Julio López
está desaparecido
hace 6424 días
versión para imprimir - envía este articulo por e-mail

Ver este artículo sin comentarios

Nuevos equipos y estrategia Cyber-Rati (de Cybercom-USA)
Por Agencia Brutus Fans Club - Friday, Jan. 31, 2014 at 12:45 AM
Textual Servicio de Prensa FFAA USA

A medida que el aumento de vulnerabilidades y ataques (¡!) perjudica el entorno estratégico del ciberespacio (NDLR: es decir, críticos y opositores) el Comando Cibernético de EUA incorpora un cuadro altamente entrenado y enfocado en la "defensa nacional" en dicho dominio, declaró el comandante de USCYBERCOM el año pasado ante el Congreso Yanqui, poniendo crudamente de manifiesto la determinacion bélica del Norte .

El General del Ejército Keith B. Alexander informó al Comité de Servicios Armados del Senado que el Comando desarrolla equipos que protegerán "los intereses nacionales" en el ciberespacio, además de las tácticas, técnicas, procedimientos y doctrina que describen la manera en que dichos equipos trabajarán en ese entorno.

“Estos equipos para defender la nación no son equipos defensivos: estos son equipos ofensivos que el Departamento de Defensa usaría para defender a la nación si fuera atacada en el ciberespacio”, declaró el Gen. Alexander, quien también sirve como director de la Agencia de Seguridad Nacional (NSA). “Trece de los equipos que estamos creando son exclusivamente para esa misión. También estamos creando 27 equipos que apoyarán a comandos combatientes y a su proceso de planeación para capacidades cibernéticas ofensivas”.

USCYBERCOM también cuenta con una serie de equipos que defenderán las redes del Departamento de Defensa en el ciberespacio, declaró el Gen. Alexander.
El Sargento Michael Kidd se entrena para combatir amenazas cibernéticas en la Universidad ECPI en Virginia Beach, Virginia. El ciberespacio era un pasatiempo para Kidd antes de enrolarse en las fuerzas militares en 2003, pero espera que se convierta en su nuevo campo de batalla después de que en Irak sufrió lesiones debilitantes. [REUTERS]

El Sargento Michael Kidd se entrena para combatir amenazas cibernéticas en la Universidad ECPI en Virginia Beach, Virginia. El ciberespacio era un pasatiempo para Kidd antes de enrolarse en las fuerzas militares en 2003, pero espera que se convierta en su nuevo campo de batalla después de que en Irak sufrió lesiones debilitantes. [REUTERS]

La intención de USCYBERCOM es integrar aproximadamente un tercio de los equipos para septiembre de 2013, el siguiente tercio para septiembre de 2014 y el tercio final para septiembre de 2015.

“Esos tres conjuntos de equipos constituyen el núcleo del concepto sobre el que estamos trabajando con los servicios para desarrollar nuestro cuadro cibernético”, explicó el Gen. Alexander y agregó que el esfuerzo avanza de acuerdo a lo planeado, gracias al trabajo de los jefes del servicio, quienes han apoyado la iniciativa.

El adiestramiento es clave para el desarrollo de los equipos. “La asociación más importante que tenemos con la NSA y con otras agencias es para asegurar que los estándares de adiestramiento sean del más alto nivel”, dijo el Gen. Alexander.

Asimismo afirmó ante el panel que, desde la perspectiva de USCYBERCOM, el ambiente en el entorno estratégico del ciberespacio se está volviendo más conflictivo.

“Los efectos cibernéticos están creciendo. Hemos visto que los ataques a Wall Street —40 durante los pasados seis meses— crecen de forma significativa. En agosto, presenciamos un ataque destructivo contra Saudi Aramco, en el que se destruyeron los datos de más de 30 mil sistemas”, puntualizó.

