SiSeguridad.es

www.siseguridad.es/

Formacion Superior de Servicios de Inteligencia · ¿Porque Si Seguridad? Contacto · Blog … Formacion Personal Seguridad · Aviso Legal. SiSeguridad.es …Màs información sobre los servicios de segurpricat

Siseguridad

www.siseguridad.com.es/
21 nov. 2015 – Consultoria de formación en prevención de seguridad y autoprotección integral de personas.

Has visitado esta página muchas veces. Fecha de la última visita: 18/08/15

Siseguridad Hoteles

www.siseguridad.eu/
Consultoria de Formación de prevención en seguridad y autoprotección integral de personas.

Featured Image -- 4545
Learn about working at Siseguridad y Autoprotección integral de personas Segurpricat. Join LinkedIn today for free. See who you know at Siseguridad y …

Màs información de Segurpricat Siseguridad : la consultoria de seguridad

Consultoria de Seguridad nacional e internacional.

Màs información sobre Segurpricat Siseguridad

“Los cibersoldados del califato son jóvenes europeos que se han formado en universidades occidentales” “He llegado a la conclusión de que un hacker puede hacer cualquier cosa… solo es cuestión de tiempo y recursos” Antonio Salas autor de Los hombres que susurran a las máquinas (Espasa) , advierte el periodista de investigación.

Antonio Salas, es el pseudónimo de un conocido periodista de investigación que debe mantener su identidad oculta desde que su primera obra, Diario de un skin, se convirtiera, debido a sus impresionantes revelaciones en testigo protegido de la Fiscalía. Su testimonio fue clave para conseguir el primer fallo judicial contra el grupo neonazi en Europa: Hammerskin. Posteriormente, su infiltración en El año que trafiqué con mujeres facilitó de nuevo evidencias a la Policía española sobre los amos de la prostitución y motivó actuac¡ones del Gobierno mexicano sobre la trata de niñas. En el Palestino recogió información sobre sus seis años de infiltración en organizaciones terroristas islámicas que le convirtió en blanco de numerosas organizaciones armadas. En Operación Princesa contó todo lo que había visto durante su investigación sobre narcotráfico y corrupción. Y ahora, en su última obra, Los hombres que susurran a las máquinas desvelo los entresijos de la red. “Nadie está a salvo de los ataques de los ciberdelincuentes”, explica en su última obra.

¿Assange, Annonymous, Snowden…¿qué papel han jugado para desatar la máquina del espionaje al servicio del poder?

Aunque parezcan lo mismo representan tres aspectos muy diferentes del hacktivismo, esto es, la lucha por obtener cambios sociales a través de la tecnología. Assange ya era conocido en la comunidad hacker mucho antes de Wikileaks y, según me explicaba un brillante escritor de código abierto, “lo que hizo con Wikileaks fue darnos un lugar donde filtrar secretos con seguridad. Antes de Assange estábamos muy solos”. Snowden nunca perteneció a la comunidad, y como Manning lo que hizo fue dar a conocer secretos que nos afectan a todos, porque revelan que todas nuestras comunicaciones electrónicas pueden ser interceptadas por terceros. Y Annonymous es una corriente, una dinámica, no un grupo como dicen algunos, por eso es tan poderoso y no puede ser descabezado por las autoridades. Porque no tiene una cabeza, sino mil. Y cuando Annonymous, como otras corrientes hacktivistas, se activa contra un objetivo, este tiembla. Porque al carecer de líderes no puede negociarse una rendición, llegan hasta el final, y a veces incluso se pasan de la raya…

¿Cuál es el precio de lo gratis en la red?

Los hackers dicen, “cuando algo es gratis en la red, el producto eres tú”. Por ejemplo, los libros piratas. El PDF es el vector de ataque preferido de los ciberdelincuentes. Suben millones de libros, y películas, música, fotos, etc, a la red previamente infectados. Tú te lo descargas “gratis” y te llevas el virus. A partir de ahí irás contagiando el “bicho” a tus amistades y contactos, sin saber que tu ordenador o teléfono está infectado. Y la red de ordenadores “zombificados” por el ciber delincuente, crece exponencialmente. Puede acceder a tus fotos y videos, por lo que hay personas que pagan en los foros fetichistas. Puede hacerse con tus contraseñas de facebook o mail, que puede alquilar a delincuentes para que abran cuentas en casinos OnLine con tu identidad para blanquear dinero del narco o el yihadismo. Puede usar esa red de ordenadores zombi para aumentar los seguidores de un político en twitter, para difundir pedófila, para atacar la web de una empresa, etc, y todo eso sin que tú seas consciente de que te están usando para cometer delitos hasta que la policía se presente en tu casa para detenerte. No, nada es gratis.

