Internacional

3.jpg

El malware Triton amenaza con destruir las redes eléctricas de los Estados Unidos

El desarrollo tecnológico no solo mejora nuestra calidad de vida, también nos coloca ante nuevos desafíos como es el estar alerta ante la posibilidad de un fuerte ataque cibernético a la infraestructura de un país. Estos ataques les cuestan a los países millones de dólares al año y nos mantiene vulnerables ante nuevas y más versátiles amenazas. Ahora, archivos maliciosos como los malware han adoptado características tan poderosas que pueden destruir sistemas e infraestructura de cualquier tipo. En siguiente post por ejemplo, te diremos cómo el malware Triton amenaza con destruir las redes eléctricas de los Estados Unidos.

El malware Triton amenaza con destruir las redes eléctricas de los Estados Unidos

Los responsables detrás del épico ataque Tritón, el cual en 2017 violentó y cerró un sistema de instrumentación de seguridad física en una planta petroquímica en Arabia Saudita, ahora se han descubierto sondeando las redes de decenas de empresas eléctricas tanto en Estados Unidos como en Asia y el Pacifico.

La firma de seguridad del sistema de control industrial (ICS) Dragos, que llama al grupo de ataque XENOTIME, afirma que los atacantes en realidad comenzaron a escanear redes de servicios eléctricos en las regiones de EE. UU a fines de 2018 utilizando herramientas y métodos similares a como lo hicieron con la planta petroquímica.

Estos hallazgos traen sobre la mesa la preocupación entre los expertos en seguridad de que el grupo Triton expandiría su alcance en la red eléctrica. Hasta la fecha, el único ataque exitoso conocido públicamente fue el de la planta de Arabia Saudita en 2017. En ese ataque, el malware Triton se descubrió incrustado en el controlador del sistema de seguridad de un cliente de Schneider Electric. El ataque  pudo haber sido catastrófico, pero un aparente paso en falso por parte de los atacantes cerró inadvertidamente el sistema Schneider Triconex Emergency Shut Down (ESD).

Dragos afirmo en su informe  que no existe evidencia en este momento de que XENOTIME pueda realizar un ataque cibernético tan potente que pudiera destruir los sistemas eléctricos pero aseguran que la actividad recién descubierta del grupo de hackers en torno a los proveedores de redes eléctricas es preocupante Sergio Caltagirone, vicepresidente de inteligencia sobre amenazas. en dragos dijo:

“XENOTIME, la amenaza cibernética más peligrosa del mundo, es un excelente ejemplo de la proliferación de amenazas en ICS. Lo que una vez se consideró una amenaza de petróleo y gas ahora también es una amenaza eléctrica”.

Por otro lado, FireEye Mandiant reveló a principios de este año que descubrió el código de ataque de Tritón instalado en una organización industrial de la cual no se revelo su identidad, lo que marca el primer ataque revelado públicamente por el grupo de Tritón desde el incidente original en la planta árabe. Los analistas de FireEye encontraron un conjunto de herramientas personalizadas de Triton vinculadas a la organización de esta segunda víctima y los atacantes dentro de la red corporativa de TI de la víctima.

Asimismo el grupo XENOTIME en 2018 también comprometió a varios proveedores de ICS, lo que generó la preocupación de que libraran ataques a la cadena de suministro. Es difícil saber cuál será su siguiente blanco pero las empresas de seguridad informática sin duda están muy preocupadas.

leer más
Diarleth G.El malware Triton amenaza con destruir las redes eléctricas de los Estados Unidos
4.jpg

China golpea a Telegram con un ataque DDoS

Si vivimos en un mundo donde los gobiernos extranjeros son habitualmente acusados ​​de ciberataques para manipular las elecciones presidenciales que deberían ser “democráticas”, ¿Podemos sorprendernos de que se culpe a un gobierno autoritario por lanzar un fuerte ataque cibernético causando el cierre de Telegram (una aplicación de mensajería relativamente más segura que WhatsApp), un canal de redes sociales clave que además es muy utilizado para organizar la disidencia y la protesta? Evidentemente no, esto no sorprende a nadie, sin embargo, es noticia y muchos son los que se sienten ofendidos. Entonces, para no quedar por fuera hablemos de cómo China golpea a Telegram con un ataque DDoS.

China golpea a Telegram con un ataque DDoS

En lo que respecta a la informática, un ataque DDoS no es más que un ataque que se realiza de forma directa contra un servicio o recurso para que este quede inoperante o por lo mínimo que deniegue el acceso a los usuarios que estás registrados en ellos. Por lo general esto lo hace por medio del corte de la conectividad por consumo de banda ancha de la red de usuario o sobrecargando su sistema. Una forma de hacerse seria generando miles archivos  basura que llegan a los correos electrónicos haciéndolo colapsar.

