27 de octubre de 2014

ENTREVISTA. Julian Assange: "Google permite a la NSA y al FBI leer los correos electrónicos"

Julian Assange, fundador de wikileaks, que desveló los secretos del Pentágono, ha sido entrevistado por la emisora de radio española "Cadena SER" y a preguntas del entrevistador  Javier del Pino, ha negado que vaya a abandonar pronto la embajada ecuatoriana, a pesar de que su situación es "injusta e insostenible", porque hay un "triángulo legal y político entre Estados Unidos, Suecia y Reino Unido". Assange ha subrayado que mientras hay políticos y generales implicados en la muerte de cientos de miles de personas no hay una sola persona que haya sufrido "daño físico" por la publicación de los cables de Wikileaks.
Pregunta: ¿Tiene usted acceso a internet? ¿Pasa muchas horas delante de un ordenador?
Respuesta: Por suerte sí. Tengo acceso a Internet. Pero la embajada está muy vigilada. De hecho la policía británica ha admitido haber gastado hasta ahora ocho millones de libras para vigilarme a mí y a la embajada. Eso son 15.000 dólares al día. Los documentos de Snowden también revelan que la GCHQ, el servicio de espionaje británico, y la Agencia Nacional de Seguridad de EEUU nos espían. Nos llevan espiando desde 2010. Así que es difícil en cierto sentido acceder a cualquier cosa en Internet, pero tengo experiencia en hacerlo. Esa es mi profesión: vencer a las agencias de espionaje que espían. Lo llevo haciendo durante veinte años.
Pregunta: ¿Es posible para mí o para usted enviar un correo electrónico y que no sea espiado por nadie?
Respuesta: La mayoría de correos electrónicos son interceptados. De hecho, la gran mayoría de correos electrónicos son interceptados, cuando un correo cruza una frontera internacional o cuando pasan por uno de los grandes cables de fibra óptica que conectan un continente con otro. Muchos de los servidores de e-mail están en EEUU como Gmail, Hotmail. Y por supuesto, cuando se manda un e-mail, cruza varias fronteras, y cuando llega a EEUU, es interceptado por la NSA, cuando llega a Reino Unido es interceptado por la GCHQ. Más aún si se envía por Google, porque Google ha puesto en marcha un sistema llamado Prisma que permite a la NSA a leer los correos cuando están en Google, y también al FBI. Incluso en una aburrida comisaría local de policía o un juzgado puede tener acceso a esos emails sin orden judicial.
Pregunta: ¿Desde ese lugar en el que está confinado, puede gestionar Wikileaks? ¿Le vigilan? ¿Puede evitar ser espiado?
Respuesta: Como he dicho antes, hay mucha vigilancia. Hay 16 personas aproximadamente a tiempo completo, 24 horas del día, en varios turnos...un total de 36 personas al día del equipo de vigilancia de la policía británica. Eso sin incluir la vigilancia de la agencia de inteligencia. ¿Cómo la evitamos? No se lo puedo decir de forma específica, por supuesto, porque si no sería más difícil evitarla.
Pregunta: Hubo un momento hace un tiempo en el que el Presidente de Google, Eric Schmidt, llamó a su puerta, iba acompañado con Jaret Cohen, Director de Ideas de Google, fue si no recuerdo mal asistente de Hillary Clinton en la secretaría de estado. ¿Qué quería de usted? ¿Qué pasó en esa reunión?
Respuesta: Fue una reunión muy interesante que he documentado en el libro que acabo de publicar, "Cuando Google encontró a Wikileaks". Yo estaba bajo arresto domiciliario. Teníamos en ese momento un conflicto muy importante con el gobierno de EEUU., con Hillary Clinton y el Pentágono por la publicación de los cables diplomáticos de Estados Unidos ese año, en 2011. Hemos seguido publicándolos, casi ya dos millones de ellos. Pero esto era el momento clave. Y me dijeron que Eric Schmidt, el jefe de Google, quería venir a verme. Dijimos que sí, que sería interesante escuchar a esta empresa tan potente e influyente, para ver lo que quería. Entonces valía 200.000 millones de dólares y ahora vale 400.000 millones de dólares. Apareció con otras tres personas, a las que yo no conocía. Luego descubrí que eran tres personas muy relacionadas con el departamento de estado de EEUU. Jaret Cohen, que había trabajado directamente para Hillary Clinton y Susan Rice; Scott Malcom, que luego trabajó para Susan Rice, y que acabó siendo Secretario de Seguridad Nacional de EEUU. y también Liza Shields, directora de comunicaciones del Consejo de Relaciones Exteriores, que es el think tank de relaciones exteriores más importante, y el más vinculado con los demócratas del Departamento de Estado. Empecé a pensar en esto y en lo que Google representaba realmente con esa gente. Cuando intenté hablar con Hillary Clinton....teníamos que hablar con Hillary Clinton por cuestiones legales, porque habíamos publicado 150.000 cables e intentábamos ponernos en contacto con ella. Así que llamamos al departamento de estado y dijeron que ya nos llamarían. Y no nos llamaron directamente. En lugar de eso, fue Liza Shields, la amante de Eric Schmidt, el presidente de Google, que vino a visitarme ese día, utilizada cobardemente para recabar lo que queríamos comunicar a Hillary. Así que ahí lo tienes, el presidente de Google fue literalmente utilizado como una respuesta cobarde por parte del departamento de estado.