En la industria, las compañías de la comunidad antivirus piensan que los ataques aumentarán en 2013, subrayó el Gen. Alexander, “y hay mucho que tenemos que hacer a fin de prepararnos para esto”.
Participantes se preparan para un ejercicio de seguridad cibernética militar. El gobierno de EUA ha dado pasos importantes para definir la doctrina cibernética, organizando habilidades y construyendo capacidades cibernéticas. [REUTERS]

Participantes se preparan para un ejercicio de seguridad cibernética militar. El gobierno de EUA ha dado pasos importantes para definir la doctrina cibernética, organizando habilidades y construyendo capacidades cibernéticas. [REUTERS]

El general afirmó que mando y control es parte importante de la estrategia de USCYBERCOM. Los comandos combatientes y los jefes de servicio están observando el mando y el control que se requieren para el trabajo conjunto, agregó.

“Hemos trabajado mucho sobre eso y hemos pulido la forma en que los centros cibernéticos conjuntos de cada comando combatiente trabajarán con el Comando Cibernético, la forma en que enviamos información de un lado a otro y la forma en que tendremos apoyo operacional y directo por parte de los equipos que operan en sus áreas”, declaró el Gen. Alexander. “Tendremos más cosas que hacer a este respecto a medida que los equipos vayan incorporándose a las actividades”.

Otra parte importante de la estrategia es la conciencia situacional, afirmó el general, o ver cómo se desarrolla un ataque en el ciberespacio.

“Actualmente, es casi imposible que el Departamento de Defensa vea un ataque”, declaró. “Probablemente no veríamos un ataque a Wall Street: sería visto primero por el sector privado, y esto subraya una necesidad crítica de compartir o distribuir la información”.

Dicha distribución deben hacerla en tiempo real los proveedores de servicio de Internet, hacia el Departamento de Defensa, al Departamento de Seguridad Nacional (DHS) y al FBI, todos al mismo tiempo, afirmó el general.

“Si esperamos ver [un ataque] a tiempo de alterar sus consecuencias, tenemos que verlo en tiempo real”, dijo. Y las compañías que distribuyen la información al Departamento de Defensa tienen que estar protegidas contra demandas de privacidad de sus clientes y contra otras responsabilidades potenciales”, detalló.

La ley que hubiera proporcionado algunas de estas protecciones, además de un marco nacional de seguridad cibernética, fue rechazada por el Senado en agosto de 2012. En una Orden Ejecutiva firmada el 12 de febrero, el Presidente Barack Obama ordenó a los departamentos y agencias federales usar a las autoridades existentes para proporcionar mejor seguridad cibernética para el país.

“La Orden Ejecutiva emitida el mes pasado es un paso en la dirección correcta, pero no elimina la necesidad de legislación cibernética”, afirmó el Gen. Alexander, destacando que las libertades civiles, la supervisión y el cumplimiento son críticos para el Comando Cibernético y la NSA al operar en el ciberespacio.

“Asumimos ese requisito de forma sincera y de corazón… [y] podemos hacer ambas cosas: proteger la privacidad y las libertades civiles, y proteger el ciberespacio de nuestro país”, enfatizó. “Esa es una de las cosas sobre las que tenemos que educar a los ciudadanos estadounidenses”.

Los expertos del Comando Cibernético también están construyendo una imagen operacional que el comando compartirá con los comandos combatientes, DHS, FBI y con otros líderes nacionales, y el comando también está trabajando duro en las autoridades y políticas relativas a las actividades del Departamento de Defensa en el ciberespacio, subrayó el Gen. Alexander.

“Esta es una nueva era para mucha de nuestra gente, especialmente dentro de la administración, dentro del Congreso y para los ciudadanos estadounidenses”, reconoció. “Estamos siendo cautos para asegurarnos de estar haciendo eso de manera totalmente correcta y de compartir con el Congreso la información que tenemos”.

Ninguno de los actores, agregó el general, “debe ser culpado por nuestro nivel actual de preparación en el ciberespacio”.

“Debemos atender esto como un equipo, compartiendo perspectivas únicas a todo el gobierno y con el sector privado”, añadió. “Debemos aprovechar el ingenio del país a través de una fuerza de trabajo cibernética excepcional y de rápida innovación tecnológica”.

