Now hold down the volume button "Quieter" and the on/off button simultaneously until a screen with a white background appears. You are now in fast boot mode, where some information about the bootloader version etc. is displayed. Now connect your device to the computer via a USB cable and check if the system can be accessed via fastboot:
Your bootloader should now be unlocked. Restart the fast boot mode (press volume key "Quieter" and on/off key simultaneously) and issue the following command:
In order for LineageOS (15.x / Android Oreo) to run properly on the BQ Aquaris X Pro, we must first update the firmware version (at least 2.x). If you paid attention earlier, you could read the firmware version in fast boot mode. The version Build Number: 1.6.0_20180130-1827 was pre-installed on my device.
First we download the latest firmware for the BQ Aquaris X Pro directly from the BQ website. For this article I installed version 2.5.1 (Android 8.1.0 Oreo). After the download you should check the MD5 hash sum and make sure that the firmware file has not been damaged or modified:
Windows:
Right click on the file "8953_fastboot_all_images.bat" and select Run as administrator. Then a command line will open and the flash process will be started. If you already have administration rights, you should omit "Run as administrator".
Linux:
On the console you can simply execute the following noscript and start the flash process with it:
5.4 Team Win Recovery Project (TWRP)
For the installation of an alternative operating system we need a custom recovery system. We use the Team Win Recovery Project (TWRP). Since the bootloader is already unlocked, we can write TWRP to the existing recovery partition. Afterwards TWRP is available parallel to the fast boot mode and allows the installation of LineageOS or other custom ROMs.
First we download the latest TWRP version for the BQ Aquaris X Pro (twrp-3.2.3-0-bardock_pro.img) and set our device to fastboot mode again. The custom recovery system will then be flashed:
Bootloader unlocked: Check
Firmware updated: Check
Custom Recovery System installed: check
fastboot devices
After successful feedback (e.g. BL087003 fastboot) you can unlock the bootloader with fastboot:fastboot flashing unlock
A warning will appear on the display - all (user) data on the device will be deleted during the process. Use the volume buttons to navigate to Yes and then press the On/Off button to confirm. As soon as the process is completed, you boot into the fast boot mode again and issue another command:fastboot flashing unlock_critical
With the second command we allow the flashing / writing of critical partitions (modem, OEM, bootloader etc.). You also have to confirm this warning again with a Yes and finish the process.Your bootloader should now be unlocked. Restart the fast boot mode (press volume key "Quieter" and on/off key simultaneously) and issue the following command:
fastboot oem device-info
As output you should receive then:(bootloader) Device tampered: false
(bootloader) Device unlocked: true
(bootloader) Device critical unlocked: true
(bootloader) Charger screen enabled: true
(bootloader) Display panel:
OKAY [ 0.058s]
finished. total time: 0.058s
5.3 Firmware UpdateIn order for LineageOS (15.x / Android Oreo) to run properly on the BQ Aquaris X Pro, we must first update the firmware version (at least 2.x). If you paid attention earlier, you could read the firmware version in fast boot mode. The version Build Number: 1.6.0_20180130-1827 was pre-installed on my device.
First we download the latest firmware for the BQ Aquaris X Pro directly from the BQ website. For this article I installed version 2.5.1 (Android 8.1.0 Oreo). After the download you should check the MD5 hash sum and make sure that the firmware file has not been damaged or modified:
md5sum /Downloads/Image.zipThe output should then match the information on the website:
MD5: 13c8e419eb539f5678dad162e2db1cfa
Afterwards you have to unzip the zip file and set your device to fastboot mode again. Change or navigate to the unzipped folder and execute the corresponding noscript depending on your operating system:Windows:
Right click on the file "8953_fastboot_all_images.bat" and select Run as administrator. Then a command line will open and the flash process will be started. If you already have administration rights, you should omit "Run as administrator".
Linux:
On the console you can simply execute the following noscript and start the flash process with it:
./8953_fastboot_all_images.sh
The process will only take a short time and all data on the device will be deleted again. To check it, you can switch back to Fastboot mode and check the firmware version:5.4 Team Win Recovery Project (TWRP)
For the installation of an alternative operating system we need a custom recovery system. We use the Team Win Recovery Project (TWRP). Since the bootloader is already unlocked, we can write TWRP to the existing recovery partition. Afterwards TWRP is available parallel to the fast boot mode and allows the installation of LineageOS or other custom ROMs.
First we download the latest TWRP version for the BQ Aquaris X Pro (twrp-3.2.3-0-bardock_pro.img) and set our device to fastboot mode again. The custom recovery system will then be flashed:
fastboot flash recovery twrp-3.2.3-0-bardock_pro.imgThe process is quickly completed and is confirmed with an "OKAY" after successful completion:
sending 'recovery' (35104 KB)...
OKAY [ 0.973s]
writing 'recovery'...
OKAY [ 0.180s]
finished. total time: 1.153s
6. installation of LineageOSBootloader unlocked: Check
Firmware updated: Check
Custom Recovery System installed: check
Now all requirements for the installation of LineageOS are fulfilled. As the saying goes: "Many roads lead to Rome". The same applies to the installation of LineageOS. In the following I follow the denoscription in the LineageOS Wiki. https://wiki.lineageos.org/devices/bardockpro/install
6.1 Step by Step to the Custom ROM
The steps below may vary depending on the version of TWRP and Co. used. For the installation I used the LineageOS image "lineage-15.1-20190309-nightly-bardockpro-signed.zip" from 09.03.2019. It is the LineageOS version 15.1 or Android Oreo. We do not install the optionally available Google Apps - after all, we want to regain control over our data:
Download LineageOS:
First download the latest LineageOS build for the BQ Aquaris X Pro. It's a zip file and you should check its integrity with the SHA256 hash sum on the website:
Afterwards you boot into the Custom-Recovery-Mode or TWRP. First turns off the device completely. Now hold down the volume key "Louder" and the on/off key simultaneously until a white message appears - wait briefly, after 5 seconds the device will boot into TWRP.
Delete:
Actually our system is completely virgin, but we will delete or format everything again. Selects Wipe and then Format Data. Confirm the process by typing yes and confirm. Then we call Wipe again and there Advanced Wipe. Select the cache and system partition and confirm with a wipe to the right.
