AutorMargarita Gil

Inicio/Artículos Publicados por Margarita Gil (Page 7)

El Top 4 de las violaciones de datos personales reportadas en las últimas 24 horas.

No hay duda de que las violaciones de datos van en aumento. Apenas pasa un día sin que los titulares sobre cualquier violación de datos significativa. Según el último ‘ Cyber Security Breaches Survey 2016’’ informe publicado por el gobierno del Reino Unido, dos tercios de la empresa más grande en el Reino Unido han experimentado al menos un ciberataques o violaciones de sus datos dentro de los últimos 12 meses. Hoy informaremos sobre las cuatro (4) violaciones de datos reportadas en las últimas 24 horas, amenazando la privacidad y seguridad de los datos en línea.

  1. Kiddicare: Le han hackeado 794.000 Cuentas de usuarios.

Kiddicare ha admitido que la empresa ha sufrido una fuga de datos, lo que llevó al robo de datos confidenciales pertenecientes a 794.000 usuarios, incluidos los números de teléfono y direcciones residenciales.
Kiddicare, es una empresa que vende juguetes y accesorios de niños en todo el Reino Unido, se dio cuenta de la violación de los datos después de que sus clientes comenzaron a recibir mensajes de texto sospechosos – muy probablemente parte de una campaña de phishing, la cual trató de robar a los clientes mediante un clic en un vínculo que los llevaría a una encuesta en línea. Aunque la compañía aseguró a sus clientes que los sus datos bancarios o detalles financieros no se encuentran comprometidos en la brecha, la información personal perteneciente a cerca de 794.000 clientes, incluyendo sus nombres, direcciones de envío, direcciones de correo electrónico y números de teléfono, si se han expuesto.

  1. UserVoice: Sufrio una fuga de datos, comprometiendo las cuentas de sus usuarios.

Hoy por la mañana, UserVoice, un servicio basado en web que ofrece herramientas de servicio al cliente y servicio de asistencia técnica, ha advertido  que la compañía sufrió una fuga de datos y algunas cuentas de usuario se ve comprometida, incluyendo sus nombres, direcciones de correo electrónico y contraseñas. La empresa admitió que las contraseñas de los usuarios se protegieron con el algoritmo SHA1, que se considera como un cifrado débil.

“A pesar del hecho de que las contraseñas se cifran, es muy posible que un atacante puede descifrar esta información”, notifico la empresa. “Como medida de precaución, hemos restablecer todas las contraseñas UserVoice para evitar cualquier posibilidad de que el atacante logre tener acceso a las cuentas.”

Algunas compañías famosas están utilizando las herramientas de servicio al cliente de UserVoice, incluyendo Twitch, Microsoft y otras.

  1. Google: Sufrió una fuga de datos de menor importancia.

Google sufrió una fuga de datos de menor importancia después de un proveedor filtró involuntariamente información sensible acerca de su número confidenciales de los empleados a la dirección de correo electrónico incorrecta – pero por suerte, la persona que lo recibió elimino el correo electrónico inmediatamente.
Según informe , la violación de los datos ocurrió después de que un empleado de una empresa de terceros que utiliza Google para su servicio de gestión humana por error enviara los datos personales a otra empresa. Google todavía está investigando la filtración de datos con información privilegiada que se filtró.

Los datos personales de los empleados de Google al parecer, incluyen los números de Seguro Social (SSN) y nombres, pero no dio detalles sobre los beneficios o los miembros de la familia.

  1. Clínica Londres multada con £ 180.000 por filtrar datos de Pacientes con VIH

The Information Commissioner’s Office (ICO)  ha impuesto una multa de £ 180.000 (aproximadamente $ 260.000) a una clínica de VIH con sede en Londres dirigido por Chelsea and Westminster Hospital National Health Service (NHS)Foundation Trust, por la filtración de los datos de 781 pacientes con VIH. La clínica envió por error un boletín de correo electrónico que contiene información confidencial médica relacionada con un total de 781 pacientes con VIH en conjunto y no individualmente, utilizando el campo “CCO” en el correo electrónico, incluye fuga de los nombres y direcciones de correo electrónico  de los pacientes.

“Las personas  que utilizan un servicio especializado en una clínica de salud sexual, son claramente parte de los datos personales sensibles de la institución”, dijo el comisionado de información, Christopher Graham. “La ley exige este tipo de información se maneje con especial cuidado, debe seguir reglas claras, y en pocas palabras, esto no sucedió.”

El Director médico de la clínica dijo: “Aceptamos plenamente la decisión del ICO para lo que era una violación grave, y hemos trabajado para garantizar que nunca pueda volver a ocurrir.”

Fuente: The Hacker News

El hacker de 10 años que descubrió un error en Instagram y recibió US$10.000 por dar la alerta

Se supone que no tiene permitido acceder a la red social, y sin embargo descubrió una vulnerabilidad que podría ahorrarle algunos dolores de cabeza a Mark Zuckerberg.

Jani es el nombre del hacker de 10 años, de nacionalidad finlandesa, que acaba de recibir US$10.000 de parte de la empresa, propiedad de Facebook, por haber alertado de una falla que permite eliminar comentarios hechos por otros usuarios.

De acuerdo con las reglas de Facebook, Instagram y otras redes sociales, la edad mínima para tener una cuenta es 13 años.

Y sin embargo, se convirtió en el recipiente más joven del programa de recompensas creado por Facebook en 2011 para retribuir a los usuarios que ayudaran a identificar fallas en sus programas y plataformas.

El problema fue resuelto “rápidamente” una vez que se confirmó su existencia, señaló Facebook.

Cómo lo encontró

Según el periódico finlandés Iltalehti, que originalmente reportó la historia, Jani es desde hace años un entusiasta del lenguaje de códigos para juegos.

Recientemente, junto a su hermano gemelo, ha tornado su atención hacia temas de seguridad. Entre los dos han identificado varias fallas, pero ninguna lo suficientemente significativa como para obtener un pago.

Varias compañías informáticas tienen programas de recompensas para animar a los aficionados a compartir sus hallazgos con ellas, en vez de venderlos en el mercado negro.

De acuerdo con la nota de Iltalehti, en febrero pasado Jani logró infiltrar los servidores de Instagram y borrar comentarios en cuentas de otras personas.

“Hubiera podido eliminar a cualquiera, incluso los comentarios de Justin Beiber”

“Probé si Instagram podía tolerar códigos maliciosos en los campos de comentarios”, le dijo Jani al rotativo.

“Hubiera podido eliminar a cualquiera, incluso los comentarios de Justin Beiber”. – Jani, joven hacker

Acto seguido le envió un correo a Facebook, que prometió investigar.

Tras someter la falla a pruebas, determinó su autenticidad y decidió pagarle la suma.

Una bicicleta y un balón

El monto que recibió el joven talento de la informática es al menos cinco veces superior al promedio de lo que le ha otorgado a otros hackers desde 2011.

Hasta ahora su programa de recompensas ha significado el desembolso de US$4,3 millones a unas 800 personas.

Jani planea usar el dinero para comprar una bicicleta, un balón de fútbol y computadoras nuevas para él y su hermano.

Todo lo cual le servirá, de una forma u otra, para seguir soñando con el futuro. En el cual quiere convertirse en experto en seguridad.

“Sería mi trabajo soñado. La seguridad es muy importante”, dijo.

Fuente: BBC

Cinco claves para entender el nuevo encriptado de los mensajes de WhatsApp y cómo te afecta

La popular aplicación móvil de mensajería instantánea WhatsApp estableció un sistema de encriptación que hace imposible que un tercero pueda acceder al contenido enviado.

Los responsables de WhatsApp, que es propiedad de Facebook y cuenta con 1.000 millones de usuarios en todo el mundo, hicieron el anuncio este martes a través del siguiente mensaje que apareció en los teléfonos de sus clientes: “Las llamadas y mensajes enviados a este chat ahora están seguros con cifrado de extremo a extremo”.

