• Hive al descubierto: WikiLeaks revela cómo la CIA se hacía pasar por Kaspersky


    La necesidad de no ser detectados por las víctimas, ni siquiera por los administradores de las posibles redes afectadas, llevó al diseño de varias estrategias. [...] La única peculiaridad solamente podía ser advertida por los usuarios más avanzados: la autenticación de certificado era opcional en el servidor. Los visitantes no se autentican, pero las comunicaciones de la CIA sí. Justo entonces entran en juego los certificados digitales falsos y es cuando la agencia del Gobierno de EE. UU. se hace pasar por Kaspersky.

    Leer en meneame.net | Noticia original

4 Comentarios

  1. libertarioa /  hace 1 año

    NSA = pena de muerte ya.
    Fuera de España Saudí

  2. TarekJor /  hace 1 año

    La trama, se complica, a ver cuando nos enteramos que "No lo Hacen por Nuestra Seguridad", sino por "La Suya", porque tienen miedo de no poder controlar ni manipular, y que la sociedad evolucione, y los sobrepase.

    Aquí hay múltiples frentes (uno es algo que ya sabíamos) el mejor antivirus es no usar antivirus (que es pura fuerza bruta y una amenaza en sí mismo), e ir a las bases

    Firewall, router con firmware libre bloqueo por Mac, software libre si es posible (Linux), sino desconfiar de que cualquiera que quiera pueda entrar en Windows o en Mac como pedro por su casa (en Linux tambien ojo, pero algo menos sencillo)

    Si incluso partimos de la base de que no "podemos estar seguros", algún tipo de cifrado para lo más personal, y tenerlo offline... puede ser una solución.

    Ante la falacia del "no tengo nada que ocultar", yo digo, tenemod una Libertad que proteger.

    Este capítulo, me recuerda a la "sacada de nabo" de John McAfee sobre el Caso Apple San Bernardino y "el cifrado".

    www.meneame.net/m/tecnología/fbi-logra-acceder-datos-iphone-caso-san-

    George Orwell fue incluso ingenuo, sobre el espionaje masivo, la cuestiñon si se confía en el Gobierno (con la corrupción sistémica y opacidad que hay)

    www.youtube.com/watch?v=lHj7jgQpnBM

    Una buena charla, por alguna razón, su voz me recuerda a Kazuhira Miller, de The Phantom Pain (Metal Gear)

    • psk /  hace 1 año

      hasta bloqueo por mac he leído. Me voy al bar.

      • TarekJor /  hace 1 año

        jajaja nunca hay que perder el humor, ni con trolls, si pretendes señalar que era más correcto "filtrado por MAC", se acepta (cosas de las prisas), si no, olvida que he escrito esto (la próxima vez dilo directamente, sin evasivas, que se entiende mejor, tu sana voluntad de ayudar al prójimo con el buen uso del Lenguaje, y la Educación a los demás.

        Si lo que pretendes (con evasivas, eso sí) es "denostar" un comentario en un foro público divulgativo, porque hay mil formas más de atacar y comprometer, y que lo del filtrado de MAC (que es como la ducha diaria, una buena práctica) aunque no previene de "Man in the Middle" o sniffing ni de cosas más serias, (era un comentario, ilustrativo), no es el lugar para ponernos intensos, ni para llamar cuñados a los demás xD pero bueno. Seguro que sabes mucho sobre Redes. Lo de la Educación es otra cosa.

        (Y si no van por ahí los tiros, intenta no ser tan ambiguo, e ignora el mensaje)

        Pero, cuando vayas a atacar, ve de lleno, porque si no, ninguno de los dos aprende.

        PD: Te has perdido una buena charla sobre espionaje masivo de TED Talks, con tio de buena-voz, estilo Metal Gear (por ser tan reaccionario quizás? xD)

        • TarekJor /  hace 1 año

          reactivo (reaccionario tiene otro significado) xD, que no me gusta asignar, a la ligera

        • psk /  hace 1 año

          El filtrado MAC no sólo es algo inútil, es también uno de esos mecanismos de "seguridad" cuya relación coste de mantenimiento-protección es tan negativa, que oir a alguien recomendarlo es suficiente para saber que no te puedes fiar de él.

