› Foros › Noticias › Tecnología
davoker escribió:Juan_Garcia escribió:Lo que haga falta no, es una falsa seguridad que os están intentando colar. Los atentados del 11S lo sabían de ante mano y no hicieron nada, o me estas diciendo que un avión de pasajeros totalmente desviado de su ruta en el cielo mas vigilado del mundo y no se dan cuenta de que va directo hacia el propio pentágono?
El gobierno de USA no tiene ninguna intención de usar estas backdoor contra el terrorismo, sino para intereses propios. ¿Que problemas tendrían en usar por ejemplo esta backdoor para espiar información de empresas o ciudadanos no american@s y vendérsela o cedérsela a sus propias empresas para beneficio propio?.
Es más se sabe que son capaces de saltarse cualquier cifrado de un movil que tengan acceso fisicamente, ¿Porque necesitan entonces una backdoor en iOS? Claramente para espiar cualquier iPhone.
Eso lo dices tu compi, o un guion de pelicula, entre catastrofistas y peliculeros sacais las cosas de madre xD
Paté de gato escribió:Julichi escribió:Pues sinceramente, yo como usuario de calle normal, no tengo nada que esconder (alguna descarga ilegal a lo sumo....) pero sin duda alguna, les firmaría un permiso para hurgar todo lo que quieran en mi intimidad si estuviese garantizado que se va a evitar un solo atentado terrorista con esa violación de mis derechos.
En serio, como personas humanas no seríais capaces de prescindir de esa privacidad (que para mas inri, está demostrado que no es tal....) para evitar la muerte de una sola persona inocente? En serio antepondríais el derecho fundamental de la privacidad? De verdad que no es mas importante el derecho a vivir?.....Me empeloto yo en la plaza mayor del pueblo si hace falta para salvar la vida de una sola persona.....
Dijo cierto presidente americano una vez que 'Quien renuncia a su libertad por seguridad, no merece ni libertad ni seguridad'
GRAN TORINO escribió:davoker escribió:Juan_Garcia escribió:Lo que haga falta no, es una falsa seguridad que os están intentando colar. Los atentados del 11S lo sabían de ante mano y no hicieron nada, o me estas diciendo que un avión de pasajeros totalmente desviado de su ruta en el cielo mas vigilado del mundo y no se dan cuenta de que va directo hacia el propio pentágono?
El gobierno de USA no tiene ninguna intención de usar estas backdoor contra el terrorismo, sino para intereses propios. ¿Que problemas tendrían en usar por ejemplo esta backdoor para espiar información de empresas o ciudadanos no american@s y vendérsela o cedérsela a sus propias empresas para beneficio propio?.
Es más se sabe que son capaces de saltarse cualquier cifrado de un movil que tengan acceso fisicamente, ¿Porque necesitan entonces una backdoor en iOS? Claramente para espiar cualquier iPhone.
Eso lo dices tu compi, o un guion de pelicula, entre catastrofistas y peliculeros sacais las cosas de madre xD
Es lo que me faltaba por leer, que lo del 11S ya lo sabían los americanos antes de que pasara
Superken7 escribió:Está genial que las empresas más poderosas estén del lado del consumidor y no se bajen los pantalones cuando se lo pide el gobierno. Tim Cook hace bien en poner esto como límite.
Ahora bien, la carta de Tim Cook es incorrecta en muchísimos puntos, si os interesa el tema no os fiéis de sus palabras. Leed el artículo de MacWorld o de trailofbits para estar mejor informados. En la carta hace pensar que el FBI quiere un backdoor para poder entrar en cualquier iPhone, lo cual es rotundamente falso, e incluso llega a afirmar que lo que pide el FBI es una técnica que serviría para entrar en cualquier iPhone, que también es totalmente falso...
Julichi escribió:Pues sinceramente, yo como usuario de calle normal, no tengo nada que esconder (alguna descarga ilegal a lo sumo....) pero sin duda alguna, les firmaría un permiso para hurgar todo lo que quieran en mi intimidad si estuviese garantizado que se va a evitar un solo atentado terrorista con esa violación de mis derechos.
