Ghidra: El software de ingeniería inversa de la NSA
Es open source, y prometen que no tiene puertas traseras
¿NSA? ¿Software? ¿Ciberseguridad? La simple combinación de esas tres palabras provoca escalofríos, pero las cosas parecen haber cambiado… al menos en la superficie. Como parte de la Conferencia RSA de este año en San Francisco, la Agencia de Seguridad Nacional de los Estados Unidos presentó a Ghidra, su software de ingeniería inversa. ¿Quieres descargar una copia? Puedes hacer más que eso: Obtener a su código fuente, vía GitHub.
Hackers rusos habrían robado datos de la NSA con asistencia de Kaspersky
¿«Do svidániya, Eugene»?
En agosto hablamos sobre el duro conflicto que mantiene la compañía Kaspersky con el gobierno estadounidense. El FBI emitió una recomendación para abandonar todos sus productos, pero de acuerdo a la última información publicada por el Wall Street Journal, ya es demasiado tarde. Su reporte indica que un grupo de hackers bajo el ala del gobierno ruso logró extraer datos clasificados de un contratista vinculado a la NSA que utilizaba el popular antivirus de Kaspersky…
Brasil avanza en la construcción de un nuevo cable submarino
Las revelaciones de Edward Snowden y la explosión del «spygate» provocaron conflictos diplomáticos de muy alto nivel, y uno de los más resonantes en los medios involucró a los Estados Unidos y Brasil. Sin embargo, el país latinoamericano no se quedó enredado en acusaciones y protestas, sino que anunció la instalación de un cable submarino, el cual unirá a Fortaleza con Lisboa. La pregunta es si después de todo este tiempo aún tiene sentido seguir con el proyecto.
La NSA y el GCHQ hackearon a fabricantes de tarjetas SIM para escuchar llamadas
Todas las historias y todos los rumores sobre escuchas globales han recibido confirmación con una nueva filtración proveniente de los documentos de Edward Snowden. En abril de 2010, la NSA y el GCHQ británico unieron fuerzas para hackear a Gemalto, uno de los fabricantes de tarjetas SIM más grandes del planeta. No se sabe con exactitud cuántas claves de cifrado SIM robaron las agencias, pero Gemalto produce dos mil millones de tarjetas al año…
Kaspersky: La NSA oculta malware en el firmware de los discos duros
La NSA se ha convertido en la agencia secreta “favorita” de todos gracias a las revelaciones de Edward Snowden, pero a pesar del escándalo no parece haber disminuido sus actividades, sino todo lo contrario. Una nueva investigación llevada a cabo por la gente de Kaspersky reveló una serie de herramientas altamente sofisticadas, que entre otras cosas pueden aprovechar vectores de infección tan complejos como el firmware en los discos duros.
El combo perfecto para una privacidad (casi) inviolable
En el pasado, todos los documentos filtrados que involucraron a la NSA revelaron qué tan buena era interceptando comunicaciones y recolectando información. Sin embargo, incluso la NSA puede sufrir algunos dolores de cabeza. Aunque los “nuevos” documentos tienen cerca de dos años, su texto indica que una combinación de servicios formada por Tor y vía VPN representa una verdadera pesadilla en los pasillos de la agencia.
Tutanota: Correo electrónico a prueba de espías
La idea de un servicio de correo electrónico capaz de resistir los sondeos generados por agencias gubernamentales y otros elementos externos no es nueva. De hecho, hace poco hablamos sobre ProtonMail, que ya cuenta con más de 250 mil s bajo su ala. Ahora, si crees que ProtonMail se volvió demasiado “popular” y deseas explorar otras alternativas, existe Tutanota, proveniente de Alemania.
OnionShare: Intercambio de archivos a prueba de espías
Intercambiar un archivo es un proceso relativamente sencillo. Ahora, ¿es seguro? La respuesta en estos días es un contundente no. Bajo un uso casual, puede que ese detalle no parezca tan importante, pero el próximo Edward Snowden debe tomar recaudos extremos, incluyendo el uso de herramientas como OnionShare, una aplicación básica que apela a la red Tor para transferir archivos de forma anónima y privada.
¿Cómo logra la NSA encender smartphones a distancia?
Durante los últimos días de mayo, el informante Edward Snowden reveló a Brian Williams de la cadena NBC que la NSA tiene la capacidad de encender a un smartphone de manera remota. La historia fue rápidamente recogida por los medios, pero la realidad sobre este aparente recurso técnico es mucho más complicada de lo que aparenta...
