, EUA, el GCHQ británico en la base de Menwith Hill y en Japón.
  • En ocasiones la NSA utiliza servidores que imitan a Facebook para atraer a sus objetivos e infectarles con código que extrae archivos de sus discos duros. En otras ocasiones envían código por email que recoge conversaciones a través del micrófono del ordenador o fotografías tomadas por la webcam.
  •  En la última década la agencia ha incrementado dramáticamente sus intrusiones informatizando procesos previamente gestionados por operarios y dirigidos a unos pocos cientos de objetivos. El sistema automatizado denomidando TURBINE esta diseñado para "permitir a la red de implantes escalar a un gran tamaño -millones de implantes- creando un sistema de implantes de control automatizado por grupos en vez de individualmente"
  • En una presentación de 2009 clasificada como alto secreto [sólo para los cinco ojos] la NSA describe una parte de la infraestructura denominada "Sistema Experto" la cual esta diseñada para operar "como un cerebro".
  • Preguntada por este sistema de implantes, la agencia de inteligencia estadounidense respondió a los periodistas de The Intercept apuntando a una nueva directiva anunciada por Obama en enero de este año: "la inteligencia de señales será recogida únicamente cuando hay propósitos de inteligencia extranjera o contrainteligencia que apoyen misiones de departamentos nacionales y no para cualquier otra causa"
  • La estrategia comenzó en 2004 y pasó de usar entre 100 y 150 a decenas de miles de implantes con la contratación de nuevas remesas de hackers para su unidad de élite TAO [operaciones de acceso a medida]
  • El sistema de implantes TURBINE ha estado operativo desde 2010 y su papel cada vez fue mas central en las operaciones de la NSA
  • Informes anteriores basados en documentos de Snowden indican que la agencia ha desplegado ya entre 85.000 y 100.000 implantes contra ordenadores y redes de todo el mundo, con planes de seguir incrementado los números.
  • El 'Presupuesto Negro' para 2013, obtenido por Snowden, lista TURBINE como parte de una iniciativa de vigilancia más amplia de la NSA llamada 'Tomando la Red'. La agencia buscaba una financiación pública de 67,6 millones de dólares.
  • Un implante llamado UNITEDRAKE permite a la agencia un control total de un ordenador infectado. Otro llamado CAPTIVATEDAUDIENCE permite capturar conversaciones cercanas al ordenador a través del micrófono. GUMFISH controla la webcam. FOGGYBOTTOM recupera el historial de navegación web y contraseñas de acceso. GROK captura las pulsaciones del teclado. SALVAGERABBIT captura los datos de un pendrive.
  • Los implantes de la NSA permiten sortear la encriptación pues dan acceso irrestricto al ordenador infectado antes de que el usuario protega sus comunicaciones.
  • La NSA trabajó con Israel para sabotear instalaciones nucelares de Iran con implantes conocidos como STUXNET y FLAME.
  • La NSA también buscar "cazar" administradores de sistemas a traves de los cuales puede acceder a otros objetivos de interés, incluyendo "funcionarios del gobierno que usan redes controladas por algunos administradores". "Los administradores de sistemas son los medios hacia los fines"
  • La agencia británica GCHQ usa técnicas similares, com es el caso de la "Operación Socialista" en la que hackeaban ordenadores de ingenieros de telecomunicaciones de la compañía belga Belgacom y otros usuarios de sus redes.
  • Los implantes HAMMERCHAT y HAMMERSTEIN toman control de los routers para interceptar datos y realizar ataques en redes privadas virtuales [VPN]
  • Los implantes también interceptan datos de redes de telfonía IP [Skype, VoIP]
  • Los implantes no son sólo para interceptar y recoger datos sino para interferir o sabotear también, como es el caso de QUANTUMSKY, que bloquea el acceso de sus objetivos a ciertas páginas web. QUANTUMCOPPER corrompe archivos descargados.

