Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas

miércoles, 5 de enero de 2011

Publican en Internet el código de seguridad de la consola PlayStation 3

La PlayStation 3 ya se puede hackear con lo que, en breve, podría leer juegos copiados. La novedad surgió porque un grupo de hackers descubrió un fallo en la seguridad de la consola de Sony.
En agosto del año pasado, otro grupo de hackers había pirateado la consola mediante una memoria USB denominada “PSjailbreak”. El método permitía usar la consola modificada desde esa memoria. Pero ahora, el nuevo sistema logra piratear la consola sin necesidad de ningún tipo de hardware adicional, y permitiría usar en ella software no original.
La semana pasada, durante la Chaos Communication Congress de Berlín, un grupo de hackers anunció que había conseguido las claves de seguridad de la PlayStation 3. Ahora la filtración de los códigos se confirmó y los propios hackers han hecho públicos sus descubrimientos.
La publicación de los códigos supone entonces la posibilidad de correr en la consola juegos “truchos” y también que los desarrolladores privados creen software casero y no oficial para la consola de Sony. Uno de los usuarios que había anunciado el error de la consola de juegos en las conferencias de la semana pasada de Berlín ha hecho público el código en su página web, en la dirección http://www.geohot.com.
Todo hace pensar que Sony no podrá luchar contra este fenómeno, porque no puede variar los códigos de su consola. De lo contrario dejaría inservibles los contenidos y juegos publicados hasta el momento.
El usuario que ha hecho públicos los datos de seguridad de Sony tiene como seudónimo Geohot, y en su página web, además de las claves de Sony, ha publicado algunas líneas sobre el uso de los mismos. Se destaca en su mensaje la frase que asegura: “no tolero la piratería”.
La publicación de los códigos de seguridad no implican la utilización de los mismos para la piratería, pero sí es cierto que le abre una gran posibilidad a otros usuarios para que las desarrollen. Además de declararse en contra de la piratería, Geohot pide en su sitio que los códigos se usen con prudencia.
Los códigos de seguridad publicados son una especie de firma digital que Sony da a sus contenidos para que la consola los detecte como legales y los ejecute. Estos códigos ahora no pueden ser variados o los juegos publicados con el anterior código dejarían de ser operativos. Sony puede tener un serio problema en el futuro; parece que PlayStation 3 entra en el grupo de las consolas con posibilidad de aceptar material no oficial.


Cuestión de pesos
Hasta ayer Sony había logrado mantener la seguridad de su consola PlayStation 3. Pero ahora es la tercera en caer, después de sus rivales Wii, de Nintendo, y Xbox 360, de Microsoft. A estas dos últimas se las puede modificar para que lean juegos copiados. La Play 3 ahora va en ese camino.
En la Argentina, un juego copiado de Xbox 360 se consigue a 30 pesos. El mismo, original, está por encima de los 350.

Fuente

martes, 4 de enero de 2011

Nuevo sistema anticopia detecta “huella digital” en las películas

Mientras una gran parte de la Industria audiovisual ha abandonado el uso de sistemas de protección para sus contenidos, un nuevo sistema anticopia desarrollado por el departamento de electrónica de la Universidad de Tel Aviv promete evitar la distribución de películas piratas. Un esfuerzo vano, si se me permite opinar, teniendo en cuenta los antecedentes, pero que no han sido suficientes para desanimar a los investigadores israelís.
Cada película cuenta con una “huella digital” única formada por diferentes puntos en cada plano, que varían en función de su luminosidad, brillo o color y que hacen que podamos distinguir un original de una copia. La tecnología anticopia desarrollada por la citada universidad e instalada en equipos reproductores de DVD o Blu-Ray analizaría la huella y bloquearía el terminal si detecta que la película es una copia ilegal.
Sin embargo este sistema cuenta con un gran handicap, y es que solo funcionaría con aquellos contenidos telefilmados en screener por ejemplo, ya que las copias de DVD y Blu-Ray son exactas a las originales, incluso después de varios replicados. Sin embargo este detector de huellas digitales podría tener más fortuna aplicado a las redes sociales de vídeo como Youtube o Vimeo a la hora de localizar contenidos que se han subido infringiendo los derechos de autor.

Fuente

martes, 21 de diciembre de 2010

Google alertará sobre sitios web peligrosos

El gigante de la web agregó una nueva función a su servicio de búsqueda: una pequeña llamada que alertará sobre lo inseguro que es ingresar a ciertas páginas web
Un servicio similar de Google está vigente desde hace tiempo y alerta a los usuarios sobre la presencia de algún tipo de malware en la página en donde piensan ingresar.
Una herramienta parecida es la que brinda Firefox, e incluso algunas empresas de seguridad informática ofrecen algo similar.
La idea de Google es ampliar esa función. De ahora en más, los sitios con algún tipo de amenaza latente aparecerán en los resultados de búsqueda con la leyenda “this site may be compromised” o “este sitio puede estar comprometido”.
La herramienta detectará este tipo de páginas de manera automática, por lo que los administradores de sitios que utilicen Webmaster Tools pueden recibir un mensaje en caso de que Google incluya a sus sitios entre los comprometidos.