Sideload LineageOS:
ADB Sideload copies the LineageOS image to the device and installs it. Reconnect your device to your computer via USB cable and select in TWRP Advanced -> ADB Sideload. Confirm with a wipe to the right. The device is then in sideload mode and is waiting for the transfer of an image. On your computer the transfer is started via the console / command input:
6.2 Keeping LineageOS up to date
Of course, switching to LineageOS is not enough. It is much more important to keep the system up to date. At the moment we don't want to install an update, because ideally you already have the latest version installed. Nevertheless I will briefly describe the process:
Start LineageOS (LOS) Updater:
Navigates to "Settings -> System -> About the phone -> LineageOS updates".
Tap on the refresh button in the upper right corner of the display.
Then download the latest update or image.
After the successful download the system will ask you if you want to boot the recovery mode (TWRP). You should say yes.
Your device will restart, call TWRP and perform the update automatically.
After that the system will restart itself and you can log in as usual.
6.3 Other system settings | Google: Root of all evil
The installation of LineageOS is now complete - we have not inserted a SIM card yet. Even if we don't install Google Apps, LineageOS is still connected to Google via certain interfaces or mechanisms (e.g. Captive Portal Check). These dependencies have to be resolved so that Google does not receive a single data package from our device in the ideal case. In the further course of the article series I will go into this in detail.
7. conclusion
The first big step towards independence and data sovereignty has been taken. The alternative Android system LineageOS is now working on your device. But beware: not all that glitters is gold here either and we have to make some improvements. For example, the phone app of LineageOS transmits the phone number / name to Google by default during a search - from a data protection perspective this is of course more than unattractive.
6.1 Step by Step to the Custom ROM
The steps below may vary depending on the version of TWRP and Co. used. For the installation I used the LineageOS image "lineage-15.1-20190309-nightly-bardockpro-signed.zip" from 09.03.2019. It is the LineageOS version 15.1 or Android Oreo. We do not install the optionally available Google Apps - after all, we want to regain control over our data:
Download LineageOS:
First download the latest LineageOS build for the BQ Aquaris X Pro. It's a zip file and you should check its integrity with the SHA256 hash sum on the website:
sha256sum /Downloads/LineageOS-Build.zip
Recovery: Afterwards you boot into the Custom-Recovery-Mode or TWRP. First turns off the device completely. Now hold down the volume key "Louder" and the on/off key simultaneously until a white message appears - wait briefly, after 5 seconds the device will boot into TWRP.
Delete:
Actually our system is completely virgin, but we will delete or format everything again. Selects Wipe and then Format Data. Confirm the process by typing yes and confirm. Then we call Wipe again and there Advanced Wipe. Select the cache and system partition and confirm with a wipe to the right.
Sideload LineageOS:
ADB Sideload copies the LineageOS image to the device and installs it. Reconnect your device to your computer via USB cable and select in TWRP Advanced -> ADB Sideload. Confirm with a wipe to the right. The device is then in sideload mode and is waiting for the transfer of an image. On your computer the transfer is started via the console / command input:
adb sideload /Downloads/lineage-15.1-20190309-nightly-bardockpro-signed.zip
Congratulations - that concludes the installation of LineageOS.6.2 Keeping LineageOS up to date
Of course, switching to LineageOS is not enough. It is much more important to keep the system up to date. At the moment we don't want to install an update, because ideally you already have the latest version installed. Nevertheless I will briefly describe the process:
Start LineageOS (LOS) Updater:
Navigates to "Settings -> System -> About the phone -> LineageOS updates".
Tap on the refresh button in the upper right corner of the display.
Then download the latest update or image.
After the successful download the system will ask you if you want to boot the recovery mode (TWRP). You should say yes.
Your device will restart, call TWRP and perform the update automatically.
After that the system will restart itself and you can log in as usual.
6.3 Other system settings | Google: Root of all evil
The installation of LineageOS is now complete - we have not inserted a SIM card yet. Even if we don't install Google Apps, LineageOS is still connected to Google via certain interfaces or mechanisms (e.g. Captive Portal Check). These dependencies have to be resolved so that Google does not receive a single data package from our device in the ideal case. In the further course of the article series I will go into this in detail.
7. conclusion
The first big step towards independence and data sovereignty has been taken. The alternative Android system LineageOS is now working on your device. But beware: not all that glitters is gold here either and we have to make some improvements. For example, the phone app of LineageOS transmits the phone number / name to Google by default during a search - from a data protection perspective this is of course more than unattractive.
So that we can control the outgoing data traffic of the system and the apps, we will install the firewall AFWall+. But before we can use AFWall+, we must first obtain root rights on our device. In the next part of the article series I will highlight the differences between LineageOS SU and Magisk - both root solutions have their advantages and disadvantages. For the series Magisk will be used in the end.
(Part1: https://news.1rj.ru/str/BlackBox_Archiv/156)
#android #NoGoogle #guide #part1 #part2 #LineageOS #kuketz
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Source and more infos / read in germanhttps://www.kuketz-blog.de/lineageos-take-back-control-teil2/
(Part1: https://news.1rj.ru/str/BlackBox_Archiv/156)
#android #NoGoogle #guide #part1 #part2 #LineageOS #kuketz
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 🇬🇧 The CyberWire Daily Podcast March 20, 2019
In today’s podcast, we hear that Norsk Hydro’s recovery continues, with high marks for transparency.
Some notes on the challenges of deterrence in cyberspace from yesterday’s CYBERSEC DC conference, along with context for US skepticism about Huawei hardware.
Cookiebot says the EU is out of compliance with GDPR, it’s sites infested with data-scraping adtech.
Google and Facebook get, if not a haircut, at least a trim, in EU and US courts.
And some animadversions concerning digital courtship displays.
Dr. Charles Clancy from VA Tech’s Hume Center on updates to the GPS system.
Guest is Landon Lewis from Pondurance on balancing AI and human intelligence.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-20.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
In today’s podcast, we hear that Norsk Hydro’s recovery continues, with high marks for transparency.
Some notes on the challenges of deterrence in cyberspace from yesterday’s CYBERSEC DC conference, along with context for US skepticism about Huawei hardware.
