Publicado hace 12 años por --9464-- a ciberderechos.barrapunto.com

Christopher Soghoian, investigador de ciberseguridad, ha hecho referencia, a través de un tweet , a seis fotocopias de un memorándum de la inteligencia militar de India, obtenidas por hackers anónimos. En los documentos queda patente el condicionamiento de la habilitación de puertas traseras en los terminales de los manufacturadores para poder operar en India, apareciendo mencionados de manera explícita RIM, Nokia y Apple (junto con un "etc."). Hacen referencia también a una historia al respecto por parte del blogger de ZDNet Manan Krakkar.

Comentarios

hurd

RMS was right.

frankiegth

Para #1. As usual.

FrIkI

#1 Y van dos en una semana...

Y al final, Richard Stallman tuvo razón

Hace 12 años | Por saulot a osnews.com


¿Dónde están ahora los talibanes del software libre? Oh wait!

davidrgh

#13 Calla, calla... no la invoques

dankz

#21 Beetlejuice Beetlejuice Beetlejuice!

lokai

#23 Si dices el nombre de ZP tres veces delante de un espejo, alguien de tu familia se quedará en paro, y si nadie de tu familia trabaja, un amigo, y si ningún amigo trabaja, un conocido... y así sucesivamente.

XAbou

#10 o sepa que windows da a EEUU acceso a su SO para pinchar cualquier ordenador

Cualquier ordenador no, cada día somos mas los que no usamos Windows en nuestro ordenador.

D

#10 "... o sepa que windows da a EEUU acceso a su SO para pinchar cualquier ordenador..."
Ahhh... que tú "lo sabes"... ¿y cómo lo sabes?

ChukNorris

#31 Me lo ha dicho Kriptopolis.

D

#34 Citation needed.
#37 De rumores está el mundo lleno, y tu profesor de seguirdad no es ajeno a ellos... sin una cita...
Y en todo caso existen miles de administradores de redes que usan sniffers, y que no han dado la señal de alarma.

ChukNorris

#38 Te he dado una fuente, Kriptopolis, no me seas TROLL y al menos moléstate en buscar NSA tanto en Kriptopolis como en menéame, verás cientos de noticias relacionadas.

D

#39 Ya lo hice, y si te refieres a esto https://www.pcworld.com/businesscenter/article/145257/microsoft_botnethunting_tool_helps_bust_hackers.html te aclaro que en ningún momento dice que esa herramienta de MS esté instalada en los sistemas... ¿te has fijado?

ChukNorris

#40 http://www.kriptopolis.org/search/node/nsa Tienes mas de 20 paginas de resultados.
http://www.meneame.net/search.php?q=nsa Ahí tienes mas de 7 paginas de resultados.
mismamente en la 1º pagina de meneame tienes noticias como esta: http://www.meneame.net/go.php?id=414251 http://www.meneame.net/go.php?id=816751

Pero vamos, tu a lo tuyo, no se ni para que me molesto en responderte.

D

#41 ¿De donde crees que he sacado ese link? Melón.
Ninguno de esos links prueba lo que dices. Para ser más exactos, la NSA trabaja en la seguridad no sólo de windows, también de muchos sistemas linux comerciales, o no comerciales como el SELinux.
La única prueba válida de espionaje sería capturar la comunicación con un sniffer, analizar la ejecución del aplicación, o acceder al código... lo demás son especulaciones varias.

Y puedes seguir atizandome negativos... que saldrás perdiendo

ChukNorris

#42 Los negativos has empezado tu respondiendo al merecido negativo por tu escueto y prepotente Citation needed. Pero vamos, que puedo cambiar fácilmente a una guerra de positivos a ver si me ganas

Vamos a ver, sabes que la NSA es la Agencia de Seguridad de EEUU y que trabaja tanto con Windows como con varios sistemas linux comerciales ¿y no te levanta ninguna sospecha? ¿De verdad crees que no tienen capacidad para pinchar la comunicación que les de la gana una vez tengan localizado el ordenador/dispositivo? ¿Are you from the past? Pero si eso ya lo pueden hacer hasta nuestras fuerzas de seguridad en el territorio nacional sin ninguna dificultad (lo difícil es conseguir el permiso del juez).

D

#43 Nuestras fuerzas de seguridad lo hacen con un sistema que no instala nada en mis dispositivos, que es de lo que aquí tratamos. ¿Que si tienen capacidad técnica para hacerlo? No lo dudo, pero esa no es la cuestión. Y a mi los supuestos, o los rumores no me parecen pruebas. Lo de este meneo es una prueba, ahora deberá ser respaldada por la prueba técnica de que este espionaje ocurre... encontrando la aplicación, o dando pruebas de su actividad en esos aparatos de esas marcas en la India...

ChukNorris

#44 Bueno, yo mas bien hablaba de que es irrelevante para la gente que sepan que les pueden espiar, porque les da exactamente igual.

La verdad es que no se que pruebas quieres encontrar, ¿esto te parece una prueba fiable? ¿Como sabes que no es una información filtrada adrede?