Ahora hablemos de China. Este gigante asiático ha estado teniendo muchos problemas con el tema del supuesto espionaje donde se han visto involucradas grandes empresas como Huawei (vs Google). China, como sabemos, es un país comunista por lo que todos se deben ir con cuidado a la hora de comentar en sus redes. Por eso ya todos estamos acostumbrados a las diversas acciones de control que tiene ese gobierno con los medios de comunicación, entonces, ¿por qué nos sorprendemos?

Lo que tal vez sorprende en este caso, es que el canal de medios sociales censurado fue Telegram, el cual es famoso por ser la aplicación de mensajería más segura. La seguridad de Telegram se basa en cifrado, servidores distribuidos y una función opcional de autodestrucción de mensajes. Por lo tanto, el contenido de tus mensajes en Telegram debería ser bastante inquebrantable.

Sin embargo, si el servicio no está disponible, toda esa seguridad es inútil. Esa es la belleza siniestra de DDoS (Distributed Denial of Service). Cuando un ataque DDoS inunda tu red, violentando su infraestructura, con hasta Terabits por segundo de datos de basura, no importa qué tan seguro sea tu servicio. Nadie puede acceder a ella.

Pero, DDoS no se trata solo de la denegación de servicio. A veces se usa como habilitador para otros delitos cibernéticos. Si bien los servicios (incluidos algunos aspectos de la ciberseguridad) están inactivos, es posible que se infiltren otros programas maliciosos en los dispositivos de la red, lo que genera infracciones masivas de datos, ransomware, robo de IP y más.

Y esto no es lo peor, tal parece que cada son más los ataques DDoS que se van presentando, de hecho es posible que los hayas escuchado con el nombre de “inundaciones”, incluso hay uno llamado “Tsunami”, porque su impacto es abrumador. Ellos reúnen a un ejército de robots de dispositivos de red infectados para inundar los recursos de la red, incluidos elementos como los firewalls que tienen como objetivo facilitar la ciberseguridad.

Habrá que esperar un poco para ver qué posición adoptarán las empresas encargadas de prevenir estas vulnerabilidades ya que al parecer lo único seguro en nuestros datos es que no hay nada seguro.

leer más
Diarleth G.China golpea a Telegram con un ataque DDoS
1.png

Estados Unidos ataca las redes eléctricas de Rusia

En el último episodio en la tensión entre EEUU y Rusia, los Estados Unidos ha atacado las redes eléctricas de Rusia como una medida para intensificar las incursiones digitales que no son más que una advertencia que hace la administración de Donald Trump a Vladimir Putin. Esta nueva tecnología agresiva de despliegue táctico de ciberataques busca demostrar supremacía ante Rusia en un intento de recuperar aquel poder supremo que décadas atrás era característico de los Estados Unidos. Pero veamos cómo han sido.

Estados Unidos ataca las redes eléctricas de Rusia

En las entrevistas realizadas durante los últimos tres meses por diferentes medios de comunicación, los funcionarios describieron el despliegue no reportado previamente del código de computadora estadounidense dentro de la red de Rusia y otros objetivos como un asunto clasificado para acciones más públicamente discutidas, dirigidas a las unidades de desinformación y piratería de Moscú alrededor de las elecciones intermedias del 2018.

Los defensores de esta estrategia tan agresiva dijeron que desde hace mucho tiempo se habían hecho advertencias públicas del Departamento de Seguridad Nacional y del FBI afirmando que Rusia ha insertado malware que podría sabotear las centrales eléctricas estadounidenses, los oleoductos y gasoductos, o el suministro de agua, todo con el fin de tener ventaja ante un posible conflicto futuro con los Estados Unidos. Sin embargo, de ser así, muchos piensan que caer en las provocaciones rusas puede suponer un riesgo significativo de llegar aun una Guerra Fría digital diaria entre Washington y Moscú.