          Paradójicamente, el filtro MAC no sirve demasiado bien para filtrar MACs, pero sí para filtrar "expertos".

          No es nada personal. Sólo intenta no recomendarlo la próxima vez. Un saludo

          • TarekJor /  hace 1 año

            Agradezco, la voluntad de consejo, me parece mal la interpretración que haces de las cosas, y voy a dejar claro mi punto.

            Hablaba en un entorno "casero" (Adecuación), has detallado bien tu punto.

            La protección a nivel "juanker" con pinceladas, para la mayoría de los mortales (que nunca querrán profundizar en Seguridad real", son cosas así, y son gilipolleces, que mejor "que nada" son, o igual piensas que no, que recomendar no conectarse a redes Wifi públicas (SIDA virtual), es de cuñado (sé que no, es un ad Absurdum)

            Si leyeras lo que dije de los antivirus, te darías cuenta al público que iba dirigido. (Adecuación), un público "lo más amplio posible".

            *(1): A que no prefieres que la gente utilice SSID original, y WPE, y el router "paisa" del ISP, sin firewall y sin filtros de MAC, carne de cañon de Juankers que hay en millones de comunidades de vecinos y hogares en España, y seguro que lo sabes.

            *(1): Es un absurdo obviamente, pero es para que veas en que punto iba el comentario, y que reflexiones sobre la Adecuación, y no corras a plantearte enmiendas a la totalidad, porque es un error. (Y no es la primera vez que me pasa en este punto, con personas que sabiendo más que yo, tienden a ridiculizar cosas por no querer entender en que sentido van)

            Ante una situción doméstica masiva real (Hogares de España con Internet, que es mejor?, suponer simplificar "con soluciones primarias" sin "rigor de seguridad" sino"mediocre seguridad" anti Juankers, y que al menos la gente se "introduzca" sin asustarla con cosas coo "MAC Spoofing" sniffing, Anglicismos y palabros?

            Aunque sean unas medidas "en términos rigurosos" de mierda, desde mi punto de vista ayudan a "mejorar", si con ello todo el mundo tuviera esas cosas mínimas, muchos no lo tendrían "tan tan fácil", y hay mucho juanker, que no se nos olvide, además que una vez que alguien entra y toca cosas en el router, cuando haces pop ya no hay stop.

            Ya será luego el usuario el que llegado a un punto dude, y se cuestione cosas, y aprenda por sí mismo, que es la vía de la Seguridad (no que los demás nos recomienden y aceptar).... pero hay un germen.

            Y al contrario, jamás será personal, eso se presupone, me parece lo suficiente relevante el tema Adecuación como para soltar este tocho, xD aun a pesar de que lo ignores, al menos quedará ahí para referencias propias.

            Sobre la confianza y fiarse (eso jamás, si acaso de uno mismo, pero con la duda siempre) xD

            Seguridad por Desconfianza y con Transparencia (nunca falsa confianza ni por obscuridad) ( lo que no quita que Obscuridad adicional no venga bien, pero como "atrezzo".

            EL experto se hace no nace, y todo el mundo se equivoca, tambien el que asume cosas, como inalterables y fijas, no me cuesta reconocer que me equivoco cuando lo hago, no es ese el punto.

            A un "user medio" que tiene una LAN sencilla, y que "sabe" trastear con puertos y alguna cosilla aislada, pues algo le ayudará (en ese contexto), para cosas más completas hay guías detalladas y el propio diagnóstico de cada uno con los Conocimientos que tenga, es como si recomiendas cambiar el SSID de la red (es como ducha diaria, lo dicho). (en volumen el usuario más común, y por tanto más probabile vulnerabilidad en hogares)

            Sobre lo que dices, a un nivel "minimamente serio" hay cosas realmente útiles, pero lo dicho iba en una dirección "inicial", a usuarios que apenas conocen ni quieren complicarse, flashear un firmware libre, tipo Tomato o uno de estos, meter un firewall y filtrado por MAC (que es muy fácil), les ayudara a tener protección de pacotilla (ante la mayoría de "juankers" de pacotilla que andan por las comunidades de vecinos.)

            En ese sentido iba el comentario.

