La web más censurada en internet

Etiqueta: Telecomunicaciones (página 3 de 22)

Facebook paga 725 millones de dólares para tapar el hedor de ‘Cambridge Analytica’

Facebook espera cerrar el hedor del caso “Cambridge Analytica” con una gran cantidad de dinero. Meta, la empresa matriz de la red social, ha acordado pagar 725 millones de dólares para evitar el juicio.

El juicio sobre el tráfico de datos personales entre Facebook y los usuarios de la red social no tendrá lugar. En agosto de este año se firmó un acuerdo entre los demandantes y Meta.

El acuerdo evitó que los cabecillas de la red, especialmente Mark Zuckerberg y Sheryl Sandberg, tuvieran que comparecer ante un tribunal californiano. Sin embargo, quedaba por ver cuánto acordaba pagar Facebook para extinguir la demanda. Finalmente serán 725 millones de dólares, cantidad que el juez deberá validar.

Desde 2018, la red social está acusada de vender los datos privados de sus usuarios a terceros, entre ellos a Cambridge Analytica, una empresa británica que tuvo que cambiar de nombre, como ya expusimos en una entrada de 2018.

En 2016 Cambridge Analytica utilizó los datos de 87 millones de usuarios de Facebook en beneficio de la campaña electoral de Trump. El objetivo era encauzar los votos de millones de electores estadounidenses en una dirección favorable, lo que la empresa consiguió a la perfección.

Meta ya fue condenada en 2019, en el marco de una acción dirigida por el gobierno de Estados Unidos, a una multa mucho mayor: 5.000 millones de dólares. Además de la sanción económica, la red social deberá someterse a un control independiente sobre su gestión de los datos personales. Es como decirle a un narco que no venda drogas.

La próxima vez también solucionará el delito con otro montón de dinero. Es lo más rentable.

Una empresa de espionaje vigila a los usuarios de criptomonedas

El submundo del espionaje, la vigilancia y el control evoluciona rápidamente, al ritmo que marcan el desarrollo de las fuerzas productivas y la privatización de los servicios públicos. Los Estados modernos se limitan a subcontratar las funciones derivadas del ejercicio del poder político a empresas particulares, y si no existen las crean.

Es el caso de Anomaly 6, una empresa privada de espionaje fundada por dos veteranos de la inteligencia militar estadounidense. La empresa introduce en secreto programas en cientos de aplicaciones muy comunes para obtener información sobre cualquier persona, en cualquier lugar del mundo y en cualquier momento.

Anomaly 6 puede controlar simultáneamente unos 3.000 millones de móviles en tiempo real, el equivalente a una quinta parte de la población mundial. No hace falta añadir que este tipo de programas informáticos son completamente ilegales, con arreglo a las regulaciones nacionales e internacionales de protección de datos.

A pesar de su ilegalidad, la empresa vende sus programas informáticos a organismos públicos, como el Mando de Operaciones Especiales de Estados Unidos. Ahora ha recurrido a la empresa militar privada británica Prevail Partners, que participa en la Guerra de Ucrania, para comercializar su programa a diversas instituciones militares, de seguridad y de inteligencia occidentales.

Uno de los campos de acción de Anomaly 6 es la vigilancia de las transacciones que llevan a cabo personas, organizaciones y Estados a través de criptomonedas.

Desde el lanzamiento del bitcoin en 2009, el anonimato ha sido un principio absolutamente fundamental de las criptomonedas. La posibilidad de realizar y recibir pagos de incógnito a través de una plataforma segura y descentralizada, sin tener que abrir una cuenta bancaria nominativa ni siquiera interactuar con controladores financieros establecidos en ningún momento, fue un argumento de venta único para expandir su uso.

Los profesionales y aficionados a las criptomonedas se toman tan en serio el anonimato que las plataformas del sector se clasifican en función de su nivel de secreto. Muchos empresarios de criptomonedas, algunos de los cuales gestionan cientos de millones de dólares para clientes, llevan a cabo su actividad sin revelar nunca sus nombres ni ningún dato identificativo. Las empresas de capital riesgo han llegado a invertir importantes sumas en empresas de criptomonedas cuyos fundadores eran totalmente desconocidos, un hecho sin precedentes en el sector.

Pero en las nuevas tecnologías el anonimato no existe. Las centrales de inteligencia de todo el mundo pueden rastrear las transacciones de criptomonedas hasta su origen y así identificar a los usuarios mediante el seguimiento de los movimientos de los teléfonos inteligentes y los dispositivos de Internet de las Cosas (IoT), como Amazon Echo.