Pero, ¿qué significa “cifrado de extremo a extremo” y por qué esta nueva medida nos debe importar como usuarios?

Alta seguridad

WhatsApp aseguró que ni siquiera ellos mismos podrán descifrar el contenido enviado a través de su aplicación, gracias a un protocolo llamado Signal y diseñado por Open Whisper Systems, una comunidad de voluntarios en todo el mundo que se dedica a desarrollar software de código abierto, disponible de manera gratuita para quien desee modificarlo o redistribuirlo.

Whatsapp aseguró que ni siquiera ellos mismos podrán descifrar el contenido enviado a través de su aplicación.

WhatsApp aseguró que ni siquiera ellos mismos podrán descifrar el contenido enviado a través de su aplicación.

Cada mensaje o archivo, según WhatsApp, se envía con un cifrado único, sin necesidad de ajustar o crear chats secretos especiales. Esto restringe la posibilidad de que terceros puedan desencriptar dichos códigos.

La aplicación ya había puesto en práctica un sistema de mensajes encriptados en 2014 para ciertos móviles, lo que dificultaba el rastreo por parte de las autoridades.

Apple vs. FBI

El cifrado de las conversaciones se ha lanzado semanas después de que el FBI pidió ayuda a Apple para acceder a los datos de un iPhone utilizado por Syed Farook, quien junto a su mujer mató a 14 personas en un tiroteo en San Bernardino, California, a fines de 2015.

Facebook compró Whatsapp en octubre de 2014 por US$21.800 millonesFacebook compró WhatsApp en octubre de 2014 por US$21.800 millones.

Cuando el presidente de Apple, Tim Cook, anunció el pasado febrero que tomaría acciones legales para no facilitar la información al FBI, el cofundador de WhatsApp, Jan Koum, indicó en su cuenta de Facebook: “Nuestra libertad y privacidad están en juego”.

El pasado 29 de marzo el Buró Federal de Investigaciones de Estados Unidos (FBI, por sus siglas en inglés) anunció que logró acceder al contenido del iPhone de Farook, sin desvelar cómo lo hizo.

Esta noticia abrió interrogantes sobre la fortaleza de la seguridad de los dispositivos de Apple.

El nuevo sistema de protección de WhatsApp se convierte en una piedra de tranca para las autoridades, pues ni siquiera la propia empresa de mensajería contará con las herramientas para descodificar el contenido que se envía mediante la aplicación.

¿Es normal encriptar datos?

WhatsApp, como ninguna otra compañía en el pasado, ha llevado la encriptación de datos a las masas, según indica un artículo de la publicación especializada en tecnología Wired.

Sin embargo, tanto Apple como Google aplican el mismo sistema en sus celulares para proteger la información sensible contra posibles ataques de hackers.

Jan Koum, cofundador de WhatsappJan Koum (en la foto) y Brian Acton se conocieron mientras trabajaban en la compañía tecnológica Yahoo! y fundaron Whatsapp en 2009.

Los mensajes de texto (SMS) y la herramienta Facetime en los móviles de Apple ya cuentan con un sistema de mensajería cifrada de extremo a extremo.

Existen otras aplicaciones de mensajería con cifrado de extremo a extremo como Telegram, que es conocida por ser utilizada por el autodenominado Estado Islámico.

Podría pensarse que encriptar datos supone un proceso largo o engorroso, peroen realidad fueron 15 ingenieros -de los 50 que conforman el pequeño equipo de WhatsApp- quienes ajustaron el protocolo de Open Whisper Systems al software de la aplicación gratuita creada en 2009 por dos extrabajadores de Yahoo!

¿Se puede desactivar?

La respuesta es no. Los celulares y computadores (donde también es posible instalar WhatsApp) deben contar con la versión más reciente de la aplicación y se realizarán los cambios de manera automática. No será posible desactivar la opción de encriptado.

Whatsapp tiene mil millones de usuarios alrededor del mundoAunque WhatsApp no consultó previamente a sus usuarios sobre la implementación de este sistema, la decisión ha sido celebrada en redes sociales.

El cofundador de WhatsApp, Brian Acton, explicó a Wired que, con mensajes encriptados, inclusive alguien podría ser un delator sin tener que preocuparse de que pueda conocerse su identidad.

Medida bien recibida

Después de la disputa entre el FBI y Apple, y de las revelaciones hechas por Edward Snowden hace tres años sobre la vigilancia digital, los usuarios sí se preocupan por el resguardo de sus datos, indicó en un artículo del periódico británico The Guardian Danny Yadron, periodista de tecnología.

Aunque WhatsApp no consultó previamente a sus usuarios sobre la implementación de este sistema, la decisión ha sido celebrada en redes sociales y por organizaciones como Amnistía Internacional, que la calificó como una “gran victoria” para la libertad de expresión.

Fuente: BBC

Panamá Papers: así se produjo la filtración de documentos confidenciales más grande de la historia

El primer mensaje llegó por correo electrónico y de forma anónima hace más de un año: “Hola. Aquí John Doe. ¿Les interesan unos datos?”.

“Muy interesados”, le respondió el periodista del diario alemán Suddeutsche Zeitung Bastian Obermayer.

“Hay un par de condiciones. Mi vida corre peligro“, advirtió entonces la fuente, le confirmó a BBC Mundo el también periodista de ese periódico Frederik Obermaier.

“Lo único que no podemos comentar en qué idioma se produjo la conversación original”, se disculpó Obermaier, uno de los miembros del equipo de investigación que recibió los llamados Panamá Papers, la mayor filtración de documentos confidenciales de la historia.

Mi vida corre peligro”

Fuente suministradora de los Panamá Papers
Efectivamente, a lo largo de varios meses el periódico recibió más de 11 millones de documentos pertenecientes a una de las compañías más reservadas del mundo, la firma panameña Mosack Fonseca.

Los documentos que involucran a 12 jefes de Estado actuales y pasados y más de 60 de sus familiares, además de todo tipo de personalidades políticas y deportivas demuestran cómo las personas adineradas y poderosas usan los paraísos fiscales para ocultar su riqueza, en operaciones que a veces se utilizan para el lavado de dinero y la evasión de impuestos.

Tamaño de los documentos del escáncalo Panamá Papers

La firma Mossack y Fonseca afirma no haber cometido ninguna ilegalidad en sus 40 años de historia.

Todavía se desconoce la identidad de la fuente que los proporcionó.

Pero sí sabemos cómo se produjo la filtración. Y la historia no tiene desperdicio.

Información encriptada

La fuente anónima tenía claras sus condiciones.

En primer lugar, era fundamental no reunirse en persona.

“Nos comunicaremos solamente mediante archivos encriptados. Nunca nos reuniremos. La decisión sobre lo que se publicará es obviamente de ustedes”, le explicó al Suddeutsche Zeitung.

Pero, ¿qué lo motivaba a hacer algo así?

“Quiero hacer públicos estos crímenes”, alegó, cuando los periodistas le preguntaron al respecto.

“¿De cuantos documentos estamos hablando?”, fue la siguiente pregunta.

“Más de los que nunca han visto antes”, fue la respuesta.

Efectivamente, en los meses que siguieron, los documentos fueron creciendo hasta superar los 2.6 terabyes de información, en 11,5 millones de documentos del bufete de abogados panameño Mossack Fonseca.

Los mismos abarcan un período que va desde la década de 1970 a la primavera de 2016 e involucran a 214.000 entidades diferentes.

_________________________________________________________________

“Fue un hackeo”

Ramon Fonseca, uno de los fundadores de Mossack Fonseca, dijo que su bufete no sufrió filtración interna, sino que fue hackeado.

