Skip to Content

AOL Tech

FBI posts

El FBI advierte que se verán más robos de números de tarjetas de crédito en tiendas

El FBI advierte que se verán más robos de números de tarjetas de crédito en tiendas
Si la información de que la tienda estadounidense Target fue víctima del robo de más de 110 millones de números de tarjetas de crédito de sus clientes no te asombró lo suficiente, debes saber que ese podría ser solamente el inicio. Según el FBI, el uso de malware que analiza la memoria de los puntos de venta y envía la información a servidores ajenos será algo más común en el futuro cercano, y eso es algo para lo que deberán ir preparándose los comercios.

El Buró Federal de Investigación no compartió detalles sobre otras tiendas que hayan sido hackeadas, pero se sabe que los establecimientos de Neiman Marcus también fueron víctimas de un ataque que obtuvo los números de 1,1 millones de tarjetas adicionales. Parece que ahora sólo debemos esperar un poco de tiempo para ver nombres específicos de otras tiendas en las noticias, y mientras tanto, nos dedicaremos a pagar por nuestras compras en efectivo o con Bitcoins.

[Foto: Roadsidepictures, Flickr]

El FBI cierra Silk Road y detiene a su administrador; ha caído el mayor mercado negro de la Deep Web

Hablar de Silk Road es hablar del mayor mercado negro electrónico que jamás ha existido, el Amazon de los internautas con apetencias químicas difíciles de satisfacer con una simple receta médica. Desde su lanzamiento en 2011, esta Ruta de la Seda se ha convertido en un coloso invisible del comercio de drogas (y brevemente también armas), un oscuro rincón de la Deep Web donde traficantes y consumidores podían ofrecer y adquirir libremente todo tipo de sustancias controladas con el anonimato que ofrecen Tor y bitcoin. Cocaína, hongos, anfetaminas, LSD, compuestos caseros... si existía, se encontraba en Silk Road. Hasta ahora. Tras más de dos años consiguiendo evitar a la justicia, Ross Ulbricht, alias Dread Pirate Roberts, fundador de Silk Road, ha sido detenido por el FBI y su sitio confiscado. Se le acusa de hacking, blanqueo de dinero y tráfico de estupefacientes.

Aunque desconocido para la mayor parte del público, Silk Road era un coloso por derecho propio dentro de la Deep Web. Su base de datos reflejaba la presencia de casi un millón de usuarios registrados en el 23 de julio, con un volumen de ventas de aproximadamente 9.519.664 bitcoins y unas comisiones para el sitio de 614.305 bitcoins, lo que aproximadamente equivale a 1.200 y 79,8 millones de dólares respectivamente. Su notoriedad fue creciendo conforme los medios tradicionales se hicieron eco de su existencia, al tiempo que también se incrementaba la vigilancia de las autoridades, que se infiltraron entre los usuarios para tratar de conseguir información sobre la propia plataforma y los vendedores que la utilizaban.

Lavabit, el servicio de correo seguro supuestamente usado por Snowden, cierra con un críptico mensaje de despedida

Lavabit, el servicio de correo seguro supuestamente usado por Snowden, cierra con un críptico mensaje de despedida
Uno de los puntos más interesantes que ha sacado a la luz el escándalo de PRISM y las escuchas electrónicas de los servicios de inteligencia de los Estados Unidos, es que las compañías están legalmente obligadas a mantener en secreto incluso las comunicaciones recibidas para solicitar la extracción de datos de sus usuarios. Esto significa que aunque quieran, y a pese a que el proceso cuenta con supervisión judicial, no pueden reconocer legalmente para que están colaborando con las autoridades; de hecho, ni siquiera les es posible reconocer el motivo de las comunicaciones con agencias como la NSA y el FBI. En un principio la única opción que tienen es colaborar, pero al parecer, una pequeña compañía de correo electrónico ha optado por hacerse el harakiri antes que dar su brazo a torcer.

Lavabit, que supuestamente era la compañía que utilizaba el experto en seguridad Edward Snowden para mantenerse en contacto con el exterior mientras se encontraba en el aeropuerto de Moscú, ha cerrado sus puertas y suspendido sus actividades, indicando que no les es posible revelar los motivos de esta decisión. Su fundador ha dado sin embargo una pista bastante clara, indicando que no quiere ser "cómplice de crímenes contra el pueblo americano".