El gobierno de EUA ha dado pasos importantes para definir la doctrina cibernética, organizando habilidades y construyendo capacidad cibernética, afirmó el Gen. Alexander ante el panel.

“Debemos hacer mucho más para mantener nuestro impulso”, agregó, “en un entorno en el que las capacidades del adversario continúan evolucionando igual o más rápidamente que la nuestra”.


Departamento de Defensa de EUA Estrategia Cibernética


Considerar al ciberespacio como un dominio operativo que debemos organizar, entrenar y equipar para aprovechar completamente su potencial.
Emplear nuevos conceptos operativos de defensa para proteger las redes y sistemas del Departamento de Defensa de EUA
Asociarse con otras agencias del gobierno de EUA y con el sector privado para lograr una estrategia de seguridad cibernética de todo el gobierno.
Formar relaciones robustas con los aliados de EUA y con socios internacionales para reforzar la seguridad cibernética colectiva.
“Aprovechar el ingenio del país a través de una fuerza de trabajo cibernética excepcional y de rápida innovación tecnológica”.

Estrategia del Departamento de Defensa de EUA para Operar en el ciberespacio (2011)


Definición De Ciberespacio:


Dominio global que consta de redes interdependientes de infraestructuras de tecnología informática y datos que incluyen Internet, redes de telecomunicaciones, sistemas computacionales, así como procesadores y controladores incorporados.


Datos Sobre Uscybercom


El 23 de junio de 2009, el secretario de Defensa ordenó al comandante del Comando Estratégico de EUA establecer el Comando Cibernético de EUA (USCYBERCOM). El 31 de octubre de 2010 se logró la capacidad operacional total. El comando está ubicado en Fort Meade, Maryland.


Misión


USCYBERCOM es responsable de planear, coordinar, integrar, sincronizar y dirigir actividades para operar y defender las redes de información del Departamento de Defensa (DoD) y, cuando se le ordena, realiza operaciones militares de espectro completo en el ciberespacio (de acuerdo con todas las leyes y reglamentaciones aplicables) a fin de garantizar la libertad de acción de EUA y de sus aliados en el ciberespacio, al tiempo que le niega lo mismo a sus adversarios.


Líneas de operación de mando

Una línea de operación define la orientación en tiempo y espacio de una fuerza en relación al adversario y enlaza a la fuerza con su base de operaciones y objetivos, de acuerdo al Centro de Armas Combinadas del Ejército de EUA. Las operaciones importantes de combate generalmente se diseñan utilizando líneas de operación.

Operaciones de red del DoD: incluye cortafuegos, aplicaciones antivirus y el sistema de seguridad basado en el huésped, una suite de software comercial listo para usarse de aplicaciones del DoD utilizadas para monitorear, detectar y contrarrestar ataques contra las redes y sistemas de computadoras del DoD.

Operaciones cibernéticas defensivas: incluye la capacidad de maniobrar en las redes amigables de USCYBERCOM y de atrapar y desactivar lo que atraviese las defensas estáticas; la habilidad de simular a la oposición para fines de adiestramiento; la capacidad de evaluar las vulnerabilidades de las redes y de asesorar a los propietarios de las mismas o a los comandantes respecto a dónde tiene sentido asumir riesgo con base en sus misiones operativas; la capacidad de salir de las redes del DoD y detener malware y otros ataques antes de que lleguen a la red.

Operaciones cibernéticas ofensivas: capacidad de producir una variedad de efectos fuera de las redes del DoD para satisfacer los requerimientos de seguridad nacional.


Fuente: Cheryl Pellerin, (Comando Cibernético US). Servicio de Prensa de las Fuerzas Armadas U$A.


agrega un comentario


Qué es el Cibercomando Rati de Estados Unidos
Por Agencia Brutus Fans Club - Friday, Jan. 31, 2014 at 1:21 AM


El Comando Ciber Rati de Estados Unidos es un comando subunificado de las Fuerzas Armadas de Estados Unidos bajo control del Comando Estratégico de Estados Unidos. Este comando fue oficialmente activado el 21 de mayo de 2010 en Fort Meade, Maryland1 y tiene plena operatividad desde el año 2010.