Cookiebot says the EU is out of compliance with GDPR, it’s sites infested with data-scraping adtech.
Google and Facebook get, if not a haircut, at least a trim, in EU and US courts.
And some animadversions concerning digital courtship displays.
Dr. Charles Clancy from VA Tech’s Hume Center on updates to the GPS system.
Guest is Landon Lewis from Pondurance on balancing AI and human intelligence.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-20.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 🇬🇧 The CyberWire Daily Podcast March 21, 2019
Fancy Bear and Sandworm are launching cyberespionage campaigns against European governments before the EU parliamentary elections.
The FIN7 cybercrime group is still active, and it’s using new malware.
A scammer stole more than $100 million from Google and Facebook.
Facebook stored hundreds of millions of passwords in plaintext for years.
And chatbots can learn to impersonate you based on your texts.
Ben Yelin from UMD CHHS on rumors of NSA shutting down the Section 215 program.
Guest is Jadee Hanson from Code 42 on insider threats.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-21.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Fancy Bear and Sandworm are launching cyberespionage campaigns against European governments before the EU parliamentary elections.
The FIN7 cybercrime group is still active, and it’s using new malware.
A scammer stole more than $100 million from Google and Facebook.
Facebook stored hundreds of millions of passwords in plaintext for years.
And chatbots can learn to impersonate you based on your texts.
Ben Yelin from UMD CHHS on rumors of NSA shutting down the Section 215 program.
Guest is Jadee Hanson from Code 42 on insider threats.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-21.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
This media is not supported in your browser
VIEW IN TELEGRAM
📺 Ransomware to provide PewDiePie 100 million followers
The more recent ransomware, called PewCrypt, which has been in widespread use since January, allows AES-256-encrypted data to be decrypted. The programmer does not, however, demand an amount of money to release the key for decryption, but PewCrypt only decrypts the data when PewDiePie has 100 million followers on YouTube. At the same time the Ransomware tries to get the attacked to follow PewDiePie on YouTube.
📺 https://mobile.twitter.com/demonslay335/status/1098975600700780545
https://www.youtube.com/watch?v=KzOM31dhrbU
#PewDiePie #Ransomware #YouTube #video #podcast
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
The more recent ransomware, called PewCrypt, which has been in widespread use since January, allows AES-256-encrypted data to be decrypted. The programmer does not, however, demand an amount of money to release the key for decryption, but PewCrypt only decrypts the data when PewDiePie has 100 million followers on YouTube. At the same time the Ransomware tries to get the attacked to follow PewDiePie on YouTube.
📺 https://mobile.twitter.com/demonslay335/status/1098975600700780545
https://www.youtube.com/watch?v=KzOM31dhrbU
#PewDiePie #Ransomware #YouTube #video #podcast
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 🇬🇧 The CyberWire Daily Podcast - March 22, 2019
In today’s podcast, we hear that Finland’s data protection authority is investigating reports that Nokia 7 Plus smartphones are sending data to a Chinese telecom server.
Thousands of API tokens and cryptographic keys are exposed in public GitHub repositories.
The US government warns that certain cardiac devices can be hacked from close range.
A North Carolina county government is dealing with its third ransomware attack.
And Magecart groups go after bedding companies.
Malek Ben Salem from Accenture Labs with thoughts on securing the digital economy.
Guest is Adam Isles from the Chertoff Group on supply chain risks.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-22.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
In today’s podcast, we hear that Finland’s data protection authority is investigating reports that Nokia 7 Plus smartphones are sending data to a Chinese telecom server.
Thousands of API tokens and cryptographic keys are exposed in public GitHub repositories.
The US government warns that certain cardiac devices can be hacked from close range.
A North Carolina county government is dealing with its third ransomware attack.
And Magecart groups go after bedding companies.
Malek Ben Salem from Accenture Labs with thoughts on securing the digital economy.
Guest is Adam Isles from the Chertoff Group on supply chain risks.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-22.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 🇬🇧 Hacking Humans - Kids are a great target - March 21, 2019
A listener recommends an online tool for safely previewing web sites. Dave shares research on what time of the work week is best for scams. Joe explains credential stuffing. Our guest is Frances Dewing, the CEO and co-founder of Rubica. They recently published a report on how crooks are accessing parents’ mobile devices via apps their kids load.
📻 #HackingHumans - Kids are a great target #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-hh-2019-03-21.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
A listener recommends an online tool for safely previewing web sites. Dave shares research on what time of the work week is best for scams. Joe explains credential stuffing. Our guest is Frances Dewing, the CEO and co-founder of Rubica. They recently published a report on how crooks are accessing parents’ mobile devices via apps their kids load.
📻 #HackingHumans - Kids are a great target #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-hh-2019-03-21.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Wikipedia y Reddit protestan contra la 'directiva copyright' europea.
Cerca a la próxima votación de una nueva directiva europea en materia de derechos de autor, Wikipedia y Reddit entraron en un paro el jueves. Ambas plataformas se pronunciaron contra dos polémicos artículos dentro de la propuesta de ley, que pretende actualizar la normativa del copyright en tiempos de internet y ya ha avanzado en etapas anteriores.
Wikipedia en alemán publicó una carta que empieza con el enunciado: "esta es nuestra última oportunidad". El escrito expresa que los autores de la enciclopedia virtual protestan frente a modificaciones de la directiva que "restringiría considerablemente" la internet gratuita y abierta que se conoce actualmente.
"El conocimiento libre sufrirá incluso si Wikipedia es un oasis en los residuos filtrados que quedarán en internet", reza el comunicado. Tal como quedó la propuesta tras algunas correcciones, las enciclopedias en línea quedan excluidas de una gran cantidad de medidas que protegen los derechos de autor y restringen su uso.
Por su parte, Reddit bloqueó el acceso a los foros durante el 21 de marzo. "Aunque Reddit es una empresa estadounidense, los cambios a la ley nos impactarían mucho, al igual que a nuestros usuarios europeos. Incluso podría afectar la disponibilidad de los servicios que ofrecemos a usuarios fuera del territorio europeo", reza el comunicado.
Desde el 21 al 23 de marzo, la red desplegará un mensaje de error simulado que cita la falta de confirmación de los derechos de autor en su publicación. La experiencia "busca imitar los filtros automáticos que los usuarios encontrarían si se aprobara la directiva".
