Elecciones

All posts tagged Elecciones

1045221440.jpg

La Casa Blanca vigila de cerca a Google por informes de interferencia electoral, dice Trump

La Casa Blanca sigue de cerca a Google en medio de informes de que la compañía está trabajando con el ejército del Partido Comunista Chino y presuntamente estuvo interfiriendo en las elecciones presidenciales de Estados Unidos , tanto en 2016 como en las próximas elecciones de 2020.

El presidente Donald Trump hizo la advertencia en una serie de publicaciones en Twitter el 6 de agosto, en las que habló sobre una reunión reciente que tuvo con el CEO de Google, Sundar Pichai. Dijo que Pichai estaba trabajando «muy duro» para demostrar que les gustaba y dijo que elogió el «gran trabajo» que está haciendo la administración.

Trump dijo que Pichai negó que Google estuviera involucrado con el ejército de China y negó haber ayudado a la entonces candidata presidencial Hillary Clinton en las elecciones de 2016. Dijo que Pichai le aseguró que «no» planean subvertir las elecciones de 2020, «a pesar de todo lo que se ha dicho lo contrario«.

.@sundarpichai of Google was in the Oval Office working very hard to explain how much he liked me, what a great job the Administration is doing, that Google was not involved with China’s military, that they didn’t help Crooked Hillary over me in the 2016 Election, & that they…— Donald J. Trump (@realDonaldTrump) August 6, 2019

«Todo sonó bien hasta que vi a Kevin Cernekee, un ingeniero de Google, decir cosas terribles sobre lo que hicieron en 2016 y que quieren ‘asegurarse de que Trump pierda en 2020‘», continuó Trump. «Lou Dobbs declaró que esto es un fraude para el público estadounidense. Peter Schweizer declaró con certeza que suprimieron las historias negativas sobre Hillary Clinton e impulsaron las historias negativas sobre Donald Trump«.

«Todo muy ilegal«, agregó Trump. «¡Estamos observando a Google muy de cerca!«

Un portavoz de Google rechazó las afirmaciones de Cernekee en un correo electrónico del 6 de agosto a The Epoch Times.

«Las declaraciones hechas por este ex empleado descontento son absolutamente falsas«, escribió el portavoz. “Hacemos grandes esfuerzos para construir nuestros productos y hacer cumplir nuestras políticas de manera que no tengan en cuenta las inclinaciones políticas. La distorsión de los resultados con fines políticos dañaría nuestro negocio e iría en contra de nuestra misión de proporcionar contenido útil a todos nuestros usuarios «.

Interferencia Electoral

Un empleado actual de Google fue captado por una cámara oculta en junio por Project Veritas diciendo que el objetivo de la compañía, en algunos de sus esfuerzos, era evitar que Trump o alguien como él fuera elegido nuevamente.

El Dr. Robert Epstein, psicólogo investigador sénior del Instituto Americano de Investigación y Tecnología del Comportamiento, dijo a The Epoch Times el año pasado que un proyecto de monitoreo secreto de 2016 que realizó mostró que Google ocultó resultados negativos de búsqueda de autocompletado para Clinton, meses antes de las elecciones.

«Una cosa es mostrar el poder que tienen los resultados de búsqueda, pero en el proyecto, demostramos que los resultados de búsqueda de Google realmente favorecieron a un candidato«, dijo.

La investigación revisada por pares de Epstein encontró que los algoritmos de Google pueden cambiar fácilmente el 20 por ciento o más de los votos entre los votantes, hasta el 80 por ciento en algunos grupos demográficos. También descubrió que las sugerencias de búsqueda de Google pueden convertir una división de 50-50 entre los votantes indecisos en una división de 90-10 ( pdf ).

Ejercito Chino

En marzo, el máximo general de los Estados Unidos declaró que el ejército de China se está beneficiando del trabajo que Google está haciendo en el país comunista.

«El trabajo que Google está haciendo en China está beneficiando indirectamente al ejército chino«, dijo el general de marina Joseph Dunford, presidente del Estado Mayor Conjunto, durante una audiencia del Comité de Servicios Armados del Senado .

«Observamos con gran preocupación cuando los socios de la industria trabajan en China sabiendo que existe ese beneficio indirecto«, dijo. «Francamente, ‘indirecto’ puede no ser una caracterización completa de la forma en que realmente es, es más un beneficio directo para el ejército chino«.