El USCYBERCOM es un comando subunificado bajo el mando del Comando Estratégico de Estados Unidos creado por el Secretario de Defensa de Estados Unidos Robert Gates el 23 de Junio de 2009. El comando está dirigido por el Director General de la Agencia de Seguridad Nacional, Keith B. Alexander. Asume la responsabilidad de diversas agencias ya existentes. La Fuerza de Tarea Conjunta de Operaciones de Red Global (JTF-GNO) y el Comando Conjunto de Componentes Funcionales para la Guerra de red (JFCC-NW) fueron disueltas en Octubre de 2010 e integradas a dicha unidad. La Agencia de Defensa de Sistemas de Información, donde operaba el JTF-GNO, ahora presta asistencia técnica y la garantía de la información al CYBERCOM, y mueve su cuartel general a Fort Meade.

Misiones

"El USCYBERCOM planea, coordina, integra, sincroniza y conduce actividades para: dirigir las operaciones y defender las redes de información especificadas por el Departamento de Defensa y; prepararse para, cuando sea oportuno, llevar a cabo una amplia variedad de operaciones militares en el ciberespacio a fin de llevar a cabo acciones en todos los dominios, asegurar la libertad de acciones a los Estados Unidos y sus aliados en el ciberespacio y impedir lo mismo a nuestros adversarios".7


OBJETIVOS: Espiar, Controlar, Perseguir, Matar, Dominar.


El 23 de Junio de 2009, el Secretario de Defensa solicito al Comandante del Comando Estratégico de Estados Unidos (USSTRATCOM) la creación del USCYBERCOM. Su Capacidad Operacional Inicial (IOC) fue alcanzada el 21 de Mayo de 2009. USCYBERCOM fusiona el abanico de operaciones del Departamento de Defensa en el ciberespacio y planea, coordina, integra, sincroniza y lleva a cabo las actividades para: liderar la defensa diaria y proteger las redes de información del Departamento de Defensa, coordinar las operaciones del Departamento de apoyo a las misiones militares, dirigir operaciones de espionaje y quiebre de redes de información especificadas por el Departamento de Defensa; asi como prepararse para, cuando sea oportuno, llevar a cabo una gran variedad de operaciones militares ciberespaciales.
El comando se encarga de agrupar los recursos ciberespaciales existentes, creando una sinergia que no existe actualmente y sincronizando los efectos del combate para defender el entorno de la seguridad de la información.

USCYBERCOM centraliza el comando de las operaciones ciberespaciales, fortalece las capacidades ciberespaciales del Departamento de Defensa, integra y refuerz la ciberpericia del Departamento de Defensa.

Consecuentemente, USCYBERCOM mejora las capacidades policiales del Departamento de Defensa para garantizar información y redes de comunicación fiable y resistente, contrarrestar "las amenazas" ciberespaciales y garantizar acceso (ilegal y clandestino) al ciberespacio.
Los esfuerzos del USCYBERCOM también apoyan las habilidades de los Servicios Armados para gestionar con confianza operaciones de alto ritmo efectivamente, además de proteger sistemas de control y comando y la infraestructura ciberespacial en la que se basan las plataformas de sistemas de armas de interrupciones, intrusiones y ataques.9
Service components

El Cibercomando de Estados Unidos está compuesto por varios servicios paralelos, con unidades militares que proveen servicios conjuntos al Cibercomando.

Fuerzas Armadas del Cibercomando (Ejercito):

Comando del ejército de red de Tecnología Empresarial / 9º Comando del Ejército de Señal.
Partes de 1er Comando de Operaciones de Información (Tierra).
Comando de Inteligencia y Seguridad del Ejército de Estados Unidos bajo control operacional del ARFORCYBER para acciones relacionadas con el ciberespacio.
Flota del Comando Cibernético / Décima Flota de Estados Unidos (Armada).
Red de Mando de Guerra Naval
Comando de ciberoperaciones defensivas de la Armada
Comando de operaciones de información de la Armada
Fuerzas de Tarea Conjunta
24a Fuerza Aérea (Fuerza Aérea)
67a Ala de red de guerra
668o Ala de Operaciones de Información
689a Ala de Comunicaciones de Combate Comando Ciberespacial de las Fuerzas de Infantería de Marina (Cuerpo de Marines)

Ubicación y Liderazgo

El Comando Ciber Rati de Estados Unidos se encuentra en Fort Meade en Maryland.La Senadora Barbara Mikulski propuso esta ubicación.