La administración se negó a describir las acciones específicas que estaba tomando bajo las nuevas autoridades, que fueron otorgadas por separado por la Casa Blanca y el Congreso el año pasado al Comando Cibernético de los Estados Unidos, el brazo del Pentágono que dirige las operaciones ofensivas y defensivas de los militares en el mundo en línea. Pero en una aparición pública el martes, el asesor de seguridad nacional del presidente Trump, John R. Bolton, dijo que Estados Unidos ahora estaba adoptando una visión más amplia de los posibles objetivos digitales como parte de un esfuerzo «para decirle a Rusia, o a cualquier otra persona que esté comprometida, que las ciberoperaciones que contra nosotros se hagan, serán cobradas a un precio muy alto

Para nadie ha sido un secreto que las redes eléctricas han sido un campo de batalla de baja intensidad durante años. Desde al menos 2012, funcionarios actuales y anteriores han dicho que Estados Unidos ha puesto sondas de reconocimiento en los sistemas de control de la red eléctrica rusa.

Pero ahora la estrategia estadounidense se ha desplazado más hacia la ofensiva, dicen los funcionarios, con la colocación de malware potencialmente paralizantes dentro del sistema ruso en una profundidad y con una agresividad que nunca antes se había probado. Está pensado, en parte, como una advertencia y, en parte, para estar preparado para realizar ataques cibernéticos si se desencadenara un conflicto importante entre Washington y Moscú

El comandante del Comando Cibernético de los Estados Unidos, el General Paul M. Nakasone, ha expresado abiertamente la necesidad de «defender e ir hacia adelante» en las redes de un adversario para demostrar que Estados Unidos responderá ante cualquiera que sea considerado una amenaza sin importar su tamaño.

leer más
Diarleth G.Estados Unidos ataca las redes eléctricas de Rusia
Huawei-entra-en-el-negocio-de-la-energía-solar-en-España-apertura-Huawei-737x400.jpg

Rival de Huawei robó secretos comerciales y quedó al descubierto por errores ortográficos

En un nuevo castigo a Huawei, un ex gerente de ingeniería robó los secretos comerciales de Huawei Technologies Co Ltd, y se llevó consigo 24 de empleados para construir su nueva empresa, según declaró un abogado de la firma china de telecomunicaciones ante un jurado en Texas.

El juicio con demanda civil tuvo lugar gracias a que el abogado de Huawei demostró a los jurados que los errores de ortografía en sus documentos internos se repitieron en las propuestas que el ex gerente, Ronnie Huang, incluía en los documentos del fabricante de chips CNEX Labs Inc tres días después de dejar Huawei.

La demanda de Huawei a CNEX está impuesta desde 2013 y el fabricante chino exige $ 85.7 millones en daños y derechos a su tecnología de control de memoria. Ante la demostración a través de video, Huang dice no recordar o no sabe cómo explicar cómo los documentos utilizados para promover CNEX incluían gráficos, diagramas y pasajes que eran muy similares al trabajo que había realizado para Huawei.

Recientemente la noticia de que Huawei fue considerada como un peligro para la seguridad nacional de Estados Unidos fue tendencia. Ahora la compañía se encuentra en la lista negra de Estados Unidos y el país capitalista está presionando a sus aliados para que tomen las mismas medidas ante la compañía china.

Además de mostrar a los jurados las faltas de ortografía comunes de los documentos, el abogado de Huawei Michael Wexler presentó extractos de video donde otro ex empleado admitió haber copiado 5,760 archivos de la computadora de su trabajo antes de dejar a Huawei para unirse a CNEX. Para Wexler, los errores de ortografía son como el ADN, son una evidencia contundente.

En defensa de CNEX, el abogado de Huang dijo que los errores ortográficos eran los mismos porque el ingeniero escribió todos los documentos. Pero cuando se le preguntó a su cliente si había cortado y pegado material confidencial de Huawei en el suyo, Huang dijo: «Parece que son lo mismo, pero no recuerdo haberlo hecho«.

CNEX es una compañía que desarrolla chips que aceleran el almacenamiento de datos en la nube. La compañía y Huang solicitaron una contrademanda de $ 24.5 millones en daños a Huawei por retrasos en el desarrollo y pérdida de ingresos futuros debido a la disputa.

Fuente: https://www.reuters.com/article/us-huawei-tech-usa-cnex-trial/spelling-errors-video-show-huawei-rival-stole-trade-secrets-u-s-jury-hears-idUSKCN1T52AB

leer más
Diarleth G.Rival de Huawei robó secretos comerciales y quedó al descubierto por errores ortográficos
monitoreo.jpg

Cómo llegó el programa de espionaje de guerra RT-RG a la frontera mexicana (parte 1)

Recientemente se dio a conocer que Estados Unidos transportó un programa de espionaje masivo diseñado para zonas de guerra en Irak y Afganistán a su frontera con México. Si bien no es la primera vez que nos enteramos del abuso de tecnologías de vigilancia en América Latina, el presente caso muestra otra faceta más del obscuro mundo que habitamos.