Fuente

lunes, 20 de diciembre de 2010

Gobierno británico quiere bloquear todo el porno de internet

El porno es un mal (¿o bien?) pegado íntimamente a la red. Sin embargo no suele ser muy popular entre los conservadores y por ello no son tan raros los intentos de bloquearlo.
La última idea fue lanzada por el ministro de Cultura de Inglaterra, Ed Vaizey, quien plantea que los ISP bloqueen toda la pornografía en el país, a menos que el cliente solicite expresamente poder ver porno. El argumento detrás de esto, como suele suceder, es la protección de los niños, para que no ven esas cosas hasta que dejen de ser niños.
Según dijo a una entrevista con el Sunday Times, el gobierno ya estaría en conversaciones con las empresas proveedoras de internet para discutir esta propuesta.
Sin embargo, realizar un bloqueo de este tipo es en la práctica imposible, considerando las enormes dificultades técnicas que significaría filtrar todo internet para bloquear el contenido pornográfico (incluyendo foros, redes para compartir archivos, imageboards, etc).
Por otro lado, requeriría una inversión extra de parte de los ISP para instalar todo tipo de filtros, además de requerirse una clara definición de qué entra en la categoría “porno” y qué no.
Algunos han alegado que esto sería simplemente una forma de censura, considerando que la pornografía en sí no es ilegal. Otros consideran que sólo es una forma del gobierno de distraer la atención de materias más apremiantes, como por ejemplo el alza de las mensualidades en las universidades inglesas, que ha ocasionado protestas generalizadas de estudiantes.

Por otro lado, ¿no es el rol de los padres fijarse en qué hacen y qué ven sus hijos en internet?
Fuente

martes, 14 de diciembre de 2010

Un juez levanta la prohibición de vender un dispositivo que desbloquea la PlayStation 3

El juzgado mercantil número 8 de Barcelona, ha dictado un auto en el que levanta la prohibición de vender el dispositivo USB de desbloqueo PSJailbreak de la consola PlayStation 3. La decisión anula la medida cautelar de prohibición de la venta, tomada por el mismo juzgado en setiembre. El juzgado condena a Sony, la empresa demandante, a las costas y se deberá fijar la indemnización que deberá pagar a las empresas demandadas por el tiempo de inactividad. Éstas habían valorado en unos 35.000 euros los daños derivados por la retirada del mercado del citado producto.
Según Javier Maestre, el abogado del bufete Almeida que lleva la defensa de los demandados, el argumento central que ha llevado al juzgado a levantar la prohibición es que el PSJailbreak no está pensado ni es su objetivo principal el permitir el juego con títulos pirateados sino que busca dar a la consola otras funcionalidades que la propia Sony había incorporado a la misma y, luego, retirado, como el empleo de Linux. Con todo, este auto no prefigura la sentencia final ya que debe celebrarse todavía la vista del juicio.
En el texto del auto, los demandados afirman que el fabricante ha dotado a la consola "de una serie de limitaciones de uso que van más allá de la mera protección de sus juegos originales, intentando impedir que el usuario utilice ese aparato para otros usos que no sean los que Sony decida". El texto recuerda que la empresa "empezó a comercializar la consola con menos limitaciones de uso que las actuales, así desde que empezó su comercialización hasta el 01/04/2010, la PSP3 contaba con la funcionalidad de ejecutar sistemas GNU/Linux, así como otras sistemas operativos si eran instalados en el disco duro de la consola; sin embargo, alegando una supuesta mejora en la seguridad del sistema, Sony en una controvertida decisión en abril del 2010 ha eliminado la posibilidad de instalar Linux y hay usuarios que consideran que dado que en su día se publicitó dicho soporte, no es correcto eliminarlo, ya que podría haber sido un argumento decisivo en la compra para cierto número de usuarios". Según la defensa de los demandados, el usuario tiene derecho a hacer con su consola "lo que quiera" y lo contrario vulneraría el derecho constitucional a la creación.
Sony ha sostenido siempre que el objetivo de PSJailbreak es el de neutralizar "las medidas tecnológicas de la consola PlayStation, así como de los soportes de sus videojuegos, todo ello con la finalidad de facilitarla realización de actos que suponen infracciones del derecho de propiedad intelectual". En la demanda, la empresa recuerda que la distribución de este dispositivo "generaría unos daños y perjuicios irreparables así como una afectación grave y desproporcionada de las actividades económicas de Sony, que da a empleo a 167.000 personas en todo el mundo"
Sergio Miralles, el abogado que ha defendido la postura de Sony, considera que la juez toma su decisión alegando que Sony no ha probado que el uso principal de estos dispositivos es el de poder jugar con títulos pirateados. Y muestra su extrañeza porque, según explica, cuando interrogó al perito de la parte contraria y le planteó el por qué una persona invertiría cien euros para adquirir este dispositivo para una consola que cuesta 300, el perito le respondió que "evidentemente habrá muchas personas que seguramente lo usarán para copiar juegos en un entorno familiar". Miralles apelará la decisión del juzgado ya que, entre otras razones, considera que acude a la parte expositiva de una directiva europea en lugar de basarse en el artículo 160 de la Ley de Propiedad Intelectual española que la incorporó.
En este tema, la sentencia más reciente versó sobre el empleo de un cartucho que desbloqueaba la consola de Nintendo. La sentencia dictada en Palma fue favorable a la compañía de videojuegos pero se trató de una condena por conformidad del acusado que, según Maestre, carece de valor jurisprudencial ya que la sentencia se limita a reconocer la culpa que ha admitido el acusado.