Anomaly 6 es otro ejemplo que derriba el mito del anonimato de las criptomonedas y tiene graves implicaciones para los particulares y los Estados que tratan de proteger su actividad financiera de las miradas indiscretas.

En junio del año pasado se destapó que el FBI había rastreado y recuperado 2,3 millones de dólares en bitcoins extorsionados por piratas informáticos a Colonial Pipeline en un ataque informático que logró bloquear los servidores de la empresa.

El FBI se negó a revelar cómo habían rastreado el destino de los fondos y cómo habían identificado a los propietarios finales de 23 cuentas de criptomoneda pertenecientes a DarkSide, el colectivo de piratas informáticos responsable del ciberataque. Pero en diciembre el director de la CIA, William Burns, en una conferencia del Wall Street Journal, reconoció que tenían “una serie de proyectos diferentes” para controlar los movimientos de criptodivisas.

Venezuela: castigar y vigilar

Hay una gran variedad de razones, totalmente legítimas, para procurar la confidencialidad de las transacciones financieras y evitar que los reguladores, los grandes bancos y los gobiernos vigilen lo que hace cada cual.

Los movimientos políticos y sociales de todo tipo en todos los rincones del planeta funcionan con criptodivisas, ya que les permite recibir apoyo financiero desde el extranjero sin dejar rastro de papel en ninguno de los extremos. A su vez, los movimientos políticos y sociales pueden enviarse dinero unos a otros y hacer compras en secreto, así como organizar eventos y construir redes de apoyo locales e internacionales, sin que las autoridades se enteren.

La criptomonedas han proporcionado un respiro vital a Venezuela, ya que las sanciones impuestas por Estados Unidos han privado en los últimos años tanto a su gobierno como a sus ciudadanos del acceso a los artículos de primera necesidad, como alimentos y medicinas. El valor de la moneda local se ha reducido casi a cero y las criptotransacciones ofrecen un salvavidas mediante el cual se pueden obtener bienes y servicios, eludiendo las restricciones a la importación y exportación.

Un informe de febrero de 2021 del relator especial de la ONU sobre el impacto de las sanciones estadounidenses en Venezuela dictaminó que eran un «castigo colectivo», y Caracas vivía con apenas el 1 por cien de sus ingresos previos a las sanciones. El pasado mes de marzo, Alfred de Zayas, antiguo experto independiente del Consejo de Derechos Humanos de la ONU, calculó que más de 100.000 venezolanos habían muerto como consecuencia de las sanciones.

Washington castiga con dureza a cualquier persona u organización que ayude a Caracas a eludir las restricciones. Aunque las medidas se han suavizado ligeramente tras el inicio de la Guerra de Ucrania, continúa el procesamiento en Estados Unidos del empresario colombiano Alex Saab, secuestrado en Cabo Verde en octubre de 2020, por vender alimentos al gobierno venezolano.

Saab podría sentarse pronto en el banquillo de los acusados. Anomaly 6 localizó la ubicación de la bolsa de criptomonedas del gobierno venezolano que gestiona Sunacrip, la Superintendencia Nacional de Criptoactivos y Actividades Conexas, después de identificar dos dispositivos IoT.

Reconstruir el patrón de desplazamientos por medio del móvil

Analizando los datos generados en el sitio hasta el 1 de enero de 2020, Anomaly 6 encontró miles de señales emitidas por dispositivos IoT y teléfonos inteligentes. A partir de ahí, reconstruyó el patrón de desplazamientos de los dispositivos, en otras palabras, los lugares a los que viajaban los propietarios de los dispositivos. En total, indentificaron más de 593.374 puntos geográficos de referencia en Argentina, Colombia y Venezuela.

Del montón amorfo de datos, Anomaly 6 identificó un dispositivo con un patrón de movimientos único que, a su vez, indicaba un patrón de vida muy bien definido en Caracas y sus alrededores, aunque la empresa estaba más interesada en sus viajes a una determinada zona fronteriza con Colombia.

Anomaly 6 fue capaz de rastrear el dispositivo mientras volaba, lo que pone de relieve un aspecto único del conjunto de datos. El aparato realizó un viaje de menos de siete horas desde Caracas hasta San Antonio del Táchira. Con menos de 10 vuelos diarios de media al aeropuerto, no fue difícil elaborar un breve listado de personas de interés.

Históricamente, los venezolanos han utilizado las zonas fronterizas para recoger y entregar dinero en efectivo para eludir las sanciones. De esa manera obtenían las divisas que necesitaban.