En Mayo de 2010, el General Keith Alexander, comandante del Cibercomando de Estados Unidos esbozó su punto de vista en un informe para el Comité de Estados Unidos de los Servicios Armados:

"Mi punto de vista es que el único camino para contrarrestar tanto el espionaje como las actividades criminales en la red es siendo proactivos. Si los Estados Unidos está tomando una aproximación formal a este asunto, es algo bueno. Los chinos son la principal fuente de la mayoria de ataques de las infraestructuras del oeste y recientemente, el sistema de suministro eléctrico de Estados Unidos. Si se determina que esto fue un ataque organizado, me gustaría eliminar el origen de esos ataques. El único problema es que Internet, por su naturaleza, no tiene fronteras y si los Estados Unidos asume el mando de la policía mundial, esto no podría funcionar tan bien. "

El general Alexander fue propuesto para General y se hizo cargo del Cibercomando de Estados Unidos en una ceremonia en Fort Meade a la que asistieron el Comandante del Comando Central de Estados Unidos, el General David Petraeus, y el Secretario de Defensa Robert M. Gates y el General Mayor Suzanne M. "Zan" Vautrinot, director de Planes y Política del Cibercomando de Estados Unidos, responsable del desarrollo y coordinación de las cuestiones relacionadas con las políticas, doctrinas, organización, capacidades y requerimientos de las operaciones ciberespaciales.

Tendencias y Efectos

Algunos líderes militares expresan que las culturas actuales del Ejército, la Armada y las Fuerzas aéreas son incompatibles con esto de las guerras cibernéticas, y han sugerido una cuarta rama de las fuerzas armadas, una rama especial de ciber-guerra.
El Teniente Coronel Gregory Conti y el Coronel John "Buck" Surdu (jefe del personal del Comando de Ingeniería, Desarrollo y Investigación de Estados Unidos) declararon que los tres principales servicios están "incorrectamente posicionados para luchar con "guerras cibernéticas", ya que sus valiosas habilidades son la puntería, resistencia física, habilidad para saltar desde aviones y liderar unidades de combate bajo fuego enemigo.
"Lamentablemente -escriben los dos oficiales- estas habilidades son irrelevantes para la guerra ciberespacial." La pericia técnica no es altamente valorada en los tres servicios. Basta mirar los uniformes: no hay decoraciones o placas reconociendo la pericia técnica, apuntan los oficiales. Estos oficiales sugieren que "Últimamente, el papel de luchar y ganar en el ciberespacio es una misión militar, que requiere una organización militar - una que puede reclutar, entrenar y conservar combatientes ciberespaciales altamente cualificados."

Conti y Surdu razonan: "Añadir una eficiente y efectiva ciber rama junto con el Ejército, la Armada y las Fuerzas Aéreas daría a nuestra nación las capacidades para defender nuestras infraestructuras tecnológicas y llevar a cabo operaciones ofensivas. Tal vez sea más importante... la existencia de esta capacidad serviría como un fuerte poder disuasorio para nuestros enemigos."

En respuesta a las preocupaciones sobre "los derechos militares" a responder a ciberataques, el General Alexander declara que "Los Estados Unidos deben devolver el fuego a los ciberatacantes rápida y fuertemente y deben actuar para contrarrestar o inhabilitar una amenaza aunque la identidad del atacante sea desconocida. " antes de su audiencia frente al Congreso de los Estados Unidos. Esto vino como respuesta a los incidentes como una operación en 2008 para acabar con un administrador extremista del gobierno en Arabia Saudí.