Fuente

Apple desactiva el sistema de detección del 'jailbreak'

La API permitía identificar los móviles que habían sido desbloqueados
La API (interfaz de programación de aplicaciones) que permitía detectar un uso anormal de los terminales móviles equipados con el sistema operativo de Apple, el iOS, ha sido desactivada por la empresa en la versión 4.2.1 del citado sistema operativo. Esta API permitía, entre otras posibilidades, saber si el dispositivo había sido desbloqueado (jailbreak) para poder usar aplicaciones no certificadas por Apple.
Esta medida llega después de que este verano, las autoridades de Estados Unidos precisaran que el desbloqueo no era ilegal. La oficina de Derechos de Autor de Estados Unidos legalizó la ruptura de la protección de los móviles y otros aparatos con el fin de permitir la ejecución de aplicaciones de software. Apple se había opuesto a la medida. Apple había realizado una campaña en contra, alegando que desbloquear su iPhone abría la puerta a "la posibilidad de daños al móvil y a defectos en el funcionamiento del teléfono y sus aplicaciones". Según el fabricante, recibe"millones de casos" de problemas por el desbloqueo de sus iPhone. "Legitimar el desbloqueo significaría un aumento de virus en los aparatos". Apple nunca ha demandado a ningún propietario de iPhone por romper sus sistema de seguridad, aunque en febrero de 2009 calculó que más de 400.000 lo habían hecho.
La decisión que ahora ha tomado no se basa tanto, según los analistas, en un cambio de opinión de la compañía sino para evitar la aparición de sistemas capaces de hacer mentir a la API y camuflar que el terminal ha sido realmente desbloqueado mientras que la citada API envía una señal en sentido contrario. Se trataría, pues, de una decisión vinculada a la seguridad.

Fuente

sábado, 11 de diciembre de 2010

Facebook ha convocado un torneo de hackers: La Hacker Cup con un gran premio

Facebook ha convocado un torneo de hackers. La Hacker Cup consistirá en tres rondas eliminatorias de pruebas de programación. Los 25 finalistas se disputarán los máximos premios en la sede estadounidense de la compañía. El ganador recibirá cinco mil dólares (unos 3.776 euros). El segundo y el tercero percibirán dos mil y mil dólares respectivamente. La inscripción en línea se abrirá el próximo 20 de diciembre.
En la página del concurso se explica con detalle el funcionamiento de cada ronda de pruebas. En la ronda de clasificación, por ejemplo, los inscritos tendrán 72 horas a partir del 7 de enero para resolver tres problemas. Sólo quienes, como mínimo, resuelvan uno de ellos podrán acceder a la primera ronda ya de competición. Esta primera ronda se celebrará entre el 15 y16 de enero y consistirá en superar tres pruebas en plazos de tres horas. Los primeros mil clasificados en cada prueba pasarán a la siguiente fase donde en un solo día se decidirán los 25 finalistas. Se valorará tanto la exactitud a la hora de resolver los algoritmos como el tiempo empleado en ello.
En el texto de la convocatoria, la empresa habla de conseguir la gloria pero no menciona si los ganadores tendrán alguna oportunidad laboral en la compañía. Obviamente, el concurso va dirigido a programadores que sepan resolver con rapidez determinados algoritmos no a piratas, concepto que se asocia muchas veces erróneamente al término inglés 'hacker'.
Este tipo de concursos empiezan a ser frecuentes. Uno de los últimos convocados fue para premiar quien primero consiguiera dar al mando de la consola de Microsoft Kinect otro uso, aplicable sobre ordenadores. Lo convocó una empresa de Estados Unidos con una dotación de tres mil dólares.