La empresa también descubrió que un segundo dispositivo había viajado a Medellín, Colombia. Su patrón de desplazamientos indicaba que su propietario tenía conexiones con el entorno financiero.

Ambos dispositivos han sido localizados en la sede de Sunacrip.

El diablo da media vuelta

Anomaly 6 puede identificar a los usuarios moviles por su nombre, dirección e historial de viajes. Al vincular la señal del móvil de una persona anónima grabada en Corea del norte a una red de hoteles y escuelas, la empresaa detectó con precisión milimétrica su identidad, estado civil, dónde trabajaba y vivía, los nombres de sus hijos y las escuelas y universidades en las que estudian, entre otros datos.

Tanto a la policía como a los espías este tipo de artilugios les entusiasman y no les importa que estén prohibidos. Por eso en ciertos países unos y otros se han visto envueltos en polémicas recurrentes.

Durante muchos años la CIA aspiró grandes volúmenes de información sobre los ciudadanos del mundo entero con el pretexto de cortar las fuentes de financiación del Caliifato Islámico. El Senado de Estados Unidos ha criticado estas prácticas en la medida en que afecta a sus propios ciudadanos.

Ahora esto tipo de críticas ya no es posible porque esas actividades ilegales están subcontratadas a empresas privadas, como Anomaly 6. La CIA puede operar en su propio país, pero una empresa privada no tiene ningún tipo de limitaciones, ni necesita una autorización judicial.

Además, Anomaly 6 no sólo no se preocupa por violar los derechos fundamentales, sino que se jacta de ello porque necesita vender su mercancía. Por ejemplo, presume de espiar a enemigos, como Venezuela, pero también a los amigos, incluidos miembros de la red mundial de espionaje Five Eyes, y Francia y Alemania.

Hoy cada ciudadano del mundo es una persona de interés y no hay dato, por pequeño que sea, que no se pueda almacenar en una memoría digital, para luego recuperarla con sólo pulsar una tecla.

Kit Klarenberg https://www.mintpressnews.com/anomaly-6-surveil-crypto-users-highest-bidder/283036/

Rusia se prepara para una desconexión de la red mundial de internet

Rusia está llevando a cabo ejercicios de ciberseguridad, tanto en previsión de una iniciativa defensiva decidida por el Kremlin, como impuesta desde el exterior. En el contexto de la Guerra de Ucrania y, por tanto, del aumento de las sanciones, pero también de la multiplicación de los ciberataques, Moscú se prepara para su posible desconexión de la red mundial de internet.

El Kremlin previó el aislamiento de internet ruso del resto del mundo el pasado mes de marzo, tras el inicio de la guerra en Ucrania. Este año se han realizado varios ejercicios de ciberseguridad con la participación de bancos, operadores de telecomunicaciones y grandes empresas de internet para poner a prueba la capacidad de la red rusa de funcionar de forma autónoma.

Los ejercicios responden a las presiones de las grandes potencias. El Viceprimer Ministro Dmitry Chernyshenko afirma que el número de ciberataques ha aumentado un 80 por cien este año. “Si el año pasado el sector financiero fue el principal objetivo, este año es el sector público el que está en el punto de mira”, aseguró Chernychenko.

Ante estas amenazas, el operador ruso Rostelecom estudió en primavera un plan de desconexión de internet. Si Rusia queda aislada de los puntos de intercambio europeos, redirigirá el tráfico de internet a Asia. El proyecto de una internet “soberana” ha sido mencionado en varias ocasiones por Putin, pero se ha visto ensombrecido en los últimos meses por las restricciones de acceso a determinados sitios (sobre todo Twitter e Instagram). Un aislamiento digital de Rusia, de ser factible, también correría el riesgo de acentuar el control público sobre los datos personales.

Fuera de Rusia, varios proveedores de tráfico de internet, como Linx, ya han desconectado sus servicios de Rostelecom o MegaFon. El proveedor estadounidense de servicios en la nube Clouflare se ha negado a trabajar en Rusia, aunque el Departamento de Estado ha instado a no desconectar a Rusia de internet. Para los principales actores públicos, y en particular los servicios de inteligencia, la posibilidad de obtener información sigue siendo preferible a la ausencia de datos.

En marzo pasado, el Kremlin tomó medidas para proteger los sitios web públicos. Ordenó a todos los sitios web, especialmente los de los servicios públicos, que cambiaran a nombres de dominio rusos, abandonaran el alojamiento en el extranjero y reforzaran su política de cifrado. Pero seis meses después, estas limitaciones han sido eludidas en gran medida, especialmente por los sitios públicos regionales que siguen utilizando códigos descargados del extranjero.