martes, 11 de marzo de 2014

Martes 11 Marzo 2014

>> La senadora y presidenta del Comité de Inteligencia del Senado, Dianne Feinstein, lanza un durísismo ataque a la CIA, acusando a la agencia de bloquear un controvertido informe sobre torturas en la era Bush y de espiar a los miembros del comité.  Conclusión de la declaración:
"Las acciones recientes que acabo de describir hacen de este un momento definitorio para la supervisión de nuestra comunidad de inteligencia. La manera en que responda el Congreso y la forma de resolverlo mostrarán si el Comité de Inteligencia puede ser efectivo para investigar y monitorizar las actividades de inteligencia de nuestra nación o si nuestro trabajo puede ser bloqueado por aquello a quienes supervisamos."
Cobertura en New York Times [editorial], The Guardian, The Intercept, Voz de América, El Diario, El País.

Thomas Drake, ex funcionario de la CIA, comenta: "La CIA, el FBI y la NSA espían, mienten y se esconden con impunidad. Sólo 2 personas acusadas y procesadas: yo y John Kiriakou, por denunciar vigilancia y torturas"

>> Video de buena calidad de la intervención de Snowden junto con miembros de la ACLU en el Festival SXSW.

lunes, 10 de marzo de 2014

Lunes 10 Marzo 2014

>> La comparecencia de Snowden en el Festival SXSW ha transcurrido sin incidencias. Su abogado Ben Wizner dice en la introducción que la transmisión atraviesa 7 proxies por razones de seguridad. El sonido del video de la intervención es muy deficiente y cuesta entenderle. Aparece sobre un facsímil de la Constitución estadounidense original como fondo: "We The People..."



En cuanto llegue un video con mejor calidad o una transcripción [aqui una con muchas lagunas] publicaremos una traducción de las partes más interesantes. Mientras tanto aqui van algunas frases que se han ido tuiteando:
  • El gobierno estadounidense  no tiene ni idea de los documentos que entregué a los periodistas. Esto es porque la encriptación funciona.
  • El problema de la NSA son los contratistas y las empresas privadas que influyen en la política y no sirven al interés público
  • Encripta el hardware y las comunicaciones online para protegerte de la vigilancia masiva. 
  • La encriptación funciona. Es la defensa contra las artes oscuras en el ámbito digital. No sólo debemos usarla sino investigarla y mejorarla.
  • Uno de los principales peligros de la vigilancia masiva de la NSA es que otros paises la usarán como excusa para espiar a sus ciudadanos. 
  • Estamos monitorizando las comunicaciones de TODOS en vez de sólo los sospechosos. Y está dañando nuestra seguridad. 
  • La NSA está prendiendo fuego al futuro de internet. 
  • ¿Haría esto otra vez? por supuesto que sí.
  • Juré lealtad a la Constitución, y ví que estaba siendo violada a una escala masiva. 
  • El objetivo no es cegar a la NSA, sino hacerla económicamente inviable.  
  • Si te dan el servicio gratis, la empresa no tiene tus intereses en mente. 
  • Usando TOR, tu proveedor de telecomunicacines ya no puede espiarte por defecto.
  • Snowden pone énfasis en Hayden y Alexander por priorizar las operaciones ofensivas. 
  • Snowden dice que Whispersystems es una herramienta fácil de usar y segura
  • Bart Gellman: Prefiero que el gobierno escuche 30 días de mis comunicaciones a que tenga acceso a todos mis metadatos. Es mucho más revelador.
 >> El Comité de Libertades de la Unión Europea se reunió hoy para hablar del testimonio de Snowden.

>>  La cuenta de Twitter de Justin Bieber ha sido hackeada y usada para enviar código malicioso a 50 millones de seguidores.

>> Barton Gellman, periodista receptor de documentos de Snowden y colaborador habitual de Washington Post, dice que funcionarios del gobierno estadounidense le han advertido de que se está exponiendo a la Ley de Espionaje al publicar documentos de Snowden. Via Trevor Timm

domingo, 9 de marzo de 2014

Domingo 9 Marzo 2014

>> La Quadrature du Net ha creado un impresionante navegador de las técnicas de la NSA.