Se calcula que hay un millón y medio de ataques en la red al día ¿quién tiene acceso y para qué?

En el siglo XX los hackers que optaban por pasarse al lado oscuro eran genios informáticos con una gran formación técnica. Ahora no es necesario. Algunos de los ciberdelincuentes que más daño han hecho con sus estafas, sin necesidad de salirnos de España, eran menores que no sabían nada de informática, y que se limitaron a descargarse herramientas de hacking de Internet y a seguir un tutorial de Youtube. Quizás por eso desde el pasado 1 de julio, con el cambio de la Ley, se considera como tenencia ilícita de armas la propiedad de ciertas herramientas de hacking que sin embargo son utilizadas a diario por los auditores de seguridad. Es un problema complejo.

Los usuarios solo accedemos al cuatro por ciento del contenido en la red, ¿qué hay en lado oscuro o hidden web? ¿Por que es tan difícil vigilar el lado oscuro de la red?

Porque protocolos como TOR, por ejemplo, una de las formas de acceder a la Deep Web, nacieron precisamente para evitar la vigilancia de las autoridades. No pensado para delinquir, sino para que los disidentes, periodistas o sindicalistas pudiesen expresar libremente sus ideas en países liderados por dictadores, sin ser identificados. De hecho yo utilizo casi a diario TOR. El problema del anonimato, es que también puede ser utilizado por los delincuentes. Y por eso la Deep Web se convirtió en una ciudad sin Ley en la que puedes comprar armas, drogas, documentos falsos, o toda la pornografía infantil que puedas imaginar, e incluso la que no puedes llegar a imaginar que existe. Ese fue el capítulo más difícil de escribir de mi libro…

¿Qué podemos hacer los usuarios para proteger nuestros equipos y nuestra intimidad en la red?

Muchísimas cosas. De hecho yo empecé como un usuario normal, y a medida que avanza el libro voy compartiendo con los lectores todos los trucos que he aprendido para asegurar mi vida digital. Como crear contraseñas robustas, como configurar el navegador para evitar la maldita publicidad (con frecuencia cargada con virus), como asegurar tu wifi para que no te la robe el vecino… o un cracker con una “piña wifi”, etc. Angelucho, uno de los guardias civiles del GDT de la UCO, y el impulsor de X1Red+Segura siempre dice “tú mejor antivirus eres tú, pero tu mayor vulnerabilidad también”. A veces bastaría con navegar con un poco más de sentido común, e inculcárselo a nuestros hijos y a nuestros padres, que son los más vulnerables.

¿El ordenador o el móvil? ¿qué atacan los ciberdelincuentes?

La tendencia en la actualidad es atacar el teléfono móvil, y de hecho se está desarrollando un gran mercado de malware (software malicioso), destinado a los teléfonos porque saben que toda nuestra vida digital está ahí. Ahora en los móviles no solo llevamos nuestras cuentas de correo o cuentas bancarias, nuestras redes sociales, nuestras fotos y videos… además estamos geolocalizados, y mientras en el ordenador solo tenemos una webcam con la que pueden grabarnos, en los móviles tenemos dos… Por eso se están lanzando tantas APPs que vienen cargadas con virus. E incluso los proveedores lícitos de esas APPs exigen unos privilegios, como acceso a nuestros contactos, localización, etc, que no tienen porque tener, y que sin embargo les concedemos al pinchar en aceptar, aceptar, aceptar, sin leernos las 80 páginas del abusivo e ininteligible contrato. Pregúntate porque para descargarnos una linterna para el móvil tenemos que darle al proveedor acceso a nuestras redes sociales, contactos de mail o geolocalización… Los próximos 10 años van a ser terribles, porque estamos totalmente en sus manos.

Internet se ha convertido en el altavoz de las mentiras, ¿cómo ha repercutido en la actividad periodística y con qué velocidad se puede tumbar la reputación de una persona en internet?