Fuente

viernes, 10 de diciembre de 2010

Crean un nuevo formato de archivo PDF que no se puede imprimir

Cada año son millones las hectáreas de bosques que son talados con la finalidad de producir papel. De hecho se habla de la tala ilegal de bosques como una de las principales causas de la actual deforestación que sufren muchas regiones del planeta, lo que sin lugar a dudas repercute en el clima y en la calidad de vida de todos los habitantes del planeta.
El sólo acto de imprimir una hoja sin que sea necesario de por sí ya es un acto que atenta contra la naturaleza, sobre todo si tomamos en cuenta la gran cantidad de personas a las que este simple hecho no les genera culpa alguna.
Por todos estos casos es que la ONG World Wildlife Fund (WWF) decidió entrar en acción creando un nuevo tipo de archivo PDF, cuya principal virtud es que no puede ser impreso.
Para que opere el nuevo formato crea una nueva impresora en la lista que tengas instaladas en tu computador, de esta manera cuando decidas imprimir un documento seleccionas esta impresora y se creará automáticamente el correspondiente archivo PDF. Si por esas cosas de la vida te da por imprimir este archivo en tu impresora “normal”, no lo podrás hacer.
Los cerebros detrás de la creación de este nuevo formato son la WWF y la agencia de publicidad Jung Von Matt, estando su uso restringido a computadores Mac (por el momento).



Fuente

jueves, 9 de diciembre de 2010

Facebook y Twitter suspenden las cuentas de los ‘vengadores’ de WikiLeaks

Facebook y Twitter han cerrado las cuentas de Anonymous, grupo que está organizando ataques distribuidos de denegación de servicio (DDoS) contra todos quienes se opongan a WikiLeaks. Entre sus víctimas están PayPal, el banco suizo Post Finance, MasterCard y Visa hasta el momento.
Anonymous había abierto cuentas en ambas redes sociales promocionando su misión de “vengar” a WikiLeaks, después de que servicios como Amazon y EveryDNS, entre otros, les negaran el servicio a la organización por presiones políticas y que entidades bancarias le cerraran las cuentas.
Facebook fue el primero en cerrar la cuenta alegando que Anonymous contraviene los términos de uso del sitio, y luego fue Twitter (donde la cuenta era @anon_operation), después de que se filtraran números de tarjetas de crédito MasterCard en su cuenta. Twitter no dio declaraciones al respecto.
La cuenta de WikiLeaks, no parece afectada por todo este jaleo y sigue estando operativa en ambas redes sociales.
Es de esperar que Anonymous invente nuevas cuentas tan rápido como Facebook y Twitter las cierran (en la última pasaron a ser @anon_operationn y @anon_operations), así que ésta podría convertirse en una pelea bastante inútil.
Actualización: @anon_operations está funcionando como cuenta oficial. La agrupación dijo que Twitter les afirmó que la suspensión de su cuenta había sido un error.
No queda claro qué pasó con la revelación de información de tarjetas de crédito, pero Anonymous indicó por Twitter que la operación “no está en contra de los usuarios, sino de las corporaciones que no apoyan nuestro derecho a la libertad de expresión en la internet libre”.


Fuente

miércoles, 8 de diciembre de 2010

Hackers publican 10 mil números de tarjetas de crédito MasterCard

Se trata del mismo grupo que realiza un ataque sobre la página web de esa empresa y la de Visa, en defensa del fundador de WikiLeaks. Twitter, uno de los puntos que los hackers usaban para distribuir su mensaje, suspendió la cuenta
Anonymous, el grupo de hackers que desde hace días mantiene una lucha contra todos los que tengan “una agenda anti-WikiLeaks”, dio quizás su más polémico golpe en su campaña.
Divulgó en twitter un link hacia una web en donde podían apreciarse los números de tarjetas de crédito de unos 10 mil clientes de MasterCard, la primera de las empresas atacadas hoy.
Los ciberactivistas acusan a MasterCard y otras compañías de cortar el canal de financiamiento para WikiLeaks. E intensificaron su lucha ni bien se conoció la noticia de la detención de Julian Assange.
A los pocos minutos de divulgarse ese link, twitter decidió suspender la cuenta desde donde los hackers divulgaban sus actividades, incluido el momento preciso en donde los seguidores debían comenzar a atacar determinados sitios web.
El último fue Visa, cuya página web se encuentra fuera de servicio desde hace unas horas.
El sitio en donde los hackers subieron la información de las 10 mil tarjetas de crédito también fue dado de baja.



Fuente

Un nuevo virus informático se expande vía twitter

Se trata de un gusano que envía mensajes automáticos. Los usuarios no llegan a detectar que su cuenta está infectada.
Un nuevo virus amenaza a twitter. Se trata de un gusano que envía mensajes automáticamente, sin que el dueño de la cuenta lo sepa.
Cuando quienes lo reciben clickean sobre el enlace, son direccionados a un site francés que, según afirman, fue hackeado y podría infectar las computadoras que lo visitan.
El enlace invita a los contactos a "comprobar quién lo sigue" en la red de microblogging, según informó la BBC de Londres.
No es la primera amenaza que recibe twitter este año. En septiembre se conoció la aparición del virus "Rainbow", que puso en evidencia cierta vulnerabilidad de la red con respecto a los hackers.