Para Reddit, "lo más decepcionante de la actual directiva de derechos de autor de la UE es el proceso cerrado y opaco por el que llegamos aquí".
En su comunicado, describen que usuarios de internet y activistas han quedado fuera de la discusión. Según denuncian "Los ciudadanos que ejercen su derecho a ser escuchados han sido denigrados por los que están en el poder como "la mafia". Ha habido intentos de reprogramar las votaciones plenarias como un medio para evitar las manifestaciones de la sociedad civil".
Los últimos meses, organizaciones internacionales por la libertad en internet y gigantes de la tecnología han catalogado a la propuesta legislativa de "desquilibrada". Sin embargo, productores de contenido y titulares de derechos de autor la presentan como una forma justa de retribuir a los creadores las producciones que son expuestas en internet.
El texto, como ha sido acordado hasta el momento, otorga a a los dueños y creadores de los contenidos (específicamente a los titulares de esos derechos de autor) el derecho a recibir una remuneración justa por el uso de sus obras en internet, para lograrlo obliga a que plataformas como YouTube o Google News obtengan las licencias de los creadores o, en su ausencia, cuenten con mecanismos para el control previo del material que los usuarios comparten.
Para Julia Reda, representante del Partido Pirata de Alemania, y firme opositora a la directiva, ambos artículos ponen en peligro la libertad de expresión. Reda y otros opositores a la medida creen que las esperanzas de revertir la directiva no se han extinguido. Confían en lograr un rechazo mayoritario cuando suceda la votación final en el Parlamento, en la que los 751 eurodiputados que representan a los ciudadanos de la UE tendrán que tomar una decisión.
El Parlamento Europeo tendrá que votar el proyecto la próxima semana. El Parlamento en pleno puede aprobar las nuevas reglas, aprobarlas con cambios o archivarlas. En ese último escenario, la propuesta quedaría suspendida hasta después de las elecciones de mayo, donde puede volverse a presentar.
Cerca a la próxima votación de una nueva directiva europea en materia de derechos de autor, Wikipedia y Reddit entraron en un paro el jueves. Ambas plataformas se pronunciaron contra dos polémicos artículos dentro de la propuesta de ley, que pretende actualizar la normativa del copyright en tiempos de internet y ya ha avanzado en etapas anteriores.
Wikipedia en alemán publicó una carta que empieza con el enunciado: "esta es nuestra última oportunidad". El escrito expresa que los autores de la enciclopedia virtual protestan frente a modificaciones de la directiva que "restringiría considerablemente" la internet gratuita y abierta que se conoce actualmente.
"El conocimiento libre sufrirá incluso si Wikipedia es un oasis en los residuos filtrados que quedarán en internet", reza el comunicado. Tal como quedó la propuesta tras algunas correcciones, las enciclopedias en línea quedan excluidas de una gran cantidad de medidas que protegen los derechos de autor y restringen su uso.
Por su parte, Reddit bloqueó el acceso a los foros durante el 21 de marzo. "Aunque Reddit es una empresa estadounidense, los cambios a la ley nos impactarían mucho, al igual que a nuestros usuarios europeos. Incluso podría afectar la disponibilidad de los servicios que ofrecemos a usuarios fuera del territorio europeo", reza el comunicado.
Desde el 21 al 23 de marzo, la red desplegará un mensaje de error simulado que cita la falta de confirmación de los derechos de autor en su publicación. La experiencia "busca imitar los filtros automáticos que los usuarios encontrarían si se aprobara la directiva".
Para Reddit, "lo más decepcionante de la actual directiva de derechos de autor de la UE es el proceso cerrado y opaco por el que llegamos aquí".
En su comunicado, describen que usuarios de internet y activistas han quedado fuera de la discusión. Según denuncian "Los ciudadanos que ejercen su derecho a ser escuchados han sido denigrados por los que están en el poder como "la mafia". Ha habido intentos de reprogramar las votaciones plenarias como un medio para evitar las manifestaciones de la sociedad civil".
Los últimos meses, organizaciones internacionales por la libertad en internet y gigantes de la tecnología han catalogado a la propuesta legislativa de "desquilibrada". Sin embargo, productores de contenido y titulares de derechos de autor la presentan como una forma justa de retribuir a los creadores las producciones que son expuestas en internet.
El texto, como ha sido acordado hasta el momento, otorga a a los dueños y creadores de los contenidos (específicamente a los titulares de esos derechos de autor) el derecho a recibir una remuneración justa por el uso de sus obras en internet, para lograrlo obliga a que plataformas como YouTube o Google News obtengan las licencias de los creadores o, en su ausencia, cuenten con mecanismos para el control previo del material que los usuarios comparten.
Para Julia Reda, representante del Partido Pirata de Alemania, y firme opositora a la directiva, ambos artículos ponen en peligro la libertad de expresión. Reda y otros opositores a la medida creen que las esperanzas de revertir la directiva no se han extinguido. Confían en lograr un rechazo mayoritario cuando suceda la votación final en el Parlamento, en la que los 751 eurodiputados que representan a los ciudadanos de la UE tendrán que tomar una decisión.
El Parlamento Europeo tendrá que votar el proyecto la próxima semana. El Parlamento en pleno puede aprobar las nuevas reglas, aprobarlas con cambios o archivarlas. En ese último escenario, la propuesta quedaría suspendida hasta después de las elecciones de mayo, donde puede volverse a presentar.
Los puntos centrales de la discusión no han cambiado. Los artículos 11 y especialmente el 13, siguen siendo las mayores fuentes del debate entre quienes consideran que mayores limitaciones para la difusión de contenidos protegidos son una victoria y para quienes temen que en la protección de los intereses de unos pocos, los usuarios en general vean una pérdida significativa de su libertad en internet.
El artículo 11 pediría a plataformas como Google News realizar pagos por licencias si quiere compartir artículos noticiosos. La discusión en este apartado no se limita a grandes medios, sino también a redes y pequeños portales. Bajo este modelo, sitios de agregación o aplicaciones que reúnen diferentes fuentes de información para agrupar el contenido podrían también regirse bajo las mismas exigencias.
