Hackers habrían hecho millonaria estafa a la banca mexicana

14 de mayo 2018.- Delincuentes sustrajeron cientos de millones de pesos de bancos mexicanos al crear órdenes fantasmas que transfirieron fondos a cuentas falsas y que fueron retirados rápidamente, dijeron dos fuentes cercanas a la investigación.

Los hackers enviaron las órdenes para mover montos que van de decenas de miles hasta cientos de miles de pesos desde bancos como Banorte en las últimas semanas a cuentas falsas en otras entidades bancarias, cuyos cómplices vaciaron a través de retiros de efectivo en docenas de sucursales, explicaron.

Una de las fuentes dijo que los delincuentes sustrajeron más de 300 millones de pesos (15 millones de dólares), mientras que el diario El Financiero reportó que habrían sido unos 400 millones de pesos, citando una fuente anónima.

Lorenza Martínez, directora del Sistema de Pagos del Banco de México, dijo a Reuters el viernes que cinco grupos financieros mexicanos se vieron afectados por “transferencias no autorizadas”, pero se abstuvo de definir el incidente como un ataque cibernético.

Las transferencias interbancarias comenzaron a sufrir retrasos desde finales de abril, alimentando las preocupaciones de que la segunda mayor economía de América Latina podría ser la última víctima en una ola global de ataques cibernéticos.

Los piratas informáticos podrían haber recibido ayuda desde adentro de los bancos ya que estos grandes retiros de efectivo no son comunes, dijo una de las fuentes.

“En términos de la seguridad de las oficinas del banco, creo que eso es parte del análisis que está haciendo cada banco”, comentó Martínez en la entrevista del viernes.

La funcionaria dijo que el sistema de transferencia interbancaria SPEI del banco central no se vio comprometido, pero que el problema tenía que ver con el software desarrollado por instituciones o proveedores externos para conectarse al sistema de pagos.

El sistema SPEI de México es una red doméstica similar al sistema de mensajería global SWIFT que mueve miles de millones de dólares diariamente.

El banco central y los grupos financieros han dicho que hasta el momento ningún cliente se ha visto afectado. Martínez dijo que las transferencias afectaron las cuentas de las instituciones financieras en el banco central.

 

Reuters

Crean aplicación contra hackeo en IPN

Cada que se envía un email, whatsapp o in box existe el riesgo de que la información sea interceptada y se haga un mal uso de ella, por esa razón un grupo de estudiantes de la Escuela Superior de Cómputo (Escom) del IPN creó una aplicación que cifra y descifra todo tipo de archivos para asegurar que sólo puedan ser leídos por los destinatarios, que son usuarios autorizados que cuentan con la llave acordada. Si el mensaje es interceptado será ininteligible.

Los politécnicos desarrollaron este sistema criptográfico que se puede instalar en cualquier sistema operativo, equipo de cómputo o dispositivo móvil. A diferencia de otros, el creado por los estudiantes Erick Eduardo Aguilar Hernández y Jessica Matías Blancas utiliza un autómata celular que optimiza y reduce el tiempo del proceso de cifrado y descifrado.

Los profesores de la Escom y asesores de tesis, Genaro Juárez Martínez y Nidia Cortez Duarte, explicaron que un autómata celular es un modelo matemático que simula fenómenos naturales, así como sus propiedades físicas, químicas, biológicas o computacionales, las cuales afectan a las unidades vecinas.

Éste no aparece de manera evidente, pero un ejemplo cotidiano es el tránsito vehicular, ya que el movimiento de los autos representa una abstracción del mundo real, que altera un estado o posición, en la biología simula epidemias, crecimiento de plantas, sistemas auto reproductivos. Además describe comportamientos de colonias de hormigas o de células, como un sistema complejo.

El proceso para cifrar la información en la aplicación es muy sencillo, en una computadora se ubica el archivo a mandar por correo (texto, imagen o audio), se aplica la opción “cifrar con el autómata celular” y se coloca la llave o clave. El usuario podrá observar el comportamiento del autómata para el cifrado en una imagen.

De esta forma, el mensaje está listo para ser enviado, pero se muestra ininteligible. Cuando llega al receptor se deberá usar la misma llave y el método para descifrar el archivo, y de ese modo podrá leer el texto, ver la imagen o escuchar el audio, detalló Erick Aguilar.

Para asegurar la confidencialidad, la clave de 16 caracteres debe compartirse previa y físicamente al envío de datos para que nadie tenga acceso a ella. Durante la operación de cifrado el autómata celular descompone toda la información en bloques de 128 bits.

Se realizó un estudio para seleccionar uno de los algoritmos criptográficos existentes que fuera factible para ser caracterizado a través de autómatas celulares. El elegido fue AES (Advanced Encryption Standard) de 128 bits, se analizó su funcionamiento, propiedades y patrones en sus operaciones para ser representados como estados de un autómata celular, especificó el joven politécnico.