"El nuevo Cibercomando de Estados Unidos necesita alcanzar un equilibrio entre la protección de militares activos y privacidad personal". declaró Alexander, en un comunicado del Departamento de Defensa. Alexander dice que su principal objetivo será la construción de habilidades para proteger las redes y "educar al público" sobre la intención del comando.

La creación del Comando Ciber Rati de Estados Unidos parece haber motivado a otros países enfrentados. En Diciembre de 2009, Corea del Sur anunció la creación de un Comando de Guerra Cibernética. Al parecer, pretextando la creación por parte de Corea del Norte de su propia Unidad de Defensa Cibernética.

Además, la agencia de inteligencia Británica GCHQ ha iniciado la preparación de una ciber-fuerza. Y los recientes cambios en materia de Guerra Informática han también motivado la creación del primer Centro de Inteligencia de Ciberguerra de Estados Unidos.

agrega un comentario


El portal Mother Jones tiene su lista de ideas prácticas
Por para irritar a los servicios - Wednesday, Feb. 12, 2014 at 11:41 PM
reenvio ABFC

Tras las revelaciones de Snowden sobre el alcance de la vigilancia estatal, los más preocupados por conservar su intimidad en Internet recurren, servicios de correos cifrados o la criptomoneda anónima bitcóin. ¿Pero qué más se necesita, incluso para los que ya están bien blindados contra el espionaje estatal?


Armadura contra las cámaras de vigilancia

Un artista londinense ha diseñado un dispositivo portátil que detecta si el usuario está siendo observado por una cámara de circuito cerrado de televisión y envía una señal eléctrica para hacérselo saber.
El dispositivo contiene un detector que filtra la luz que recoge para aislar la infrarroja, utilizada en la mayoría de cámaras de circuito cerrado.
Cuando se recibe una señal, deja pasar una corriente eléctrica a través de un par de unidades de estimulación nerviosa eléctrica transcutánea, más comúnmente utilizadas en la terapia física, unidas a los hombros del portador, causando un leve espasmo muscular.
El dispositivo de James Bridle se inspira en las hombreras de las armaduras medievales, que cubrían el hombro y protegían a los guerreros de ataques inesperados.

Visor de privacidad

Investigadores japoneses crearon unos anteojos que permiten al usuario ser identificado a simple vista pero no ser reconocido en las imágenes grabadas por una cámara.

Los anteojos, que recuerdan a las que llevan los científicos en los laboratorios, incorporan 11 luces infrarrojas que resultan invisibles para el ojo humano pero deslumbran a las cámaras digitales, que sí las detectan, de manera que las zonas alrededor de los ojos y la nariz quedan difuminadas en las grabaciones.

Los creadores del invento, Isao Echizen y Seiichi Gohshi, aseguran que esta nueva tecnología, a la que han bautizado como 'visor de privacidad', es una herramienta destinada a contrarrestar la vigilancia táctica llevada a cabo por la tecnología de reconocimiento facial.
Asimismo, afirman que estas peculiares gafas, que funcionan con una simple batería que el usuario lleva en el bolsillo, protegen a aquellas personas que son fotografiadas o grabadas en secreto o sin autorización.

Maquillaje de camuflaje

Aquellos que quieren estar a la vanguardia de la moda podrían considerar un corte de pelo y un maquillaje al estilo de los métodos de camuflaje de los barcos y de otros vehículos e instalaciones durante la I y II Guerra Mundial.

El proyecto CV Dazzle, creado por el diseñador neoyorquino Adam Harvey, utiliza tecnologías cubistas para romper la simetría y contornos tonales para desarrollar una técnica 'anticara' que, según el diseñador, confundirá los algoritmos de detección de la mayoría de los programas de reconocimiento facial.

Ropa invisible para los 'drones'

Los métodos ideados por Harvey no se limitan solo al reconocimiento facial. El diseñador ha creado una línea de prendas que pueden burlar algunas de las formas más sofisticadas de vigilancia actuales, como las cámaras de infrarrojos de helicópteros y 'drones' de vigilancia.