Ya existen redes cerradas de internet, en Irán y China. Pero la desconexión del segmento ruso de la red mundial tendría consecuencias para la conectividad de toda la red mundial. El tráfico de Kazajstán y parte de los países asiáticos pasa por la Federación Rusa.

Una ley contra el Partido Comunista de China para censurar TikTok

Si el ridículo matara, los senadores estadounidenses estarían enterrados hace tiempo. Una iniciativa parlamentaria bipartidista presentado el martes en Washington para cerrar la red social TikTok de Estados Unidos se presenta como un proyecto de ley “contra el Partido Comunista de China”.

Cuando China hizo lo propio con el buscador Google, los hipócritas que hablan en nombre de la libertad de expresión se hartaron de criticar la censura del país asiático. Ahora no levantarán la voz porque no son más que los perritos falderos de sus jefes de Washington.

La prohibición de TikTok es la última y más absurda medida contra las empresas tecnológicas chinas, un reconocimiento de la neta superioridad del país asiático en lo que hasta hora era un coto privado de Estados Unidos. Es proteccionismo envuelto en el papel de celofán de la “protección de los datos”.

“Es hora de prohibir definitivamente TikTok, que está controlada por Pekín”, dijo el senador republicano por Florida Marco Rubio, impulsor del proyecto de ley, cuyas tìtulo es “Ley para prevenir la amenaza nacional de la vigilancia de internet, la opresión por censura e influencia y el aprendizaje algorítmico por parte del Partido Comunista Chino”.

Esta iniciativa llega en un momento en el que la red social se encuentra en plena ebullición en Estados Unidos: tras estar a punto de ser absorbida por la estadounidense Oracle por presiones de Trump, la filial estadounidense de la china ByteDance fue indultada por Biden. Pero en dos años, el Departamento de Justicia y el Comité Administrativo de Inversiones Extranjeras (CFIUS) aún no han decidido su destino.

Aunque TikTok ha prometido alojar los datos personales de sus usuarios estadounidenses en Estados Unidos, en Oracle, a los legisladores les preocupa que estos datos puedan ser enviados a China.

Los vientos soplan a favor de la prohibición. La Cámara de Representantes se decantará del lado republicano en enero. Esto presionará a Biden para que tome la decisión. A cada paso el Presidente ha mostrado que Estados Unidos marcha hacia el proteccionismo, tanto si se trata de China como de Europa.

La presión aumenta. Texas, Dakota del Sur, Carolina del Sur y Maryland han seguido el ejemplo de Nebraska y han prohibido a sus trabajadores utilizar TikTok. El Fiscal General de Indiana ha presentado una demanda sobre el uso de datos y la protección de menores.

El director del FBI, Christopher Wray, entró en liza en noviembre al declarar públicamente que le preocupaba que China pudiera utilizar TikTok para moldear la opinión y recopilar datos personales. El mensaje fue transmitido al CFIUS, que supervisa las inversiones extranjeras, en el marco de su examen de la fusión entre ByteDance y Musical.ly, la partida de nacimiento de TikTok US en 2017.

TikTok tiene más de 138 millones de usuarios activos mensuales en Estados Unidos. La red social atrae a las generaciones más jóvenes, con un tiempo medio de permanencia en la aplicación diez veces superior al que se dedica a Instagram. Los usuarios pasan más tiempo viendo vídeos cortos realizados por otros usuarios que chateando con sus colegas.

Twitter: el aparato de propaganda cambia de bando político

En entradas anteriores ya hemos reseñado las oscuras operaciones económicas del hijo de Biden en Ucrania. A ellas se añaden las de FTX, por lo que da la impresión de que estamos ante una reedición del asunto Irán-Contra, en el que la “ayuda internacional” sirve para múltiples objetivos simultáneos, como subvencionar elecciones de manera ilegal o lavar montañas de dinero negro.

Como el trapicheo afecta a Obama y Biden, la reacción estadounidense, los “trumpistas”, se ha lanzado a la caza, entre ellos Elon Musk, el actual propietario de Twitter, un aparato de propaganda del Partido Demócrata que ahora ha cambiado de bando.

Para emprender su caza particular contra los antiguos propietarios de Twitter y el Partido Demócrata, Elon Musk ha encargado al periodista Matt Taibbi que difunda los correos internos de Twitter ordenando silenciar los trapos sucios de Biden y el Partido Demócrata.

Es otra de esas grandes oportunidades para comprobar cómo se manipula una red social y los intereses a los que sirve.