Con lo anterior se diseñó un autómata celular con la capacidad de cifrar y descifrar, equivalente al algoritmo AES en su versión de 128 bits. Para comprobar su eficacia se comparó el comportamiento de ambas vías y se observó que durante el proceso de descifrado, el tiempo de ejecución con la alternativa politécnica fue menor que el tradicional.

Las pruebas se realizaron con los datos del Instituto Nacional de Normas y Tecnología (NIST por sus siglas en inglés, National Institute of Standards and Technology), ubicado en Estados Unidos, para avalar internacionalmente el funcionamiento de su aplicación, así como detectar los casos óptimos y el peor de ellos.

EPN y Rendón se contradicen, escándalo sexenal; las mentiras de Ciro y Federico

Ciudad de México, 1 de abr.- Después de que el prestigioso semanario Bloomberg, publicara el día de ayer un extenso reportaje sobre el hacker colombiano Andrés Sepúlveda y su presunta participación en la campaña del presidente de los mexicanos Enrique Peña Nieto, los dos principales acusados, el asesor Juan José Rendón y la presidencia de México, han salido a desmentir las acusaciones, aunque incurriendo en evidentes contradicciones que ponen en evidencia que al menos alguien está mintiendo flagrantemente.

 

JJ Rendón afirmó para Bloomberg que el ha trabajado para el PRI desde el año 2000, incluso en su entrevista con el diario ElPaís de España, se subraya que entre las campañas presidenciales entre las que ha colaborado destaca la de Enrique Peña Nieto; si fue así, y si Rendón es considerado uno de los más destacados consultores políticos del planeta, porqué ahora el gobierno de Peña Nieto se desentiende y afirma categoricamente en su respuesta a Bloomberg que éste sujeto no participó en la campaña presidencial.

Aquí ya hay gato encerrado, o Rendón o Presidencia de la república están mintiendo.

Y según la perspectiva del semanario neoyorquino, la Presidencia de la república lleva las de perder, pues los periodistas afirman contar con testimonios provenientes de fuentes internas del PRI, quienes habrían reconocido el rol de Rendón en la campaña de Peña Nieto, tal como lo ratificó esta mañana el director de Bloomberg México, Carlos Manuel Rodríguez, en entrevista con Ciro Gómez Leyva donde sostiene todas las afirmaciones realizadas.

Ciro de forma mañosa en la entrevista buscó poner las fichas a su favor y dar por inexistentes las afirmaciones de Rendón donde reconoce que sí ha colaborado con el PRI y Peña Nieto, a pesar de la insistencia del director de Bloomberg, Ciro da por buenas solo las afirmaciones de presidencia y de Federico Arreola, como elementos para poner en duda la veracidad de las afirmaciones de Bloomberg y sin reconocer la evidente contradicción entre Rendón y Presidencia.

Asimismo el director de Bloomberg resaltó que este trabajo fue una investigación de al menos 9 meses, donde participaron más de 20 periodistas, así como expertos en programación y equipo legal para validar y contrastar con terceras fuentes las afirmaciones vertidas por Sepúlveda.

El periodista también pone énfasis en las contradicciones que tienen las declaraciones de Rendón, pues primero afirmó en entrevista con Bloomberg que él solamente contrató a Sepúlveda para la construcción de una página web, pero minutos más tarde afirma que nunca en su vida le ha pagado un peso, cuestión que también carece de lógica y genera mayor desconfianza para Bloomberg, contrario al caso de Sepúlveda, quien se ganó toda la confianza de los periodistas, después de que ellos validaron con diversas fuentes la veracidad y concordancia de sus afirmaciones.

Incluso una prestigiosa firma de seguridad de los Estados Unidos, validó la autenticidad tanto de los correos intercambiados entre Rendón y Sepúlveda, como en el código proporcionado por este último y que lo ratifica como un hacker de excelencia.

Ante esta situación Bloomberg instó a Rendón a en verdad abrir sus correos para contrastar sus afirmaciones, las cuales están poniendo en duda y delatando lo que pudiera haber sido una amplia trama criminal, pues si la estrategia de Presidencia fue negar que trabajó con Rendón, una de las explicaciones plausibles es que se realizó con dinero sucio que no fue declarado en la campaña y que por tanto debería ser ampliamente investigado.

Destaca también el papel de periodistas como Federico Arreola, quien ya tenía lista toda una estrategia para arremeter en contra de Sepúlveda, lanzando argumentos y descalificaciones absurdas, que vuelven a poner en duda la objetividad periodística de este individuo.