Fuente

lunes, 6 de diciembre de 2010

Y va para rato: WikiLeaks se clona 507 veces en internet para impedir su desaparición

WikiLeaks informó hoy que ya ha sido clonado en 507 webs "para hacer imposible" que el material que posee "sea retirado totalmente de internet", mientras arrecian los intentos de las autoridades estadounidenses de silenciar la página. Poco después de que el banco suizo PostFinance anunciara el cierre de la cuenta abierta por el fundador de WikiLeaks, Julian Assange, para recibir donaciones y de que sus servidores en Suecia sufrieran un ataque informático, el sitio de internet anunció su clonación en 507 páginas de todo el mundo.
Los clones (o "mirrors" según se conocen en el mundo anglosajón) de WikiLeaks prácticamente hacen imposible bloquear la difusión a través de internet de centenares de miles de despachos diplomáticos estadounidenses que están en poder del sitio creado por Assange.
En un mensaje colocado en wikileaks.ch, página creada por el Partido Pirata suizo después de que Amazon Web Server (AWS) decidiera expulsar de sus servidores el sitio, se indica que WikiLeaks "está en estos momentos bajo un fuerte ataque".
WikiLeaks también ofrece las instrucciones para que cualquiera con un servidor pueda clonar la página.
Mientras se multiplican los servidores de WikiLeaks, el Fiscal General de Estados Unidos, Eric Holder, se negó a decir hoy si Washington está preparándose para eliminar a WikiLeaks de internet.
Durante una conferencia de prensa celebrada en Washington, Holder dijo que "la seguridad nacional de los Estados Unidos ha sido puesta en riesgo. La vida de la gente que trabaja para el pueblo estadounidense ha sido puestas en riesgo".
"Estamos haciendo todo lo que podemos", añadió Holder.
Desde que WikiLeaks empezó a publicar los cables diplomáticos de Estados Unidos con información confidencial y secreta, el sitio de internet y su creador enfrentan una creciente presión tanto por parte de Gobiernos como de empresas.
La semana pasada, Amazon Web Server, que hospedaba las páginas de WikiLeaks expulsó el sitio de sus servidores después de que un asistente del senador Joe Lieberman se comunicara con la empresa que depende del gigante Amazon.
Poco después, el proveedor de dominios de internet, la empresa estadounidense EveryDNS.net eliminó la conexión entre el nombre WikiLeaks.org y los servidores de la página.
En Francia, el Gobierno inició acciones para expulsar WikiLeaks de los servidores en los que se refugió tras la expulsión de AWS.
PayPal también canceló la cuenta de WikiLeaks dificultando la donación de dinero al sitio de Assange.
Por su parte, el propio Assange enfrenta acusaciones de abusos sexuales en Suecia y se encuentra en paradero desconocido.
En tanto, Assange también distribuyó a través de internet un archivo codificado que contiene todos los cables diplomáticos de EE.UU. así como información adicional sobre otros Gobiernos, cuyo contenido será accesible en caso de que le ocurra algo.


Fuente

sábado, 4 de diciembre de 2010

Google anuncia medidas en contra de la piratería

A través del blog de políticas públicas de Google, Kent Walker, consejero general de la compañía, anunció cuatro cambios a la política de Google sobre contenidos inapropiados y relacionados a piratería. Según Walker, esto se debe a:
A medida que la web crece, hemos visto visto un creciente número de temas relacionados a contenido infractor. Respondemos rápidamente a las peticiones para retirar ese contenido (…) pero a medida que la web crece, y el número de peticiones también, desarrollamos nuevas maneras para atender mejor a los problemas.
La primera solución es reaccionar a las peticiones para retirar contenido en 24 horas. Esto significa que si una compañía va estableciendo una relación responsable con Google, es decir, que reclaman por contenido que es efectivamente de ellos, se irá bajando progresivamente el tiempo de respuesta a sus solicitudes, hasta llegar a bajo las 24 horas. También se mejorará la respuesta a los usuarios que dicen que su contenido fue bajado erroneamente. Esto partirá en Blogger y en el buscador, para luego extenderse a otros servicios
En segundo lugar, se eliminarán los términos relacionados con piratería o contenido inapropiado del autocomplete del buscador. Reconocen que no es fácil saber cuándo una palabra está usado en un contexto inapropiado, pero “harán el esfuerzo”. En el fondo, esto significa crear una lista negra de palabras, aunque si salen del autocomplete es tan simple como escribirla completa.
En tercer lugar, van a mejorar la aplicación de la prohibición de usar AdSense en sitios relacionados a contenidos pirateados. Finalmente, van a buscar una manera de hacer que el contenido autorizado y legal sea más visible en los resultados de búsqueda. Estos cambios van a empezar a salir durante los próximos meses.
Esto viene a cerrar un año especialmente duro en la lucha contra la piratería. La semana pasada vimos el cierre de Torrent-Finder y otros 70 sitios relacionados con piratería, los dueños de The Pirate Bay amenazados con demandas y cárcel e incluso hemos visto casos de usuarios demandados por descargar música.