James Andrew Lewis, vicepresidente senior y director del Programa de Política Tecnológica del Centro de Estudios Estratégicos e Internacionales, dijo a The Epoch Times en un correo electrónico del 6 de agosto: «Todas las empresas tienen que repensar las relaciones de investigación con China dada la creciente hostilidad de Beijing«.

«En este momento, lo que Google está haciendo en China no es ilegal«, dijo Lewis. «Eso puede cambiar a medida que la administración endurezca los controles de exportación«.

Google dijo en 2018 que ya no planea adquirir un contrato de computación en la nube de $ 10 mil millones con el Departamento de Defensa de los EE. UU. Google dijo que parte de la razón por la que dejó de competir por el contrato se debió a las nuevas pautas éticas que, según dijo, no se alinean con el proyecto, según Reuters.

leer más
Isaul CarballarLa Casa Blanca vigila de cerca a Google por informes de interferencia electoral, dice Trump
site_197_Portuguese_516563.jpg

Partidos políticos de Australia hackeados meses antes de las elecciones

Un «actor estatal sofisticado» se encargó de hackear a los tres partidos políticos más grandes de Australia, según informó el primer ministro del país, Scott Morrison. El diario The Guardian publicó que los partidos Laborista, Liberal y Nacionales, recibieron ciberataques en sus redes, a tan solo meses de las próximas elecciones parlamentarias.

Este tipo de ciberataques tienen su precedente en el hackeo de elecciones de EEUU en 2016 y en Francia en 2017. Esta artimaña fue descubierta por el Centro Australiano de Seguridad Cibernética (ACSC) mientras investigaba un intento previo de violación del Parlamento. Pero ante el ataque, el ministro Morrison se tomó el tiempo para aclarar:

«El sistema político [de Australia] y nuestra democracia siguen siendo fuertes, vibrantes y están protegidos».

Según el jefe de la ACSC, Alastair MacGibbon no se ha podido confirmar si algún dato electoral ha sido robado durante el hackeo. Pero el líder del Partido Laborista, Bill Shorten, dijo que los partidos políticos se encontraban actualmente en el proceso de recopilar “grandes cantidades de información sobre votantes y comunidades”, antes de que lleguen las elecciones.

Por otro lado, Morrison se negó a confirmar la identidad detrás del ciberataque, pero The Sydney Morning Herald informa que los ataques llevan las huellas digitales de los agentes chinos. Sin embargo, es información no confirmada oficialmente.

leer más
Diarleth G.Partidos políticos de Australia hackeados meses antes de las elecciones

35 millones de registros de votantes a la venta en popular foro de hacking

Investigadores descubrieron que hasta 35 millones de registros de votantes de 19 estados de los EEUU se han puesto a la venta en popular foro de hacking

Imagen de pantalla del foro donde se vende la base electoral

  • Descubren registro a la venta de 35 millones de votantes de EEUU
  • 19 son los estados afectados, con Kansas y Oregon los principales afectados al momento
  • Precio de las bases de datos varía de los US$150 a los US$12,500

Investigadores de Anomali Labs e Intel 471 dijeron el lunes que descubrieron en comunicaciones de la dark web una gran cantidad de bases de datos de votantes a la venta, incluida valiosa información de identificación personal e historial de votación.

Esto representa la primera indicación de los datos de registro de votantes de 2018 a la venta en un foro de piratería, dijeron los investigadores. El descubrimiento se produce semanas antes de las elecciones de mediados de noviembre en Estados Unidos.

«Con las elecciones intermedias de noviembre de 2018 a solo cuatro semanas, los actores maliciosos podrían utilizar la disponibilidad y la vigencia de los registros de votantes, si se combinan con otros datos violados, para interrumpir el proceso electoral o perseguir el robo de identidad a gran escala», informaron los investigadores en Anomali Labs en un correo el lunes.

«Dados los reclamos de proveedores ilícitos de actualizaciones semanales de los registros de votantes y la alta reputación del foro de piratas informáticos, evaluamos con una confianza moderada que él o ella pudieron tener acceso permanente a la base de datos y/o contacto con funcionarios gubernamentales en cada estado». La declaración abre la posibilidad de un involucramiento entre agentes oficiales de gobierno y piratas informáticos anónimos.