Amén de que en su lista de motivos para descalificar, Arreola incluye como puntos estupideces como que le llamo Juanita al momento de estar escribiendo la nota o la fantasia de un tal chonito, en general los argumentos que presentan son absurdos; por ejemplo, el señor afirma que él conoció muy bien a los equipos de campaña en 2012 y no estaba ni Rendón ni Sepúlveda; esto es una aberración, desafiamos publicamente al señor Arreola a contestar un cuestionario acerca de labor de varias personas en las campañas del 2012; es absolutamente imposible que un periodista, por más arrastrado que sea, conozca la totalidad de las personas que participaron en puestos clave de las campañas políticas.

Más aún considerando que estas fueron acciones de guerra sucia, que se desarrollaron en gran parte fuera del territorio nacional como se describe en la investigación, por lo que los esfuerzos del señor Arreola claramente están encaminados en denostar y denigrar sin haber realizado investigación u análisis alguno al respecto.

Pues en realidad más allá de las afirmaciones de Bloomberg, también están las validaciones de Costa Bonino, de Movimiento Ciudadano en Jalisco, así como las pruebas fehacientes de esa campaña negra en las elecciones presidenciales, las cuales sólo un necio puede engar que existió, y los que también coincide es que NUNCA han sido aclaradas.

El gobierno de Peña Nieto y el señor Rendón tienen aún mucho que explicar.

 

Raúl Flores Durán. Huellas.mx

EU investiga hackeo a correo del jefe de la CIA

El FBI y el Servicio Secreto están investigando un reporte de que el correo personal del director de la CIA, John Brennan, fue pirateado, aunque no se accedió a información clasificada, dijo CNN.

El diario New York Post informó el lunes que un estudiante de secundaria dijo haber accedido a la cuenta privada de Brennan en AOL y la cuenta en Comcast del secretario de Seguridad Interior Jeh Johnson.

El pirata informático dijo al Post que la cuenta privada de Brennan contenía archivos sensibles incluyendo su solicitud de 47 páginas para obtener autorización de seguridad para material clasificado.

La CIA no cree que se haya comprometido información clasificada, según CNN.

El adolescente dijo que había accedido a la cuenta de Johnson y también escuchado sus correos de voz, informó el diario.

“Sabemos sobre el reporte, sin embargo, como un tema de política, no comentamos sobre la seguridad personal del secretario”, dijo un portavoz del Departamento de Seguridad Interior.

Según el Post, el hacker se describió como un estudiante de secundaria estadounidense que no es musulmán y estaba motivado por la oposición a la política exterior de Estados Unidos y el apoyo a Palestina.

 

Reuters

 

Comparecerá titular de seguridad en Edomex por espionaje

Toluca, Edomex, 9 de jul.- Diputados de la Comisión de Seguridad Pública en la Legislatura mexiquense pedirán la comparecencia del nuevo Comisionado de Seguridad,Eduardo Valiente, para que detalle montos, destino y razones por la que se adquirió software y servicios de espionaje a la empresa Hacking Team

Lo anterior, tras la publicación de un reportaje en el diario británico The Guardian, donde revela que el gobierno del Estado de México, a través de la Procuraduría local y los Cuerpos de Seguridad Auxiliar del Estado de México (CUSAEM), adquirió dicho software.

“Además de demostrar el uso y resultados del equipo adquirido, el funcionario debe clarificar la situación jurídica de los CUSAEM, quienes no están facultados para comprar equipo de espionaje con recursos públicos, debido a que son una empresa externa sin facultades de inteligencia, pero que extrañamente es financiada con recursos públicos”, dice el documento presentado.

El diputado Octavio Martínez Vargas, presidente del órgano parlamentario, afirmó que los integrantes de la CUSAEM son policías estatales que hacen tareas de policía privada en unidades habitacionales, empresas y dependencias públicas, “son más de 20 mil elementos que portan armas adquiridas a través de la Policía Estatal para custodiar a particulares”.

Es momento, consideró, de aclarar si son un ente público o una empresa privada, pues funcionan por medio de un contrato de prestación de servicios por el que el particular paga y a la hora de depositar el recurso las cuentas son particulares, pero sus armas y uniformes son estatales.

El líder parlamentario resaltó que gobierno estatal pagó 783 mil euros, aproximadamente 13.6 millones de pesos, por el equipo de espionaje y asesoría de la empresa italiana Hacking Team, que ofrece servicios de vigilancia y espionaje, uso de malware (software malicioso) e identificación de vulnerabilidades en las redes específicas para acceder a ellas.

Finalmente, Octavio Vargas consideró que el nuevo titular de la seguridad mexiquense “debe abrirse a la necesidad de virar la estrategia de Mando Único, que hasta ahora no ha arrojado saldos positivos en materia de combate a la delincuencia en el Estado de México”.