En 2020 el New York Post, un periódico reaccionario, informó de que en el ordenador portátil del hijo de Biden, el FBI había recuperado, además de pornografía, datos sobre los negocios delictivos de Hunter Biden en Ucrania.

Los correos electrónicos encontrados en la memoria del ordenador demuestran que, a pesar de sus desmentidos, Joe Biden manipuló al gobierno ucraniano para encubrir las actividades delictivas de su hijo. Un tribunal verificó posteriormente que el contenido del portátil era auténtico.

A la estela del entonces vicepresidente de Obama, los medios de comunicación “progres” y el Partido Demócrata lanzaron una campaña para impedir que la información contenida en el portátil se difundiera porque era desinformación procedente de Rusia. El Kremlin había vuelto a piratear los servidores y las comunicaciones estadounidenses y actuaba de común acuerdo con los “trumpistas”.

Twitter se sumó a esa campaña de censura. Prohibió los enlaces al New York Post a espaldas de Jack Dorsey, el cabecilla de la red, que tardó en enterarse de la manipulación y, sin embargo, no hizo nada por impedirla.

El antiguo director jurídico y político de Twitter, Vijaya Gadde, desempeñó el papel fundamental en la censura sistemática y el pirateo ruso fue el pretexto perfecto. La red no podía hacer el juego a Rusia.

El pretexto ruso no convenció a nadie. Los trabajadores de la red siempre supieron que estaban lavando la cara a Obama, Biden y el Partido Demócrata, es decir, que Twitter era uno de los brazos ideológicos de la Casa Blanca.

Si la historia del portátil del hijo de Biden se hubiera difundido, no hubiera podido optar a las elecciones presidenciales. En otras palabras: la censura en las redes sociales y los medios de comunicación falseó el proceso electoral.

El Partido Demócrata y los “progres” del mundo han perdido una poderosa herramienta y han pasado al contraataque, no vacilando en ponere en evidencia. Acusan a Twitter de una “censura insuficiente”. El New York Times asegura que los discursos de odio han aumentado en Twitter, en una escala sin precedentes.

La Comisión Europea amenaza con prohibir Twitter en Europa si no cumple con las normas de censura y suprime la “desinformación”. Lo que había hasta ahora en Twitter no debía ser “desinfomación”.

Por encima del bien y el mal: Google paga millones para tapar investigaciones

Tras las revelaciones publicadas por Associated Press de que Google registra los movimientos de sus usuarios, incluso cuando la configuración de localización no está activada, en 2018 los fiscales de 40 estados de Estados Unidos abrieron una investigación en torno a la forma en que el buscador recopila datos. El monopolio prefirió pagar 391,5 millones de dólares a los Estados en cuestión para poner fin a las investigaciones en curso.

El 23 de noviembre, invitado al programa “Just The News, No Noise” del canal de cable estadounidense Real America’s Voice, el fiscal general de Carolina del Sur, Alan Wilson, habló sobre el acuerdo alcanzado el 14 de noviembre entre el gigante estadounidense Google y varios estados norteamericanos: “El acuerdo más importante jamás alcanzado con los fiscales generales de varios estados en relación con la protección de la información privada en Estados Unidos”.

“Le digo a la gente que cuando usa una aplicación o una plataforma, ya sea Google o Tik Tok o Snapchat o Twitter o cualquier otra cosa, si está recibiendo un servicio gratuito o una mercancía gratuita de una empresa de ‘Big Tech’, usted es de hecho la mercancía o el servicio que se vende. Son tus datos los que se monetizan, así que nada es realmente gratis”, dijo Alan Wilson.

Un comunicado oficial de la oficina del fiscal general de Carolina del Sur publicado el 14 de noviembre recuerda que los fiscales generales de 40 estados de Estados Unidos habían abierto esta investigación tras el artículo del 14 de agosto de 2018 de la Associated Press en el que afirmaba que “Google registra tus movimientos incluso cuando le dices explícitamente que no lo haga”.

La noticia en cuestión se centraba en dos aspectos conflictivos de la configuración de la cuenta de Google: el “historial de ubicaciones” y la “actividad en la web y en las aplicaciones”. El historial de ubicaciones de un usuario puede desactivarse manualmente en la configuración de uso personal de la cuenta, pero al mismo tiempo, la geolocalización sigue estando activada en la opción de “actividad web y de aplicaciones” para todos los usuarios de teléfonos Android. Por lo tanto, Google puede seguir recopilando datos de localización de un usuario que ha rechazado expresamente ser rastreado, y luego utilizar estos datos recopilados sin consentimiento para vender publicidad.