En serio, como personas humanas no seríais capaces de prescindir de esa privacidad (que para mas inri, está demostrado que no es tal....) para evitar la muerte de una sola persona inocente? En serio antepondríais el derecho fundamental de la privacidad? De verdad que no es mas importante el derecho a vivir?.....Me empeloto yo en la plaza mayor del pueblo si hace falta para salvar la vida de una sola persona.....
davoker escribió:Por eso le decia, es absurdo pensar que si lo supieran no iban hacer nada, yo creo que el chaval a querido decir que cuando ya sabian que tenian el marron encima, que ya era tarde, no pudieron hacer nada, no que no quisieran, me gustaria creer eso, porque si de verdad piensa eso...
GRAN TORINO escribió:Es lo que me faltaba por leer, que lo del 11S ya lo sabían los americanos antes de que pasara
caren103 escribió:De hecho creo que el gobierno de EEUU pide el código fuente del software de cualquier dispositivo o programa que vaya a comprar y utilizar.
.
Jimmyhoo escribió:GRAN TORINO escribió:Es lo que me faltaba por leer, que lo del 11S ya lo sabían los americanos antes de que pasara
un mes antes para ser precisos...
http://www.nytimes.com/2004/04/10/us/au ... all&src=pm
incluso se mencionaba esto en la pelicula/documental de farenheit 9/11 junto a que no se investigo ni siquiera se pregunto algo a ningun miembro de la familia bin ladden que estaba en USA, por el contrario fueron puestos en aviones y se les saco del pais(a pesar de que "nadie" podia volar ese dia) ya ni hablemos de la falsificacion de imagenes de bin ladden por parte del FBI
http://news.bbc.co.uk/2/hi/americas/8463657.stm
y no solo la administracion bush lo sabia, tambien esta el caso de los "israelies bailarines", luego cuando los entrevistaron en israel(en 2001) dijeron que solamente estaban documentando el ataque, es decir documentaban un ataque "sorpresa"
https://www.youtube.com/watch?v=ezvIMPU1qHc
no voy a decir que hayan sido los responsables, pero es claro que lo sabian
si a eso le agregamos al gobierno rompiendo el protocolo de investigacion de escombros(que en parte sirve para que edificios posteriores no tengan esos mismos fallos) y la inconsistencia con la evidencia que apuntaba al uso de explosivos y "termita" para cortar el acero en las 2 torres y lo ridiculo de la historia de la caida de WTC7 por un incendio en el ultimo piso que afectos una columna todo se explica aqui
https://www.youtube.com/watch?v=stOQ5Vl9d0k
creo que se da una idea sobre el 9/11, pero debemos creerles, es por nuestra seguridad
y lo mismo con el 7/7 en londres
NesT escribió:
Todo eso tiene la misma credibilidad que la versión oficial....
... Pero en Google construimos productos seguros para mantener tu información a salvo....
amchacon escribió:Aún suponiendo que eso fuese cierto (LO DUDO), el iphone solo permite actualizaciones firmadas por apple. Ergo un software creado por el fbi no valdría.
Sin embargo, otro de los métodos está relacionado con la venta de productos a las instituciones gubernamentales, un negocio lucrativo para las compañías tecnológicas. Si una de ellas quiere vender sus equipos al Pentágono o a cualquier otra agencia estadounidense, el gobierno puede pedir una auditoría de seguridad del producto para obtener garantías de que el código es seguro. Normalmente estas auditorías las lleva a cabo la NSA, a quien nadie impide después almacenar los datos sobre el código fuente.
Apple is reportedly giving the Chinese government access to its devices for “security checks”
...
What would “security checks” entail? Apple hasn’t provided any information on the matter and did not respond to requests for comment. But analysts said the most likely interpretation is that the company is giving Beijing access to its operating system source code in return for being able to continue to do business in China—arguably Apple’s most important market, but one that has been imperiled by regulatory obstacles.