Entre las prendas, influidas por la moda islámica, se encuentran por ejemplo una sudadera con capucha y un pañuelo antidrones, fabricado con materiales que impiden la toma de imágenes térmicas por parte de las cámaras infrarrojas de los 'drones' de vigilancia y una camisa que protege los órganos internos de los dañinos rayos-X.

Guía de supervivencia contra 'drones'

Ofrece ilustraciones de los vehículos de este tipo más famosos y comunes usados en la actualidad en todo el mundo; desde los más pequeños, como el AR Parrot, hasta el gigantesco Global Hawk.
Además de las estrategias para evadir a las 'aves robóticas', la guía también da consejos sobre la manera de introducirse en los sistemas de un avión no tripulado.

"Su señal de datos puede estar encriptada, pero muchas veces no es así, de manera que puede ser 'hackeada'", reza.

Chaquetas M-65

Si necesitás un nuevo abrigo o todavia no te sentis capacitado para pasar a la clandestinidad revolucionaria, te recomiendo la M-65.
Se trata de una chaqueta estilo militar. Llevan una capa que refleja los rayos infrarrojos, lo que dificulta su detección.

agrega un comentario


'E-mails' que recorren miles de kilómetros por rutas equivocadas antes de llegar
Por Juan Salvo - Thursday, Feb. 27, 2014 at 2:33 PM

He leido que un nuevo 'software' permite seguir la ruta exacta de un correo electrónico antes de que llegue a la bandeja de entrada. Asi esos 'e-mails' recorren miles de kilómetros en la dirección equivocada antes de alcanzar su destino. Reenvio la información tal cual hallada en un foro internet.

Se trata de un programa bizarro que me siembra dudas en cuanto a sus cualidades y peligros. Sigue la cantidad de kilómetros recorridos por un correo electrónico antes de llegar a la bandeja de entrada, informa 'The Daily Mail'.
Email Miles ('millas de correo electrónico') es el nombre del programa, que utiliza tecnología GPS y de rastreo Internet para registrar dónde un mensaje fue enviado y recibido. A continuación calcula la distancia total entre los dos puntos y lo muestra en la pantalla.
El inventor del programa, Jonah Brucker-Cohen, espera revele a los usuarios que la rapidez de la comunicación electrónica en el mundo moderno puede ser una ilusión, ya que los mensajes, comúnmente percibidos como algo virtual, en realidad recorren distancias reales.

"La información es omnipresente, pero la velocidad y la transmisión de esta información suele ser invisible para quienes no son conscientes de la infraestructura involucrada", agregó el diseñador.
El proyecto busca las ubicaciones físicas de los usuarios y las distancias que los separan más tangibles y, por lo tanto, cambiar la percepción de las comunicaciones en línea, asegura el especialista.
Una de las revelaciones más interesantes del programa es lo indirecta que puede ser la ruta de un correo electrónico.
Por ejemplo, un mensaje enviado desde Nueva York (EE.UU.) a Dakar (Senegal) viajó un total de 19.498 kilómetros, lo que supera considerablemente la distancia real entre las dos ciudades. El mensaje electrónico primero recorrió un total de 7.487 kilómetros por el territorio estadounidense, visitando las ciudades de Chicago, Mountain View y Dallas; luego transitó 7.636 kilómetros hasta Londres (Reino Unido), tras lo cual, finalmente, se dirigió al sur, a su ciudad de destino en África occidental, cruzando otros 4374 kilómetros.

agrega un comentario


NSA usó Facebook para espiar computadoras en todo el mundo
Por Brutus Fans Club Internacional - Friday, Mar. 14, 2014 at 11:05 PM
fuentes: RT-Telesur-AFP-ABFC



La agencia yanqui NSA habría utilizado la red de Facebook para espiar a millones las personas. Las revelaciones fueron hechas el portal web estadounidense The Intercept, que usó información de documentos filtrados por Edward Snowden. Con el uso de ese software maligno se puede hacer uso del micrófono de la computadora y cámara web.

La Agencia lechuza de los EEUU (NSA) infectó con malware (software maligno) millones de computadoras en todo el mundo para obtener datos de personas e incluso suplantó varios servidores para lanzar ataques haciéndose pasar por Facebook.