El abogado panameño le dijo a la agencia Reuters que se trató a un robo de documentos hecho por “hackers externos” y no a una filtración por parte de sus empleados.

Agregó que la firma ya presentó una denuncia ante la fiscalía local por el robo de documentos.

“Tenemos una teoría”, declaró. “Descartamos el trabajo interno, no es un leak (filtración). Es un ataque”, dijo.

_________________________________________________________________

Para hacerse una idea de la magnitud de la filtración, si los documentos filtrados por WikiLeaks fueran la población de la ciudad estadounidense de San Francisco, los Panamá Papers equivaldrían a la población de India.

“La fuente no quería recompensa económica ni ninguna otra cosa a cambio, excepto algunas medidas de seguridad”, explican en un artículo publicado en el Suddeusche Zeitung Obermaier y sus colegas.

Pero para poder procesar la inmensa cantidad de información, el diario alemán compartió los documentos con el Consorcio Internacional de Periodistas de Investigación (ICIJ, por sus siglas en inglés), lo que permitió que un equipo de cerca de 400 periodistas de 107 medios de comunicación de 76 países, incluida la BBC, trabajaran con los archivos.

Una base de datos inmensa

Millones de correos electrónicos, contratos, transcripciones y documentos escaneados componían el grueso de la información suministrada.

La tecnología OCR permitió organizar y analizar la información.

La tecnología de reconocimiento óptico de caracteres (OCR) permitió organizar y analizar la información.

Los periodistas y la fuente compartieron los archivos a través de un programa de ciberseguridad, Nuix, para analizar la cuantiosa documentación.

Para ello utilizaron un proceso tecnológico, conocido como reconocimiento óptico de caracteres (OCR, en inglés), que les permitió organizar los archivos encriptados, convirtiendo imágenes en textos digitales.

De esta manera, lograron agilizar el proceso.

Los expertos del ICIJ, por su parte, crearon un motor de búsqueda que contenía dos factores de autenticación, y compartieron la URL a través de emails encriptados con decenas de medios de comunicación en distintos países.

Panama Papers107 medios de comunicación de cerca 80 países tuvieron acceso a los documentos.

La tecnología permitía, además, mantener conversaciones en tiempo real, de manera que los periodistas pudieran intercambiar consejos e información en diferentes idiomas.

Y después de más de un año de trabajo, los primeros artículos empezaron a ser publicados el pasado domingo.

El resto ya es historia.

Fuente: BBC

Cómo Hackear una Elección: Andrés Sepúlveda afirma haber alterado campañas electorales durante ocho años dentro de Latinoamérica.

Justo antes de la medianoche Enrique Peña Nieto anunció su victoria como el nuevo presidente electo de México. Peña Nieto era abogado y millonario, proveniente de una familia de alcaldes y gobernadores. Su esposa era actriz de telenovelas. Lucía radiante mientras era cubierto de confeti rojo, verde y blanco en la sede central del Partido Revolucionario Institucional, o PRI, el cual había gobernado por más de 70 años antes de ser destronado en el 2000. Al devolver el poder al PRI en aquella noche de julio de 2012 Peña Nieto prometió disminuir la violencia ligada al narcotráfico, luchar contra la corrupción y dar inicio a una era más transparente en la política mexicana.

A dos mil millas de distancia (3.200 kilómetros), en un departamento en el lujoso barrio de Chicó Navarra en Bogotá, Andrés Sepúlveda estaba sentado frente a seis pantallas de computadores. Sepúlveda es colombiano, de constitución robusta, con cabeza rapada, perilla y un tatuaje de un código QR con una clave de cifrado en la parte de atrás de su cabeza. En su nuca están escritas las palabras “</head>” y “<body>”, una encima de la otra, en una oscura alusión a la codificación. Sepúlveda observaba una transmisión en directo de la celebración de la victoria de Peña Nieto, a la espera de un comunicado oficial sobre los resultados.

Cuando Peña Nieto ganó Sepúlveda comenzó a destruir evidencia. Perforó agujeros en memorias USB, discos duros y teléfonos móviles, calcinó sus circuitos en un microondas y luego los hizo pedazos con un martillo. Trituró documentos y los tiró por el excusado, junto con borrar servidores alquilados de forma anónima en Rusia y Ucrania mediante el uso de Bitcoins. Desbarataba la historia secreta de una de las campañas más sucias de Latinoamérica en los últimos años.

Sepúlveda, de 31 años, dice haber viajado durante ocho años a través del continente manipulando las principales campañas políticas. Con un presupuesto de US$600.000, el trabajo realizado para la campaña de Peña Nieto fue por lejos el más complejo. Encabezó un equipo de seis hackers que robaron estrategias de campaña, manipularon redes sociales para crear falsos sentimientos de entusiasmo y escarnio e instaló spyware en sedes de campaña de la oposición, todo con el fin de ayudar a Peña Nieto, candidato de centro derecha, a obtener una victoria. En aquella noche de julio, destapó botella tras botella de cerveza Colón Negra a modo de celebración. Como de costumbre en una noche de elecciones, estaba solo.

La carrera de Sepúlveda comenzó en 2005, y sus primeros fueron trabajos fueron menores – consistían principalmente en modificar sitios web de campañas y violar bases de datos de opositores con información sobre sus donantes. Con el pasar de los años reunió equipos que espiaban, robaban y difamaban en representación de campañas presidenciales dentro de Latinoamérica. Sus servicios no eran baratos, pero el espectro era amplio. Por US$12.000 al mes, un cliente contrataba a un equipo que podía hackear teléfonos inteligentes, falsificar y clonar sitios web y enviar correos electrónicos y mensajes de texto masivos. El paquete prémium, a un costo de US$20.000 mensuales, también incluía una amplia gama de intercepción digital, ataque, decodificación y defensa. Los trabajos eran cuidadosamente blanqueados a través de múltiples intermediarios y asesores. Sepúlveda señala que es posible que muchos de los candidatos que ayudó no estuvieran al tanto de su función. Sólo conoció a unos pocos.

Sus equipos trabajaron en elecciones presidenciales en Nicaragua, Panamá, Honduras, El Salvador, Colombia, México, Costa Rica, Guatemala y Venezuela. Las campañas mencionadas en esta historia fueron contactadas a través de ex y actuales voceros; ninguna salvo el PRI de México y el Partido de Avanzada Nacional de Guatemala quiso hacer declaraciones.

De niño, fue testigo de la violencia de las guerrillas marxistas de Colombia. De adulto se unió a derecha que emergía en Latinoamérica. Creía que sus actividades como hacker no eran más diabólicas que las tácticas de aquellos a quienes se oponía, como Hugo Chávez y Daniel Ortega.

Muchos de los esfuerzos de Sepúlveda no rindieron frutos, pero tiene suficientes victorias como para decir que ha influenciado la dirección política de América Latina moderna tanto como cualquier otra persona en el siglo XXI. “Mi trabajo era hacer acciones de guerra sucia y operaciones psicológicas, propaganda negra, rumores, en fin, toda la parte oscura de la política que nadie sabe que existe pero que todos ven”, dice sentado en una pequeña mesa de plástico en un patio exterior ubicado en lo profundo de las oficinas sumamente resguardadas de la Fiscalía General de Colombia. Actualmente, cumple una condena de 10 años por los delitos de uso de software malicioso, conspirar para delinquir, violación de datos y espionaje conectados al hackeo de las elecciones de Colombia de 2014. Accedió a contar su versión completa de los hechos por primera vez con la esperanza de convencer al público de que se ha rehabilitado y obtener respaldo para la reducción de su condena.