 

 

Fuente. ElFinanciero.com.mx

Confirman, CISEN y Edomex mayores clientes de HackingTeam en el mundo

Ciudad de México, 9 de jul.- El Gobierno de Jalisco, encabezado por Aristóteles Sandoval, es cliente de Hacking Team desde el año 2014, año en el que la empresa italiana recibió por el proyecto denominado JASMINE 448,000 euros, a través de la empresa SYM Servicios Integrales S.A. De C.V.

Este hallazgo salió a la luz a raíz de la divulgación de información filtrada en la red luego de la vulneración cibernética que sufrió Hacking Team, empresa desarrolladora de software para espionaje electrónico.

Luego de un análisis de la base de datos filtrada, realizado por la Red en Defensa de los Derechos Digitales (R3D), se dieron a conocer tres facturas y un documento interno de Hacking Team en donde aparece el Gobierno de Jalisco como cliente y donde además de los ingresos recibidos en 2014 se pronostican ingresos por 300,000 entre 2016 y 2018.

“En días pasados, el vocero estatal del Gobierno del Estado de Jalisco, Gonzalo Sánchez, negó que las dependencias locales hubieran adquirido herramientas de espionaje digital de ningún tipo, luego de ser cuestionado sobre la filtración de documentos de la empresa italiana Hacking Team”, dijo R3D en un comunicado.

R3D halló e hizo público un certificado de entrega firmado por Héctor Federico Zúñiga Bernal, Titular de la Coordinación General de Asuntos Sociales dependiente de la Secretaría General de Gobierno, y sellado por la misma, con fecha del 17 de diciembre de 2014, en donde también aparece la firma de un empleado de Hacking Team y una descripción de los productos adquiridos.

De acuerdo al manual de puestos del Gobierno del Estado de Jalisco, entre las facultades de esta Coordinación se encuentra: “Coordinar al equipo encargado de generar proyectos de gobierno que permitan establecer las bases de la gobernabilidad democrática en el Estado mediante el conocimiento, análisis y vinculación con los diferentes actores sociales en la entidad, a fin de contribuir al logro de logro de los objetivos de la Secretaría”.

“Cabe señalar que esta dependencia no posee facultades legales o constitucionales para la intervención de comunicaciones privadas, por lo que la adquisición y operación de los productos ofrecidos por Hacking Team por parte de la Secretaría General de Gobierno del Estado de Jalisco es categóricamente ilegal”, explicó R3D.

“R3D exige una explicación de parte de las autoridades del Gobierno de Jalisco, así como el inicio de investigaciones para la imposición de sanciones administrativas y penales a los funcionarios del Gobierno de Jalisco que hayan participado en la adquisición y operación ilegal de herramientas de espionaje. Resulta particularmente urgente que se transparente el proceso de contratación y el uso que se ha dado a este equipo, así como la identidad de las personas que han sido ilegalmente espiadas en el Estado de Jalisco”, agregó.

Este miércoles, la Secretaría de Gobernación confirmó a El Economista que la dependencia adquirió herramientas de espionaje electrónico a Hacking Team durante el sexenio pasado y que continúo usando hasta que se hizo pública la vulneración a la compañía de origen italiano.

De acuerdo con la información filtrada, México es el principal cliente para The Hacking Team al sumar 5 millones 808,875 euros. Entre los principales clientes habría estado la Secretaría de Gobernación, a través del Centro de Investigación y Seguridad Nacional (Cisen) al haber pagado 1 millón 390,000 euros.

 

 

Fuente. ElEconomista

PF niega haber contratado a Hackingteam.it

Ciudad de México, 7 de jul.- El Comisionado General de la Policía Federal, Enrique Galindo Ceballos, rechazó que las fuerzas bajo su mando hayan adquirido equipo de espionaje a la empresa italiana HackingTeam, a pesar de que el nombre de dicha dependencia figuró dentro del listado filtrado sobre las instituciones que hicieron uso de dichos servicios.

“La Policía Federal en lo que va de esta gestión, podría decirles y estoy totalmente seguro que no hemos tenido este tipo de adquisiciones, utilizamos las herramientas que el marco de nuestras facultades nos permite, si no nos lo permite, tengan la seguridad, lo rechazo categóricamente, que no las estamos usando”, señaló Galindo Ceballos.

Esta no es la primera dependencia federal que se deslinda de la firma italiana de espionaje, pues el titular de la Secretaría de Gobernación (Segob), Miguel Ángel Osorio Chong, aseguró que el equipo de espionaje presuntamente adquirido había sido contratado en el sexenio de Felipe Calderón Hinojosa (2006-2012).

Entre los gobiernos estatales exhibidos figuró el nombre de la actual administración del gobernador Rafael Moreno Valle que habría sido contratista de HackingTeam así como de otras agencias dedicadas a esta clase de servicios tal como lo revelan datos proporcionados por los periodistas Alejandro Mondragón y Fernando Maldonado.