Tumbar la reputación de una persona ya está a un simple tiro de tuit. Y lo malo es que todo lo que sube a la red se queda en la red. El derecho al olvido es una falacia. Desgraciadamente todos los compañeros hemos terminado por acomodarnos, y utilizamos Google y Wikipedia como si fuesen fuentes fiables. Pero hace unos meses Wikipeda expulsó a cientos de redactores porque descubrió que alteraban los textos de la enciclopedia, en función de los intereses de determinados partidos políticos, grupos de poder, etc. Y cuando tú eres el objeto de los bulos y mentiras que se generan en la red, estás en una posición privilegiada para entender como funcionan esas “bolas de nieve”, que se inician en Facebook o Tuenti, pasan a los foros, son replicadas en blog, copiadas en webs, y saltan a whatsapp. Es alucinante la cantidad de noticias falsas que se reproducen en Internet, y lo verdaderamente preocupante es que algunas, como aquella foto falsa de Chávez entubado y a punto de morir, llegó a ser portada de El País… Así que algunas mentiras de la red también pueden convertirse en mentiras de la prensa.

Internet se ha convertido en la principal herramienta de reclutamiento y propaganda de los yihaditas de Estado Islámico, ¿cuál es el perfil del batallón de cibersoldados con los cuentan los terroristas que han sido capaces de hackear cuentas del Pentágono, entre otras?

Jóvenes europeos o americanos, que se formaron como ingenieros informáticos en universidades occidentales, y que tras unirse al ISIS se llevaron sus conocimientos para ponerlos al servicio del Yihad. Antes del ISIS otras organizaciones como Al Qaeda ya tuvieron páginas web, revistas digitales o foros de noticas en la red, pero jamás nos habíamos enfrentado a una gestión de la red tan eficiente como la del ISIS. No solo utilizan la propaganda como una herramienta de captación de nuevos yihadistas, también han extendido sus redes en una “estrategia blanda” para atraer a otros simpatizantes: han creado sus propias redes sociales para ligar, sus propios videojuegos OnLine, o campañas de tiernos memes de gatitos, como “CatOfJihad”, para seducir a los más pequeños… Algo inaudito.

¿Cómo usó ETA el ciberterrorismo?

La historia de ETA y los hackers es una de las más sorprendentes que me he encontrado en esta investigación. En 2008 Francisco Javier López Peña, alias Thierry, cabecilla de ETA detenido en Francia ese año, pidió al informático del diario Gara Arkaitz Landaberea que redactase un manual de seguridad informática para los comandos de ETA. El manual, de 16 páginas, explica como utilizar el cifrado PGP, como proteger la IP, etc, para que la policía no interceptase sus comunicaciones. Thierry sabía que, en plena era digital, hasta ETA tenía que actualizar su seguridad informática… Pero al mismo tiempo hackers españoles, como el escritor de malwere GrYllo, o el director de RootedCon Román Rodriguez, intentaron aportar algo en la lucha contra ETA. El primero fue el autor del primer virus informático AntiETA, que escribió tras el asesinato de Miguel Angel Blanco. El segundo fue uno de los hackers que tumbaron la pagina de propaganda de ETA en Internet. Y, tiene gracia, ETA les acusó de ciberterrorismo por haber hackeado su página..

Ada Colau y Manuela Carmena están desarrollando un servicio de inteligencia ciudadana con la colaboración de Falciani, ¿qué significa eso y cómo repercute en la privacidad de los ciudadanos?

No puedo contarte mucho de eso, simplemente porque no lo sé. En el libro solo puedo detallar las circunstancias en las que me vi envuelto sin buscarlo, durante una de mis reuniones con Hervé Falciani, el informático que hackeo a la banca suiza revelando la identidad de miles de políticos, empresarios, Jefes de Estado, y demás defraudadores fiscales. Falciani me explicó que existía ese proyecto, de un “Servicio de Inteligencia Popular”, destinado a vigilar a los poderosos, pero por mi experiencia en Cuba y Venezuela confieso que el concepto de “Inteligencia Popular” me intranquiliza un poco. El proyecto de Falciani se filtró a la prensa salpicando a David R. Vidal, un informático que trabajó 12 años para el CNI y que mis lectores conocen como el Agente Juan, y yo fui el intermediario entre Vidal y Falciani, pero ignoro hasta donde avanzó el proyecto…

¿Hasta que punto los ciudadanos estamos renunciando a la privacidad en aras de la seguridad?