...
Equation Group, el atacante masivo de equipos oculto durante 14 años y su relación con la NSALos últimos ataques descubiertos por la firma de seguridad Kaspersky pueden haber afectado a 42 países, aunque el alcance podría ser mucho mayor debido a los mecanismos de autodestrucción del malware
...
El análisis apunta hacia la autoría de la NSA: uno de los métodos empleados aparece en los documentos que filtró Snowden
Uno de los ataques podía reprogramar el firmware del disco duro: Western Digital, Seagate, Toshiba, IBM o Samsung están entre los fabricantes cuyos productos podrían ser infectados
Sistemas de al menos 42 países cayeron víctimas de las operaciones de este grupo, encabezados por Irán, Rusia, Pakistán, Afganistán, India, China, Siria y Malí. Es difícil hacerse una idea con las cifras disponibles, pues los mecanismos de autodestrucción del malware empleado impiden la elaboración de estadísticas fiables. Los sectores afectados son muchos, desde instituciones gubernamentales y diplomáticas a telecomunicaciones, energía o investigación nuclear, pasando por organizaciones financieras, compañías que desarrollan tecnologías de cifrado, medios de comunicación, líneas aéreas, ejércitos, la industria petrolera y hasta activistas islámicos.
El Equation Group lleva en activo desde el año 2001, aunque sus operaciones se intensificaron de forma drástica en 2008. Algunos indicios apuntan a la NSA como impulsora de este programa de ciberespionaje. Las técnicas empleadas tienen relación con las que practicaba Stuxnet...
Kaspersky señala que algunas de las intromisiones en los sistemas eran tan profundas que afectan al firmware, la capa de software que conecta directamente con el hardware, necesaria para controlar los circuitos de los dispositivos.
...
Las técnicas empleadas para los ataques incluyen el robo de las fórmulas de cifrado de las máquinas y el desbloqueo de contenidos cifrados.
...
Entre las herramientas utilizadas se encuentran algunas que permiten infectar equipos no conectados a Internet. En palabras de Kaspersky, Equation Group "sobrepasa a cualquier cosa conocida en términos de complejidad y sofisticación en cuanto a técnicas".
...
Las revelaciones de Edward Snowden a mediados de 2013 dejaban una pista sobre uno de los objetivos de la NSA. La agencia de inteligencia estadounidense tenía la intención de infectar sistemas no conectados a la Red.
...
En este documento publicado por Der Spiegel se habla de los proyectos internos de la agencia, entre los que se encuentra USB Hard Drive Persistence, que versa sobre la capacidad de instalar un implante en un disco duro que se conecte mediante un USB, con el fin de manipular el firmware del dispositivo.
...
Equation Group ha logrado infectar equipos no conectados a Internet. Uno de los troyanos descubiertos, Fanny, contenía una puerta trasera diseñada para reconocer a los equipos sin conexión a Internet. Cuando un disco USB se conectaba, el malware se hacía con su propio espacio secreto de almacenamiento para guardar información básica acerca del sistema. También se usaba para transmitir instrucciones a los ordenadores que no estaban conectados a la Red, mientras que los datos recopilados se enviaban cuando el USB se introducía en otra máquina que tuviera conexión.
La relación de Fanny con Stuxnet es uno de los indicios que apuntan hacia la autoría de la NSA. En el informe de Kaspersky se dice textualmente:
"El uso similar de los dos exploits en diferentes troyanos, aproximadamente al mismo tiempo, indica que los desarrolladores del Equation Group y de Stuxnet son los mismos o están trabajando de forma muy estrecha".
No se sabe cómo han podido los atacantes hacerse con el código fuente de los discos duros, pero antiguos empleados del sector de la inteligencia consultados por Reuters apuntan que existen múltiples caminos para obtener este código fuente. Hacerse pasar por desarrollador de software y pedir directamente la información es uno de ellos.