 

 

Fuente, e-consulta.mx

Filtración revela que gobierno de México contrata a hackers

6 de jul.- La empresa de ciberseguridad Hacking Team sufrió este lunes un supuesto ataque informático por el que se revelaron un gran número de documentos internos de la empresa. En lo que parece ser un clásico ejemplo del cazador cazado, la cuenta oficial de Twitter de la compañía fue utilizada para publicar contratos con varios Gobiernos, ejércitos y servicios de inteligencia de diferentes Estados para la compra de software y otros servicios destinados al espionaje por internet. Entre los clientes de Hacking Team, siempre de acuerdo a los documentos vertidos, se encuentra la policía federal de México, la Secretaría de Defensa, el servicio de inteligencia (CISEN) y varios gobiernos federales.

La cuenta oficial de Hacking Team (equipo de hackeo) cambió de nombre este lunes. Bajo el título de Hacked team (equipo hackeado) estuvo lanzando información confidencial –hasta 400 gigas- cuya autenticidad no ha podido ser aún corroborada. La asociación civilRed en Defensa de los Derechos Digitales (R3D) publicó a su vez la información depurada para México. El resultado son hasta 14 instituciones públicas que, bien directamente o a través de terceros, contrataron los servicios y los productos de Hacking Team. La información filtrada no especifica el uso del material adquirido. Otros de los clientes latinoamercianos son Colombia, Chile, Ecuador, Honduras y Panamá

Entre la documentación aparecen también contratos con Gobiernos muy poco escrupulosos con los derechos humanos. Uno de los empleados de la empresa salió al paso de la filtración. También a través de Twitter dijo que los documentos eran falsos. La compañía ha negado sistemáticamente su relación con regímenes autoritarios. Pero numerosas organizaciones de derechos humanos llevan tiempo denunciado esos vínculos. Reporteros Sin Fronteras les acusó en 2013 de “mercenarios digitales” y “enemigos de Internet”. La empresa publicó un comunicado donde aseguraba que no prestaba sus servicios a ningún Gobierno que estuviera en la lista negra de EE UU, la Unión Europea o ningúna organización interncional”, según información del diario británico The Guardian. 

Reporteros Sin Fronteras acusó a la empresa en 2013 de “mercenarios digitales” y “enemigos de internet”

La información revelada ahora destapa nombres como Azerbayan, Russia, Arabia Saudí o Emiratos Arabes Unidos. Muchos estos Gobiernos están en el punto de mira de las organizaciones internacionales de defensa de los derechos humanos. El caso más llamativo es Sudán. Uno de documentos publicados es una factura de 480.000 euros firmada por el servicio de inteligencia sudanés con fecha junio 2012. Tres años después, Hacking Team declaró ante el representante de Naciones Unidas en Italia que la empresa jamás había tenido negocios relacionados con ese país.

Privacy International, una de más prestigiosas organizaciones de defensa delos derechos humanos en Internet, declaró en un comunicado: “El material filtrado demuestra cómo Hacking Team colaboraba con algunos delos regímenes más autoritarios del mundo en el espionaje de sus ciudadanos. Sabemos que los softwares vendidos por la empresa son usados para atacar a activista de derechos humanos y en favor de la democracia”.

 

 

Fuente. elpais.com

Ataque cibernético tumba portal de Proceso

Ciudad de México, 26 de jun,. La página web del semanario Proceso sufrió un ataque cibernético, por lo que el sitio digital en estos momentos seencuentra fuera de servicio.

De acuerdo con un comunicado de Proceso y conclusiones del área tecnológica del medio de noticias se trata de “un solo ataque organizado y orquestado de manera totalmente intencional para dañar nuestro sitio”.

Revelan que una vez que concluyó el pasado proceso electoral del 7 de junio, el sitio web detectó intentos de intrusión.

El cuerpo tecnológico ya labora para restablecer el sieto y que éste opere con normalidad a la brevedad.

 

 

 

Fuente. ElEconomista.com.mx

Anonymous publica millonarios secretos de los diputados

Ciudad de México, 7 de jun.- En el contexto de la jornada electoral, el grupo de ciber activistas Mexican Hackers se atribuyó una serie de hackeos a la Cámara de Diputados, el más grave de ellos habría extraído cientos de megabytes de información confidencial, donde se estarían exponiendo los gastos privados de los legisladores.

El grupo de activistas también vulneró la página web oficial de la cámara de diputados, la cual tuvo completamente vulnerable su seguridad por varios minutos.