Generalmente, señala, estaba en la nómina de Juan José Rendón, un asesor político que reside en Miami y que ha sido catalogado como el Karl Rove de Latinoamérica. Rendón niega haber utilizado a Sepúlveda para cualquier acto ilegal y refuta de forma categórica la versión que Sepúlveda entregó a Bloomberg Businessweek sobre su relación, pero admite conocerlo y haberlo contratado para el diseño de sitios webs. “Si hablé con él puede haber sido una o dos veces, en una sesión grupal sobre eso, sobre el sitio web”, declara. “En ningún caso hago cosas ilegales. Hay campañas negativas. No les gusta, de acuerdo. Pero si es legal lo haré. No soy un santo, pero tampoco soy un criminal” (Destaca que pese a todos los enemigos que ha acumulado con el transcurso de los años debido a su trabajo en campañas, nunca se ha visto enfrentado a ningún cargo criminal). A pesar de que la política de Sepúlveda era destruir todos los datos al culminar un trabajo, dejó algunos documentos con miembros de su equipo de hackers y otros personas de confianza a modo de “póliza de seguro” secreta.

Sepúlveda proporcionó a Bloomberg Businessweek correos electrónicos que según él muestran conversaciones entre él, Rendón, y la consultora de Rendón acerca del hackeo y el progreso de ciberataques relacionados a campañas. Rendón señala que los correos electrónicos son falsos. Un análisis llevado a cabo por una empresa de seguridad informática independiente demostró que un muestreo de los correos electrónicos que examinaron parecen ser auténticos. Algunas de las descripciones de Sepúlveda sobre sus actividades concuerdan con relatos publicados de eventos durante varias campañas electorales, pero otros detalles no pudieron ser verificados de forma independiente. Una persona que trabajó en la campaña en México y que pidió mantener su nombre en reserva por temor a su seguridad, confirmó en gran parte la versión de Sepúlveda sobre su función y la de Rendón en dicha elección.

Sepúlveda dice que en España le ofrecieron varios trabajos políticos que habría rechazado por estar demasiado ocupado. Al preguntarle si la campaña presidencial de EEUU está siendo alterada, su respuesta es inequívoca. “Estoy cien por ciento seguro de que lo está”, afirma.

Sepúlveda creció en medio de la pobreza en Bucaramanga, ocho horas al norte de Bogotá en auto. Su madre era secretaria. Su padre era activista y ayudaba a agricultores a buscar mejores productos para cultivar que la coca, por lo que la familia se mudó constantemente debido a las amenazas de muerte de narcotraficantes. Sus padres se divorciaron y a los 15 años, tras reprobar en la escuela, se mudó donde su padre en Bogotá y utilizó un computador por primera vez. Más tarde se inscribió en una escuela local de tecnología y a través de un amigo que conoció ahí aprendió a programar.

En 2005, el hermano mayor de Sepúlveda, publicista, ayudaba en las campañas parlamentarias de un partido alineado con el entonces presidente de Colombia Álvaro Uribe. Uribe era uno de los héroes de los hermanos, un aliado de Estados Unidos que fortaleció al ejército para luchar contra las Fuerzas Armadas Revolucionarias de Colombia (FARC). Durante una visita a la sede del partido, Sepúlveda sacó su computador portátil y comenzó a analizar la red inalámbrica del recinto. Con facilidad interceptó el computador de Rendón, el estratega del partido, y descargó la agenda de Uribe y sus próximos discursos. Sepúlveda señala que Rendón se puso furioso y lo contrató ahí mismo. Rendón dice que esto nunca ocurrió.

Durante décadas, las elecciones en Latinoamérica fueron manipuladas y no ganadas, y los métodos eran bastante directos. Los encargados locales de adulterar elecciones repartían desde pequeños electrodomésticos a dinero en efectivo a cambio de votos. Sin embargo, en la década de 1990 reformas electorales se extendieron por la región. Los votantes recibieron tarjetas de identificación imposibles de falsificar y entidades apartidistas se hicieron cargo de las elecciones en varios países. La campaña electoral moderna, o al menos una versión con la cual Norteamérica estaba familiarizada, había llegado a Latinoamérica.

Rendón ya había lanzado una exitosa carrera que según sus críticos – y más de una demanda – estaba basada en el uso de trucos sucios y la divulgación de rumores. (En 2014, Carlos Mauricio Funes, el entonces presidente de El Salvador, acusó a Rendón de orquestar campañas de guerra sucia dentro de Latinoamérica. Rendón lo demandó en Florida por difamación, pero la corte desestimó el caso señalando que no se podía demandar a Funes por sus actos oficiales). Hijo de activistas a favor de la democracia, estudió sicología y trabajó en publicidad antes de asesorar a candidatos presidenciales en su país natal, Venezuela. Después de acusar en 2004 al entonces presidente Hugo Chávez de fraude electoral, dejó el país y nunca regresó.

Sepúlveda dice que su primer trabajo como hacker consistió en infiltrar el sitio web de un rival de Uribe, robar una base de dato de correos electrónicos y enviar correos masivos a los usuarios con información falsa. Recibió US$15.000 en efectivo por un mes de trabajo, cinco veces más de lo que ganaba en su trabajo anterior como diseñador de sitios web.

Rendón, que era dueño de una flota de automóviles de lujo, usaba relojes ostentosos y gastaba miles de dólares en trajes a medida, deslumbró a Sepúlveda. Al igual que Sepúlveda, Rendón era un perfeccionista. Esperaba que sus empleados llegaran a trabajar temprano y se fueran tarde. “Era muy joven, hacía lo que me gustaba, me pagaban bien y viajaba, era el trabajo perfecto”. Pero más que cualquier otra cosa, sus políticas de derecha coincidían. Sepúlveda señala que veía a Rendón como un genio y mentor. Budista devoto y practicante de artes marciales, según su propio sitio web, Rendón cultivaba una imagen de misterio y peligro, vistiendo solo ropa negra en público e incluso utilizando de vez en cuando la vestimenta de un samurái. En su sitio web se denomina el estratega político “mejor pagado, más temido y también el más solicitado y eficiente”. Sepúlveda sería en parte responsable de aquello.

Rendón, indica Sepúlveda, se dio cuenta de que los hackers podían integrarse completamente en una operación política moderna, llevando a cabo ataques publicitarios, investigando a la oposición y hallando maneras de suprimir la participación de un adversario. En cuanto a Sepúlveda, su aporte era entender que los votantes confiaban más en lo que creían eran manifestaciones espontáneas de personas reales en redes sociales que en los expertos que aparecían en televisión o periódicos. Sabía que era posible falsificar cuentas y crear tendencias en redes sociales, todo a un precio relativamente bajo. Escribió un software, llamado ahora Depredador de Redes Sociales, para administrar y dirigir un ejército virtual de cuentas falsas de Twitter. El software le permitía cambiar rápidamente nombres, fotos de perfil y biografías para adaptarse a cualquier circunstancia. Con el transcurso del tiempo descubrió que manipular la opinión pública era tan fácil como mover las piezas en una tablero de ajedrez, o en sus palabras, “pero también cuando me di cuenta que las personas creen más a lo que dice Internet que a la realidad, descubrí que ‘tenía el poder’ de hacer creer a la gente casi cualquier cosa”.

Sepúlveda’s head

Sepúlveda’s head
La cabeza de Sepúlveda. El tatuaje de más arriba es un código QR con una clave de cifrado.

Según Sepúlveda, recibía su sueldo en efectivo, la mitad por adelantado. Cuando viajaba empleaba un pasaporte falso y se hospedaba solo en un hotel, lejos de los miembros de la campaña. Nadie podía ingresar a su habitación con un teléfono inteligente o cámara fotográfica.

La mayoría de los trabajos eran acordados en persona. Rendón entregaba a Sepúlveda una hoja con nombres de objetivos, correos electrónicos y teléfonos. Sepúlveda llevaba la hoja a su hotel, ingresaba los datos en un archive encriptado y luego quemaba el papel o lo tiraba por el excusado. Si Rendón necesitaba enviar un correo electrónico, empleaba lenguaje codificado. “Dar caricias” significaba atacar; “escuchar música” significaba interceptar las llamadas telefónicas de un objetivo.