Los investigadores no publicaron cuál era el nombre del foro de piratería, ni la línea de tiempo de las ventas.

La investigación afecta a 19 estados e incluye 23 millones de registros en solo tres de los 19 estados, dijeron los investigadores. Los estados afectados incluyen: Georgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, Nuevo México, Oregon, Carolina del Sur, Dakota del Sur, Tennessee, Texas, Utah, Virginia Occidental, Wisconsin y Wyoming.

No se proporcionaron recuentos de registros para los 16 estados restantes, pero sí incluían precios para cada estado. El grupo de investigación dijo que cada lista de votantes varía de US$150 a US$12,500, según el estado. Estos precios podrían estar relacionados con el número de registros de votantes por base de datos.

Los registros contienen datos de cada votante que incluyen su nombre completo, números de teléfono, direcciones físicas, historial de votación y otros datos de votación no especificados.

«Estimamos que todo el contenido de la divulgación podría superar los 35 millones de registros», dijo el equipo de investigación. «Los investigadores han revisado una muestra de los registros de la base de datos y han determinado que los datos son válidos con un alto grado de confianza».

Crowdfunding para compra de votos

Además, los investigadores dijeron que a las pocas horas del anuncio inicial, un «actor de alto perfil» organizó una campaña de financiación colectiva, también conocida como crowdfunding, para comprar cada una de las bases de datos de registro de los votantes.

«Según el actor, las bases de datos compradas se pondrían a disposición de todos los miembros registrados del foro de hackers, con acceso anticipado a los donantes del proyecto», dijeron los investigadores.

Hasta ahora, de las 19 bases de datos disponibles, Kansas ha sido adquirida y publicada como parte de esa campaña de financiamiento colectivo, y Oregon está a la cabeza como el segundo estado que se publicará.

Las preocupaciones en torno a los datos de los votantes en los Estados Unidos han seguido en su apogeo a medida que se acercan las elecciones de Noviembre.

leer más
Isaul Carballar35 millones de registros de votantes a la venta en popular foro de hacking

Hackers vinculados a Rusia atacaron a los gobiernos de Europa y Sudamérica

Hackers Rusos están de regreso y con nuevas prioridades

Oso grizzly con máscara de AnnonymousAPT28, uno de los grupos de hackers y cibercriminales más activos en la historia reciente, está de regreso y con nuevas prioridades. El grupo está vinculado directamente con el gobierno Ruso según el Departamento de Seguridad Nacional (DHS). Al grupo APT28 (también conocido como Fancy Bear, Pawn Storm, Grizzly Steppe, Sofacy Group, Sednit y STRONTIUM) se le atribuye el hackeo de las elecciones de 2016 en los Estados Unidos, en particular de las oficinas del Comité Nacional Demócrata (DNC por sus siglas en inglés Democratic National Commitee).

El foco de APT28 o Fancy Bear está ahora en la obtención de datos de inteligencia geopolítica y espionaje cibernético. Sus nuevos objetivos incluyen operaciones en Europa y Sudamérica. Según un informe recientemente publicado por la firma de ciberseguridad Symantec.

Breve Historia de APT28

APT28 ha estado activo por lo menos desde enero del 2007, pero recibió una gran atención pública durante 2016, cuando estuvo implicado en una serie de ataques cibernéticos en el período previo a la elección presidencial de EEUU.

Uno de los mayores ataques del grupo fue en la primavera de 2016, cuando el grupo APT28 envió correos electrónicos de phishing a objetivos políticos, incluidos miembros del Comité Nacional Demócrata (DNC). Estos correos electrónicos fueron diseñados para engañar a los destinatarios para que supuestamente cambien sus contraseñas de correo electrónico en un dominio de correo electrónico falso. El grupo de ataque luego usó estas credenciales robadas para obtener acceso a la red DNC, instalar malware, moverse a través de la red y robar datos, incluido un montón de correos electrónicos. La información comprometida se filtró más tarde en línea.

Estos ataques electorales señalaron un cambio de tácticas por parte de APT28, alejándose de su anterior recopilación de inteligencia de bajo perfil hacia una actividad más abierta, que aparentemente pretendía desestabilizar e interrumpir a las organizaciones y países víctimas. A partir de este momento, desviando el curso de las elecciones en los EEUU y posiblemente cambiando el curso de la historia.