Snowden, que ha estado viviendo en un extraño limbo legal y geopolítico desde que destapó la existencia de PRISM y otras plataformas de espionaje electrónico utilizadas por el gobierno de los Estados Unidos para espiar a los usuarios de las principales firmas de internet, se habría interesado en los servicios de Lavabit por la protección que esta firma brindaba a sus clientes. Además de ofrecer fuertes medidas para combatir el spam, que era uno de sus grandes reclamos, Lavabit ponía a servicio de sus usuarios técnicas avanzadas para evitar la suplantación de identidad, sistemas de autenticación y medidas de protección contra malware; la clase de herramientas que necesita todo informante a la fuga.

Tras el salto encontrarás la carta de despedida de Lavabit.

El FBI imita las tácticas de los hackers en su lucha contra el crimen

El FBI imita las tácticas de los hackers en su lucha contra el crimen
De lo que nos estamos enterando a cuenta de toda la polémica en torno a PRISM. Resulta que según hemos podido conocer a través del Wall Street Journal, el FBI estaría empleando las mismas tácticas que utilizan los hackers para introducirse en tu ordenador o smartphone y desde ahí husmear en el contenido. La agencia estadounidense estaría empleando spyware, que sería introducido en móviles y ordenadores mediante correos electrónicos o links, todo ello sin el conocimiento del propietario del equipo, claro está, y bajo supervisión judicial.

Aunque no ha habido una respuesta oficial al asunto por parte del FBI, se sabe que la agencia no sólo desarrolla sus propias aplicaciones para estas funciones, sino que además las adquiere en el sector privado. Con ellas, podrían activar remotamente el micrófono en "teléfonos Android" o portátiles y grabar las conversaciones, según reconoce un ex agente en declaraciones al rotativo. El FBI emplea estas tácticas principalmente en su lucha contra el crimen organizado, y en este sentido, la agencia contrata a usuarios "con conocimientos en hackeo de equipos".

Con todo, hackear equipos para obtener información es un método de último recurso. "Lo empleamos cuando no nos queda más remedio", reconoce este ex agente.

Microsoft y Facebook revelan las solicitudes de información de los EEUU; Google y Twitter piden más transparencia

Microsoft y Facebook revelan las solicitudes de información de los EEUU; Google y Twitter piden más transparencia
Nueve de las principales compañías de internet están caminando sobre ascuas después de que se supiera que colaboraron con el gobierno de los Estados Unidos para facilitar información privada sobre sus usuarios a través de un programa secreto de espionaje denominado PRISM. Desde entonces, han hecho lo posible para distanciarse de las autoridades y limpiar su imagen, alegando que sólo han entregado dicha información cuando mediaba una orden oficial amparada en la Ley de Vigilancia de Inteligencia Extranjera (FISA). Claramente, esto no es suficiente, dado que algunas de estas empresas han comenzado a publicar cifras de solicitudes de acceso. Microsoft y Facebook han sido las primeras. Dado que la propia FISA hace imposible revelar gran parte de la información exigida por el público, Microsoft y Facebook sólo han facilitado números brutos sin pormenorizar ni detallar.

Google pide al gobierno de EEUU publicar más información sobre sus solicitudes de datos

Google pide al gobierno de EEUU publicar más información sobre sus solicitudes de datos
El escándalo creado por el descubrimiento de PRISM ha generado no sólo una gran polémica por la forma en la que el gobierno de los EEUU tiene acceso a los datos de las principales empresas de internet, sino también una auténtica pesadilla para los departamentos de relaciones públicas de dichas compañías, sobre las cuales planea la sospecha de haber estado colaborando (con gusto o sin él) para suministrar información sobre sus usuarios.

Google es una de esas compañías que poner tierra de por medio lo antes posible, de forma que en un artículo publicado en su blog Public Policy, David Drummond, jefe del departamento legal, ha hecho público el envío de una carta pidiendo permiso al FBI y al Fiscal General de los EEUU para publicar el número y el alcance de las solicitudes realizadas por los servicios de seguridad nacional con el fin de obtener información de sus usuarios, incluyendo detalles relacionados con la aplicación de la Ley de Vigilancia de Inteligencia Extranjera (FISA).

Según Drummond, visiblemente preocupado por la imagen de que Google pueda estar abriendo sus servidores a los servicios de inteligencia de los EEUU, estos números "mostrarían claramente que nuestro cumplimiento de estas solicitudes están muy lejos de las afirmaciones que se han realizado", apostillando que "Google no tiene nada que ocultar". Ciertamente, sus informes de transparencia serían mucho más interesantes con estos datos...