Rendón y Sepúlveda procuraron no ser vistos juntos. Se comunicaban a través de teléfonos encriptados que reemplazaban cada dos meses. Sepúlveda señala que enviaba informes de avance diarios y reportes de inteligencia desde cuentas de correo electrónico desechable a un intermediario en la firma de consultoría de Rendón.

Cada trabajo culminaba con una secuencia de destrucción específica, codificada por colores. El día de las elecciones, Sepúlveda destruía todos los datos clasificados como “rojos”. Aquellos eran archivos que podían enviarlo a prisión a él y a quienes hubiesen estado en contacto con ellos: llamadas telefónicos y correos electrónicos interceptados, listas de víctimas de piratería informática e informes confidenciales que preparaba para las campañas. Todos los teléfonos, discos duros, memorias USB y servidores informáticos eran destruidos físicamente. Información “amarilla” menos sensible – agendas de viaje, planillas salariales, planes de recaudación de fondos – se guardaban en un dispositivo de memoria encriptado que se le entregaba a las campañas para una revisión final. Una semana después, también sería destruido.

Para la mayoría de los trabajos Sepúlveda reunía a un equipo y operaba desde casas y departamentos alquilados en Bogotá. Tenía un grupo de 7 a 15 hackers que iban rotando y que provenían de distintas partes de Latinoamérica, aprovechando las diferentes especialidades de la región. En su opinión, lo brasileños desarrollan el mejor malware. Los venezolanos y ecuatorianos son expertos en escanear sistemas y software para detectar vulnerabilidades. Los argentinos son artistas cuando se trata de interceptar teléfonos celulares. Los mexicanos son en su mayoría hackers expertos pero hablan demasiado. Sepúlveda sólo acudía a ellos en emergencias.

Estos trabajos demoraban desde un par de días a varios meses. En Honduras, Sepúlveda defendió el sistema computacional y comunicacional del candidato presidencial Porfirio Lobo Sosa de hackers empleados por sus opositores. En Guatemala, interceptó digitalmente datos de seis personajes del ámbito de la política y los negocios y dice que entregó la información a Rendón en memorias USB encriptadas que dejaba en puntos de entrega secretos. (Sepúlveda dice que este fue un trabajo pequeño para un cliente de Rendón ligado al derechista Partido de Avanzada Nacional (PAN). El PAN señala que nunca contrato a Rendón y dice no estar al tanto de ninguna de las actividades que relata Sepúlveda). En Nicaragua en 2011, Sepúlveda atacó a Ortega, quien se presentaba a su tercer período presidencial. En una de las pocas ocasiones en las que trabajó para otro cliente y no para Rendón, infiltró la cuenta de correo electrónico de Rosario Murillo, esposa de Ortega y principal vocera de comunicación del gobierno, y robó un caudal de secretos personales y gubernamentales.

En Venezuela en 2012, impulsado por su aversión a Chávez, el equipo dejó de lado su precaución habitual. Durante la campaña de Chávez para postular a un cuarto período presidencial, Sepúlveda publicó un video de YouTube anónimo en el que hurgaba en el correo electrónico de una de las personas más poderosas de Venezuela, Diosdado Cabello, en ese entonces presidente de la Asamblea Nacional. También salió de su estrecho círculo de hackers de confianza y movilizó a Anonymous, el grupo de hackers activistas, para atacar el sitio web de Chávez.

Tras el ataque de Sepúlveda a la cuenta de Twitter de Cabello, Rendón lo había felicitado. “Eres noticia :)” escribió en un correo electrónico el 9 de septiembre de 2012 adjunto un enlace a una historia sobre la falla de seguridad. Sepúlveda proporcionó pantallazos de decenas de correos electrónicos y varios de los correos originales escritos en jerga hacker (“Owned!”, decía un correo, haciendo referencia al hecho de haber comprometido la seguridad de un sistema), que muestran que durante noviembre de 2011 y septiembre de 2012 Sepúlveda envió largas listas de sitios gubernamentales que había infiltrado para varias campañas a un alto miembro de la empresa de asesoría de Rendón. Dos semanas antes de la elección presidencial en Venezuela, Sepúlveda envió pantallazos mostrando cómo había infiltrado el sitio web de Chávez y cómo podía activarlo y desactivarlo a voluntad.

Chávez ganó las elecciones pero murió de cáncer cinco meses después, lo que llevó a realizar una elección extraordinaria en la que Nicolás Maduro fue electo presidente. Un día antes que Maduro proclamara su victoria, Sepúlveda hackeó su cuenta de Twitter y publicó denuncias de fraude electoral. El gobierno Venezolano culpó a “hackeos conspiradores del exterior” y deshabilitó internet en todo el país durante 20 minutos.

En México, el dominio técnico de Sepúlveda y la gran visión de una máquina política despiadada de Rendón confluyeron plenamente, impulsados por los vastos recursos del PRI. Los años bajo el gobierno del presidente Felipe Calderón y el Partido Acción Nacional, PAN) se vieron plagados por una devastadora guerra contra los carteles de drogas, lo que hizo que secuestros, asesinatos en la vía pública y decapitaciones fuesen actos comunes. A medida que se aproximaba el 2012, el PRI ofreció el entusiasmo juvenil de Peña Nieto, quien recién había terminado su período como gobernador.

A Sepúlveda no le agradaba la idea de trabajar en México, un país peligroso para involucrarse en el ámbito público. Pero Rendón lo convenció para realizar viajes breves desde el 2008 y volando frecuentemente en su avión privado. Durante un trabajo en Tabasco, en la sofocante costa del Golfo de México, Sepúlveda hackeó a un jefe político que resultó tener conexiones con un cartel de drogas. Luego que el equipo de seguridad de Rendón tuvo conocimiento de un plan para asesinar a Sepúlveda, este pasó la noche en una camioneta blindada Suburban antes de regresar a Ciudad de México.

En la práctica, México cuenta con tres principales partidos políticos y Peña Nieto enfrentaba tanto a oponentes de derecha como de izquierda. Por la derecha, el PAN había nominado a Josefina Vázquez Mota, la primera candidata del partido a presidenta. Por la izquierda, el Partido de la Revolución Democrática (PRD), eligió a Andrés Manuel López Obrador, ex Jefe de Gobierno del Distrito Federal.

Las primeras encuestas le daban 20 puntos de ventaja a Peña Nieto, pero sus partidarios no correrían riesgos. El equipo de Sepúlveda instaló malware en enrutadores en el comando del candidato del PRD, lo que le permitió interceptor los teléfonos y computadores de cualquier persona que utilizara la red, incluyendo al candidato. Realizó acciones similares contra Vázquez Mota del PAN. Cuando los equipos de los candidatos preparaban discursos políticos, Sepúlveda tenía acceso a la información tan pronto como los dedos de quien escribía el discurso tocaban el teclado. Sepúlveda tenía conocimiento de las futuras reuniones y programas de campaña antes que los propios miembros de cada equipo.

El dinero no era problema. En una ocasión Sepúlveda gastó US$50,000 en software ruso de alta gama que rápidamente interceptaba teléfonos Apple, BlackBerry y Android. También gastó una importante suma en los mejores perfiles falsos de Twitter, perfiles que habían sido mantenidos al menos un año lo que les daba una pátina de credibilidad.

Sepúlveda administraba miles de perfiles falsos de este tipo y usaba las cuentas para hacer que la discusión girara en torno a temas como el plan de Peña Nieto para poner fin a la violencia relacionada con el tráfico de drogas, inundando las redes sociales con opiniones que usuarios reales replicarían. Para tareas menos matizadas, contaba con un ejército mayor de 30.000 cuentas automatizadas de Twitter que realizaban publicaciones para generar tendencias en la red social. Una de las tendencias en redes sociales a las que dio inicio sembró el pánico al sugerir que mientras más subía López Obrador en las encuestas, más caería el peso. Sepúlveda sabía que lo relativo a la moneda era una gran vulnerabilidad. Lo había leído en una de las notas internas del personal de campaña del propio candidato.