Pregunta: Por lo que usted está diciendo, Google está ligado a la agenda política de EEUU...
Respuesta: De manera muy fuerte si hablamos del Departamento de Estado. Pero también si vemos la New American Foundation, que es un think tank centrista, agresivo y liberal de Washington DC, Eric Schmidt es también su presidente, al igual que de Google, y es también su principal fundador. El otro fundador, lo cual es interesante, es el Departamento de Estado. Hay un documento en el libro que muestra el círculo de personas que hay alrededor del presidente de Google, gente dentro de Google y que va y viene entre Google y el Departamento de Estado. Gente como Anne-Marie Slaughter, que fue colocada como Directora General de la New American Foundation. Es la jefa de Jaret Cohen. Es asesora del departamento de estado, es un halcón intervencionista, ha defendido recientemente la teoría de bombardear Siria para enviar a Rusia una señal por lo que hace en Ucrania. Esta es la clase de personas que rodean a los líderes políticos de Google. Entonces la pregunta es...¿Esto es solo una asociación o por el contrario utilizan su influencia para hacer algo? La respuesta es que sí, he documentado que la utilizan para hacer cosas. Se usa para montar algo en Google, para tener como un mini-departamento de estado dentro de Google, con las ideas de Google. Jaret Cohen es uno de esos asesores que está al mando y que también es utilizado para intentar influir al público, por ejemplo, promocionando el intento del Secretario John Kerry para realizar una campaña de ataques a Siria al principio del año. Google utilizó su página principal para intentar promocionar esa campaña.
Pregunta: Internet tal y como lo conocemos está dominado por grandes actores: Google, Microsoft, Facebook, Twitter. ¿Usted tiene una idea de lo que sería un internet perfecto?
Respuesta: Es una pregunta muy interesante. ¿Está la semilla de la autodestrucción de Internet dentro de su propio ADN? Es una pregunta muy interesante. Podemos preguntarnos lo mismo sobre el libre mercado. ¿Está la semilla de la autodestrucción del libre mercado codificada dentro del concepto del libre mercado? Internet conecta a todo el mundo, creando la capacidad de transmitir influencias mediante la información e instrucciones, rápidamente, de una parte del mundo a la otra. Esto significa que la mayor agencia de espionaje electrónico que hay en el mundo, que resulta que está en EE.UU., puede espiar al resto del mundo. Cualquier grupo del mundo puede expandir su influencia a través de Internet y las grandes organizaciones así pueden hacerse cada vez más grandes. Esto es algo que sabemos por aquellos libres mercados que no están delimitados por algo como la geografía. Por ejemplo, si tu mercado vende fresas o leche, ambos productos se ponen malos relativamente pronto. Esto limita el tamaño del mercado. Porque no es igual vender fresas a nivel local que en la otra punta del mundo. Internet, al conectar a todo el mundo, es como si pusiéramos todos los sitios dentro del mismo sitio. Cuando tenemos todos los sitios dentro del mismo sitio, entonces tenemos un mercado compuesto por un único sitio. Y gracias al marketing, sabemos que lo que suele significar eso es que habrá una empresa que empiece a dominar ese mercado y que en breve, ese mercado dejará de ser un libre mercado. Podemos pensar en esto tanto en términos de un mercado de estados, competencia entre estados, un libre mercado de estados en el que un estado domina al resto; o podemos pensar también en esto en términos de un mercado de empresas de Internet. Y podemos ver los resultados. Hay unas cuantas empresas de internet dominantes, Google, por ejemplo, con lo que están haciendo: búsquedas, Youtube, redes de publicidad y recopilando información de todas las personas. Aunque creas que no utilizas Google, pero utilizas páginas web que usan Google de forma secreta y así recopilan información. Porque prácticamente todas las páginas web utilizan Google para las estadísticas y la publicidad. Podría ser el caso de que, codificado dentro de la libertad de internet, tuviésemos su destrucción definitiva.
Más información
Fuente: Cadena Ser