Una serie de documentos del archivo de Snowden muestran cómo el programa de espionaje Real Time Regional Gateway (RT-RG), en menos de cinco años, migró de los campos de batalla de Irak y Afganistán a la frontera entre Estados Unidos y México, donde se usó para combatir el narcotráfico y el contrabando de personas, un tipo de misión muy diferente.

Este programa se usó por primera vez en Bagdad a principios de 2007. Las bajas que Estados Unidos estaba teniendo en Irak se estaban volviendo insostenibles a cuatro años de haber iniciado el conflicto. Por tanto, el entonces director de la NSA, Keith Alexander, decidió crear RT10, un sistema que permitía recibir en tiempo real la información de las líneas militares. El RT10 era solo en comienzo de lo que más tarde sería el RT-RG.

Pero el RT-RG pronto atrajo interés desde fuera del ejército y para operaciones militares fuera de Irak. Un empleado de la NSA desplegado en Bagdad en 2009 describió a SIDtoday, cómo se le pidió que demostrara el sistema a representantes entusiastas del FBI y otras agencias gubernamentales. El empleado mostró en pantalla un mapa de movimientos insurgentes en vivo, con «mensajes de texto en árabe que se desplazan por la parte inferior mientras los insurgentes envían mensajes» entre sí.

Los documentos del archivo de Snowden revelan que el RT-RG se convirtió en un programa avanzado de computación en la nube que tenía precisados todos los movimientos en el desierto de Afganistán. Y así, el RT-RG no solo hizo a las fuerzas estadounidenses más letales, sino que cambió la forma en cómo luchaban, pues ahora hacían uso de las nuevas tecnologías, los teléfonos, para predecir a sus enemigos.

El monitoreo telefónico que realiza EEUU ha sido ampliamente documentado, pero con la construcción del Área 82, el tipo de intercambio extenso de inteligencia ejemplificado por RT-RG se convirtió en la piedra angular de la estrategia de inteligencia de los EEUU. Ahora bien, en la primavera de 2017, la NSA se hizo pública con RT-RG y comenzó a insinuar otras implementaciones del sistema. Hasta ahora solo se sabía que “Estados Unidos había implementado el programa en otras zonas de conflicto”, pero no se precisaba cuáles.

El archivo de Snowden reveló que desde el año 2010, RT-RG ha sido implementado en la frontera entre México y Estados Unidos. Pero al mismo tiempo, el programa de espionaje se extendió por todo el mundo según se jacta la NSA.

Sin embargo, lo más controversial es que el programa no fue a parar a México como consecuencia, sino que allí estaba su origen. Un memorando de 2008 de la NSA que resume una reunión Centro de Inteligencia de El Paso, o EPIC, muestra que, el mismo mes en que Noruega comenzó a usar cajas de basura cerca de Kabul, y varios meses antes de que RT-RG en Afganistán se declarara operativa, se sostuvieron discusiones sobre el uso de RT-RG en la frontera de Estados Unidos y México.

El Paso es una instalación dirigida por la Administración de Control de Drogas (DEA) establecida en Texas para ayudar a proteger la frontera sur y fomentar la información. Así que en un principio se quería usar este programa de espionaje en tiempo real para saber los movimientos del narcotráfico.

leer más
Diarleth G.Cómo llegó el programa de espionaje de guerra RT-RG a la frontera mexicana (parte 1)
mamushka2_0.jpg

Informe revela que la capacidad de Rusia para manipular Twitter es peor de lo que se creía

La firma de ciberseguridad Symantec presentó un informe en el que revela que la capacidad de Rusia para manipular Twitter antes y durante las el hackeo de las elecciones presidenciales en EEUU de 2016 es mucho peor de lo que se creía.

El informe detalló que la Agencia de Investigación de Internet (IRS por sus siglas en inglés) comenzó a sembrar las semillas de su campaña de desinformación y división política mucho antes de las elecciones presidenciales de 2016.

El informe llegó a la conclusión de que «la operación se planificó cuidadosamente, y las cuentas a menudo se registraron meses antes de su uso, y mucho antes de la elección presidencial de los EEUU de 2016«. Asimismo, detalló que la IRS tenía cuentas principales a través de las cuales publicaban contenido que fomentaba la división entre liberales y republicanos. Las cuentas estaban plagadas de fake news.

Por otro lado, la IRS contaba con un grupo mucho más grande de cuentas falsas que no se hacían pasar por organizaciones o partidos políticos, sino por personas comunes que compartían estos contenidos.