            Has asumido, rápidamente, que iba a dar lecciones, en "materia de Seguridad de rigor", no era la intención. A veces hay que pensar en algo llamado Adecuación, y en Divulgación (que como en Ciencia a menudo es vender "mierda" aproximada porque la Verdad radical, es complicada de digerir (El Hacking y las Redes, tienen jerga, y muchísimas variables, ponerse serio a hablar de eso en Menéame (no lo veo, sinceramente), no es ni bueno ni malo, sino una pérdida de tiempo, y puede ser predicar en el desierto, tranquilamente, hay foros y comunidades especializadas para ello.

            La Seguridad, en esta materia es una variable de tiempo, y más cuando hay vulnerabilidades a nivel de protocolo, a nivel de firmware propietario con puertas traseras, y múltiples cosas más como las "propias falsas confianzas" del ISP o del VPN "que no guarda logs".

            A veces pensar la seguridad como "fortalezas impenetrables" es parte del problema, cuando lo realmente importante es "preparase para lo peor" y esperar lo mejor.

            En Redes, prefiero asumir que tengo que proteger con cifrado la información (y ponerme en la peor situación posible), de transparencia y espionaje masivo, eso es lo que hago yo, que la falsa presunción de búnkerización.

            Por lo demás se agradece la aclaración, de ahora en adelante asume que "no soy experto", si es que algún día lo fuí. xD pero no por por lo del filtrado MAC, hoyga.

            Es como si decimos que Chema Alonso (por decir un personaje conocido), por "hacer un phising" via email o "vulnerar" un WhatsApp en red LAN sin clave, es un "mal hacker" (y lo pongo de ejemplo a propósito)

            Está "divulgando" y siendo didáctico, y si fuere "mal hacker" lo sería por otras cosas, no pr simplificar la realidad para "dejar alguna idea en el cerebro del usuario medio" => "No abras esos correos del primo millonario de Senegal", algunos no quereis entender estas cosas.

            Ojala todos fueran unos ilustrados, y escuchara a señoras en los parques, hablar de los ultimos exploits del Bingo electrónico y criticas al espionaje masivo, pero esa no es la realidad.

            Cosas como saber la vulnerabilidad de la SIM o la verificacion via SMS (duplicar SIM, ISP, Estado etc) son cosas que se pueden explicar fácilmente (la verificación última), a un gran público, y que beneficie a ese gran público, es la convicción que tengo en temas como estos, donde hay pez y lego en abundancia (a día de hoy)

            Con comentarios como el tuyo (que los he escuchado muchas veces, parten de posturas absolutistas del todo o nada) sin acritud, sólo conseguimos que al final quede un "bueno, si lo de la MAC y tal no funciona para que voy a hacer nada", y al final queda (no me puedo proteger, da igual todo*(1), que es muy peligroso) no ya que estén millones de hogares en modo vulnerable "sino en modo promiscuo", "La culpa es de los usuarios que las visten como bixes"...

            No quiero, suponer que tus intenciones sean desinformar (no voy a acusar), y generar ese efecto.

            Un Hacker no estará buscando concreta información en los comentarios de menéame, (no debería), un usuario medio, que entra cabreado por ver como USA hace y deshace con todo como amo señor del mundo, igual aprende alguna pincelada (en algún comentario, sensato, divulgativo) y le evite algún problema probable con el posible Juanker del 3º xD

            PD: Menéame es público, a veces hay que tener una voluntad didáctica, aunque "no sea seguro con rigor" per se. Espero haberme expresado bien, esto también va (para el que lo lea, además de como contestación)

            Por último decir que la mayor vulnerabilidad que hay que llama Constitución del 78, y contra eso si acaso un buen cifrado (con todos los detalles bien estudiados), por si acaso, nos presentan pruebas falsas, "los expertos, esos sí, que muchas veces tenemos en la Polícia y Brigada Telématica, eso si que es para echarse a temblar), no cuñados "como yo".

  3. falconi /  hace 1 año

    La CIA es una prueba de que el sistema está viciado. De hecho, si no operaran al margen del mismo, y esa entidad fuera juzgada por sus graves delitos cometidos a lo largo del tiempo, habría que condenarla a cadena perpetua en su conjunto. Porque ni con el tiempo de vida de todos sus agentes en activo podrían cubrir tantos años de prisión. Toda vez que no se aplicara la legislación americana, y corrieran pero suerte.

    • TarekJor /  hace 1 año

      , Totalmente de acuerdo, sin duda... Y esa combinación de situación de Poder, información, situación extraJudicial y "presunción de veracidad", creación de pruebas falsas... deja la Estado De Derecho (clásico), refollado por la implacable "realidad virtual" de las redes y Telecomunicaciones (George Orwell, se quedaba corto, y era ingenuo, comparado con lo que ya sabemos, imagina con lo que intuímos)

      La Indefensión Jurídica, de facto, por tanto y la duda razonable en procesos concretos, con pruebas falsas sobre delitos informáticos (como modo de disidencia controlada), es una realidad posible, e implacable.

      #5 Ejemplo interesante de que en Informática y Redes, las cosas van de entornos "no de medidas aisladas", y que el Diablo está en los detalles" (añadido, por el comentario contructivo de un "señor", con buen humor, que se iba al bar), para el que tenga curiosidad y quiera profundizar en cosas sencillas pero útiles para "usuario doméstico".

      Sobre router, firmware libre y filtrado por MAC (y ataques para vulnerar routers), hay que pensar que hace unas semanas también salió una "vulnerablidad" a nivel de procotollo WPA2, vamos que con el cable y sin Wifi, uno también "reduciría potenciales" riesgos, de ser necesario, por esa vía.

      Para el que quiera aprender sobre Redes y Telecomunicaciones tiene que aislar conceptos y hacer esquemas (siglas, sistemas, objetos), para entender todo como un sistema "redes", "equipos", y de ahí recopilar toda la información que pueda, y ver como se puede atacar (y por tanto defenderse), es bastante más entretenido y productivo que hacer sudokus o ver Sálvame. (aunque va por gustos)

      Leer bases libros y estándares y una vez, comprenda la lógica unirse a comunidades, y foros especializados, y con el tiempo, con suerte, y algo de ingenio, unirse a algún "grupo más pequeño" que plantee desafíos serios, y debates profundos de refundación de tecnologías y "exploits" más allá del software (autoridades fiables, etc, presunciones, asunciones dependencias)

      Ante cuantos más "ataques", nos defendamos "con consistencia", más probable es que el ("hacker-malo") vaya quedando sin armas

      Por desgracia el Gobierno o las Agencias de las Mafias en el Poder, tienen cosas que de conocerlas (totalmente), fliparíamos...

      PRISM, los programas de espionaje, y todo lo que imaginemos, son indicios de que vamos en la buena dirección, los que dudamos

      highsec.es/2013/11/hacking-wifi-como-evitar-el-filtrado-mac-de-un-ap-p

      Sobre filtrado de MAC, y como saltárselo (y por tanto como "protegerse", habrá otras formas de atacar... etc), al final hay que saber como atacar para saber como protegerse del ataque (lógica recursiva hasta, que no haya ataques posibles, o tenerlos controlados en condiciones concretas), en sí, pero esa protección podría dejar otra puerta abierta ( y así sucesivamente, de ahí la importancia de seguir buenas prácticas, al menos dificultan las cosas "a los hackers de andar por casa"... que son más y más probables que que nos hackee un gobierno concreto.

      Pero no protegerse (en las medidas del entorno, las posibilidades y conocimientos) es muy grave, y no debería dejarse a la ligera.

      Además la protección va en función de los entornos, es más probable que un usuario doméstico reciba un "tipo de ataque" más "amateur" y empresas o "entidades" ataques mucho más "consistentes y técnicos"

      Detalles, menores, como lo del filtrado por MAC, o cifrado de datos confidenciales, con alguna herramienta buena, fiable y contrastada (dificultan mucho) en según que casos que pasen cosas, que como esas son fáciles de evitar (hay buenas prácticas que en un par de semanas, cualquiera podría aplicar, para al menos que no fuera un coladero)

      Interesante blog en español con algunas noticias y avisos (para los puristas, obviamente, los fallos y las vulnerabilidades existen, en su momento antes de que se anuncien, cuando alguien las descubre y desarrolla, (0day exploits, hacks), así que hay que estar al loro (de que siempre hay relativa seguridad.)

      unaaldia.hispasec.com/

      Dentro del Hacking, hay "buenos" y "malos", filtrar un exploit con un "período de gracia" al propio afectado => "ético"
      Vender "el Conocimiento o el hack sobre la vulnerabilidad" en el mercado negro => unethical (como dirían los osos de Saints Row The Third xD

      Monopolizar el Conocimiento cuando se trata para aprender también es malo porque impide discutir y ver nuevos posibles ataques (y defensas por tanto)

  4. Cehona /  hace 1 año

    Y paga el pato Kapersky con el boicot del gobierno. Algo se escapa en la ecuación.

    • Am_Shaegar /  hace 1 año

      Ya te digo.

      No entiendo entonces por qué decían que USA boicotea a Kaspersky por "parchear" una puerta trasera de la CIA en Windows.

      Si al final la CIA se disfrazaba de Kaspersky {0x1f4bd}

      • TarekJor /  hace 1 año

        Has planteado una muy buena cuestión, por qué USA se ataca así mismo? y acusa a Rusia y a una empresa de seguridad (que es consultora y tiene gente inteligente y competente dentro, más allá del antivirus), para justificar un enemigo externo, un ataque concreto, quien sabe...

        También hay que desconfiar de WikiLeaks, obviamente, (hay que desconfiar de todos, Gobiernos, etc), pero hay cosas que empiezan a encajar como el puzzle que forman. (verdad posible por intuición)

        No sería la primera vez, y por eso es peligroso el "espionaje masivo", por lo que hay detrás.

        Al menos esto sirve para que la gente desconfíe de los antiVirus y de los sistemas operativos.

        El mejor enfoque de seguridad es pensar que uno no es seguro, y a partir de ahí por capas generar mecanismos de seguridad que dependan de lo mínimo, de Internet , de OS, y sean bajo nivel (cifrado etc)

        *Ah y la SIM se puede clonar facilmente (lo hace el ISP), por lo que los "olvide contraseña" redirigidos hacia SMS, en niveles muy "exigentes" desde luego no son para nada seguros.

        (es relacionado, me parece relavante ponerlo, por tema bancos, y contraseñas de sitios)

        Para el lector, curioso e inquieto: ( a propósito de la importancia del móvil en nuestra Libertad y identidad social)

        www.elladodelmal.com/2014/12/como-te-pueden-espiar-por-telegram.htmlht
        www.elladodelmal.com/2015/08/clonado-de-sims-utilizando-tecnicas-de.ht
        www.elladodelmal.com/2014/04/suplantar-un-contacto-de-whatsapp.html

        Imaginemos, la "presunción de veracidad" que tiene la fuerza policial, junto a poder colocarte de forma remota pruebas falsas... "Estado de Derecho" follado, y ni siquiera tienen que hacer algo a lo "TIA" como lo de LexNet, de Mortadelo y Filemón... disidencia controlada, y "criminalizada", luego los "defensores de la ley" se posicionan como buenos, etc

        Que duro, es darse cuenta de las cosas en profundidad.

        • TarekJor /  hace 1 año

          me recuerda a Kazuhira Miller, de The Phantom Pain (Metal Gear), o a SkullFace , en fin cosas de la percepción.

        • Wayfarer /  hace 1 año

          #2 #1 Yanquis haciéndose pasar por rusos con certificados sudafricanos para espiar a... todo el mundo. Concho, no me negaréis que esto tiene más argumento que muchas pelis de espías. :-DxD

    • Aokromes /  hace 1 año

      es lo que tiene hacer "demasiado bien" su trabajo descubriendo exploits nuevos xD

    • pezezin /  hace 1 año

      Llevo años usando Kaspersky, y desde que se empezó a hablar del tema he repetido lo mismo: si la CIA, la NSA, el FBI y la madre que los parió ahoran han empezado a echar mierda sobre Kaspersky, es que algo están haciendo muy bien.

Ofertas

Loader noticialalminuto

Volver arriba

Esta web utiliza cookies, puedes ver nuestra política de cookies, aquí Si continuas navegando estás aceptándola