Fuente

viernes, 3 de diciembre de 2010

Senadores de Estados Unidos proponen ley anti-WikiLeaks

Senadores estadounidenses, encabezados por el demócrata Joseph Lieberman, propusieron una ley para hacer que publicar el nombre de una fuente de inteligencia de Estados Unidos sea un crimen federal, en un intento de oponerse a lo que ha hecho WikiLeaks con sus filtraciones.
“Esta ley ayudará a responsabilizar criminalmente a quienes ponen en peligro a estas fuentes de información que son vitales para proteger nuestros intereses de seguridad nacional”, dijo Lieberman en un comunicado.
El documento ha sido bautizado como “Acta SHIELD“, y actuaría como enmienda al Acta de Espionaje que ya prohíbe la publicación de información clasificada de Estados Unidos. El proyecto extendería la prohibición a la información respecto de los informantes (su identidad y sus actividades).
Filtrar esa información ya está contemplado como un delito, de modo que esta ley está enfocada directamente en contra de quienes la publiquen. Esto podría no sólo limitarse a WikiLeaks, sino a toda la prensa que está publicando cables todos los días. Consecuentemente, podría afectar seriamente la información e investigación de los medios. Por ejemplo, el dictador panameño Manuel Noriega fue en el pasado una fuente pagada de inteligencia de la CIA – con esta ley, hablar de él en la prensa sería ilegal, por ridículo que suene.
Lieberman ha estado persiguiendo furiosamente a WikiLeaks, hablando con diversas compañías (incluida Amazon) para cortarle servicios al sitio.
De todos modos, aún si se aprueba la ley, WikiLeaks no podría ser juzgado usando esa normativa, ya que las leyes no son retroactivas.


Fuente

Google paga un dólar en indemnización por entrar a una propiedad privada

En 2008 una pareja de Pennsylvania demandó a Google por daños y perjuicios al entrar ilegalmente en su propiedad privada. El motivo fue que el automóvil de Google Street View ignoró el letrero de “Camino privado, no traspasar” y tomó imágenes de la casa de los Boring.
Aaron y Christine Boring acusaron a Google de violación a la privacidad, negligencia y enriquecimiento injusto, pero el entonces juez de distrito de Pennsylvania desestimó el caso porque las imágenes no habían causado ningún peligro real, sin embargo los Boring presentaron una apelación, esta vez bajo el cargo de allanamiento de morada.
Finalmente esta semana, Google decidió admitir la violación y acordó pagar una indemnización nominal de un dólar a los Boring. El abogado de la pareja Greeg Zegarelli dijo que “Google pudo enviar una carta para disculparse desde el principio, pero optó por tratar de demostrar que tenía derecho legar de estar en la propiedad”.
Por otro lado, el ridículo y dulce dólar de la reivindicación – aparte de quitarle lo aburrido a la pareja – servirá de ejemplo a otras personas o agencias gubernamentales para tomar acciones legales en casos similares de privacidad.



Fuente

jueves, 2 de diciembre de 2010

Firewall de China bloquea WikiLeaks

Aunque los últimos documentos filtrados se refieren a material diplomático de Estados Unidos, China también parece tener algunas aprensiones con WikiLeaks, puesto que ha comandado a su Gran Firewall a bloquear el sitio.
Los intentos de conectarse al sitio de WikiLeaks o el Cablegate en China obtuvieron como respuesta un error o un redireccionamiento al buscador Baidu, lo que suele suceder cuando se ha cortado la conexión con un enlace internacional.
Es posible que china tema mensajes vergonzosos entre los miles de cables diplomáticos que se filtraron. Los llamados cables son comunicaciones encriptadas electrónicamente que contienen mensajes (en tono muy franco) entre los embajadores alrededor del mundo y el Ministerio de Relaciones Exteriores en Estados Unidos.
De acuerdo a lo que ha aparecido en la prensa, China habría hecho algunas referencias poco afortunadas respecto de Corea del Norte y del Sur; además, estaría involucrada en ciberataques a Google.
China no ha querido referirse oficialmente a las filtraciones, más allá de indicar que no hará comentarios respecto de los contenidos de los documentos.



Fuente

miércoles, 1 de diciembre de 2010

Mozilla reclama contra “tácticas de malware” de Google, Microsoft y Apple

Asa Dotzler, cofundador del proyecto “spread Firefox”, criticó hoy a Apple, Google, Microsoft y RockMelt por instalar plug-ins en Firefox sin preguntar a los usuarios primero.
Cuando instalé iTunes, para poder manejar la colección de música de mi iPod, ¿por qué creyó Apple que estaba bien agregar el plug-in ‘iTunes Application Detector’ en mi navegador Firefox sin preguntarme?
¿Por qué pensó Microsoft que estaba bien meter su Windows Live Photo Gallery o el plug-in de Office Live para Firefox en mi navegador cuando instalé Microsoft Office? ¿Por qué cree Google que es un comportamiento razonable insertar un plug-in de Google Update en Firefox cuando instalé Google Earth o Chrome (no estoy seguro de qué causó esto) sin preguntarme primero?”, reclamó Dotzler en un post de su blog.
También comparó a las compañías con quienes fabrican malware, debido a que una segunda instalación escondida ocurrió sin la autorización del usuario.
“Puede que estas piezas adicionales de software instaladas sin mi consentimiento no sean maliciosas, pero la forma en que fueron instaladas fue furtiva, poco limpia e incorrecta”, sentenció Dotzler.
Llamó a todas las compañías a “no ser malignas”, incluyendo a nuevos competidores como RockMelt a que “no sigan el camino maligno”.
No es difícil pensar en software que hace esto, no sólo con el navegador. Además de “aparecer de la nada”, son programas que consumen recursos, y que a veces ni siquiera es fácil deshabilitar o remover. Esta no es la primera vez que se hace notar esta situación, ni la primera vez que Dotzler llama la atención sobre la pérdida de privacidad de los usuarios.