ESPAÑA. Sentecia del TS rechaza que discográficas rastreen a usuarios de redes P2P

Una sentencia del Tribunal Supremo zanja la cuestión: las discográficas no pueden recopilar datos de los usuarios de redes de intercambio de archivos (peer to peer, P2P) sin su consentimiento expreso. El alto tribunal considera que en el conflicto entre el derecho a la intimidad y el interés legítimo de los propietarios de derechos de propiedad intelectual prevalece el primero.
En 2009, Promusicae, la patronal de las discográficas, tenía un plan para acabar con las descargas no autorizadas de música. Había contratado los servicios de la empresa DtecNet Software (hoy propiedad de MarkMonitor). Su programa permitía infiltrarse en las redes P2P y detectar los ordenadores que estaban compartiendo archivos sujetos a derechos de autor. El dato más importante a conseguir era la dirección IP, un número único que identifica a cada máquina que se conecta a internet.
Con el listado de direcciones IP, Promusicae quería ir a los tribunales para que obligaran a las operadoras a cortar el acceso a los usuarios que compartieran archivos de forma masiva. Pero, al tratarse de un dato personal, las discográficas necesitaban que la Agencia Española de Protección de Datos (AEPD) les eximiera del deber de informar a los afectados de que iban a tratar su datos. En una resolución de julio de 2009, la AEPD les negó la dispensa a lo que Promusicae recurrió ante la Audiencia Nacional, que mantuvo el criterio de la agencia. Ya sólo les quedaba recurrir al Tribunal Supremo.
Pero el Supremo ha vuelto a decir que no a Promusicae. En una sentencia a la que ha tenido acceso El País, el alto tribunal desmonta hasta seis motivos que alegaban las discográficas para usar las direcciones IP que habían localizado para cortar la conexión a los internautas que compartieran canciones y vídeos musicales sin autorización.
Esta Sala estima que las direcciones IP son datos personales", dice la sentencia:
"Esta Sala estima que las direcciones IP son datos personales", se puede leer en la sentencia. Y si son datos personales, están bajo la protección de la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD). Una de las obligaciones que impone esta norma (en su artículo 5) es la de informar al afectado "de forma expresa, precisa e inequívoca, por el responsable del fichero", en este caso Promusicae.
El presidente de Promusicae, Antonio Guisasola, que se encuentra de viaje fuera de España, ha declinado comentar la sentencia hasta que regrese y la estudie a fondo. A diferencia de otras organizaciones del sector cultural, como las del cine o los videojuegos, y las entidades de gestión que batallan contra las páginas de enlaces y sus responsables, Promusicae también tenía a los particulares que comparten archivos entre sus objetivos.
Fuente: El País.com

CIBERESPIONAJE. Gobierno chino realiza ataques "man in the middle" contra usuarios del servicio iCloud de su propio pais