El grupo también fue responsable del ataque de 2016 a la Agencia Mundial Antidopaje (WADA) y de la filtración de información confidencial sobre pruebas de drogas o antidoping. En consonancia con su cambio a tácticas más abiertas, el grupo pareció tomar el crédito público por el ataque, filtrando la información en un sitio web con el nombre de ‘Fancy Bears’, un nombre en clave de la industria que ya era ampliamente utilizado por el grupo.

Fancy Bear contraataca

Fancy Bear, o APT28, ha estado activo al menos desde 2007 y se ha enfocado en gobiernos, militares y organizaciones de seguridad en todo el mundo. Según los expertos de Symantec, desde el 2017 y continuando durante el 2018, el grupo APT28 está de regresó con objetivos de inteligencia secreta en Europa y América del Sur.

Algunos de los objetivos del grupo APT28 incluyen:

  • Una organización internacional muy conocida,
  • Objetivos militares en Europa,
  • Gobiernos en Europa,
  • Un gobierno de un país sudamericano,
  • Una embajada perteneciente a un país de Europa del Este.

¿Cuáles son las herramientas de ataque de Fancy Bear/APT28?

APT28 utiliza una serie de herramientas para comprometer a sus objetivos. El malware principal del grupo es Sofacy, que tiene dos componentes principales. Trojan.Sofacy (también conocido como Seduploader) realiza un reconocimiento básico en una computadora infectada y puede descargar más malware. Backdoor.SofacyX (también conocido como X-Agent) es un malware de segunda etapa, capaz de robar información de la computadora infectada. También existe una versión para Mac del troyano (OSX.Sofacy).

APT28 ha continuado desarrollando sus herramientas en los últimos dos años. Por ejemplo, Trojan.Shunnael (también conocido como X-Tunnel), el malware utilizado para mantener el acceso a las redes infectadas utilizando un túnel cifrado, se sometió a una reescritura en .NET.

Además de esto, el grupo también comenzó a usar un rootkit UEFI (Interfaz de firmware extensible unificada) conocido como Lojax. Debido a que el rootkit reside dentro de la memoria flash de una computadora, permite a los atacantes mantener una presencia persistente en una máquina comprometida incluso si se reemplaza el disco duro o se reinstala el sistema operativo. Los productos de Symantec bloquean los intentos de instalar Lojax con el nombre de detección Trojan.Lojax.

Vínculos con otros grupos

Los investigadores de Symantec también destacaron los posibles enlaces a otras operaciones de espionaje, incluido el Earworm que ha estado activo desde al menos mayo de 2016 y está involucrado en operaciones de recopilación de inteligencia contra objetivos militares en Europa, Asia Central y Asia Oriental.

El grupo Earworm llevó a cabo campañas de phishing dirigidas a entregar el descargador Trojan.Zekapab y el Backdoor.Zekapab.

Los expertos notaron cierta superposición con las infraestructuras de comando y control utilizadas por Earworm y APT28.

«Durante 2016, Symantec observó cierta superposición entre la infraestructura de comando y control (C&C) utilizada por Earworm y la infraestructura C&C utilizada por Grizzly Steppe (el nombre de código del gobierno de EEUU para denominar a APT28 y actores relacionados), lo que implica una posible conexión entre Earworm y APT28. Sin embargo, Earworm también parece realizar operaciones separadas de APT28 y, por lo tanto, Symantec las rastrea como un grupo distinto.» Indica el reporte

Sin Motivos Para Detenerse

Aunque las campañas recientes ven al grupo APT28 regresar a las operaciones de recopilación de inteligencia secreta en Europa y América del Sur, no son evidentes sus objetivos a largo plazo.

«Ahora está claro que luego de haber estado implicado en los ataques a las elecciones presidenciales de EEUU a fines de 2016, la publicidad resultante no logró intimidar al grupo APT28 y continúan organizando nuevos ataques con sus herramientas existentes«, afirmó Symantec en su sitio.

La implicación es sorprendente: el mundo sabe quiénes son estos intrusos y cómo operan, pero seguirán enfocándose (y probablemente infiltrándose) en los sistemas de todo el mundo. Todavía no hay motivos evidentes que logren detener a estos grupos.

 

Crédito de la imagen de portada: NYMag
leer más
Isaul CarballarHackers vinculados a Rusia atacaron a los gobiernos de Europa y Sudamérica