El único archivo que hasta el momento han hecho público, es una base de datos con información de los gastos personales de los diputados, los cuales se mantenían confidenciales bajo gran polémica.

https://twitter.com/MexicanH/status/607725515311599616/

El archivo puede ser descargado por cualquiera, los hackers subieron un enlace al documento, el cual ha comenzado a ser analizado por diversas agencias internacionales.

https://twitter.com/MexicanH/status/607725746350620672/

Durante la tarde el INE también reportó el hackeo de su cuenta oficial verificada de Twitter, la cual exhibió durante casi una hora una imagen erótica

https://twitter.com/El_Universal_Mx/status/607734143326121984/

Redacción. Huellas de México

Masivo hackeo estremece al gobierno de EEUU

Washington. Piratas cibernéticos ingresaron presumiblemente desde China en los sistemas de la oficina de personal del gobierno de Estados Unidos y robaron información de identidad de al menos 4 millones de empleados federales, dijeron funcionarios.

El Departamento de Seguridad Nacional (DHS, por su sigla en inglés) informó el jueves en un comunicado que, a principios de mayo, ciertos datos de la Oficina de Administración de Personal (OPM, por sus iniciales en inglés) y del Departamento del Interior estuvieron en riesgo. “El FBI realiza una investigación para identificar cómo y por qué ocurrió esto”, se afirma en el comunicado.

Se presume que los hackers estaban en China, dijo la senadora federal Susan Collins.

La legisladora, integrante de la Comisión de Inteligencia del Senado, dijo que la intrusión es “otro indicio de una potencia extranjera que hace sondeos exitosos y se enfoca en lo que al parecer son datos que identificarían a personas con pases de seguridad”.

Un funcionario federal, el cual se negó a ser identificado por su nombre debido a que no estaba autorizado para hablar sobre el asunto, dijo que el robo de información podría afectar a todas las agencias federales. Una interrogante crucial es si se puso en riesgo información de empleados de la agencia de inteligencia.

“Éste es un ataque contra la nación”, dijo Ken Ammon, director de estrategia de Xceedium, un contratista del gobierno para seguridad. Agregó que el ataque correspondía al patrón utilizado por naciones Estado con fines de espionaje. La información podría ser utilizada para personificar o chantajear a empleados federales con acceso a información delicada, precisó.

La Oficina de Administración de Personal es el departamento de recursos humanos del gobierno federal y realiza revisiones de antecedentes para emitir autorizaciones de seguridad. La agencia conduce más de 90% de las investigaciones de antecedentes federales, de acuerdo con su portal en Internet.

La agencia dijo que ofrecerá monitoreo de cuentas de crédito y seguro contra robo de identidad durante 18 meses a los individuos potencialmente afectados.

En noviembre, un ex contratista del DHS reveló otro ciberataque que involucró archivos privados de más de 25,000 empleados de la dependencia y miles de trabajadores más de otras entidades federales.

El DHS indicó el jueves que el sistema de detección de intrusiones, conocido como EINSTEIN, que vigila el tráfico de Internet por parte de las autoridades federales para identificar posibles amenazas, detectó la intrusión en los sistemas de la OPM y del centro de datos del Departamento del Interior, el cual es compartido por otras agencias federales.

No queda claro por qué EINSTEIN no detectó la intrusión sino hasta después de que muchos archivos habían sido copiados y eliminados.

“El DHS continúa vigilando las redes federales en busca de cualquier actividad sospechosa y colabora activamente con las agencias afectadas para conducir análisis de investigación, con el fin de evaluar el alcance de esta presunta intrusión”, se afirma en el comunicado.

El senador republicano, Richard Burr,dijo que el gobierno debe reacondicionar sus defensas de seguridad cibernética. “Nuestra respuesta a estos actos no puede seguir siendo notificar a la gente después de que ha sido robada su información personal”, enfatizó.

 

 

 

Fuente. ElEconomista.com.mx

Hackers rusos accedieron a correos de Obama

WASHINGTON, 26 abril – Hackers rusos que violaron el año pasado partes sensibles de la red informática de la Casa Blanca leyeron correos electrónicos no clasificados del presidente estadounidenseBarack Obama, según informó el sábado el New York Times citando a funcionarios de Estados Unidos.

“No hay pruebas de que la cuenta de correo electrónico del propio presidente fuera violada”, dijeron funcionarios de la Casa Blanca. “Aún así, el hecho que algunas de las comunicaciones del señor Obama estuvieran entre las que fueron obtenidas por los hackers ha sido uno de los hallazgos de la investigación más celosamente guardados”, sostuvo el diario.

Una portavoz de la Casa Blanca no quiso hacer comentarios sobre la información, pero más temprano este mes el Gobierno confirmó la violación del sistema, asegurando que fue el año pasado y no afectó a información clasificada.

El New York Times dijo el sábado que la violación fue “mucho más intrusiva y preocupante de lo que se ha admitido públicamente”.