«La mayoría de las cuentas eran principalmente automatizadas, pero con frecuencia mostraban signos de intervención manual, como publicar contenido original o cambiar ligeramente la redacción de contenido reenviado, presumiblemente en un intento por hacer que parezcan más auténticos y reducir el riesgo de su eliminación». Explicó Symantec en su informe. «Se crearon cuentas de noticias falsas para monitorear la actividad del blog y enviar automáticamente nuevas publicaciones de blog a Twitter. Las cuentas auxiliares se configuraron para retuitear el contenido expulsado por las cuentas principales».

La compañía evidenció que este no era un trabajo de trolls, sino de un grupo de operadores organizados que planificó la desinformación generalizada con meses de anticipación.

El ex embajador del ex presidente Barack Obama en Rusia, Michael McFaul, denunció que el presidente ruso Vladimir Putin tiene una agenda global para aumentar la tensión entre Rusia y Estados Unidos por motivos de ciberseguridad, entre otras.

«[Vladimir] Lenin y sus compañeros crearon la Internacional Comunista. Creo que Putin está liderando algo parecido a una Internacional Iliberal, no solo en nuestro país, sino que trata de encontrar personas con ideas afines, y movimientos y partidos, ante todo, en Europa, en los Estados Unidos y está invirtiendo en esas relaciones», dijo McFaul.

El diplomático señala que si Putin tiene éxito romperá el orden internacional liberal y generará la separación de los estados, rupturas en la Unión Europea, la OTAN y mucho más.

leer más
Diarleth G.Informe revela que la capacidad de Rusia para manipular Twitter es peor de lo que se creía
chi27_1v2.jpg

China dejará Microsoft Windows por la amenaza de piratería de EEUU

La guerra comercial y la guerra cibernética entre China y Estados Unidos continúa. Recientemente Huawei fue el objetivo de las medidas políticas de seguridad de Estados Unidos, y ahora en respuesta, China ha tomado medidas de ciberseguridad para defenderse.

En primer lugar, se han redactado reglamentos de seguridad cibernética que podrían ver bloqueadas las importaciones de tecnología de los Estados Unidos por motivos de seguridad nacional. Y ahora hemos conocido a través de Epoch Times, que China se está preparando para reemplazar el sistema operativo Windows con una alternativa que se está desarrollando dentro del país. Todo esto, a fin de evitar que EEUU hackee la red militar china.

Presidente de los EEUU Donald Trump, junto con el presidente de China, Xi Jinping en una ceremonia de bienvenida en el Gran Palacio del Pueblo en Beijing, China.

El medio digital revela que en China se ha creado ya el Grupo de Liderazgo de Información sobre Seguridad de Internet (ISILG) para reemplazar a Windows, y el sistema UNIX, utilizado por el ejército chino. El ISILG forma parte del Ejército Popular de Liberación (EPL) y obedece al mando del Comité Central del Partido Comunista Chino (PCCh).

Es evidente que el entorno tecnológico es un espacio de tensiones para la seguridad nacional de ambos lados. Mientras que Occidente se ha vuelto cada vez más hostil hacia Huawei, la atención china se ha centrado en la tecnología de redes hecha en Occidente. Además, China cree que los controladores lógicos programables desarrollados por los alemanes utilizados en la mayoría de los sistemas industriales de control chinos representan riesgos para la seguridad nacional.

China basa sus temores de filtración de documentos y piratería a través de sistemas operativos como Windows, UNIX o Linux, en ejemplos del pasado que van desde el caso Snowden en 2013, hasta el malware de Shadow Brokers.

Y no es la primera vez que China busca reemplazar a Windows, seguramente todos ya habrán pensado en Linux. Sin embargo, ya han dejado por sentado que cualquier variación de Linux no cumpliría con los estándares del resumen de diseño seguro de ISILG. Lo que China quiere es construir un sistema operativo muy seguro que garantice protección contra los ataques occidentales, y quiere hacerlo desde la oscuridad.

«Claramente, China tiene la capacidad de desarrollo de tecnología«, dice Ian Thornton-Trump, jefe de seguridad de AmTrust International, «por lo que destinar los recursos a un sistema operativo seguro por defecto y que no sea de consumo tiene sentido«. Sin embargo, el experto aún lo ve como una respuesta perfecta para la lista negra de Huawei de los EEUU. Thornton-Trump concluye que «el patriotismo parece más favorable que el pragmatismo«.

leer más
Diarleth G.China dejará Microsoft Windows por la amenaza de piratería de EEUU
5407266-6315847-image-a-3_1540479076066.jpg

Arabia Saudita acusada de intentar hackear a disidente con sede en Londres

Una carta de reclamación enviada a Arabia Saudita y revisada por The Guardian, revela que el reino orquestó un ataque contra un destacado disidente en Londres que presuntamente vive bajo protección policial. Se trata del activista satírico Ghanem Almasarir, quien alega que fue atacado por Arabia Saudita con un malware desarrollado por el Grupo NSO, la controvertida compañía de vigilancia israelí.