Las revelaciones fueron hechas por el medio estadounidense The Intercept, usando información proveniente de documentos clasificados y filtrados por el extécnico Edward Snowden. El portal detalló que el programa de robo de datos es controlado desde la sede de la NSA en Fort Made, en el estado de Maryland, así como desde bases de inteligencia de Japón y el Reino Unido.

De hecho, la agencia británica de inteligencia "Cuartel General de Comunicaciones del Gobierno" (GCHQ) desempeñó un papel integral" en el desarrollo del malware utilizado, llamado Implantes, que contiene detalles innovadores de vigilancia, asegura el artículo.

Este software dañino le permite a la agencia hacer uso del micrófono de la computadora infectada para grabar audio, así como tomar fotos con su cámara web. Una de las tácticas para distribuir el uso de Implante era el envío de correos electrónicos que contenían el software maligno, y en otras ocasiones se hizo pasar como un falso servidor de Facebook y utilizó a la red buchona para lanzar e infectar computadoras con el objetivo de extraerles archivos del disco rigido.

De esta forma, cuando la persona que estaba siendo espiada ingresaba a Facebook, el servicio secreto podía acceder a su flujo de datos. Como era de esperar en estos casos, la red Facebuche negó tener prueba de ello.


Entretanto,espionaje de EE.UU. se intensifica en Europa. El denunciante, Edward Snowden, instó a los eurodiputados a implementar leyes que impidan a EE.UU. dictar políticas en Europa
El exanalista de la NSA aseguró tener nuevos datos sobre el espionaje masivo de Estados Unidos a los ciudadanos europeos, "hay muchos más programas clasificados que vulneran sus derechos, pero dejaré este asunto para cuando sea seguro revelarlo".

No obstante, el exanalista de la NSA y la CIA aseguró que Estados Unidos ha reforzado sus actividades de vigilancia en Europa y tiene nuevos datos sobre la violación a los derechos de sus ciudadanos.
El exagente dijo a la Comisión de Libertades Civiles del Parlamento Europeo que su intención es esperar que haya condiciones seguras para revelar la información sobre el espionaje masivo de la NSA.

"Hay muchos más programas clasificados que vulneran los derechos de los ciudadanos europeos, pero dejaré este asunto de interés público para cuando sea seguro revelarlo a periodistas responsables y además en coordinación con actores gubernamentales", subrayó.
Además explicó que el objetivo de la Agencia estadounidense es presionar a otro países para que colaboren en sus operaciones como en el caso de Suecia, Holanda y Alemania.

En ese contexto, Snowden propuso a los eurodiputados implementar leyes que restrinjan a Washington dictar sus políticas en las naciones de la Unión Europea (UE), y aseguró que la vigilancia masiva no se realiza en beneficio de la seguridad de la población.

“Ningún Gobierno occidental ha podido probar que estos programas sean necesarios en verdad para luchar contra el terrorismo”, agregó el exanalista.
La Comisión de Libertades Civiles de la Eurocámara concluirá en los próximas días una investigación sobre el programa de espionaje norteamericano, en el cual figura como principal cómplice subalterno, el Reino de Isleños Acomplejados y su señoría decadente.

agrega un comentario


Che Brutus
Por agente provocador - Saturday, Mar. 15, 2014 at 1:04 AM

Me pasás tu IP?

agrega un comentario


PARA TU DESCONSUELO
Por Agente Subversiva ABFC - Saturday, Mar. 15, 2014 at 8:35 AM

No soy BRUTUS y me comunico con IP cambiantes.
Le estoy haciendo una pasantia al Comanche sin goce de sueldo, hasta su anhelado regreso.
Segui participando, pero tranqui.

agrega un comentario


Ahh
Por agente subersivo - Saturday, Mar. 15, 2014 at 11:13 AM

Soy agente y subersiva, como yo, agente subersivo, muchas coincidencias, hacés algo a la noche? Te invito a tomar algo al Batallón de Monte Chingolo.

agrega un comentario