EEUU desclasifica PRISM al tiempo que se filtra su herramienta de catalogación de datos

EEUU desclasifica PRISM al tiempo que se filtra su herramienta de catalogación de datos

Nunca hemos tenido la imagen de que las oficinas del FBI y la NSA sean un remanso de paz, pero en pocas ocasiones se han tenido que ver en una situación como en la que se han visto envueltas al conocerse que el gobierno de los Estados Unidos opera una de las redes de espionaje electrónico más densas del mundo. El nombre de este programa es PRISM, y sus tentáculos se extienden a los servidores de compañías como Google, Apple, Microsoft, AOL, Facebook y Yahoo entre otras empresas, proporcionando a los espías acceso a mensajes, fotos, audio y vídeo de sus usuarios.

Las preguntas sobre la legalidad de PRISM y cómo funciona exactamente llenan por igual los periódicos y los foros de discusión de internet, de forma que James Clapper, Director de Inteligencia Nacional de los Estados Unidos, ha desclasificado la existencia del programa para aclarar "impresiones indebidas" e "imprecisiones". Según Clapper, PRISM no es un "programa de recolección o minería de datos no divulgado", sino una herramienta para monitorizar las comunicaciones de ciudadanos no estadounidenses a través de sus metadatos (es decir, la información sobre quién envía una comunicación, a quién va destinada y cuándo se produce, sin llegar a acceder al contenido). Igualmente, PRISM es un programa englobado dentro de la legislación estadounidense, de forma que técnicamente todas esas empresas que decían que sólo ofrecen acceso a los datos de sus usuarios si así lo exige la ley no estaban mintiendo.

Esta es la descripción de PRISM en palabras del Director de Inteligencia Nacional:

EEUU y el Reino Unido espían a los usuarios de las mayores compañías de internet; Obama reconoce los hechos y las firmas implicadas niegan su consentimiento

EEUU y el Reino Unido espían a los usuarios de las mayores compañías de internet; Obama reconoce los hechos y las firmas implicadas niegan su consentimiento
El gobierno de los Estados Unidos está tratando de capear como puede uno de los mayores escándalos de espionaje de los últimos tiempos, después de que los diarios The Washington Post y The Guardian hayan revelado la existencia de PRISM, un proyecto diseñado para monitorizar y acceder a "audio, vídeo, fotografías, e-mails, documentos y registros de conexión" en los servidores de Microsoft, Yahoo, Google, Facebook, PalTalk, AOL (propietaria de Engadget), Skype, YouTube y Apple. Estos datos estarían siendo utilizados por el FBI y la Agencia de Seguridad Nacional (también conocida por las siglas NSA), pero también por el Cuartel General de Comunicaciones del Gobierno del Reino Unido (GCHQ), el servicio de inteligencia del Ministerio de Asuntos Exteriores británico encargado de la vigilancia electrónica. Adicionalmente, otro programa llamado BLARNEY estaría filtrando metadatos en puntos concretos de la red de redes para seguir recogiendo información en masa.

PRISM comenzó a funcionar en diciembre de 2007, bajo el mandato de George W. Bush, y sus operaciones fueron ratificadas por la administración Obama en diciembre de 2012. No está nada claro el origen de la filtración que ha servido para revelar su existencia; sólo un número muy reducido de legisladores estaban al corriente y se encuentran en un grupo de trabajo que requiere un juramento de confidencialidad.

Esta información, filtrada a la prensa a través de una presentación de PowerPoint, indica que analistas estadounidenses y británicos estarían utilizando las cadenas de búsqueda de los usuarios para determinar con una precisión de "al menos el 51%" si dicha persona es extranjera, tras lo cual se extraerían los datos del sospechoso, incluyendo las personas de su lista de contactos. En servicios como Facebook, las autoridades podrían monitorizar audio, vídeo, conversaciones de texto y transferencias de archivo. También sería posible acceder al correo electrónico de Google, así como a sus servicios de almacenamiento y de búsqueda.

Investigador descubre que los UDID filtrados fueron robados a una editorial digital

La semana pasada fueron publicados en internet más de un millón de UDID (números de identificación únicos de dispositivos iOS) que supuestamente fueron sustraídos de un portátil del FBI. De forma casi inmediata la agencia del gobierno estadounidense negó de forma rotunda que la información hubiera salido de uno de sus equipos como se alegaba, y esto dejó la puerta abierta para que David Schuetz, un consultor de seguridad informática, inviertiera varias horas intentando descubrir el origen de los números. Después de analizar la base de datos con varios comandos de bash (cat, more, head), Schuetz descubrió que algunos UDID se repetían varias veces, y se le ocurrió que podían corresponder a dispositivos de desarrolladores. Desde ahí fue sencillo encontrar el origen de los números de identificación, porque los nombres de un par de los aparatos eran "Bluetoad iPad" y "Bluetoad Support".