Y dijo que aunque no fueron comprometidas redes clasificadas, algunos funcionarios admitieron que el sistema no clasificado contiene en todo caso información muy sensible, como intercambios de correos con diplomáticos, intercambios sobre movimientos de personal y legislación, la agenda presidencial y discusiones sobre política.

Los funcionarios no revelaron la cantidad de correos electrónicos de Obama que fueron leídos por los hackers ni tampoco la sensibilidad de su contenido, según el New York Times.

El periódico dijo que altos funcionarios de la Casa Blanca han sabido sobre la profundidad de la intrusión desde hace meses meses.

 

 

 

Fuente. Reuters

Artículo 19 exige restaurar sitio de Aristegui, confirman ataque DDos

Ciudad de México, 19 de abr.- Minutos después de haber publicado una investigación acerca de la responsabilidad de Policías Federales en las ejecuciones extrajudiciales de varios jóvenes en Apatzingán, el pasado 6 de enero, el portal de Aristegui Noticias ha quedado fuera de servicio, después de ser víctima de un ataque DDos (Denegación de Servicio Distribuido, por sus siglas en inglés).

En el reportaje que se publicó también vía revista impresa en Proceso y vía televisión por Univisión, se contradice la versión oficial del gobierno del presidente Peña Nieto, en lo que sería un nuevo escándalo de ejecuciones arbitrarias de fuerzas federales, el cual se suma a otros que causaron críticas y desconfianza internacional, como los de Tlatlaya e Iguala.

El portal lleva varias horas fuera de servicio, motivo por el cual, organizaciones defensoras de la libertad de expresión, como Artículo 19, han emitido un comunicado exigiendo al gobierno mexicano garantizar el ejercicio de la libre expresión en nuestro país, en especial a los medios digitales que han sido blanco de ataques de tiempos recientes.

ARTICLE 19 hace un llamado a las autoridades para que garanticen el libre flujo de información, dando especial atención a los medios digitales, los cuales se han vuelto blanco constante de agresiones en los últimos años.”

La organización internacional también publica la respuesta de Rackspace, el provedoor del Cloud Server donde está alojado el portal de Aristegui, y quien confirma que el sitio web está siendo blanco de un ataque DDos.

Este tipo de ataques son basicamente millones de peticiones simultáneas enviadas a un mismo servidor para hacerlo colapsar, solo es posible realizarlo de manera dirigida, deliberada y con el apoyo de cientos de equipos conectados y atacando de manera simultánea.

Es decir, se debe perseguir y castigar severamente a los responsables de estos ataques que amenazan con consolidar a México como uno de los peores del planeta en cuanto a libertad de prensa se refiere, pues alguien está pagando facturas millonarias para silenciar a los medios que exponen de forma amplia la realidad.

 

David Galeano
Huellas.mx

Hackean web del EZLN tras reto del ‘Sub’ para encontrarse

Ciudad de México, 8 de abr.- Desde el día de ayer el sitio oficial del EZLN se encuentra fuera de servicio, tras haber sido objeto de un ataque masivo procedente de fuerzas desconocidas; coincidentemente tenía unos días que el ejército, en voz del sub comandante Galeano (antes Marcos), había lanzado una convocatoria para un encuentro que se va a realizar a principios de mayo en el caracol de Oventic, con miras a analizar de forma crítica, nuevas formas de combate al “esquema capitalista”.

Con el tono informal y subjetivo que lo caracteriza, el líder moral del EZLN emitió su misiva titulada “La Tormenta, el Centinela y el Síndrome del Vigía”, por medio de la cual lanza el “reto”, para adherentes a la Sexta, medios libres, autónomos, alternativos, o independientes, y personas interesadas en el pensamiento crítico, a participar de un encuentro denominado Seminario “El Pensamiento Crítico frente a la Hidra Capitalista”.

Galeano reflexiona acerca de la irrelevancia de la protesta que sigue sin cambiar sus esquemas de hace cien años, por lo que sugiere analizar una evolución en la forma de resistencia, pues alude a la transformación del estado, quien ha venido afilando sus mecanismos de represión, saqueo y dominio, indica en su mensaje.

De igual forma expone como algo necesario, alterar el “estado de vigía”, para encontrar nuevas formas de interacción y reacción, ante lo que calificó como una catástrofe que está por venir: “Bueno, el asunto es que lo que nosotros, nosotras, zapatistas, miramos y escuchamos es que viene una catástrofe en todos los sentidos, una tormenta”.

El mensaje estaba teniendo ya gran repercusión, varios ponentes de peso internacional habían sido invitados al encuentro, y la página estaba un mecanismo para descargar formatos para acudir al encuentro, no obstante todo dejó de estar temporalmente fuera de servicio, ante el incesante ataque.