El artículo 13, por su parte, pide que las plataformas trabajen “proactivamente con los titulares de derechos para evitar que los usuarios suban contenido protegido por derechos de autor”. Sin embargo, para algunos eurodiputados y defensores de libertades civiles, ello implicaría desarrollar herramientas técnicas que podrían ser usadas para violar la privacidad de los usuarios. En opinión de defensores de los derechos civiles en internet como el pionero de la red Vincent Cerf o el creador de la World Wide Web, Tim Berners-Lee, un sistema semejante constituiría una plataforma de ‘censura previa’.
https://eltiempo.com/tecnosfera/novedades-tecnologia/wikipedia-y-reddit-protestan-ante-posible-nueva-directiva-copyright-en-europa-340474
#articulo13 #ue #wikipedia #reddit #censura
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
El artículo 11 pediría a plataformas como Google News realizar pagos por licencias si quiere compartir artículos noticiosos. La discusión en este apartado no se limita a grandes medios, sino también a redes y pequeños portales. Bajo este modelo, sitios de agregación o aplicaciones que reúnen diferentes fuentes de información para agrupar el contenido podrían también regirse bajo las mismas exigencias.
El artículo 13, por su parte, pide que las plataformas trabajen “proactivamente con los titulares de derechos para evitar que los usuarios suban contenido protegido por derechos de autor”. Sin embargo, para algunos eurodiputados y defensores de libertades civiles, ello implicaría desarrollar herramientas técnicas que podrían ser usadas para violar la privacidad de los usuarios. En opinión de defensores de los derechos civiles en internet como el pionero de la red Vincent Cerf o el creador de la World Wide Web, Tim Berners-Lee, un sistema semejante constituiría una plataforma de ‘censura previa’.
https://eltiempo.com/tecnosfera/novedades-tecnologia/wikipedia-y-reddit-protestan-ante-posible-nueva-directiva-copyright-en-europa-340474
#articulo13 #ue #wikipedia #reddit #censura
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
El Tiempo
Wikipedia y Reddit protestan contra la 'directiva copyright' europea
Contenidos de las plataformas permanecen bloqueados por 24 horas. Se espera votación el 26 de marzo.
Los partidos quieren tus datos.
La segmentación del público y la personalización de mensajes que usan las empresas de 'marketing' para vendernos más y mejor pueden ser y son empleadas también en contextos políticos.
A finales del año pasado descubrimos que el Parlamento había dado amplios poderes a los partidos políticos para utilizar nuestros datos, sin consentimiento, con fines electorales. En noviembre, más allá de adaptar el nuevo Reglamento Europeo de Protección de Datos al marco legislativo español, se incluyó un artículo, el 58 bis, que modificaba la Ley Orgánica del Régimen Electoral General (LOREG) y autorizaba a los partidos a recopilar, de páginas web y otras fuentes de acceso público, los “datos personales relativos a las opiniones políticas de las personas en el marco de sus actividades electorales”. De acuerdo con este artículo, el uso por parte de las formaciones políticas de estos datos para el envío de propaganda electoral en redes o por Internet no se considera comunicación comercial y por tanto escapa a las restricciones a las que están sujetas las empresas. Se abría así la puerta a que actividades como la realización de perfiles ideológicos o la recogida de direcciones de correo y datos personales sin consentimiento explícito sean legítimas durante la campaña electoral.
¿Cómo hemos llegado a esta situación? Los partidos siempre han tratado de conocer mejor al electorado y resultar lo más atractivos posibles. Pero hoy, en la era del big data, el nivel de detalle que pueden obtener de los potenciales votantes, a través de la información personal diseminada en Internet, no tiene precedentes: ahora podrán convencerlos mejor de que les voten. Si de la actividad online se pueden inferir gustos y preferencias, estatus socioeconómico, contexto familiar u otras variables que facilitan que los mensajes publicitarios que recibimos estén lo más ajustados posible a nuestras necesidades o debilidades, ¿por qué no utilizar esta información políticamente y ajustar los mensajes a lo que más nos interesa?
Todas las capacidades de segmentación de públicos y personalización de mensajes que tan intensivamente explotan las empresas de marketing para vendernos más y mejor pueden ser y son empleadas también en contextos políticos. La modificación de la ley electoral en España permite ahora que los partidos en campaña puedan lanzarnos mensajes a favor de una mejor sanidad si nuestros datos revelan que estamos enfermos, en contra de los impuestos si nuestros datos dicen que no utilizamos los servicios públicos, mensajes religiosos si somos creyentes, antifeministas si ven que somos señores cabreados, o antiinmigrantes si identifican actividad racista entre nuestros contactos. Además, un mismo mensaje puede usar un lenguaje más racional o más emotivo en función de los rasgos psicológicos que se nos atribuyan en nuestro perfil.
Hoy, en el mundo comercial, la frontera entre el marketing que busca entender qué necesitamos y el que pretende moldear aquello que deseamos se ha vuelto difusa. De ahí que, en el uso de datos, el paso de un contexto de consumo a un contexto político implique un salto cualitativo de profundas consecuencias. De la oferta a la manipulación hay un paso. Esto supone un serio desafío para nuestros sistemas democráticos y abre la puerta a la proliferación de grupos de autoafirmación de sus principios y prejuicios con poca visibilidad de ideas diferentes (las “cámaras de resonancia”). Si los entornos virtuales que nos rodean nos clasifican de una forma que escapa a nuestro control, y esa clasificación determina aquello (bienes de consumo, ideas, conversaciones) a lo que tenemos acceso, ¿dónde quedan la libertad y el libre albedrío? ¿Cuán difícil puede resultar escapar del escaparate personalizado perpetuo que acompaña todas las acciones que realizamos en Internet?
La segmentación del público y la personalización de mensajes que usan las empresas de 'marketing' para vendernos más y mejor pueden ser y son empleadas también en contextos políticos.