Hackers chinos que colaboran de forma directa con el gobierno de dicho país podrían estar realizando ataques Man in the Middle para conseguir las credenciales de las cuentas de los usuarios del país. 
La operación afecta a todos los usuarios del servicio en China y el gobierno ha sido tajante ante las pregunta que se le han realizado: la finalidad es robar las contraseñas de la mayor cantidad de cuentas que se pueda para conseguir acceder a los datos almacenados.
El ataque se está realizando utilizando un sitio web falso que es una copia exacta del oficial del servicio de almacenamiento con la intención de conseguir robar tanto la dirección de correo como la contraseña de forma más o menos sencilla, evidentemente utilizando un dominio que no pertenece a la compañía de Cupertino.
A la hora de robar las credenciales, los hackers han realizado un intercambio de certificados, sustituyendo el original por uno firmado por ellos, permitiendo el acceso a las comunicaciones SSL y así realizar el robo.
Toda esta información ha sido hecha pública por el grupo de hackers GreatFire.org, indicando algunos puntos más de interés: 
  1. Utilizar Google Chrome y Firefox para detectar el certificado falso de iCloud
  2. Además de la utilización de servicios VPN, este grupo de hackers ha aconsejado a los usuarios utilizar estos dos navegadores para evitar acceder a un sitio web cuyo certificado de seguridad sea falso. De esta forma el navegador avisará al usuario cuando esto suceda e impedirá el acceso al sitio web.
  3. Además de estos consejos se ha advertido a los usuarios de la necesidad de activar la verificación en dos pasos, evitando de esta forma que las cuentas puedan ser robadas.
Fuente: The Hacker News

VULNERABILIDAD 0-DAY . Detectada en Microsoft-Ole.

Microsoft ha alertado de la existencia de una vulnerabilidad 0-day en todas las versiones compatibles de Microsoft Windows (excepto Windows Server 2003). La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado que contenga un objeto OLE.
Detalle e Impacto de la vulnerabilidad
  • Según el aviso de Microsoft la vulnerabilidad, con CVE-2014-6352, está siendo explotada en ataques dirigidos a través de archivos PowerPoint. Aunque en general el problema reside en el tratamiento de archivos Office específicamente creados con objetos OLE.
  • Por otra parte, todo indica que en los ataques observados se muestra la solicitud de consentimiento del UAC (User Account Control). En función de los privilegios del usuario, se le pedirá consentimiento para realizar la acción o la petición de contraseña para elevar privilegios. El UAC está active por defecto en Vista y todas las nuevas versiones de Windows.
Recomendación
  • Hasta la publicación de la solución definitiva, que se distribuirá a través de su ciclo habitual de boletines mensuales o en un boletín fuera de ciclo, Microsoft ha publicado una corrección temporal en forma de "Fix it" que bloquea el ataque, bautizada como "OLE packager Shim Workaround". Este "Fix it" está disponible para Microsoft PowerPoint en sistemas Windows 32-bit y x64, a excepción de ediciones de PowerPoint 64-bit es sistemas Windows 8 y Windows 8.1 basados en x64. Hay que señalar que este parche no corrige la vulnerabilidad sino que bloquea los posibles ataques que se han encontrado activos.
  • Como otras contramedidas se incluyen evitar la ejecución de archivos PowerPoint provenientes de fuentes desconocidas. Microsoft recomienda la instalación de EMET 5.0 (Enhanced Mitigation Experience Toolkit) y activar "Attack Surface Reduction". Esta herramienta combate las técnicas de evasión de DEP y ASLR y otros métodos de "exploiting" conocidos. EMET 5.0 tiene soporte oficial de Microsoft. EMET es un programa de Microsoft gratuito, (solo disponible en lenguaje ingles) sencillo de manejar y de gran utilidad. En el aviso de seguridad de Microsoft se explican detalladamente los pasos para su adecuada configuración. En el aviso de Microsoft se incluye un archivo de configuración adicional para EMET para la protección contra este ataque.
Más información:
Fuente: Hispasec