BlueToad es precisamente una editorial digital que se dedica a crear revistas y aplicaciones de publicidad para dispositivos móviles. Los datos incluían la fecha de "marzo 14", que no de forma casual fue el día en que los hackers afirmaron que habían obtenido la base de datos del FBI.

Poco tiempo después, el CEO de la compañía, Paul DeHart, admitió que les habían robado la información, pero que ese orificio de seguridad ya había sido tapado. En todo caso, el investigador dice que todavía hay más información por descubrir, como el hecho de que todavía no ha encontrado las aplicaciones que habrían mal usado el número de identificación, ignorando las nuevas reglas establecidas por Apple.

Sea como sea, Schuetz escribió un interesante artículo con los detalles de su investigación, y te recomendamos leerlo simplemente porque se asemeja al guión de una entretenida película de espías.

[Vía The Verge]

Leer - La investigación de David Schuetz
Leer - Declaración de BlueToad

El FBI ultima el lanzamiento de un sistema de reconocimiento facial valorado en 1.000 millones de dólares

El FBI ultima el lanzamiento de un sistema de reconocimiento de rostros valorado en 1.000 millones de dólares
La próxima vez que visites Estados Unidos y veas una cámara de vigilancia, sonríe. O ponte peluca y nariz de payaso, porque el FBI está trabajando en el despliegue de un ambicioso sistema diseñado para identificar a "personas de interés" con un presupuesto de 1.000 millones de dólares. El proyecto NGI, de Next Generation Identification, suena letra por letra como la clase de programas que llenan los libros de espionaje y conspiraciones en la sombra: una nueva plataforma de identificación de personas que complementará la base de huellas dactilares nacional con datos de ADN, escáneres del iris e identificación por voz, aunque lo que realmente despertará suspicacias el uso de software de reconocimiento facial. Y no precisamente para animar muñequitas anime.

Según la publicación New Scientist, el FBI piensa utilizar la tecnología de NGI para crear una base de datos con los rostros de delincuentes, para después buscarlos en las grabaciones de cámaras de seguridad y dar con los sujetos entre la multitud con una elevada precisión. En un principio no hay mucha diferencia entre reconocer a un sospechoso mirando un vídeo de seguridad o dejar que un ordenador haga lo mismo a una velocidad muy superior a la posible usando un simple par de ojos (o varios cientos), pero organizaciones como la Electronic Frontier Foundation alertan de los riesgos de la automatización del reconocimiento de rostros a tal escala, como la posibilidad de que personas inocentes terminen mezcladas accidentalmente en la base de datos.

El FBI, que puso en marcha el programa piloto en el mes de febrero, indica que el sistema no viola las leyes que protegen la privacidad de los ciudadanos y que la base de datos utilizada en las pruebas sólo contiene imágenes de criminales conocidos, pero no está claro si este seguirá siendo el caso cuando el programa NGI entre oficialmente en funcionamiento en el año 2014.

[Vía The Next Web]

El FBI estaría presionando para instalar puertas traseras en Facebook, Google+ y otros servicios

La privacidad en internet no es un problema, porque ya no existe; he aquí una afirmación que cada día se va acercando cada vez más a un axioma. CNET publica que la Oficina Federal de Investigación de los Estados Unidos (el famoso FBI) no está nada satisfecha con la idea de que redes sociales como Facebook o Google+ no incorporen una puerta trasera para facilitar el acceso a las cuentas de sus usuarios de forma secreta, por lo estaría tratando de impulsar una ley que actualizara este tipo de vigilancia electrónica al tiempo que pide a las compañías que no se opongan a su tramitación.

El texto, que sería introducido en forma de enmienda en el texto que regula desde 1994 las escuchas telefónicas, requeriría que redes sociales y páginas de comunicación vía e-mail y P2P incorporaran una entrada secreta a través de la cual pudieran acceder los investigadores del FBI. Para iniciar la vigilancia de las cuentas haría falta una orden judicial, pero eso no ha evitado que organizaciones dedicadas a velar por la privacidad de los internautas como la Electronic Frontier Foundation estén muy preocupadas por esta deriva.