Fuente

martes, 30 de noviembre de 2010

WikiLeaks va por el sector empresarial para enero de 2011

Julian Assange, Fundador y director de Wikileaks, ha Revelado en Una Entrevista párrafo Forbes Que EL PRÓXIMO blanco de las filtraciones de las Naciones Unidas sueros Gran Banco de Estados Unidos. El mundo aùn no termina de digerir los 250 diplomáticos cables millones liberaron Que Domingo Este, y ya està Assange Adelantando Lo Que Viene el párrafo 2011. Este Nuevo Paquete sin sueros tan grande COMO EL de Irak, Pero Sí Decenas contendrá (o Hasta centenas) de millas de Documentos.
Assange no ha querido Más ponerte en contacto, ni Sobre La Identidad del banco señalado, ni about Las Prácticas Que denunciará. Lo Que Si es Adelanta Que this Nueva Filtración "Dara Una visión Verdadera y REPRESENTANTE de Como Los Bancos sí comportan un Nivel Ejecutivo". El Australiano Lo denominador de las Naciones Unidas "Ecosistema de Corrupción", En El Cual sí observan Las Decisiones Habituales al interior de Este Tipo de entidades financieras.
Ademas de Este banco, añadió Assange Que Cuenta Con Mucha de información confidencial Sobre Empresas de Otros Sectores, es especial de Las Petroleras Las Farmacéuticas y. Entre los Nombres Que Han Salido una relucir destacan El de BP, Compañía responsable del Derrame de Petróleo en el golfo de México en abril de Este Año. El Fundador de WikiLeaks comparativa this Nueva Entrega Con La Revelación de los Correos Electrónicos Duran El histórico Caso de fraude de la Energética de Enron.
Parece Que ni la Iniciativa Privada podra filtrarse de las filtraciones de Wikileaks. Julian Assange ha SIDO temerario al anunciar Este Nuevo Paquete, Puesto Que la mera Sugerencia de Nombres es Capaz de desatar la especulación Dentro de las Bolsas de Valores, RESULTADOS Desconocidos Con los Mercados Internacionales párr. Si la Revelación de los cables de los diplomáticos obligaciones de un repensar Muchas Situaciones de la Política exterior, UNA Filtración Empresarial masiva PUEDE dora Efectos desestabilizadores en la Economía mundial.
No me cansaré de repetirlo: la denuncia de WikiLeaks es posible (e incluso Deseable), Pero Estós desplantes de Poder basados en El volumen y no en la Precisión me parecen Más Una Actitud de provocación. Entiendo Que Hay Que decirle una gobiernos los (Ahora y, una Empresas las) Que no pueden impunemente ACTUAR, but this idea de Castigo Ejemplar me Suena Demasiado Polarizada. Solo espero equivocarme, y secretos Estós Que al aire sin regalarnos Por terminen sin Efecto WikiLeaks en los Albores de 2011.



Fuente

lunes, 29 de noviembre de 2010

Wikileaks afirma implicación del gobierno chino en ataques a Google

Los problemas de Google con el gobierno chino son harto conocidos, a pesar de lo cual la compañía de Mountain View ha decidido permanecer en el gigante asiático (bien es cierto que en Hong Kong, que tiene un regimen especial dentro de China). Ahora como parte de las filtraciones realizadas ayer por Wikileaks una nueva fuente ha confirmado la participación del gobierno del país en los diferentes ataques recibidos por Google a sus servidores.
Esta nueva fuente es un contacto chino de la Embajada de los Estados Unidos, un bonito eufemismo para hablar de un espia. Según el informante, Pekín habría reclutado a un grupo de expertos en seguridad e Internet para sabotear a la compañía estadounidense, empleando la misma estrategia que después ha venido utilizando contra otras instituciones políticas como el Congreso de los Estados Unidos o su Departamento de Defensa.
La filtración solo refuerza de manera oficiosa lo que hoy en día está sucediendo: existe un Cyber Guerra Fría oculta en la que China está llevando la iniciativa y que puede servir como precedente a futuros conflictos cuyo campo de batalla sea la Red.


Fuente

domingo, 28 de noviembre de 2010

Revelan 250.000 documentos que dejan al desnudo la diplomacia de EE.UU.