Ghanem Almasarir señala que fue víctima del software Pegasus

En la carta de reclamación se detalla que Almasarir recibió mensajes de texto sospechosos en junio de 2018. El software Pegasus de NSO ha sido utilizado por el gobierno saudita para atacar a periodistas, activistas de derechos humanos y activistas políticos.

La  carta de reclamación alega que ciertos indicadores en los dos iPhones de Almasarir, indican que el activista dio clic a algunos enlaces corruptos que recibió. Todo esto llevó a la conclusión de que el reino había infectado los dispositivos de Almasarir.

En sus celulares, el activista guardaba información personal, familiar, financiera, de salud y más. El gobierno saudí tiene seis semanas para responder a la carta de reclamación, y el abogado de Almasarir dijo que está dispuesto a dialogar antes de llegar a una acusación formal.

“Los saudíes quieren quitarnos esta libertad haciéndonos sentir a mí ya los demás como si estuviéramos viviendo en prisión», dijo Almasarir al Guardian.

Las acusaciones están sustentadas en análisis realizado por Citizen Lab en la Escuela Munk de la Universidad de Toronto, un laboratorio de investigación que se centra en la seguridad de la información y ha hecho seguimiento al NSO y Pegasus.

El software Pegasus es el miso utilizado recientemente para vigilar a los disidentes en latinoamérica y que menciona a los gobiernos de Argentina, Brasil, Colombia, Chile, México, Panamá, Paraguay y Venezuela según varios reportes.

El disidente critica fuertemente a la familia real

El reclamo de Almasarir, así como los informes emergentes de otras supuestas amenazas, sugieren que el gobierno saudita está llevando a cabo una nueva campaña contra los disidentes que se encuentran en el extranjero.

Almasarir vive en Londres desde 2003 y es un influencer; en Twitter tiene 400,000 seguidores y su canal de YouTube, Ghanem Show, ha recibido 230 millones de visitas. Su contenido suele hacer mofa de la familia real saudí, mientras que defiende los derechos humanos en este reino.

En la carta el disidente señala que han levantado campañas en Twitter contra él, que ha recibido mensajes de intimidación y muchos intentos o estrategias de atraerlo a Arabia Saudita o viajar fuera del Reino Unido. Pero Almasarir también aclara que ha estado viviendo bajo protección policial en Londres desde el 31 de octubre pasado.

Finalmente, la carta alega que el activista satírico recibió lesiones personales a causa de la supuesta campaña de Arabia Saudita contra él. Su bufete de abogados, Leigh Day, está buscando daños no especificados, una disculpa pública de Arabia Saudita, la divulgación saudí completa sobre individuos que actuaron en su nombre, una devolución de información supuestamente robada y costos.

leer más
Diarleth G.Arabia Saudita acusada de intentar hackear a disidente con sede en Londres
190524105447-doctored-nancy-pelosi-video-full-169.jpg

Video viral y #fake muestra a Nancy Pelosi ebria en su discurso

Nancy Pelosi, oradora de la Cámara de Representantes de los EEUU, se hizo viral gracias a un video manipulado que la hacía ver ebria durante su discurso. Lo polémico es que en primera instancia, los internautas pensaron que era real y el contenido audiovisual se convirtió en el foco de la desinformación política, mejor conocido como #fakenews.

Video manipulado muestra a Nancy Pelosi ebria en su discurso

El miércoles Pelosi dio un discurso en un evento del Center for American Progress, en el que acusó al presidente Donald Trump de ser parte de un «encubrimiento». El video fue editado, haciendo que su voz pareciera más confusa y fue difundido a través de Facebook, Twitter y YouTube. El contenido no tardó en hacerse viral, y los usuarios, que no sabían que se trataba de una edición, no tardaron en llenar la caja de comentarios señalando que era una «borracha» y una «vergüenza».