Sepúlveda y su equipo proveían casi cualquier cosa que las artes digitales oscuras podían ofrecer a la campaña de Peña Nieto o a importantes aliados locales. Durante la noche electoral, hizo que computadores llamaran a miles de votantes en el estratégico y competido estado de Jalisco, a las 3:00a.m., con mensajes pregrabados. Las llamadas parecían provenir de la campaña del popular candidato a gobernador de izquierda Enrique Alfaro Ramírez. Esto enfadó a los votantes —esa era la idea— y Alfaro perdió por un estrecho margen. En otra contienda por la gobernación, Sepúlveda creó cuentas falsas en Facebook de hombres homosexuales que decían apoyar a un candidato católico conservador que representaba al PAN, maniobra diseñada para alienar a sus seguidores. “Siempre sospeché que había algo raro”, señaló el candidato Gerardo Priego al enterarse de cómo el equipo de Sepúlveda manipuló las redes sociales en la campaña.

En mayo, Peña Nieto visitó la Universidad Iberoamericana de Ciudad de México y fue bombardeado con consignas y abucheado por los estudiantes. El desconcertado candidato se retiró junto a sus guardaespaldas a un edificio contiguo, y según algunas publicaciones en medios sociales se escondió en un baño. Las imágenes fueron un desastre. López Obrador repuntó.

El PRI logró recuperarse luego que uno de los asesores de López Obrador fue grabado pidiéndole a un empresario US$6 millones para financiar la campaña de su candidato, que estaba corta de fondos, lo que presuntamente habría violado las leyes mexicanas. Pese a que el hacker dice desconocer el origen de esa grabación en particular, Sepúlveda y su equipo habían interceptado las comunicaciones del asesor Luis Costa Bonino durante meses. (El 2 de febrero de 2012, Rendón le envío tres direcciones de correos electrónicos y un número de celular de Costa Bonino en un correo titulado “Trabajo”). El equipo de Sepúlveda deshabilitó el sitio web personal del asesor y dirigió a periodistas a un sitio clonado. Ahí publicaron lo que parecía ser una extensa defensa escrita por Costa Bonino, que sutilmente planteaba dudas sobre si sus raíces uruguayas violaban las restricciones de México sobre la participación de extranjeros en elecciones. Costa Bonino abandonó la campaña pocos días después. Recientemente señaló que sabía que estaba siendo espiado, solo que no sabía cómo. Son gajes del oficio en Latinoamérica: “Tener un teléfono hackeado por la oposición no es una gran novedad. De hecho, cuando hago campaña, parto del supuesto de que todo lo que hable por teléfono va a ser escuchado por los adversarios”.

La oficina de prensa de Peña Nieto declinó hacer comentarios. Un vocero del PRI dijo que el partido no tiene conocimiento alguno de que Rendón hubiese prestado servicios para la campaña de Peña Nieta o cualquier otra campaña del PRI. Rendón afirma que ha trabajado a nombre de candidatos del PRI en México durante 16 años, desde agosto de 2000 hasta la fecha.

Juan José Rendón

Juan José Rendón
Juan José Rendón, asesor político.
Fotógrafo: El Comercio/GDA/ZUMA PRESS

En 2012, el presidente colombiano Juan Manuel Santos, sucesor de Uribe, inesperadamente dio inicio a las conversaciones de paz con las FARC, con la esperanza de poner fin a una guerra de 50 años. Furioso, Uribe, cuyo padre fue asesinado por guerrilleros de la FARC, formó un partido y respaldó a un candidato independiente, Óscar Iván Zuluaga, quien se oponía al diálogo.

Rendón, que trabajaba para Santos, quería que Sepúlveda fuera parte de su equipo, pero este último lo rechazó. Consideró que la disposición de Rendón para trabajar con un candidato que apoyaba un acuerdo de paz con las FARC era una traición y sospechaba que el asesor estaba dejando que el dinero fuera más fuerte que sus principios. Sepúlveda señala que la ideología era su principal motivación, luego venía el dinero, y si su fin hubiera sido enriquecerse, podría haber ganado mucho más hackeando sistemas financieros en vez de elecciones. Por primera vez, decidió oponerse a su mentor.

Sepúlveda se sumó al equipo de la oposición y le reportaba directamente al jefe de campaña de Zuluaga, Luis Alfonso Hoyos. (Zuluaga niega conocimiento alguno del hackeo; Hoyos no pudo ser contactado para dar comentarios). Sepúlveda señala que juntos elaboraron un plan para desacreditar al presidente al mostrar que las guerrillas seguían dedicadas al narcotráfico y la violencia, pese a que hablaban de un acuerdo de paz. Transcurridos algunos meses, Sepúlveda había hackeado los teléfonos y cuentas de correos electrónicos de más de 100 militantes, entre ellos el líder de las FARC Rodrigo Londoño, también conocido como Timochenko. Tras elaborar un grueso archivo sobre las FARC, que incluía evidencia sobre cómo el grupo suprimía los votos de campesinos en zonas rurales, Sepúlveda accedió a acompañar a Hoyos a los estudios de un programa de noticias de TV en Bogotá y presentar la evidencia.

Quizás no fue muy astuto trabajar de forma tan obstinada y pública en contra de un partido en el poder. Un mes después, Sepúlveda fumaba un cigarrillo en la terraza de su oficina en Bogotá cuando vio acercarse una caravana de vehículos policiales. Cuarenta agentes del Cuerpo Técnico de Investigación de la Fiscalía de Colombia vestidos de negro allanaron su oficina y lo arrestaron. Sepúlveda dice que su descuido en la estación de TV fue lo que condujo a su arresto. Cree que alguien lo delató. En tribunales, usó un chaleco antibalas y estuvo rodeado de guardias. En la parte trasera del tribunal hombres sostenían fotografías de sus familiares y pasaban sus dedos sobre sus gargantas, simulando cortar sus cuellos, o ponían sus manos sobres sus bocas dando a entender que debían mantener silencio o atenerse a las consecuencias. Abandonado por sus antiguos aliados, terminó por declararse culpable de espionaje, hackeo y otros crímenes a cambio de una sentencia de 10 años.

Tres días después de llegar a la cárcel La Picota en Bogotá, visitó al dentista y fue emboscado por hombres con cuchillos y navajas, pero fue socorrido por los guardias. Una semana más tarde, los guardias lo despertaron y lo sacaron rápidamente de su celda, señalando que tenían información sobre un plan para dispararle con una pistola con silenciador mientras dormía. Luego que la Policía Nacional interceptó llamadas telefónicas que daban cuenta de un nuevo complot, fue enviado a confinamiento solitario en una cárcel de máxima seguridad ubicada en una deteriorada zona del centro de Bogotá. Duerme con una manta antibalas y un chaleco antibalas al lado de su cama, detrás de puertas a prueba de bombas. Guardias van a verlo cada hora. Como parte de su acuerdo con la fiscalía, dice que se ha convertido en testigo del gobierno y ayuda a investigadores a evaluar posibles casos contra el ex candidato Zuluaga y su estratega Hoyos. Las autoridades emitieron una orden para el arresto de Hoyos, pero según informes de la prensa colombiana él escapó a Miami.

Cuando Sepúlveda sale a reuniones con fiscales en el búnker, la sede central de la Fiscalía General de Colombia, viaja en una caravana armada que incluye seis motocicletas que atraviesan la capital a 60 millas por hora y colapsan las señalas de teléfonos celulares a medida que transitan para bloquear el rastreo de sus movimientos o la detonación de bombas a lo largo del camino.