>> Hoy es el 43 aniversario del robo de documentos por parte de activistas contrarios a la guerra de Vietnam que revelaban el siniestro programa COINTELPRO cuya técnicas aun se usan en agencias de inteligencia como el GCHQ británico, como ha revelado recientemente The Intercept.

>> John Kiriakou publica un artículo desde prisión para Los Angeles Times en el que cuenta cómo a él le cayeron 30 meses de prisión por filtrar información clasificada de la CIA y a Leon Panetta, ex director de la CIA, no le pasa nada por hacer lo mismo. La diferencia es que Kiriakou lo hizo para denunciar abusos y Panetta para el guión de la pélicula sobre la captura de Bin Laden "La noche más oscura", para alimentar la propaganda militar estadounidense.

>> Mañana Edward Snowden aparecerá por primera vez en directo por videoconferencia en el Festival SXSW que tiene lugar en Austin, Texas, EUA. Hay gran expectación y preocupación por su seguridad pues podría ser localizado. Intervendrá junto con su abogado de la ACLU Ben Wizner y el principal tecnólogo de esta organización Chris Soghoian.

Wizner explica por qué esta es una ocasión atractiva para Snowden: "Es un evento que atrae a muchos apasionados de la tecnología que saben mucho de tecnología." También dice que tienen preparada una cinta con una grabación de Snowden por si surge algún problema.

Al ser preguntado por el riesgo para su seguridad, Wizner contesta: "Resulta que Ed es tremendamente bueno con la seguridad. Esta es una de esas situaciones en las que tengo que confiar en lo que considera seguro y lo que no, en el nivel de riesgo que quiere asumir." Se podrá ver en streaming via The Texas Tribune.

sábado, 8 de marzo de 2014

Sabado 8 Marzo 2014

>> Conferencia completa de Julian Assange en el Festival SXSW.



Wikileaks estuvo tuiteando partes de la charla:
- Los críticos han tenido suerte porque la NSA no tenía una estrategia de relaciones públicas.
- No sólo tenemos que soportar a la NSA sino que hay empresas como Google. Eres todo el producto que se vende a los anunciantes.
- Somos una pequeña publicación. Probamos y testamos. No aceptamos la percepción del miedo, presionamos para ver cuál es la realidad.
- El Pentágono nos exigió en 2010 que destruyéramos todas las publicaciones anteriores y futuras. Y dijimos que no.
- El poder es una cuestión de percepción. No necesitan ser capaces de asesinarte. Sólo necesitan hacerte pensar que pueden asesinarte.
- El coraje no es ausencia de miedo; sólo los locos no tiene miedo. El coraje es ver el miedo y seguir adelante.
- Caminamos constantemente en esta niebla que nos impide ver el suelo.  Estas revelaciones [de Snowden] disipan la niebla.
- Vivimos en un mundo que no comprendemos.  Antes de estas revelaciones vivíamos en una ilusión.
- Las grandes lecciones no son geoestratégicas. Estábamos preparados para esa pelea. Es más cómo las personas en quien confías se comportan bajo presión.
- A no ser que estés involucrado en el sistema de fuerza coercitiva, sólo con dinero no consigues poder.
- La región de Crimea es tan importante geopolíticamente para Rusia que estan dispuestos a dedicar recursos inmensos para retenerla.
- Sí, tenemos filtraciones en camino, pero no nos gusta dar al oponente demasiados datos.
- La NSA se ha convertido en una agencia granuja
- Una de las mejores manera de hacer justicia es mostrar la injusticia.
- La NSA es la que lleva los pantalones en la administración de Obama
- Hasta el billonario Pierre Omidyar ve que no hay libertad real
- La cantidad de información que se intercepta ha estado duplicándose cada 18 meses.
>> Eric Schmidt y Jared Cohen dicen que ahora Google está protegido del espionaje del gobierno. Numerosos expertos en ciberseguridad dicen y repiten que tal cosa no existe, nadie debe fiarse de servicios que aseguren que son "a prueba de espionaje".