Child ID para iOS: Una aplicación del FBI para padres en apuros

Posiblemente se trate de una aplicación un tanto controvertida, pero sólo hay que ponerse en situación para encontrarle sentido rápidamente. Child ID es una aplicación creada por el FBI con la que los padres podrán crear perfiles de sus hijos de manera que si en algún momento uno de sus retoños acaba perdiéndose o, en el peor (y dramático) de los casos, secuestrado, puedan enviar la denuncia con toda la información necesaria con tan sólo pulsar un botón. El software incluye además una guía con pautas a seguir en el caso de perder un niño, pero no ofrece ningún tipo información adicional sobre niños en proceso de búsqueda con la que poder dar algún tipo de pista adicional en caso de avistamiento. De momento sólo está disponible para dispositivos iOS, aunque pretenden portarlo a otro tipo de dispositivos en el futuro. Por supuesto, esta aplicación sólo está disponible para los Estados Unidos, aunque no dudamos que otros países copien la iniciativa.

[Vía TUAW]

El 'hackeo' a Sony Pictures afecta 'tan sólo' a 37.500 usuarios

Si lo recuerdas, fue Lulz Sec quien levantó la liebre anunciando el ataque a Sony Pictures y en su día pusieron cifra al asalto: el número de afectados alcanzaba la friolera de un millón de usuarios. Pues bien, ni de lejos. Sony reconoce la brecha sin paliativos, pero aclara que ésta afecta a 'apenas' (las comillas son nuestras) 37.500 usuarios.

Los asaltantes se habrían hecho con cuentas de correo, números de teléfono y contraseñas, pero los japoneses aseguran que no ha afectado a los números de las tarjetas de crédito o de la seguridad social. Sony ha anunciado públicamente que está trabajando codo con codo con el FBI para dar con los asaltantes.

LulzSec libera el código fuente de la red de desarrolladores de Sony y niega que uno de sus miembros haya sido arrestado

La conferencia de Sony en el E3 2011 está a punto de dar comienzo, pero antes de que Kaz Hirai tenga tiempo de hablar, Lulz Security ha querido aguarle la fiesta con la publicación del código fuente de su red de desarrolladores (Scedev.net). La red de recursos de Sony permite a los desarrolladores descargar código, librerías y APIs necesarias para la creación de juegos. Por el momento desconocemos si el código fuente es nuevo o viejo, así como las posibles consecuencias que podría tener (aparte del tremendísimo bochorno de Sony, que ya no sabe de dónde le vienen).

En caso de que todo esto no fuera suficiente, LulzSec ha publicado el mapa interno de la red de Sony BMG en el que afirma que es su sexto ataque con éxito a la multinacional japonesa.

Por otro lado, The Epoch Times indica que el FBI habría detenido a un miembro de LulzSec, cosa que el grupo hacker niega entre las risas y el jolgorio chanero del que suele hacer gala en su cuenta de Twitter. Verdad o mentira, lo único cierto es que la fiesta continúa.

[Vía PC Mag, The Epoch Times]

Detienen a un ejecutivo de Apple por fraude electrónico y lavado de dinero (los fabricantes de accesorios estarían en el ajo)

¿Alguna vez te has preguntado cómo era posible que algunos fabricantes de accesorios tuvieran listas las fundas para el próximo iPhone/iPod antes de su presentación? La respuesta lógica sería que Apple les facilita los planos 3D con antelación para que vayan trabajando en ellos, pero tal vez Paul Shin Devine tenía la culpa de ello.

Devine, un ejecutivo intermedio del departamento de suministros de Apple, fue detenido este viernes por agentes del FBI y la agencia tributaria de Estados Unidos bajo la acusación de fraude electrónico y blanqueo de dinero. Según las autoridades, el ya ex-empleado de Apple recibió transferencias procedentes de seis proveedores asiáticos de accesorios a cambio de información confidencial, lo que les facilitaba el desarrollo de componentes más competitivos que los de otras compañías interesadas en negociar contratos de suministro con Apple. El supuesto esquema, "utilizaba una elaborada cadena de cuentas bancarias en Estados Unidos y el extranjero, así como una sociedad pantalla a través de la cual recibía ingresos".

¿Y de cuánto dinero estaríamos hablando? Según la demanda que ya ha interpuesto Apple, Devine habría aceptado más de un millón de dólares (783.600 euros) en "pagos, comisiones y sobornos" a lo largo de varios años, que seguramente, no serán tantos como los que va a pasar a la sombra si se demuestran las acusaciones.




Noticias AOL