A finales del año pasado descubrimos que el Parlamento había dado amplios poderes a los partidos políticos para utilizar nuestros datos, sin consentimiento, con fines electorales. En noviembre, más allá de adaptar el nuevo Reglamento Europeo de Protección de Datos al marco legislativo español, se incluyó un artículo, el 58 bis, que modificaba la Ley Orgánica del Régimen Electoral General (LOREG) y autorizaba a los partidos a recopilar, de páginas web y otras fuentes de acceso público, los “datos personales relativos a las opiniones políticas de las personas en el marco de sus actividades electorales”. De acuerdo con este artículo, el uso por parte de las formaciones políticas de estos datos para el envío de propaganda electoral en redes o por Internet no se considera comunicación comercial y por tanto escapa a las restricciones a las que están sujetas las empresas. Se abría así la puerta a que actividades como la realización de perfiles ideológicos o la recogida de direcciones de correo y datos personales sin consentimiento explícito sean legítimas durante la campaña electoral.
¿Cómo hemos llegado a esta situación? Los partidos siempre han tratado de conocer mejor al electorado y resultar lo más atractivos posibles. Pero hoy, en la era del big data, el nivel de detalle que pueden obtener de los potenciales votantes, a través de la información personal diseminada en Internet, no tiene precedentes: ahora podrán convencerlos mejor de que les voten. Si de la actividad online se pueden inferir gustos y preferencias, estatus socioeconómico, contexto familiar u otras variables que facilitan que los mensajes publicitarios que recibimos estén lo más ajustados posible a nuestras necesidades o debilidades, ¿por qué no utilizar esta información políticamente y ajustar los mensajes a lo que más nos interesa?
Todas las capacidades de segmentación de públicos y personalización de mensajes que tan intensivamente explotan las empresas de marketing para vendernos más y mejor pueden ser y son empleadas también en contextos políticos. La modificación de la ley electoral en España permite ahora que los partidos en campaña puedan lanzarnos mensajes a favor de una mejor sanidad si nuestros datos revelan que estamos enfermos, en contra de los impuestos si nuestros datos dicen que no utilizamos los servicios públicos, mensajes religiosos si somos creyentes, antifeministas si ven que somos señores cabreados, o antiinmigrantes si identifican actividad racista entre nuestros contactos. Además, un mismo mensaje puede usar un lenguaje más racional o más emotivo en función de los rasgos psicológicos que se nos atribuyan en nuestro perfil.
Hoy, en el mundo comercial, la frontera entre el marketing que busca entender qué necesitamos y el que pretende moldear aquello que deseamos se ha vuelto difusa. De ahí que, en el uso de datos, el paso de un contexto de consumo a un contexto político implique un salto cualitativo de profundas consecuencias. De la oferta a la manipulación hay un paso. Esto supone un serio desafío para nuestros sistemas democráticos y abre la puerta a la proliferación de grupos de autoafirmación de sus principios y prejuicios con poca visibilidad de ideas diferentes (las “cámaras de resonancia”). Si los entornos virtuales que nos rodean nos clasifican de una forma que escapa a nuestro control, y esa clasificación determina aquello (bienes de consumo, ideas, conversaciones) a lo que tenemos acceso, ¿dónde quedan la libertad y el libre albedrío? ¿Cuán difícil puede resultar escapar del escaparate personalizado perpetuo que acompaña todas las acciones que realizamos en Internet?
La primera gran alarma global sobre el creciente uso de datos por parte de partidos políticos saltó en 2018 con el escándalo de Cambridge Analytica, que ejemplificó cómo el uso de datos personales buscaba no sólo influir en la población, sino también su manipulación política. Cambridge Analytica, una empresa británica de consultoría política dedicada al análisis, explotación y combinación de datos para la comunicación estratégica —hoy investigada por los tribunales británicos y estadounidenses—, utilizó datos de más de 50 millones de usuarios de Facebook para ayudar a sus clientes (los equipos de campaña de Trump y de los partidarios del Brexit, entre otros) a desarrollar perfiles psicológicos y políticos del electorado para adaptar sus mensajes a diferentes públicos y conseguir mejores resultados. Para ello crearon una app y un test online de personalidad que no sólo recogía las respuestas de los usuarios, sino que, sin conocimiento de los afectados, permitía a Cambridge Analytica entrar en sus perfiles y extraer toda la información que contenían, tanto de ellos como de sus contactos. En 2016 el responsable de la empresa explicaba cómo la campaña para defender el derecho a llevar armas en EE UU diseñó diferentes mensajes para diferentes públicos: apelando al miedo a que te roben si la persona era mujer con personalidad “perfeccionista y neurótica”, o apelando al papel de las armas en la construcción de relaciones padre/hijo en el caso de hombres con personalidades partidarias del orden. Aunque la utilidad real y el impacto de estos métodos son un tema aún sujeto a un acalorado debate, es innegable que el uso de datos se ha convertido en un nuevo ámbito de combate electoral.
De ahí la preocupación ante la pretensión de los partidos políticos españoles de autoexcluirse del control de su uso de datos. De ahí también la activa campaña en redes sociales donde expertos en protección de datos denuncian desde finales de 2018 que en la era de las noticias falsas, la manipulación política y el mercadeo sin cuartel de datos con fines de todo tipo, el hecho de que los partidos se autootorguen el derecho a utilizar información personal sin control es, como mínimo, problemático. De ese activismo han surgido un recurso de inconstitucionalidad por el artículo 58 bis ante el Defensor del Pueblo, admitido a trámite, y la creación de la Lista Viernes (web que permite a los ciudadanos apuntarse para dejar constancia de que no quieren recibir propaganda electoral por teléfono o correo electrónico), que se suman a la herramienta del Instituto Nacional de Estadística (INE) para oponerse al envío postal anuncios de campaña. Y de ahí sobre todo la publicación, la semana pasada, de la circular de la Agencia Española de Protección de Datos (AEPD), que detalla las “garantías adecuadas y específicas” que deben ofrecer los partidos si usan datos vinculados a opiniones políticas, y la opinión del Comité Europeo de Protección de Datos (CEPD), que prohíbe a los partidos la micropersonalización de sus mensajes. Vulnerar la normativa de protección de datos puede acarrear España sanciones de hasta 20 millones de euros.¿Pero es eso suficiente? ¿Estamos los ciudadanos protegidos ante los retos y riesgos de la sociedad de los datos y la manipulación política? La respuesta hoy es que no, por varios motivos. Por una parte, porque, como ya han afirmado otros expertos, una circular o una opinión no son más que parches que no abordan las zonas grises del marco legal ni establecen un régimen sancionador concreto para los partidos en caso de mala praxis. Por otra, porque el mercado de datos opera con tal opacidad y confusión jurisdiccional que a menudo es difícil perseguir las acciones fraudulentas, sobre todo cuando se disfrazan de campañas ciudadanas o no están directa y explícitamente financiadas por una fuerza política. La ley ahora contempla el uso de datos de los partidos en campaña, pero el resto queda fuera.