En lugar de enfrentarse a una demanda, Google ha optado por llegar a un acuerdo con los 40 estados. El monopolio asegura que puso fin a esta práctica “hace años“: “De acuerdo con las mejoras que hemos realizado en los últimos años, hemos puesto fin a esta investigación, que se basaba en una normativa obsoleta, que cambiamos hace años”.

No obstante, en el acuerdo, los fiscales generales afirman haber comprobado que Google había estado violando las leyes de protección al consumidor desde al menos 2014 al confundir a sus usuarios. Además, para cumplirlo, el acuerdo requiere que Google sea más transparente sobre sus prácticas de geolocalización. Google debe ser más claro sobre qué datos de localización se recopilan y cómo se utilizan, incluso cuando la función está desactivada en un servicio pero no en otros, por ejemplo, el motor de búsqueda o aplicaciones como Google Maps.

En septiembre los tribunales europeos infligieron un duro revés al monopolio al imponerle una multa récord de 4.100 millones de euros por abuso de posición dominante de su sistema operativo Android.

Ataque informático contra el Parlamento Europeo tras declarar a Rusia como ‘Estado terrorista’

Ayer el Parlamento Europeo aprobó una resolución afirmando que Rusia es un Estado “patrocinador del terrorismo” e inmediatamente después Killnet, un colectivo de piratas informáticos rusos, atacó sus servidores, que no volvieron a funcionar hasta la tarde.

Los piratas lanzaron un ataque DDoS, que es la forma más sencilla de bloquear un servidor. Utilizaron una red de varios miles de dispositivos para conectarse simultáneamente al mismo sitio hasta saturarlo.

Killnet suele atacar los servidores de instituciones, empresas y organizaciones que apoyan a Ucrania.

Otro grupo de piratas informáticos, Revil, que la policía vincula también con Rusia, lleva atacando servidores australianos desde hace dos meses. El 8 de noviembre publicaron los datos de casi diez millones de clientes del mayor grupo asegurador del país, Medibank.

Han publicado los expediente médicos confidenciales en varias etapas. La primera contiene el historial médico, así como nombres, direcciones, fechas de nacimiento y números de la seguridad social. Luego publicaron otros documentos, algunos de ellos dedicados a casos muy concretos, como abortos o alcoholismo.

El ataque se produjo un mes después de otro que ya había sacudido al país. En septiembre, la segunda empresa de telecomunicaciones de Australia, Optus, también fue atacada. Se apoderaron de los datos personales de unos 10 millones de clientes.

Otras empresas (Medlab, MyDeal, SSKB) también han sido víctimas de filtraciones de datos durante el mismo periodo, con varios cientos de miles de datos privados a la vista. En dos meses los datos de varios millones de ciudadanos australianos han quedado expuestos. Para un país de 25 millones de habitantes, las fugas son críticas: casi una cuarta parte de la población está afectada.

¿Las causas? El auge del teletrabajo durante la pandemia y la digitalización de los servicios. Más intercambios de correo electrónico, más cuentas en línea, más personas en la red y, por lo tanto, más puntos de entrada para los intrusos.

Nueva jornada laboral en Twitter: 12 horas los 7 días de la semana

Los cabecillas de Twitter han ordenado a algunos trabajadores que trabajen 12 horas al día, siete días a la semana (84 horas semanales) para cumplir con los plazos impuestos por el nuevo propietario de la empresa: Elon Musk.

Desde que el magnate tomó el mando, los trabajadores han prolongado su jornada laboral por encima de lo habitual. La plantilla se enfrenta a despidos masivos como parte de la reconversión que Musk planea llevar a cabo. En España ha desmantelado sus operaciones, despidiendo a sus 26 trabajadores.

Pero los propios cabecillas también están sintiendo la presión, y algunos contaron al New York Times que han tenido que dormir en las oficinas. El ambiente laboral es de miedo y desconfianza. Los peones de Musk han estado buceando en los mensajes archivados en los sistemas, aparentemente buscando trabajadores a los que despedir y presupuestos o proyectos que recortar.

El 28 de octubre Musk, consejero delegado del fabricante de automóviles Tesla y del fabricante de cohetes reutilizables SpaceX, completó la adquisición de Twitter, por valor de 44.000 millones de dólares. Ha tomado el mando. Se ha llevado a Twitter a más de 50 de sus peones de confianza de Tesla, principalmente ingenieros informáticos del equipo de Autopilot.

Ha despedido al director general, al director financiero y a los responsables de los equipos políticos y jurídicos de la empresa, y también disolvió el consejo de administración. Algunos de los amiguetes de Musk, como el especulador David Sacks, están involucrados en la operación. También lo son dos personas que comparten el apellido de Musk, James y Andrew Musk, que trabajaron en Palantir y Neuralink respectivamente.