BIOSEGURIDAD. Oxfam pide a la Unión Europea más rapidez para combatir el ébola

   Oxfam ha agradecido a los líderes de la Unión Europea (UE) las medidas que han anunciado este viernes para evitar la propagación del ébola, pero ha pedido que se lleven a cabo cuanto antes.
   La responsable de relaciones institucionales de Oxfam Intermón, Lara Contreras, ha pedido que las medidas anunciadas desde Bruselas se lleven a cabo lo antes posible. Ha alertado de que "los casos de ébola se duplican cada 20 días", a lo que ha añadido que el resultado de no actuar a tiempo sería "devastador".
   Sin embargo, también ha elogiado que "los líderes de la UE incrementen sus esfuerzos para evitar la propagación del ébola", ya que "es una muy buena noticia". Por último, Oxfam ha resaltado que es necesario "desplegar urgentemente personal y recursos militares" para poder actuar cuanto antes.
   Los líderes de los estados miembros de la UE se han reunido este viernes en Bruselas para tratar la lucha contra el ébola. Como resultado de la cumbre, los gobiernos europeos se han comprometido a dar 1.000 millones de euros para luchar contra el virus.
Fuente: Europa Press

BIOSEGURIDAD. UE destina 1.250 millones dólares para combatir el ébola

Para luchar contra el ébola en occidente de África, los 28 países que integran la Unión Europea comprometieron mil millones de euros de ayuda adicional.
El primer ministro británico, David Cameron, anunció  que la Unión Europea y sus 28 estados miembro garantizaron una ayuda de mil millones de euros, 1.250 millones de dólares,  para luchar contra el ébola en África occidental.
Cameron hizo el anuncio cuando ya estaba por vencer la la fecha límite autoimpuesta -este viernes- para incrementar drásticamente los fondos contra el ébola procedentes de Europa.
A última hora del jueves, Cameron había mostrado a sus socios el camino cuando Gran Bretaña se comprometió a aportar 100 millones de euros adicionales (126 millones de dólares) para combatir una enfermedad que ya ha matado a más de cuatro mil 800 personas, en su mayoría en Guinea, Sierra Leona y Liberia.
La UE y sus estados miembro estaban a mitad de camino en el inicio de la cumbre de sus líderes el jueves en Bruselas, pero no hubo información de inmediato sobre qué países habían realizado contribuciones importantes.
Fuente: El Financiero.com.mx

BIOSEGURIDAD. La UE destinará 24,4 millones de euros para investigación contra el Ébola

La Comisión Europea ha anunciado hoy su intención de aportar 24,4 millones de euros del presupuesto de la UE a la investigación sobre el Ébola, necesitada con urgencia. 
La financiación se destinará a cinco proyectos, que incluyen desde un ensayo clínico a gran escala de una vacuna potencial a la realización de ensayos de compuestos existentes y nuevos para tratar el virus del Ébola. Los fondos del programa Horizonte 2020, el programa de investigación y de innovación de la UE, se facilitarán a través de un procedimiento de urgencia con el fin de comenzar los trabajos lo antes posible. Asimismo, la Comisión colabora con la industria en la futura puesta a punto de vacunas, medicamentos y diagnósticos para el Ébola y otras enfermedades hemorrágicas en el marco de la Iniciativa sobre Medicamentos Innovadores.
El Presidente de la Comisión Europea, José Manuel Barroso ha declarado: «Nos encontramos en una carrera contra el tiempo en la lucha contra el Ébola y debemos hacer frente a la situación de emergencia y, al mismo tiempo, dar una respuesta a largo plazo. Por consiguiente, me congratulo en anunciar una financiación adicional de 24,4 millones de euros que impulsarán parte de la investigación más prometedora para la puesta a punto de vacunas y de tratamientos.».
Fuente: Europa Press

