CyberSecurity Pulse 2016-02-18

CyberSecurity Pulse 2016-02-18

Visión del analista

Gestando el futuro de la contrainteligencia: OPSEC como necesidad

¿Te imaginas llamando por descuido a algún miembro de un grupo criminal en el contexto de una investigación? Podría ocurrir si las unidades de inteligencia no dispusieran de las medidas necesarias para impedir cualquier tipo de filtración de información posible. Este concepto de seguridad en operaciones, también denominado OPSEC, forma parte de la disciplina de la contrainteligencia y, por su relevancia, es frecuente que los servicios de inteligencia dispongan de un órgano dentro de su estructura dedicado exclusivamente a esta función.

cybernews1Actividades fundamentales desde el punto de vista de los agentes estatales preocupados por anular el conocimiento de actores ajenos sobre el funcionamiento de diferentes estamentos del Estado, también son llevadas a cabo por los diferentes grupos organizados. De sobra es sabido que miembros de Estado Islámico reseñan a través de guías oficiales qué herramientas utilizar y cuáles evitar con el fin de no ser monitorizados. De la misma manera, Europol publicó en su informe anual de 2015 sobre crimen organizado en la red cómo las redes anónimas están siendo utilizadas para compartir el conocimiento necesario para eliminar cualquier rastro que pudiera identificar a los autores dedicados a la difusión de pornografía infantil o para incluir detalles en el fondo de las imágenes que induzcan a confusión e introduzcan ruido de cara a los investigadores.

La realidad es que el analista debe disponer de entornos seguros en los que se le faciliten todas las herramientas necesarias que le permitan conocer en cada momento qué tipo de información está facilitando. Interiorizando las implicaciones técnicas del concepto de operación segura las unidades de inteligencia podrán potenciar sus capacidades de obtención de información sobre objetivos no concienciados.

Noticias destacadas

Apple se niega a acceder a los datos de los atacantes de San Bernardino

cybernews2Un tribunal federal de Estados Unidos ha ordenado a Apple a proveer de «una asistencia técnica razonable» al FBI con el fin de acceder a los datos cifrados del iPhone 5c usado por Syed Rizwan Farook quien, junto a su mujer Tashfeen Malik, asesinó a 14 personas el pasado mes de diciembre en la localidad californiana de San Bernardino. El objetivo es descubrir si hubo cómplices de la pareja y averiguar posibles vínculos con Estado Islámico y otros grupos islamistas radicales. Sin embargo, Apple se ha resistido y su consejero delegado, Tim Cook, ha llegado a escribir a sus clientes en la página web de la compañía alegando que esto supone una «extralimitación por parte del gobierno de EEUU» y ha pedido abrir un debate público sobre el tema.

» Más información en Apple
 

Rusia contra las empresas tecnológicas

cybernews3El recién nombrado asesor de Vladimir Putin sobre internet, German Klimenko, tiene en mente expulsar a las gigantes empresas tecnológicas americanas de Rusia. De acuerdo con Klimenko, parece que están descontentos con los programas de vigilancia llevados a cabo por la NSA, la agencia de inteligencia de Estados Unidos, y con su homóloga británica, GCHQ. Como parte de este proyecto, Klimenko planea implantar un impuesto a las empresas extranjeras como Google y Apple de un 18% de IVA en sus aplicaciones y servicios vendidos online. Se estima que Apple, Google y otras compañías están ingresando casi 300 000 millones de rublos (hasta 4 000 millones de dólares) cada año en Rusia.

» Más información en The Hacker News

Noticias del resto de la semana

Acusado de blanquear 19,6 millones de dólares obtenidas de sistemas PBX

Un ciudadano paquistaní llamado Muhammad Sohail Qasmani admite haber blanqueado 19,6 millones de dólares tras un plan de fraude masivo de piratería en el sector de las telecomunicaciones. El hombre trabajaba para una organización de hackers informáticos presuntamente formada por individuos procedentes de Bangkok y Pakistán que dirigían sus ataques contra empresas de Estados Unidos al acceder a sus sistemas de PBX.

» Más información en Ars Technica UK
 

Robando claves de descifrado en equipos aislados

Investigadores de la Universidad de Tel Aviv han accedido por primera vez a un ordenador portátil estándar teóricamente protegido por la última tecnología de cifrado comercial ECDH, en un ataque llevado a cabo en cuestión de segundos a través de una pared. Para montar el ataque, bastaría con que el atacante enviara un correo electrónico a la víctima para luego poder capturar su clave de descifrado mediante la medición de las ondas electromagnéticas emitidas por el equipo de la víctima.

» Más información en The Hacker News
 

El IPT dictaminó que GCHQ puede hackear legalmente cualquier dispositivo electrónico

El Gobierno del Reino Unido está dando todo el poder a su agencia de inteligencia para monitorizar tanto a los británicos como a terceros que residan en el extranjero. El veredicto fue emitido el viernes, después de que la organización Privacy International y hasta siete proveedores de servicios de internet lanzaran un desafío legal contra la conducta de GCHQ sobre las operaciones que tiene en marcha y que fueron reveladas por Edward Snowden.

» Más información en Security Affairs


facebooktwitterlinkedinmail