Los trabajadores de otras empresas de Musk pueden trabajar en Twitter, incluidos más de 50 de Tesla, dos de Boring Company (que construye túneles subterráneos) y uno de Neuralink (que desarrolla una interfase cerebro-máquina). En ocasiones, los trabajadores de Tesla se ven obligados a participar gratis en proyectos de las empresas de Musk.

Entre las decenas de personas que Elon Musk ha contratado específicamente en Tesla se encuentra Jake Nocon, que forma parte de la unidad de vigilancia de Tesla, como director senior de inteligencia de seguridad. Anteriormente trabajó para Uber y Nisos, una empresa de seguridad que tenía un contrato multimillonario con Tesla para identificar amenazas internas y vigilar a los críticos de la empresa.

En Twitter, Musk se apoya en sus lugartenientes más leales para decidir a quién y qué cortar o mantener en la red social. Les insta a aprender todo lo que puedan sobre Twitter lo antes posible, desde el código fuente hasta la moderación de contenidos y la protección de la intimidad de los datos, para poder rediseñar la plataforma.

En una carta abierta a los anunciantes, la semana pasada, al hacerse cargo de la empresa, Musk dijo: “Obviamente, Twitter no puede convertirse en un infierno de libertad donde se pueda decir cualquier cosa sin consecuencias”.

Musk llegó a Twitter criticando la censura para seguirla manteniendo indefinidamente.

Sabotaje contra los cables submarinos que conectan a Europa

En los últimos días han sido saboteados cinco cables submarinos simultáneamente en el sur de Francia y en el Mar del Norte. Las redes de telefonía móvil e internet entre el continente y las islas Feroe y Shetland se cortaron, dejando a sus habitantes sin red durante toda una noche (1).

Otro corte afectó a tres cables de fibra óptica en el sur de Francia, cerca de Aix en Provence. Mientras que el corte se hizo en tierra, esta red llega al Mediterráneo. El incidente ralentizó el acceso a internet no sólo en Europa, sino también en Asia y Estados Unidos. En un informe de incidentes, Zscaler identificó la interrupción de tres líneas en un eje principal: Marsella-Lyon, Marsella-Milán y Marsella-Barcelona (2).

Se están llevando a cabo investigaciones para identificar las causas y los autores, aunque el gobierno británico lo califica de “accidente” (3) y la empresa de seguridad Zscaler habla de un caso de “vandalismo”.

El ejército francés se ha negado a comentar el sabotaje. No excluye la teoría de un accidente causado por un barco pesquero en el caso del cable del Mar del Norte. Sin embargo, en el caso del cable de Aix-en-Provence, no hay duda de que fue un acto voluntario.

No es la primera vez que ocurre. En 2021 un antiguo subcontratista de instalaciones de fibra óptica cortó cables en Martigné-sur-Mayenne (Loira-Atlántico). El responsable reconoció que había actuado por una disputa con un cliente. Estos daños dejaron sin red a varios cientos de hogares de la región.

En el Mar del Norte no hay pruebas de sabotaje. Pero hay un elemento que plantea dudas: el paso del buque ruso Akademik Boris Petrov, especializado en vigilancia submarina. Según el blog Auxiliary Shipping Forecast, que rastreó su recorrido, salió de Kalingrado el 17 de octubre. Al parecer, siguió la ruta de los cables submarinos e incluso pasó cerca de la base naval de Faslane, donde se encuentran los submarinos nucleares británicos. El barco fue escoltado por las armadas británica y holandesa para navegar hasta Brasil.

En 2015 el New York Times ya reconoció (4) que Rusia estaba preparada para cortar los cables de fibra óptica utilizados para el comercio y las comunicaciones mundiales. Noruega pidió que la OTAN rastreara a los barcos rusos. Estados Unidos sospecha que otro buque de investigación oceanográfica ruso, Yantar, es en realidad un barco espía capaz de cortar cables. Un sabotaje en aguas profundas y lejos de las costas sería muy difícil de reparar.

Desde la voladura de los oleoductos NordStream, los servicios de inteligencia, la Armada, los armadores, las empresas de telefonía y los proveedores de servicios de internet están en alerta para vigilar miles de kilómetros de cable por los que pasa el 99 por cien del tráfico mundial de internet y decenas de miles de millones de transacciones financieras.

Hay más de 430 cables submarinos que enlazan países y servidores de distintos continentes, pasando por los océanos Atlántico, Pacífico e Índico. Los cables se fijan en el fondo del océano a profundidades que van desde unas decenas hasta varios miles de metros, según la zona.