En julio de 2015, Sepúlveda se sentó en un pequeño patio central del Búnker, se sirvió un café de un termo y sacó un paquete de cigarrillos Marlboro. Dice que desea contar su historia porque la gente desconoce el alcance del poder que ejercen los hackers en las elecciones modernas o el conocimiento especializado que se requiere para detenerlos. “Yo trabajé con presidentes, personalidades públicas con mucho poder e hice muchísimas cosas que finalmente, de absolutamente ninguna me arrepiento porque lo hice con plena convicción y bajo un objetivo claro, acabar las dictaduras y los gobiernos socialistas en Latinoamérica”, señala. “Yo siempre he dicho que hay dos tipos de política, la que la gente ve y la que realmente hace que las cosas pasen, yo trabajaba en la política que no se ve”.

Sepúlveda dice que se le permite usar un computador y una conexión a internet monitoreada como parte de un acuerdo para ayudar a la Fiscalía a rastrear y alterar a carteles de drogas empelando una versión de su software Depredador de Redes Sociales. El Gobierno no confirmó ni negó que tenga acceso a un computador o el uso que le da a este. Sepúlveda dice que ha modificado el software Depredador de Redes Sociales para contraatacar el tipo de sabotaje que solía ser su especialidad, entre otras cosas tapar los muros de Facebook y los feeds de Twitter de los candidatos. Utilizó su software para analizar 700.000 tweets de cuentas de partidarios de ISIS para aprender qué se necesita para ser un buen reclutador de terroristas. Sepúlveda dice que el programa ha podido identificar a reclutadores de ISIS minutos después de haber creado cuentas de Twitter y comenzar a publicar y espera poder compartir la información con Estados Unidos u otros países que luchan contra el grupo islamista. Una firma independiente evaluó muestras del código de Sepúlveda y determinó que eran auténticas y sustancialmente originales.

Las afirmaciones de Sepúlveda respecto a que operaciones de este tipo ocurren en todos los continentes son plausibles, dice David Maynor, quien dirige una compañía de servicios de control de seguridad en Atlanta, llamada Errata Security. Maynor que de vez en cuando recibe solicitudes para trabajos relacionados a campañas electorales. Le han pedido que su compañía obtenga correos electrónicos y otros documentos de los computadores de candidatos, aunque el nombre del cliente final nunca es revelado. “Esas actividades ocurren en Estados Unidos, y ocurren todo el tiempo”, indica.

En una ocasión a Maynor se le pidió robar datos a modo de realizar un control de seguridad. Pero el individuo no pudo demostrar una conexión real con la campaña cuya seguridad deseaba poner a prueba. En otra oportunidad, un posible cliente le encargó un informe detallado sobre cómo rastrear los movimientos de un candidato cambiando el iPhone de un usuario por un dispositivo clonado e interceptado. “Por razones obvias, siempre rechazamos estas solicitudes”, indica que Maynor, quien no quiso nombrar a los candidatos involucrados.

Tres semanas después del arresto de Sepúlveda, Rendón fue obligado a renunciar a la campaña de Santos en medio de acusaciones en la prensa sobre cómo había aceptado US$12 millones de narcotraficantes y se los había entregado al candidato, hecho que él niega.

Según Rendón, funcionarios colombianos lo interrogaron poco tiempo después en Miami, lugar donde reside. Rendón señala que los investigadores colombianos le preguntaron sobre Sepúlveda y les dijo que la participación de Sepúlveda se limitaba al desarrollo de sitios web.

Rendón niega haber trabajado con Sepúlveda de forma significativa. “Él dice que trabajó conmigo en 20 lugares y no, no lo hizo”, afirma Rendón. “nunca le pagué un peso”.

El año pasado, medios colombianos señalaron que según fuentes anónimas Rendón trabajaba para la campaña presidencial de Donald Trump. Rendón dice que los informes son falsos. La campaña se acercó a él, pero los rechazó porque le desagrada Trump. “Según tengo entendido, no estamos familiarizados con este individuo”, señala la vocera de Trump, Hope Hicks. “No había escuchado su nombre, y tampoco lo conocen otros altos miembros de la campaña”. Sin embargo, Rendón dice estar en conversaciones con otra de las principales campañas presidenciales de Estados Unidos – no quiso decir cuál – para comenzar a trabajar con ellos una vez que concluyan las primarias y comiencen las elecciones generales.

Fuente: bloomberg

La inesperada apuesta de Google por la telefonía fija

¿Quieres mantener tu teléfono fijo pero también tener la opción de redireccionar las llamadas a tu celular o cualquier otro dispositivo móvil cuando no estés en casa?

Eso es lo que promete hacer Google con su nuevo servicio de telefonía fija llamado Fiber Phone, ya que tu teléfono fijo vivirá “en la nube”.

El usuario que contrate este servicio podrá seguir con su actual aparato fijo, manteniendo el número o elegiiendo uno nuevo.

El servicio ofrecerá llamada en espera, identificador de llamadas, servicios de emergencias o la opción de transcribir mensajes de voz a texto y recibirlos como un nuevo mensaje en dispositivos móviles.

Según Google, el Fiber Phone costará US$10 al mes y permitirá hacer llamadas nacionales y locales ilimitadas, ofreciendo tarifas de Google Voice para comunicaciones internacionales.

El fijo del futuro

Google dice que con esta apuesta busca renovar la telefonía fija.

“Si bien los teléfonos móviles nos han impulsado hacia el futuro, el servicio de telefonía fija sigue siendo importante para muchas familias”, afirmó John Shriver-Blake, encargado de Fiber Phone, en un blog de la empresa.

Googleasegura que con este proyecto pretende renovar la telefonía fija.

“La telefonía fija puede ser familiar, confiable y proveer un servicio de alta calidad, pero su tecnología no le ha seguido el paso”.

Shriver-Blake añadió que el Fiber Phone les permitirá a los usuarios “acceder al teléfono desde la calle, la oficina o donde sea que estén”, pudiendo usarlo desde cualquier teléfono, tableta o computadora.

El Fiber Phone estará disponible por ahora sólo para clientes de Google en Estados Unidos. Llegará a las ciudades estadounidenses de forma gradual.

Si vives en EE.UU., por ahora la única opción de saber cuándo llegara este servicio a tu ciudad es registrarte en un sitio web de la compañía y esperar a recibir actualizaciones.

Todavía no se sabe cuándo el Fiber Phone llegará a otros países.

Esta expansión gradual del Fiber Phone es similar al lanzamiento de otros proyectos de Google Fiber, la iniciativa del gigante de la tecnología para brindar conexión de alta velocidad a internet.

Fuente: BBC

Continuar leyendo

¿Cómo logró el FBI desbloquear el iPhone del atacante de San Bernardino y de paso frustrar a Apple?

Tomó varias semanas, órdenes judiciales, contrademandas, pero finalmente el Buró Federal de Investigación de Estados Unidos (FBI, según sus siglas en inglés) logró penetrar el iPhone del atacante de San Bernardino.

“Hemos logrado acceder exitosamente a la información guardada en el iPhone de (Syed) Farook”, señaló el Departamento de Justicia de EE.UU. en la petición en la que pide terminar con el proceso legal que había iniciado contra Apple.

“Ya no requerimos la ayuda de Apple”, aseguró el escrito.

Así puso fin a la pelea de seis semanas desde que el FBI le pidiera a Apple desarrollar una “llave maestra” o “superclave” para acceder a la información contenida en el iPhone de Farook, quien junto a su mujer mató a 14 personas en un tiroteo en San Bernardino, California.

Apple se negó, argumentando que eso vulneraba la privacidad de sus usuarios, ya que una llave maestra puede utilizarse en cualquier dispositivo.