De ahí la preocupación ante la pretensión de los partidos políticos españoles de autoexcluirse del control de su uso de datos. De ahí también la activa campaña en redes sociales donde expertos en protección de datos denuncian desde finales de 2018 que en la era de las noticias falsas, la manipulación política y el mercadeo sin cuartel de datos con fines de todo tipo, el hecho de que los partidos se autootorguen el derecho a utilizar información personal sin control es, como mínimo, problemático. De ese activismo han surgido un recurso de inconstitucionalidad por el artículo 58 bis ante el Defensor del Pueblo, admitido a trámite, y la creación de la Lista Viernes (web que permite a los ciudadanos apuntarse para dejar constancia de que no quieren recibir propaganda electoral por teléfono o correo electrónico), que se suman a la herramienta del Instituto Nacional de Estadística (INE) para oponerse al envío postal anuncios de campaña. Y de ahí sobre todo la publicación, la semana pasada, de la circular de la Agencia Española de Protección de Datos (AEPD), que detalla las “garantías adecuadas y específicas” que deben ofrecer los partidos si usan datos vinculados a opiniones políticas, y la opinión del Comité Europeo de Protección de Datos (CEPD), que prohíbe a los partidos la micropersonalización de sus mensajes. Vulnerar la normativa de protección de datos puede acarrear España sanciones de hasta 20 millones de euros.¿Pero es eso suficiente? ¿Estamos los ciudadanos protegidos ante los retos y riesgos de la sociedad de los datos y la manipulación política? La respuesta hoy es que no, por varios motivos. Por una parte, porque, como ya han afirmado otros expertos, una circular o una opinión no son más que parches que no abordan las zonas grises del marco legal ni establecen un régimen sancionador concreto para los partidos en caso de mala praxis. Por otra, porque el mercado de datos opera con tal opacidad y confusión jurisdiccional que a menudo es difícil perseguir las acciones fraudulentas, sobre todo cuando se disfrazan de campañas ciudadanas o no están directa y explícitamente financiadas por una fuerza política. La ley ahora contempla el uso de datos de los partidos en campaña, pero el resto queda fuera.
En un contexto de contenidos virales pretendidamente anónimos y de noticias falsas de las que nadie se hace responsable, poner el foco en la propaganda política oficial obvia que la dinámica de las redes no es de arriba abajo (como la comunicación política tradicional), sino que crea redes que simulan horizontalidad y buscan confianza en base a la familiaridad y una estética de contenido casero que no admite patrocinios políticos declarados, como muestra el uso intensivo de WhatsApp para difundir mensajes partidistas disfrazados de interacciones entre iguales.Las pretensiones de limitar el mal uso de los datos en contextos políticos no tienen en cuenta que la filtración, manipulación, mercadeo y mal uso (de información médica, financiera, social, de ocio, laboral, biométrica…) están al orden del día, dentro y fuera del ámbito electoral. La desprotección de los datos personales es tan brutal y su uso con fines de todo tipo es tan potencialmente lucrativo (electoral o económicamente) que a la legislación hay que exigirle, como mínimo, que: a) ofrezca mecanismos de resarcimiento y defensa robustos y efectivos cuando emerjan malas prácticas, y b) establezca sanciones más concretas que desincentiven a las empresas de colaborar con partidos (Google en Israel ha anunciado que suspende la publicidad segmentada hasta después de las elecciones para evitar que los partidos usen su servicio para manipular al electorado). De momento, el marco legal que nos dejan el nuevo artículo en la LOREG y la circular de la AEPD ofrece un poco de ambas cosas, pero es difícil no ser escéptico ante el alcance que tendrá una circular no vinculante en un mar de incentivos perversos, orientados a hacer rentable, económica o políticamente, la desprotección de datos.
https://elpais.com/elpais/2019/03/22/ideas/1553277431_155614.html
#privacidad #politica
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
https://elpais.com/elpais/2019/03/22/ideas/1553277431_155614.html
#privacidad #politica
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
El País
Los partidos quieren tus datos | Análisis
La segmentación del público y la personalización de mensajes que usan las empresas de 'marketing' para vendernos más y mejor pueden ser y son empleadas también en contextos políticos
eCrime: “Los traficantes de personas usan las redes sociales como agencias de viajes”.
Un grupo de investigadores descubrió que los traficantes de personas utilizan las redes sociales como verdaderas ‘agencias de viajes’. Entran en contacto con los migrantes y no faltan descuentos o promociones familiares. Surf and sound es un proyecto de investigación europeo sobre el papel de internet y las redes sociales en el tráfico ilícito de migrantes y en la trata de seres humanos.
El estudio ha sido realizado dentro del proyecto europeo eCrime por la Facultad de Derecho de la Universidad de Trento, en Italia. Este es el primer grupo de investigación sobre e-criminología: la evolución de la criminología en el siglo XXI. Hablamos de todo ello con el coordinador del proyecto, Andrea Di Nicola, y el supervisor, Gabriele Baratto.
✳️¿Cómo funciona la investigación?
Utilizamos principalmente la exploración de la red y la etnografía virtual. El objetivo era recopilar y organizar información sobre el uso de internet por parte de grupos criminales organizados. En el caso de las redes sociales, interactuamos directamente con los traficantes a través de Facebook Messenger. Y de servicios telefónicos en línea ofrecidos por aplicaciones como Viber y WhatsApp.
✳️¿Cuál es la diferencia entre smuggling de migrantes y trafficking de seres humanos?
Son dos fenómenos diferentes, aunque en algunas circunstancias se pueden intersecar. En el trafficking, las víctimas son capturadas en su país de origen y transferidas al de destino para ser explotadas de diferentes maneras. Es el caso típico de las chicas obligadas a prostituirse. El smuggling, por otro lado, es un ‘contrato’, en el cual un traficante se compromete por dinero a transportar ilegalmente a un migrante de un país a otro.