Ademas creo que ya vi alguna noticia sobre pinchazos en el micro de un iphone conectado a internet ... la verdad es que no se como puedes pensar que esto no lo tengan mas que solucionado las agencias de seguridad. ¿Nunca has usado el backorifice o programitas similares en su epoca? a estas alturas de la película esos pinchazos tienen que estar mas que solucionados. (Tienen capacidad para crear un virus a medida para sabotear el funcionamiento de una central nuclear o para infectar los drones americanos ... ¿cómo puedes dudar de lo otro?).

D

#45 Dudando, yo no me creo lo que alguien no ha probado sólo porque hay rumores, o han ocurrido sucesos parecidos, incluso suponiendo que no conozco toda la historia. Me pones el ejemplo de fallos de seguridad que han sido ampliamente difundidos, que han sido probados... o que se han debido a la negligencia de los administradores o diseñadores de tales softwares... ¿me estás diciendo que alguien ha diseñado el software de un drone para su Gobierno prediseñando una puerta trasera? Por favor...

ChukNorris

#46 No hombre, con lo de los drones me refiero a que fueron infenctados (la base de operaciones) y tardaron tiempo en darse cuenta, ademas son incapaces de borrarlo, pero si saben lo que hace. http://mx.ibtimes.com/articles/18146/20111007/virus-infecta-flota-drones-eeuu.htm (eso es un virus avanzado en uno de los centros mas seguros del mundo, ¿dudas de que puedan hacer algo similar en los móviles?).

Sobre 47, estoy hablando de información de usuarios normales, no de administradores con un control exhaustivo, que también sufren robos de datos como los de google por parte del "gobierno chino". http://dattatecblog.com/2011/06/google-denuncio-robo-de-datos-a-usuarios-de-gmail/

Del de los drones no se si hay informe oficial, del de Google si.

¿sigues teniendo dudas de que si se lo proponen pueden acceder a la información que quieran?

Pd: no te gusta tanto la guerra de positivos como la de negativos

D

#45 Tampoco me parece comparable hablar de sistemas que en general no son administrados, como los de los móviles, que sistemas que lo son... Un administrador eficaz detectara tráfico inapropiado, cerrar todo lo que no necesite estar abierto, incluso eliminara las partes del software no esenciales que no necesiten estar en ese sistema ya que solo son vectores de inseguridad en sistemas dedicados...

pawer13

#31 Que yo sepa ningún software que tenga algoritmos de encriptación puede ser exportado desde los EUA sin pasar por la NSA, por ley. Recuerdo que mi profesor de seguridad en redes nos dijo que la NSA tiene la potestad de compilar el código y decirle a la empresa "este binario es la versión que podéis exportar"... con lo que ni MS tiene que saber de las puertas traseras que pueda tener su software.

D

#10 La culpa es de quien utiliza win.

ChukNorris

#33 Y no es culpa del que usa win, es que el que usa win se la suda que lo espíen o lean sus comunicaciones ¿Quien va a perder el tiempo en investigar lo que hago?

petamen

#26 en el enlace de #3 las tienes.

bruster

#0 ¿Quién es el tal Filtración? ¿Algún espía de la T.I.A.?

D

Pero somos paranoicos que gustan de gorros de aluminio y conspiraciones de los gobiernos.

D

#8 Pues yo no conozco a nadie que se la sude.

takamura

¿Quién necesita puertas traseras cuando tiene SITEL? No les queda nada que aprender a estos indios...

D

#2 Eso son insidiashhh

Malaguita

Al principio cuando salía una noticia de estas era un poco la bomba, era un poco como Watergate 2 o algo por el estilo. Ha llegado un momento en que noticias de este tipo salen a portada todos los días y como que nos vamos acostumbrando. No estaría mal fundar una especie de ONG que se encargara de denunciar la ética empresarial para informar a los usuarios y hacer campaña en contra de esas empresas.

deedee_agonias

¿Es aquí donde venden informacion de a quien a llamado mi novia y de lo que han hablado?

k

Ehmmm solo pooor coooomentarlo: "ha hecho referencia, a través de un tweet , a seis fotocopias de un memorándum de la inteligencia militar de India, obtenidas por hackers anónimos. ¿Alguien ha visto las fotocopias? Yo también puedo soltar en un tweet cualquier parida....

D

Por qué será que no me sorprende en absoluto.

xamecansei

Si el único logro de la inteligencia española con el sistema SITEL con un presupuesto de 2millones de euros es pillar a cuatro de anonimous, que le quiten lo de inteligencia. No sirve para evitar atentados ni contrabando.

cogeiguen

Eso nos pasa por no deslocalizar lo suficiente!

D

Ah! ¿pero que alguien pensaba lo contrario?

Haitz84

Era de esperar, no me sorprende nada.

a

la adicción al soma es mala.

D

Pero la gente sigue utilizándolos... No sabéis lo bien que se vive sin el.

Josephus

Esto es para sembrar el pánico y luego vendernos los terminales de la "marca segura" que tendra un precio desorbitado...

SeoGirona

Corrupción a manta...