Pero la acción, lejos de finalizar el debate, le echó leña, haciendo surgir una serie de preguntas sobre las herramientas utilizadas y el futuro de la privacidad de los datos contenidos en dispositivos móviles.

¿Cómo accedió el FBI a la información?

iPhone

Hay varias teorías sobre cómo el FBI logró quebrantar la seguridad del iPhone.

Hasta el momento, no se saben los detalles técnicos. Y es poco probable que se sepan oficialmente. No hay nada que obligue al FBI a revelar su fórmula.

Lo que se sabe es que lo hizo a través de una “tercera parte”. Es decir, una compañía externa.

En lo que coinciden analistas y miembros de la industria es en que es prácticamente imposible que otra compañía haya podido proveer la llave maestra o “superclave” para vulnerar el sistema de seguridad iOS de Apple.

“Que hayan logrado desencriptar y encriptar (el sistema operativo) es posible pero lo menos probable”, le comenta a BBC Mundo David Gibson, vicepresidente de Estrategia y Desarrollo de Mercados de Varonis.

Lo más probable, según el experto, es que haya sido un “ataque de software”.

Esto a través de una empresa de desbloqueo de información, o lo que en la industria se denomina Análisis Forense de teléfonos celulares.

No es lo mismo que el común “desbloqueo” de un iPhone que puede realizar una empresa telefónica o un proveedor “pirata”. Ese desbloqueo lo que hace es volver el iPhone a su estado original, es decir, borrando toda la información existente.

Usuario

Los usuarios de iPhone se han mostrado contrarios a que se cree una “llave maestra” o “superclave” que le permita al FBI acceso a sus dispositivos.

Lo que hacen las empresas de Análisis Forense es “desbloquear” el aparato precisamente para recuperar la información contenida en él.

Según Jerónimo García, director de la consultora en servicios informáticos Sidertia Solutions, la manera más lógica sería es que hayan usado un “exploit” (herramienta de software diseñada para aprovecharse de una falla en un sistema informático) que explote una vulnerabilidad en el gestor de arranque de IOS, iBoot, encargado de cargar el modo de recuperación.

Así, “se podría tomar el control del mismo y por tanto poder evitar la limitación de la contraseña”, le asegura el director a BBC Mundo.

Otra posible forma de desbloquearlo sin perder la información es clonar una “imagen” del teléfono, es decir, una copia física del dispositivo para probar contraseñas incluso cuando se sobrepasa el límite de intentos.

“Obtienes una imagen lógica y vas rastreando con ella”.

Así, al bloquearse el teléfono luego de 10 intentos, se puede “continuar el ataque con alguna de las copias de la imagen”.

¿Quién desafió a Apple y ayudó al FBI?

El FBI no quiso identificar la “tercera parte” que logró acceder a la información y, según lo que le dijo su oficina central de Comunicaciones a BBC Mundo, tampoco lo hará.

Pero todos los ojos están puestos en Cellebrite, una compañía de origen israelí con oficinas en distintas partes del mundo, entre ellas EE.UU., luego de que el periódico israelí Yedioth Ahronoth revelara el miércoles pasado el supuesto vínculo.

Cellebrite le confirmó a la BBC que trabajan con el FBI, pero no quiso dar detalles.

Contrato

El 21 de marzo el FBI realizó un contrato de compra con Cellebrite por US$15.000 (Ver foto) por un “Software de información tecnológica”

Sin embargo, según los detalles este tendría relación con la “renovación del software UFED para siete máquinas” en Chicago.

BBC Mundo intentó obtener más detalles del contrato, sin embargo hasta el cierre de este artículo el FBI no contestó el requerimiento.

El mismo 21 de marzo el FBI aseguró que trabajaba con una“parte externa”, que había desarrollado una forma de quebrantar la seguridad del iPhone de San Bernardino.

¿Se abrió una caja de Pandora?

La pregunta hoy, aseguran los expertos, no es quién lo hizo, sino si esta es o no una solución definitiva que zanje salomónicamente conflictos como el que ocurrió entre Apple y el FBI, entre el derecho a la privacidad de los datos y la seguridad nacional.

FBI

Joel Bollo, director ejecutivo de una de las principales compañías de análisis forense de datos, el principal desafío ahora es crear una opción intermedia, que no sea una llave maestra, pero que permita a las autoridades en casos fundamentados acceder a la información.

“Hoy es Apple, pero podría ser cualquier otro”, le dice a BBC Mundo Joel Bollo, director ejecutivo de la compañía sueca de análisis forense de datos MSAB, una de las principales competidoras de Cellebrite.

“El principal tema ahora es cómo mantener nuestros teléfonos seguros, prevenir la vigilancia masiva y al mismo tiempo cumplir con los requerimientos necesarios para mantener el bien común”, explica Bollo, quien se autodenomina enemigo de la cibervigilancia masiva.

“Tenemos muchos clientes. El FBI es uno de ellos”, explica su director ejecutivo al ser consultado.

La empresa creó un sistema denominado Tecnología de Acceso a Control Forense (FACT, según sus siglas en inglés) que puede ser utilizado en futuros casos como el del iPhone de San Bernardino.

El sistema se vende como una tercera vía para los casos donde, como en San Bernardino, los organismos de inteligencia y seguridad nacional requieran acceso a la información sin tener que crear una “llave maestra” que vulnere la seguridad y la privacidad del resto de los usuarios.

El método utiliza pares distintos de claves para encriptar y desencriptar información. Es decir, además de contar físicamente con el dispositivo hay que tener dos pares de llaves -o claves-: uno generado por la agencia gubernamental que requiere la información y otra por la empresa que hace el dispositivo.

Farook y su esposa

El FBI argumenta que la información del iPhone de Farook es fundamental para rastrear sus vínculos.

La clave utilizada para cada caso específico que requiera la ley se puede configurar para un número finito (normalmente de 1 a 5) de usos, luego de los cuales queda inválida.

Además, sólo con ambos pares de claves se pueden extraer los datos desde el dispositivo móvil.

¿Se sabrá algún día cómo obtuvo el FBI la información?

Apple anunció que hará todo lo posible para que el FBI revele cómo logró acceder a la información.

Sin embargo, lo más probable es que no pase.

“Es difícil que el FBI haga pública la metodología”, explica García, ya que “es muy probable que la utilicen en futuros casos”.

Probablemente, tampoco revelará oficialmente el nombre de la compañía externa.

La ley en EE.UU. permite a las autoridades retener la fuente de información si se les suministra de forma confidencial, y proteger las metodologías de recolección de datos sensibles de inteligencia.

¿Cómo evitar que tu iPhone sea vigilado?

Lo primero que hay que tener claro es que no hay tecnología a prueba de fallos.

Steve Jobs

“Es poco realista pensar que un aparato que guarda información, ya sea un celular inteligente u otro, es infranqueable”, asegura David Gibson, de Varonis Systems. Ni siquiera los de Steve Jobs (en la foto).

“Es poco realista pensar que un aparato que guarda información, ya sea un celular inteligente u otro, es infranqueable”, asegura Gibson.

Sin embargo, que un tercero haya desarrollado una metodología que aproveche una debilidad “abrirá un debate nada agradable para Apple”, asegura García.

Una de las grandes ventajas que Apple explota en términos de marketing es la de la seguridad en privacidad de sus dispositivos.

“Si el FBI ha aprovechado algún fallo en el hardware del dispositivo, el problema para Apple es altamente complejo ya que obligaría al cambio de dispositivo, o a que los usuarios asumieran el riesgo”, comenta García.

“En el caso de que el fallo fuera lógico, si es identificado por Apple, tal y como en otras tantas ocasiones, una nueva versión de iOS solventaría el problema“.

Es lo que hace Apple cada vez que detecta una metodología para desafiar la seguridad de su sistema operativo.

Fuente: BBC