Según un análisis realizado por The Washington Post, el video de Pelosi se redujo a aproximadamente el 75 % de su velocidad original y se modificó el tono de su voz. El video se vuelve tendencia en un momento en que Estados Unidos está luchando en contra de la desinformación política y las fake news que inundan las redes sociales. Sin embargo, el presidente de la república no da el mejor ejemplo. El jueves por la noche, Trump retwitteó un video diferente de Pelosi editado de manera que enfatizaba sus tics verbales. En su tweet, Trump escribió: «Pelosi tartamudea a lo largo de la conferencia de prensa«.

Ya Trump había sido criticado en abril por una conducta similar. Compartió un video que pretendía mostrar a la Representante Ilhan Omar desdeñosa de los ataques terroristas del 11 de septiembre de 2001. El material estaba cargado de comentarios totalmente fuera de contexto, pero las personas en Twitter reaccionaron con amenazas hacia la congresista de origen musulman.

YouTube por su lado eliminó el video de Pelosi, alegando que violaba sus políticas sobre el contenido permitido para publicar. «De hecho, los resultados de búsqueda y los próximos paneles sobre Nancy Pelosi incluyen videos de fuentes autorizadas, generalmente en la parte superior», dijo el portavoz de YouTube.

Sin embargo, las políticas de Facebook no dictan que el contenido publicado deba ser verdadero, mientras que Twitter no hizo ningún pronunciamiento.

El impacto de los deepfakes

«No hay duda de que el video se ha desacelerado para alterar la voz de Pelosi«, dijo Hany Farid, profesor de ciencias de la computación y experto en forense digital en la Universidad de California, Berkeley.

«Es sorprendente que una manipulación tan simple pueda ser tan efectiva y creíble para algunos«, agregó. «Si bien creo que la tecnología deepfake representa una amenaza real«, dijo, en referencia a los videos más sofisticados modificados por computadora, «este tipo de falsificación de baja tecnología muestra que existe una amenaza mayor de campañas de desinformación: muchos de nosotros somos dispuestos a creer lo peor de las personas con las que no estamos de acuerdo«.

leer más
Diarleth G.Video viral y #fake muestra a Nancy Pelosi ebria en su discurso
Huawei-Android-796x417.jpg

Google castiga a Huawei

La millonaria empresa de San Francisco, Google, acaba de realizar una maniobra que si bien podia o no podía haber sido escrita por algún escritor de ciencia ficción, ha dejado impactado al mundo.

Y es que no es para menos, Alphabet, empresa madre de Google acaba de anunciar que dejaría de ofrecer soporte a dispositivos móviles de la multimillonaria china Huawei.

Huawei, dedicado al mercado de los dispositivos móviles, y quizá con la mas clara intención de ser el proveedor internacional líder de teléfonos móviles. Es víctima de este duro golpe propinado por Google, y en definitiva ateniéndose a los deseos de la Casa Blanca.

La extreme medida tomada por Google es el resultado después de meses entre la guerra cibernética y comercial entre los EEUU y China.

Google suspende operaciones con Huawei

Google suspendió algunos negocios con Huawei luego de que el presidente Donald Trump impusiera restricciones a las tecnologías de los adversarios extranjeros, informó Reuters el domingo, citando a una fuente anónima familiarizada con el asunto.

Huawei, una empresa china de telecomunicaciones que Estados Unidos cree que está involucrada en espionaje extranjero, perderá el acceso a las actualizaciones del sistema operativo Android, así como a la próxima versión de los teléfonos inteligentes de Google. Se espera que la medida le niegue a la compañía el acceso a aplicaciones críticas, entre las que se incluiría Google Maps, Play Store y Gmail.

Los detalles no están completamente desarrollados, ya que Google aún está discutiendo el asunto internamente, por lo que se refiere a Reuters.

La suspensión podría entorpecer el negocio de teléfonos inteligentes de Huawei fuera de China, ya que el gigante de la tecnología perderá de inmediato el acceso a las actualizaciones del sistema operativo Android de Google. Las versiones futuras de los teléfonos inteligentes de Huawei que se ejecutan en Android también perderán el acceso a servicios populares, como Google Play Store y las aplicaciones de Gmail y YouTube.

La evolución de la guerra comercial

Mientras tanto, los EEUU continúan presionando a Gran Bretaña y otros para que eviten que Huawei pueda construir su red de quinta generación (5G). Permitir la participación de Huawei en el proyecto 5G de Alemania significaría que los Estados Unidos no podrán mantener el mismo nivel de cooperación con las agencias de seguridad de Alemania, dijo el Embajador de los Estados Unidos Richard Grenell en marzo.