Una clave en 11 hojas, y el desacato de Lavabit
Recuerdan a Lavabit, ¿verdad? A mediados de 2013 ganó una enorme popularidad por ser el servicio preferido de Edward Snowden. Su dueño, Ladar Levison, decidió cerrarlo antes de comprometer la privacidad de sus clientes, tras la demanda del gobierno estadounidense de entregar sus claves SSL. Levison cumplió con la orden, pero lo hizo imprimiendo las claves en 11 hojas, usando una fuente de 4 puntos. ¿Qué hizo la justicia? Confirmó su desacato.
TrueCrypt no tiene puertas traseras
En octubre de 2013, después de que el spygate explotara en todas direcciones, se inició una campaña con el objetivo de auditar el código del famoso programa TrueCrypt, para establecer si existe alguna clase de puerta trasera que otorgue directo al contenido cifrado. La primera fase ha concluido, y aunque se reportaron casi una docena de bugs, ninguno de ellos es intencional.
Boeing Black: El teléfono que se autodestruye
Casi dos años después de que se filtró la noticia sobre los planes de Boeing para construir un teléfono Android muy seguro, llegan nuevas noticias sobre el Boeing Black, el teléfono que se autodestruye. El gigante aeroespacial ofrece un teléfono móvil especializado dirigido a las agencias gubernamentales y contratistas que necesitan comunicación segura al extremo.
Angry Birds: Los pájaros espías
Sin lugar a dudas, la saga Angry Birds se convirtió en una de las más populares de los últimos años. Estos pájaros, con cierta facilidad para la violencia, han llegado a una gran cantidad de plataformas… y al parecer, nuestras agencias de inteligencia preferidas, , aprovecharon esto para . niega cualquier cooperación, pero ya está pagando las consecuencias…
TOP SECRET: La tecnología con la que espía la NSA (II)
En la primera parte de este artículo conocimos con detalles la tecnología con la que espía la NSA. Implantes de hardware y software son el factor común de una operación de gran escala, que muestra el auge de la era moderna del espionaje, sirviendo de énfasis para una guerra cibernética que deja de ser invisible. En esta segunda parte conocemos más detalles de la operación TAO y de la tecnología que ANT crea para que la NSA espíe a todo el mundo.
TOP SECRET: La tecnología con la que espía la NSA
La monitorización masiva de toda la sociedad a través de internet y los dispositivos móviles no sorprende a nadie, aunque el revuelo se haya montado de igual forma debido a confirmación de la gravedad del asunto y a su exposición pública. Como para vencer hay que conocer al enemigo, haremos un repaso por la tecnología con la que espía la NSA en dos entregas que te dejarán boquiabierto.
Tor como un estándar de Internet
Las reglas han cambiado por completo. La privacidad en la Web se convirtió en un mito, y las agencias gubernamentales se divierten recogiendo metadatos a diestra y siniestra. Debido a esto, el IETF (Internet Engineering Task Force) se ha puesto en o con los responsables de Tor para explorar la posibilidad de integrar su tecnología a la estructura de Internet como un estándar más.
“No rastreamos móviles apagados”
Un reporte publicado en julio de este año indicó que la NSA creó hace diez años una técnica para rastrear móviles aún cuando estaban apagados. En un intento por aclarar esto, el grupo Privacy International en el Reino Unido decidió interrogar directamente a los fabricantes principales de dispositivos móviles, y durante el día de ayer publicaron respuestas… aunque no de todos.
Kaspersky advierte que ataca todo el malware, incluso el "oficial"
Sabemos muy bien que la NSA y otras agencias gubernamentales tienen múltiples herramientas para recolectar datos e interrumpir sistemas, incluyendo variantes personalizadas de malware. Y ante las dudas de varias organizaciones, la gente de Kaspersky fue muy clara: Sus productos eliminan a todo el malware, sin importar su origen.
La NSA provoca la ira de Google y Yahoo!
Todo comenzó el pasado miércoles: Un nuevo “archivo Snowden” revela que la NSA recolectó información de cientos de millones de cuentas, muchas de ellas pertenecientes a estadounidenses. ¿Cuál es el origen de esa información? Nada menos que los centros de datos de Google y Yahoo!. Los dos gigantes de la Web, están en pie de guerra.
El grupo BRICS planea una nueva Internet a salvo de la NSA
Con el espionaje estadounidense en la Web completamente fuera de control, ni siquiera aquellos países que se consideraban aliados están a salvo. Si Internet en general se encuentra tan comprometida, una solución sería desarrollar una Internet paralela, y eso es lo que planea el grupo BRICS.
Estados Unidos espió al presidente de México a través de la NSA
En un nuevo ataque a la privacidad y al libre desenvolvimiento de los países que fue informado por fuentes cercanas a Edward Snowden, la NSA y el gobierno de los Estados Unidos quedaron expuestos como protagonistas de un espionaje sistemático a presidentes de países con los que tienen relaciones ambiguas. En este caso se supo que Estados Unidos espió al presidente de México a través de la NSA, así como también a la de Brasil.