Me temo que en realidad renunciamos a la privacidad en aras de la comodidad. Porque si fuésemos conscientes de lo peligroso que es descuidar tanto nuestra vida digital, reaccionaríamos, como he hecho yo al descubrirlo. Uno de los casos más fuertes e ilustrativos que relato en el libro es el de un robo de fotos en Facebook, a una pareja, que fueron utilizadas por un auténtico psicópata que se apropió de sus vidas digitales y creo no exagerar si afirmo que llegó a poner en peligro sus vidas… No quiero hacer spoiler porque es una trama que se desarrolla a lo largo del libro, pero ejemplifica de forma demoledora lo peligroso que puede ser descuidar nuestra seguridad en la red.

¿Puede un hacker derribar un avión?

He llegado a la conclusión de que un hacker puede hacer cualquier cosa… solo es cuestión de tiempo y recursos. En cuanto a las vulnerabilidades de la aviación civil, precisamente fue Hugo Teso, un hacker español aunque fichado, como otros talentos patrios, por una empresa extranjera, quien presentó su descubrimiento el año pasado. Como hackear un avión con un teléfono móvil… Y yo estaba allí. Teso, como otros hackers, es un investigador tecnológico que explora durante meses un sistema hasta descubrir sus fallos. Y como los hackers no son ciberdelincuentes, inmediatamente notifica esas vulnerabilidades al interesado para que las repare. Un ciberdelincuente o un ciberterrorista las usaría en su beneficio o las vendería al mejor postor.

En internet se libra un guerra contra Estado Islámico ¿hay que exigir a Gooogle, Twitter o Youtube que bloqueen sus cuentas?

Yo creo que los servicios de inteligencia saben hacer mejor su trabajo. Y teniendo en cuenta, como nos reveló Snowden, que tienen acceso a las “puertas traseras” de los servicios de Internet, para espiar a cualquier usuario, entiendo que en ocasiones prefieren que esas cuentas, foros o redes sociales sigan operativas, para saber quien habla con quien, y quien dice que… Acciones como la declaración de guerra contra el ISIS de Anonymous, son comprensibles tras una matanza como la de Paris, pero desde el punto de vista de la Inteligencia quizás no son rentables. Estoy seguro de que la mitad de las cuentas de simpatizantes del ISIS que denunciaron eran de espías o periodistas infiltrados. Como la francesa Anne Erelle, o como yo mismo…

La ciberguerra es ya una realidad, ¿cómo de preparada está España?

Cuando realizas trabajo encubierto sobre el terreno, en temas como el crimen organizado o el terrorismo, lógicamente terminas coincidiendo en el tiempo y el espacio con agentes de diferentes servicios de inteligencia, como el CNI y todos sus órganos asociados. Y con el roce terminas haciendo buenos amigos que, en el caso de este libro, han sido definitivos para acceder a ciertos informes oficiales confidenciales. Por ejemplo sobre la repercusión del primer ataque del ISIS en Paris, en los twitteros españoles o de otros países pero en habla hispana. Creo que he tocado todo los elementos de la lucha ciberterrorsta en España: del Mando Conjunto de CiberDefensa al Centro Criptológico Nacional, y creo que estamos en muy buenas manos…

¿Qué país es el paradigma de la ciberseguridad y cuál de la ciberguerra?

Cuando trasmites esa pregunta a los hackers te dicen que la mayoría de los ciberataques llegan desde los países del Este o China. Pero un buen amigo, que ha trabajado más de una década para el CNI diseñando, entre otras cosas, virus espía para infectar ordenadores en otros países, me confesó que utiliza servidores ubicados físicamente en Rusia, aunque sus ataque se diseñen en España y se ejecuten en Africa… “porque todo el mundo sabe que los ciberataques vienen del Este…”. Así que me temo que no es tan sencillo. Uno de los grandes problemas de la criminalidad en la red es que no solo es transnacional… es que puede reflejarse en “espejos” situados en diferentes países, aunque tu atacante esté en el piso de al lado…

Fuente: Lainformación.com Susana Sampo

Anuncios

Un comentario en “Siseguridad :”los cibersoldados del califato son jóvenes europeos que se han formado en universidades occidentales”

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s