Funcionarios del Departamento de Justicia de los EEUU acusaron a Huawei el 28 de enero de fraude. La acusación contra Huawei y su directora financiera, Meng Wanzhou, acusaron al gigante tecnológico de fraude bancario, fraude electrónico y violación de las sanciones de Estados Unidos a Irán. También fueron acusados de conspirar para obstruir la justicia relacionada con la investigación del Departamento de Justicia. Los legisladores estadounidenses también se han involucrado en la lucha.

Meng Wanzhou, directora financiera y la hija del fundador multimillonario de Huawei Technologies Co Ltd, Ren Zhengfei.

China tomó represalias poco después de que Estados Unidos atacara al ejecutivo de la compañía. Los funcionarios chinos dijeron el 29 de enero que «defenderá firmemente» a las compañías y advirtió a los Estados Unidos que dejen de atropellar a Huawei.

«Instamos encarecidamente a los Estados Unidos a que detengan la ofensiva represión contra las compañías chinas, incluida Huawei«, señaló el Ministerio de Relaciones Exteriores de China en una declaración tras los cargos de Estados Unidos.

Mientras que el jueves pasado, la administración de Trump incorporó a Huawei Technologies Co Ltd a una lista negra de comercio, e inmediatamente promulgó restricciones que harán que sea extremadamente difícil para la empresa hacer negocios con sus homólogos de EEUU.

El viernes, el Departamento de Comercio de EEUU dijo que estaba considerando reducir las restricciones de Huawei para «evitar la interrupción de las operaciones y equipos de red existentes«. No quedó claro el domingo si el acceso de Huawei al software móvil se vería afectado.

La medida en que Huawei se verá perjudicada por la lista negra del gobierno de EEUU aún no se conoce, ya que su cadena de suministro global evalúa el impacto. Los expertos en chips han cuestionado la capacidad de Huawei para continuar operando sin la ayuda de los Estados Unidos.

Los detalles de los servicios específicos afectados por la suspensión aún se estaban discutiendo internamente en Google, según la fuente. Los abogados de Huawei también están estudiando el impacto de la lista negra, dijo el viernes un portavoz de Huawei.

Teléfonos Huawei existentes no afectados

Huawei solo podrá usar la versión pública de Android y no podrá acceder a las aplicaciones y servicios de Google.

Google dijo que los consumidores que ya poseen teléfonos inteligentes Huawei no se verán afectados en gran medida por el momento.

«Google Play y las protecciones de seguridad de Google Play Protect continuarán funcionando en los dispositivos Huawei existentes«, agregó el portavoz, sin proporcionar más detalles.

La prohibición amenaza la cadena de suministro de Huawei y podría retrasar el despliegue de los servicios 5G en todo el mundo. Pero el dolor de cabeza más inmediato para Huawei es lo que significa la decisión para las futuras ventas de teléfonos inteligentes.

La mayoría de los productos más populares de Google, como Gmail, YouTube y Google Maps, están prohibidos en China, donde Huawei ofrece alternativas domésticas como WeChat y Baidu Maps.

Pero la compañía depende enormemente de otros países además de China. Aproximadamente la mitad de las ventas de teléfonos inteligentes el año pasado se realizaron fuera de China, según las empresas de investigación Canalys e IDC.

Huawei dijo que está «examinando las implicaciones de las acciones de EEUU para los consumidores«, y agregó que continuará brindando «actualizaciones de seguridad y servicios de posventa» para todos los teléfonos inteligentes y tabletas existentes, incluida su marca de presupuesto Honor.

La respuesta de China: «Espere y vea»

La compañía de tecnología china dijo que ha pasado al menos tres años trabajando en su propio sistema operativo.

«Huawei ha estado construyendo un sistema operativo alternativo en caso de que sea necesario«, dijo el portavoz de Huawei, Glenn Schloss. «Nos gustaría poder continuar operando en los ecosistemas de Microsoft y Google«, agregó.

Huawei licencia el sistema operativo de Microsoft para sus computadoras portátiles y tabletas. Microsoft no respondió de inmediato a una solicitud de comentarios.

China ha criticado repetidamente la campaña liderada por Estados Unidos contra Huawei, y calificó de política la adición de la compañía a la lista negra comercial.

«China apoya a las compañías chinas que defienden sus derechos legítimos de acuerdo con las leyes», dijo Lu Kang, portavoz del Ministerio de Asuntos Exteriores de China, en una conferencia de prensa el lunes.

«En cuanto a las medidas que tomarían las empresas chinas o el gobierno chino, espere y vea«, dijo.

leer más
Isaul CarballarGoogle castiga a Huawei