Sin embargo, otro de los métodos está relacionado con la venta de productos a las instituciones gubernamentales, un negocio lucrativo para las compañías tecnológicas. Si una de ellas quiere vender sus equipos al Pentágono o a cualquier otra agencia estadounidense, el gobierno puede pedir una auditoría de seguridad del producto para obtener garantías de que el código es seguro. Normalmente estas auditorías las lleva a cabo la NSA, a quien nadie impide después almacenar los datos sobre el código fuente.
...
Hacking without a budget
The money and time required to develop the Equation Group malware, the technological breakthroughs the operation accomplished, and the interdictions performed against targets leave little doubt that the operation was sponsored by a nation-state with nearly unlimited resources to dedicate to the project. The countries that were and weren't targeted, the ties to Stuxnet and Flame, and the Grok artifact found inside the Equation Group keylogger strongly support the theory the NSA or a related US agency is the responsible party, but so far Kaspersky has declined to name a culprit.
Update: Reuters reporter Joseph Menn said the hard-drive firmware capability has been confirmed by two former government employees. He wrote:A former NSA employee told Reuters that Kaspersky's analysis was correct, and that people still in the intelligence agency valued these spying programs as highly as Stuxnet. Another former intelligence operative confirmed that the NSA had developed the prized technique of concealing spyware in hard drives, but said he did not know which spy efforts relied on it.
Update: Several hours ater this post went live, NSA officials e-mailed the following statement to Ars:We are aware of the recently released report. We are not going to comment publicly on any allegations that the report raises, or discuss any details. On January 17, 2014, the President gave a detailed address about our signals intelligence activities, and he also issued Presidential Policy Directive 28 (PPD-28). As we have affirmed publicly many times, we continue to abide by the commitments made in the President’s speech and PPD-28. The U.S. Government calls on our intelligence agencies to protect the United States, its citizens, and its allies from a wide array of serious threats - including terrorist plots from al-Qaeda, ISIL, and others; the proliferation of weapons of mass destruction; foreign aggression against ourselves and our allies; and international criminal organizations.
What is safe to say is that the unearthing of the Equation Group is a seminal finding in the fields of computer and national security, as important, or possibly more so, than the revelations about Stuxnet.
"The discovery of the Equation Group is significant because this omnipotent cyber espionage entity managed to stay under the radar for almost 15 years, if not more," Raiu said. "Their incredible skills and high tech abilities, such as infecting hard drive firmware on a dozen different brands, are unique across all the actors we have seen and second to none. As we discover more and more advanced threat actors, we understand just how little we know. It also makes us reflect about how many other things remain hidden or unknown."
Jimmyhoo escribió:GRAN TORINO escribió:Es lo que me faltaba por leer, que lo del 11S ya lo sabían los americanos antes de que pasara
un mes antes para ser precisos...
http://www.nytimes.com/2004/04/10/us/au ... all&src=pm
GRAN TORINO escribió:
Y de donde ha salido eso?
GRAN TORINO escribió:Bueno, gracias por hacerme reír, es bueno irse a la cama con una sonrisa
shilfein escribió:Por supuesto que se han negado, guiño guiño.
No pensamos ceder FBI, guiño guiño.
Julichi escribió:Pues sinceramente, yo como usuario de calle normal, no tengo nada que esconder (alguna descarga ilegal a lo sumo....) pero sin duda alguna, les firmaría un permiso para hurgar todo lo que quieran en mi intimidad si estuviese garantizado que se va a evitar un solo atentado terrorista con esa violación de mis derechos.
En serio, como personas humanas no seríais capaces de prescindir de esa privacidad (que para mas inri, está demostrado que no es tal....) para evitar la muerte de una sola persona inocente? En serio antepondríais el derecho fundamental de la privacidad? De verdad que no es mas importante el derecho a vivir?.....Me empeloto yo en la plaza mayor del pueblo si hace falta para salvar la vida de una sola persona.....
Knonn escribió:Y yo voy y me lo creo.