Desde las cuentas oficiales en redes sociales, el EZLN afirma que se han detectado IP’s atacantes, provenientes de Rusia, Estados Unidos y Camerún; es decir, se trataría de un importante ataque masivo, articulado para censurar no solo al EZLN sino a todo el Congreso Nacional Indígena, que utiliza también dicha plataforma para la difusión de sus comunicaciones.

Para leer completo el mensaje del EZLN y para descargar los formatos de inscripción al encuentro, puede visitar de forma alterna: paroalez.lunasexta.org

Este ataque coincide con denuncias emitidas por parte de habitantes del municipio de Simojovel, Chiapas, así como organizaciones sociales quienes advierten de la proliferación del crimen organizado en la zona a tal grado que temen se repita en cualquier momento otra tragedia como la acaecida en Iguala, como relata Sandra Rodríguez de SinEmbargo.

 

 

Raúl Flores Durán
Huellas.mx

 

Casa Blanca niega que apagón en Washington sea un hackeo

WASHINGTON , 7 de abr.- La caída de una línea eléctrica en una subestación cercana a Washington dejó brevemente el martes a oscuras la Casa Blanca, vació los museos y dejó sin luz durante horas a edificios gubernamentales y al Capitolio.

El Departamento de Justicia y el de Estado fueron algunos de los miles de clientes que se quedaron sin electricidad al mediodía, junto con la Universidad de Maryland y algunas oficinas del Banco Mundial.

El apagón fue causado por la caída de una línea eléctrica en el estado de Maryland, al sur de la capital de Estados Unidos, provocando un descenso del voltaje, dijeron funcionarios de la compañía energética.

Había preocupación por la posibilidad de que fuera obra de grupos militantes, pero el Departamento de Seguridad Interior dijo que no había indicios de actividad maliciosa.

El apagón afectó al corazón de Washington antes de que se pudiera restaurar el servicio horas después.

Las oficinas de la Casa Blanca y la sala de prensa se quedaron a oscuras brevemente antes de que se conectaran los generadores de emergencia.

El presidente Barack Obama se encontraba en el Salón Oval y no se dio cuenta del incidente, afirmó el portavoz, Josh Earnest.

“Las cosas están volviendo a la normalidad de forma lenta pero segura en el complejo de la Casa Blanca”, dijo.

La comparecencia diaria ante los medios en el Departamento de Estado se suspendió tras el apagón.

En el complejo del Capitolio, donde no había legisladores por el receso de Semana Santa, un generador secundario pudo mantener encendidas la mayoría de las luces y aparatos.

Al menos cuatro museos de la fundación Smithsonian, incluido el Museo de Historia Natural, fueron evacuados, quedando cientos de personas en el exterior.

“Estaba oscuro y había mucha gente, fue raro. No se podía ver nada. Estábamos allí y se fueron las luces”, dijo la turista Karina Coulter a Reuters Television.

Algunas estaciones de metro tuvieron que utilizar energía de emergencia. Se desplegaron autobuses para llevar a pasajeros de una estación a otra.

La compañía Pepco Holdings Inc informó que su personal estaba reparando un equipo de transmisión en el condado de Charles, Maryland.

 

 

 

 

Fuente. Reuters

 

Hackers habrían cometido robo del siglo

Una banda de piratas informáticos ha robado unos 1.000 millones de dólares a un centenar de bancos por todo el mundo, denunció la compañía rusa de seguridad en internet Kaspersky en un comunicado publicado en su página web.

Según la empresa, que junto con la Interpol y la Europol se encargó de investigar lo que llamó “operación sin precedentes”, los ciberdelincuentes procedentes de Rusia, Ucrania, China y varios países europeos habían operado ya desde hace dos años sin causar sospechas.

A diferencia de otros “hackers”, la banda denominada Carbanak no robaba las cuentas de los clientes de bancos, sino directamente a las de las instituciones financieras simulando que se trataba de actividades de sus empleados.

Según los expertos de Kaspersky, los delincuentes tardaban de dos a cuatro meses en recabar todos los datos del banco necesarios para realizar transacciones fraudulentas con las que se llevaban hasta 10 millones de dólares de una entidad.

Precisamente ese es el período de tiempo que se requería desde que se infectaba el primer ordenador de la red interna del banco a través de la técnica “phishing”, que emula un software legal de una entidad para pedir claves y contraseñas al usuario, hasta la recogida del dinero de los cajeros automáticos.

Tras acceder a la red, Carbanak localizaba los ordenadores que administraban los sistemas de videovigilancia a través de los cuales, a su vez, aprendió a imitar las actividades virtuales de los empleados del banco.

“Los ‘hackers’ ni siquiera tuvieron que entrar en los servidores bancarios. Sólo se infiltraban en la red y se dedicaban a aprender a hacer pasar sus actividades por ordinarias. Se trata de un robo verdaderamente profesional”, afirmó Serguéi Golovanov, experto de Kaspersky.

 

 

Fuente. EFE