El mes pasado la Marina francesa simuló un corte de cable entre las Antillas y Francia para desplegar medios alternativos de comunicación vía satélite. Poco después, a principios de octubre, llevó a cabo la misión Calliope con el buque hidrográfico y oceanográfico Beautemps-Beaupré. El barco está equipado con el dron submarino Hugin Superior, capaz de realizar misiones a 4.500 metros de profundidad para el reconocimiento y la supervisión de cables.

(1) https://www.businessinsider.com/uks-remote-shetland-mysteriously-lose-phone-internet-after-cable-cut-2022-10
(2) https://trust.zscaler.com/zscloud.net/posts/12256
(3) https://www.theguardian.com/uk-news/2022/oct/20/shetland-loses-telephone-internet-services-subsea-cable-damaged
(4) http://www.nytimes.com/2015/10/26/world/europe/russian-presence-near-undersea-cables-concerns-us.html

El ejército ruso cegó el satélite ViaSat el primer día del ataque a Ucrania

La mañana del ataque ruso a Ucrania, el ejército cegó el satélite ViaSat para impedir las comunicaciones ucranianas en el campo de batalla. También neutralizó las conexiones de este satélite en la mayor parte de Europa.

Viasat es una empresa de telecomunicaciones con sede en California que proporciona equipos y servicios para comunicaciones militares y comerciales, principalmente estadounidenses.

El ejército ruso está a la cabeza en este terreno. Desde 2001 ha desarrollado el sistema electromagnético Tirada, que puede desactivar el tráfico de los satélites artificiales en zonas específicas.

Al comienzo de la guerra, el ejército ucraniano recibió miles de terminales terrestres que se podían conectar a enjambres de pequeños satélites Starlink, financiados por el Pentágono pero gestionados por las empresas de Elon Musk. Permitían la comunicación entre las unidades terrestres ucranianas y el mando y control general de las operaciones de mayor envergadura.

Sin Starlink el mando de la OTAN en Ucrania hubiera tenido que depender de los teléfonos de campo por cable, de los correos y de los mensajeros. Todos estos medios son extremadamente vulnerables en un entorno con mucha artillería.

Starlink es un objetivo militar para el ejército ruso. En noviembre de 2018 el FSB calificó de “amenaza para la seguridad nacional” el proyecto de cubrir el planeta con internet de banda ancha por satélite. Desde noviembre del año pasado, es público que Rusia trabaja en la creación de armas para suprimir satélites.

En 2021 Rusia atacó a la empresa estadounidense SolarWinds, la peor penetración sufrida por Estados Unidos. El objetivo del espionaje ruso eran los proveedores del gobierno estadounidense, en este caso un proveedor de programas informáticos. Además, 18.000 clientes se vieron afectados, incluyendo el Pentágono, varias instituciones públicas y 425 empresas de la lista Fortune 500.

La guerra electrónica es una parte cada vez más importante de los campos de batalla. De ella forma parte la ciberguerra, a la que se refirió el miércoles Stephane Bouillon, Secretario General de Defensa y Seguridad Nacional durante una comparecencia en el Senado francés.

En su intervención Bouillon se entró en los ataques de China, un país que ha intentado penetrar en las redes franceses para llevar a cabo un espionaje industrial a gran escala, dijo.

En la misma audiencia intervino Guillaume Poupard, director de la Agencia francesa de Seguridad de los Sistemas de Información (Anssi), quien dijo que se produjeron nueve ataques informáticos chinos a lo largo del año pasado.

Los casos de espionaje “demuestran que no hay un solo origen en cuanto a los ataques, sino que hay una especie de epicentro, que se va configurando a lo largo de los años”, señaló Poupard.

Las operaciones de espionaje informático son “el principal objetivo de los ataques realizados por los servicios de inteligencia extranjeros y sus subcontratistas” y se dirigen tanto contra las instituciones públicas como contra empresas privadas.

Cada vez hay más ataques. Los atacantes persiguen el espionaje, la desestabilización, el beneficio económico y el sabotaje.

El espionaje es el 80 por cien de la actividad de la Anssi. Las operaciones de espionaje son muy complejas. En ellas intervienen todo un oscuro ecosistema de actores públicos y privados, explicó Poupard. A veces desenredar la red es extremadamente complejo. “Cuando te das cuenta de que un adversario de nivel estratégico ha tenido el control de un sistema de información a veces sensible durante meses o incluso años, las consecuencias pueden ser absolutamente dramáticas”.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies