This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Mostrando las entradas con la etiqueta Edward Snowden. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Edward Snowden. Mostrar todas las entradas

jueves, 16 de enero de 2014

Blackphone, el smartphone español a prueba de espionaje

A través del sistema operativo PrivatOS, el dispositivo móvil encriptará toda la información que reciba




Luego del escándalo que generaron las filtraciones de los documentos de Edward Snowden y que saliera a relucir que laAgencia Nacional de Seguridad de los Estados Unidos había infiltrado un software para espiar 100.000 computadoras en todo el mundo, los usuarios están cada día más preocupados por su asegurar su privacidad.

Es por ese motivo que las compañías Geeksphone y Silent Circle han anunciado un acuerdo para producir un teléfono llamado Blackphone, que protegerá la información de sus dueños.

A través del sistema operativo PrivatOS, una versión de Android, el dispositivo móvil encriptará toda la información de llamadas, mensajes de texto, videoconferencias y transferencias de archivo, por lo que no podrá ser objeto de espionaje.

El equipo, compatible con todas las compañías telefónicas del mundo, se expenderá desbloqueado desde el 24 de febrero de este año, luego de su presentación en la feria Mobile World Congress de Barcelona.

Fuente: http://elcomercio.pe/

EE.UU. implantó software de vigilancia en 100.000 computadoras

De esta manera se accedió a información del Ejército ruso y chino así como de la policía mexicana y cárteles de la droga


Nueva York (DPA)

La Agencia Nacional de Seguridad (NSA) estadounidense introdujo unsoftware en unas 100.000 computadoras en todo el mundo que le permitió vigilar secretamente los aparatos y redes privadas, según reveló hoy un informe de "The New York Times" en su versión online.

De acuerdo con el diario, la NSA podía usar estos programas para realizar ciberataques. De todas formas, la agencia garantizó que se trataba de una "defensa activa" y no de un instrumento de ataque.

En la mayoría de los casos, el software fue instalado a través de redes, indicó el periódico, en base a documentos de la NSA, expertos en computación y funcionarios.

La NSA habría utilizado también una tecnología que le permite tener acceso a los ordenadores aún cuando no están conectados aInternet. Al parecer, el servicio secreto puede preparar los aparatos de forma que puede acceder a ellos sin estar en red. Esta tecnología se basa en ondas de radio, que transmiten datos a través de componentes colocados en forma secreta en las computadoras. La estación de recepción no debe estar a más de 13 kilómetros de distancia.

Con esta tecnología se puede acceder a PCs de personas que intentan evitar Internet para no ser vigiladas. El aparato emisor puede ser una pieza que se esconde dentro del PC, en un USB o en los enchufes.

Es así como en conjunto la NSA, según la información, consiguió llegar a casi 100.000 PCs con sus programas. Lo que está en consonancia con anteriores informaciones sobre la amplia dimensión de la vigilancia.

Con el software se accedió, entre otros, a computadoras del Ejército ruso y chino así como de la policía mexicana y de los carteles de la droga al sur de Río Grande, pero también se vigiló a instituciones del comercio dentro de la Unión Europea. Además, entre los objetivos a vigilar figuran países como India, Pakistán y Arabia Saudí. Una portavoz de la NSA subrayó entonces que el servicio secreto no se había realizado espionaje económico.

De acuerdo con los documentos del informante Edward Snowden, el servicio secreto estadounidense instaló dos centros de computación posiblemente a través de empresas pantalla, según "The New York Times”.

No hay pruebas de que el softwares de espionaje haya sido empleado en Estados Unidos, lo que según la legislación del país sería ilegal. La propia NSA describe el programa con el nombre en clave "Quantum". La agencia insistió en que se trata de una "defensa activa" y no de un instrumento de ataque.

Fuente:http://elcomercio.pe/