BIOMEDICINA. La supercomputación hará más asequible el tratamiento del cáncer

 Un método computacional diseñado en Barcelona permite analizar los cambios genéticos en pacientes de cáncer en pocas horas, un paso hacia el tratamiento personalizado
Detalles del nuevo sistema
  • Un nuevo avance que acaba de presentar un equipo liderado por el Centro de Supercomputación de Barcelona puede ayudar a diseñar tratamientos más personalizados contra el cáncer y hacerlo de una manera más automatizada, de manera que aún sin contar con los mejores especialistas se pueda aspirar a obtener los mejores resultados.
  • La base de este sistema sería SMUFIN, un método computacional capaz de detectar alteraciones genéticas relacionadas con la aparición de tumores que por ahora se podrá aplicar al campo de la investigación. Este método, que hoy se publica en la revista Nature Biotechnology, permite comparar el genoma de células sanas de un paciente con el de sus células cancerosas. Con esa información, es posible identificar las mutaciones de un tumor concreto a las que se puede culpar de la aparición de la enfermedad.
El tratamiento para un cáncer como el de mama no es único
  • Esto permitiría aplicar un tratamiento diseñado más o menos a medida para un tipo de cáncer de una persona, porque la variabilidad y capacidad de adaptación de las células cancerígenas hace que no solo se requieran tratamientos distintos para tratar tumores diferentes como el de pulmón o el de páncreas sino que los cánceres que afectan a un mismo órgano pueden reaccionar de manera diferente a un mismo tratamiento.
  • "Entre todas las personas que tengan un tumor de mama, cada una de ellas tendrá un origen diferente y es clave conocer este origen para desarrollar terapias específicas para cada persona", explica David Torrents, profesor de investigación ICREA en el BSC y autor principal del trabajo. Este tipo de tecnología es un paso hacia la medicina personalizada, que mejoraría los resultados de tratamientos actuales como la quimioterapia, que dañan al cáncer, pero también a las células sanas.
  • Con este nuevo enfoque, a un paciente diagnosticado de cáncer se le extraerían células sanas y células del tumor, se secuenciaría el genoma de los dos tipos de células y se compararía para identificar qué tumores han provocado el cáncer. Según la mutación afecte a un gen o a otro, esa información se emplearía para elegir el fármaco más eficaz para actuar contra esa diana concreta. "Ahora también es tarea de las farmacéuticas encontrar estos fármacos más específicos para poder aplicar a cada tipo de diana", apunta Torrents.
De una semana a cinco horas
  • Hasta ahora, este tipo de análisis eran posibles, pero estudiar un solo tumor podía tomar hasta una semana. "Nosotros lo estamos haciendo ahora entre cinco y diez horas", afirma Torrents. Además, con SMUFIN se pueden detectar cambios en el genoma que para sistemas de análisis anteriores permanecían ocultos.
  • Los métodos anteriores eran más costosos y requerían mucho personal, en particular informático. "Para dar el salto a la clínica era necesario ganar en rapidez, sencillez y flexibilidad", señala Torrents. SMUFIN, según sus autores, facilitará aplicar la tecnología de secuenciación y comparación de genomas a centros que no cuenten con expertos en informática ni grandes recursos computacionales.
  • Por último, la información sobre las mutaciones de una célula tumoral se podrá cruzar con una base de datos que indique qué fármacos son más eficaces para mitigar los cambios que producen esas mutaciones y acaban desembocando en un cáncer. Esta etapa, que va más allá del artículo publicado hoy, además de mejorar la medicina personalizada, pondría a disposición de mucha más gente y a un precio mucho más bajo diagnósticos precisos para cada dolencia particular.
Fuente: El Pais.com

TELEFONIA GRATIS. Mozilla permitirá realizar llamadas de voz y video gratis

Las empresas Mozilla y Telefónica se unieron para lanzar Firefox Hello, servicio que ofrecerá a los usuarios llamadas de voz y video gratuitas, sin tener que descargar software ni crear una cuenta.
“La alianza se da por medio de TokBox, plataforma que ofrece videollamadas en tiempo real”
A través de su sala de prensa virtual, el navegador Mozilla informó que Firefox Hello supera las restricciones de otros servicios de comunicaciones con el uso de tecnología de tiempo real Web Real Time Communication (WebRTC), compatible hoy en día con muchos navegadores modernos.
Destaca que la alianza con Telefónica se da por medio de TokBox, plataforma que ofrece videollamadas en tiempo real y que permitirá que el servicio esté disponible para millones de usuarios.
El servicio por ahora está disponible en Firefox Beta y permite conexiones con cualquier persona que tenga un navegador con WebRTC, como es el caso de Firefox, Chrome y Opera.
Fuente: Univision.com y Agencias