Los desveló Wikileaks y los difundió un grupo de diarios de Europa y Estados Unidos. Muestran tareas de espionaje y quejas sobre líderes de todo el mundo. Según El País de España, incluyen consultas sobre la presidenta argentina.
Wikileaks cumplió con su advertencia y reveló más de 250 mil mensajes secretos del Departamento de Estado de EE.UU. a través de cinco importantes diarios. El conflicto de Malvinas entre Argentina y Gran Bretaña, un pedido de información sobre la salud mental de Cristina Fernández de Kirchner, los esfuerzos por aislar al presidente de Venezuela, Hugo Chávez, la recopilación de datos de los embajadores y funcionarios de los distintos países ante la Organización de Naciones Unidas (ONU), la preocupación por un acuerdo de amistad firmado por la Unión Soviética e Irak en 1972, el anticipo de la inminente liberación de Nelson Mandela, la intensa actividad de bloqueo a Irán son algunos de los temas que se filtraron en la primera publicación que realizaron los periódicos y que conmueven al mundo.
Los documentos, que serían 251.287 mensajes y cubren un periodo desde 1966 hasta febrero de este 2010, en su mayor parte, afectan a los dos últimos años y en su mayoría son de "carácter confidencial" y sólo algunos son considerados "secretos", según el Departamento de Estado, que clasifica sus informes en una escala que va del Top Secret al Confidential. En los documentos facilitados a El País no hay ninguno clasificado como Top Secret, aunque sí más de 15.000 situados en la escala inmediatamente inferior, Secret.
Facilitados por Wikileaks hace varias semanas, los poseen otros cuatro medios gráficos: The Guardian (Gran Bretaña), The New York Times (EE.UU.), Le Monde (Francia) y Der Spiegel (Alemania).
Curiosamente, el primero de los más de 250 mil documentos recabados se refiere al inicio del conflicto entre Argentina y Gran Bretaña por las Islas Malvinas que derivó en la guerra (Ver Cristina y las Malvinas...). Según una infografía del sitio web del matutino, desde la embajada de EE.UU. en Buenos Aires se habrían enviado entre 1.000 y 3.000 cables. En su edición de mañana El País promete difundir los mensajes en los que constan "las sospechas que la presidenta de Argentina, Cristina Fernández de Kirchner, despierta en Washington, hasta el punto de que la Secretaría de Estado llega a solicitar información sobre su estado de salud mental".
Además, el diario señaló que entre los documentos figuran algunos que dan cuenta de "los esfuerzos por cortejar a países de América Latina para aislar al venezolano Hugo Chávez"' y de "las permanentes presiones que se ejercen sobre los diferentes gobiernos, desde Brasil a Turquía, para favorecer los intereses comerciales o militares de Estados Unidos''.
Asimismo, agrega que "hay cables de gran valor histórico, como el que revela la apuesta de la diplomacia norteamericana por el derrocamiento del general panameño Manuel Antonio Noriega o el que detalla ciertos movimientos de Estados Unidos durante el golpe de Estado que destituyó a Manuel Zelaya en Honduras''.
También se filtraron distintos mensajes en los que se desvelan curiosas consideraciones sobre líderes de distintos países del mundo (Ver "Calificaciones...): Silvio Berlusconi, Nicolas Sarkozy, Angela Merkel son algunos de los nombres más importantes que se mencionan.
Como era de esperar, desde Washington no se demoró en repudiar la publicación. Robert Gibbs, portavoz de la Casa Blanca dijo que Estados Unidos "condena firmemente la difusión no autorizada de documentos e informaciones sensibles para la seguridad nacional".
Días atrás, el Departamento de Estado había advirtido al fundador de Wikileaks, Julian Assange, que la anunciada publicación de documentos pondría en peligro incontables vidas, amenazaría la lucha contra el terrorismo y afectaría las relaciones internacionales. En ese sentido, el canciller italiano, Franco Frattini, calificó la difusión de los documentos secretos como "el 11 de septiembre de la diplomacia".
Mientras, El País admite que no utilizó "todos los papeles obtenidos por Wikileaks". Y aclara que, como "se trata de relatos que aportan pistas sobre acontecimientos importantes pero que son narrados por una sola fuente, el servicio diplomático de Estados Unidos, El País no ha podido corroborar todos esos relatos y ha prescindido de algunos que ha considerado de dudosa credibilidad. Pero sí ha certificado otros y ha operado de forma responsable con el país objeto de la filtración con la intención de causar el menor daño posible". Y cuenta que, "entre otras precauciones, se ha decidido aceptar los compromisos a los que The New York Times llegue con el Departamento de Estado para evitar la difusión de determinados documentos". Es decir, deja en manos del periódico estadounidense la publicación o no de algunas cuestiones.
Por su parte, Assange se mostró tranquilo. Al intervenir mediante videoconferencia ante periodistas reunidos en Jordania, indicó hoy que las nuevas revelaciones conciernen "todos los grandes asuntos de cada país del mundo".



Fuente