✳️¿Cuáles son los canales online más utilizados por los traficantes?
La red social más utilizada es Facebook. Por un lado porque es la más extendida y, por lo tanto, la más efectiva para dar a conocer un servicio, aunque sea criminal. Por otro lado, las características de Facebook son más adecuadas para la publicidad de los traficantes. De hecho, les permite publicar vídeos, fotos y textos largos. Además, contiene un chat que funciona muy bien y puedes crear grupos, tanto abiertos como cerrados. Algunas páginas que estudiamos tenían cientos, incluso miles, de ‘me gusta’.
✳️¿Y además de Facebook?
En Instagram encontramos cuentas que prometían visados para la Unión Europea. Solo había imágenes y números de teléfono para contactar. En YouTube, en cambio, dimos con verdaderos tutoriales que explicaban cómo contactar a los traficantes o cuáles eran las rutas más convenientes en un momento dado. Los anuncios en las redes sociales están casi siempre en árabe y contienen información más o menos detallada sobre los viajes. Luego aparecen números de teléfono. Aquí es cuando se pasa a WhatsApp, Telegram o Viber porque son canales muy difíciles, si no imposibles, de interceptar.
✳️¿Cómo actúan los traficantes en la red?
Promueven sus servicios utilizando herramientas de marketing, como verdaderas agencias de viajes. Para promocionarse, ponerse en contacto con los ‘clientes’ y proporcionar información sobre sus servicios. Ofrecen descuentos y promociones, precios reducidos para grupos o para personas mayores de 60 o 65 años. O incluso el viaje gratis a niños menores de cierta edad. El reclutamiento de los migrantes se ha hecho más generalizado, más rápido, menos peligroso y menos costoso. Además, ahora es posible interceptar la demanda procedente de lugares que antes eran inaccesibles para determinados grupos criminales.
✳️¿Y cómo usan los migrantes las redes sociales?
Un grupo de investigadores descubrió que los traficantes de personas utilizan las redes sociales como verdaderas ‘agencias de viajes’. Entran en contacto con los migrantes y no faltan descuentos o promociones familiares. Surf and sound es un proyecto de investigación europeo sobre el papel de internet y las redes sociales en el tráfico ilícito de migrantes y en la trata de seres humanos.
El estudio ha sido realizado dentro del proyecto europeo eCrime por la Facultad de Derecho de la Universidad de Trento, en Italia. Este es el primer grupo de investigación sobre e-criminología: la evolución de la criminología en el siglo XXI. Hablamos de todo ello con el coordinador del proyecto, Andrea Di Nicola, y el supervisor, Gabriele Baratto.
✳️¿Cómo funciona la investigación?
Utilizamos principalmente la exploración de la red y la etnografía virtual. El objetivo era recopilar y organizar información sobre el uso de internet por parte de grupos criminales organizados. En el caso de las redes sociales, interactuamos directamente con los traficantes a través de Facebook Messenger. Y de servicios telefónicos en línea ofrecidos por aplicaciones como Viber y WhatsApp.
✳️¿Cuál es la diferencia entre smuggling de migrantes y trafficking de seres humanos?
Son dos fenómenos diferentes, aunque en algunas circunstancias se pueden intersecar. En el trafficking, las víctimas son capturadas en su país de origen y transferidas al de destino para ser explotadas de diferentes maneras. Es el caso típico de las chicas obligadas a prostituirse. El smuggling, por otro lado, es un ‘contrato’, en el cual un traficante se compromete por dinero a transportar ilegalmente a un migrante de un país a otro.
✳️¿Cuáles son los canales online más utilizados por los traficantes?
La red social más utilizada es Facebook. Por un lado porque es la más extendida y, por lo tanto, la más efectiva para dar a conocer un servicio, aunque sea criminal. Por otro lado, las características de Facebook son más adecuadas para la publicidad de los traficantes. De hecho, les permite publicar vídeos, fotos y textos largos. Además, contiene un chat que funciona muy bien y puedes crear grupos, tanto abiertos como cerrados. Algunas páginas que estudiamos tenían cientos, incluso miles, de ‘me gusta’.
✳️¿Y además de Facebook?
En Instagram encontramos cuentas que prometían visados para la Unión Europea. Solo había imágenes y números de teléfono para contactar. En YouTube, en cambio, dimos con verdaderos tutoriales que explicaban cómo contactar a los traficantes o cuáles eran las rutas más convenientes en un momento dado. Los anuncios en las redes sociales están casi siempre en árabe y contienen información más o menos detallada sobre los viajes. Luego aparecen números de teléfono. Aquí es cuando se pasa a WhatsApp, Telegram o Viber porque son canales muy difíciles, si no imposibles, de interceptar.
✳️¿Cómo actúan los traficantes en la red?
Promueven sus servicios utilizando herramientas de marketing, como verdaderas agencias de viajes. Para promocionarse, ponerse en contacto con los ‘clientes’ y proporcionar información sobre sus servicios. Ofrecen descuentos y promociones, precios reducidos para grupos o para personas mayores de 60 o 65 años. O incluso el viaje gratis a niños menores de cierta edad. El reclutamiento de los migrantes se ha hecho más generalizado, más rápido, menos peligroso y menos costoso. Además, ahora es posible interceptar la demanda procedente de lugares que antes eran inaccesibles para determinados grupos criminales.
✳️¿Y cómo usan los migrantes las redes sociales?
Los potenciales migrantes utilizan las redes sociales, por ejemplo, como una herramienta para aprender sobre las rutas más seguras o los mejores momentos para viajar. Facebook se utiliza a menudo para revisar los servicios ofrecidos por los traficantes. Como una especie de Tripadvisor. Encontramos un post de un migrante que public
ba una foto de un traficante y advertía a otros viajeros que no usaran sus servicios porque no era de fiar.
✳️¿Quiénes son los traficantes?
Son individuos o grupos, más o menos estructurados, que colaboran de forma autónoma o conjunta. Operan en una red donde la confianza es el elemento clave. El fenómeno es muy complejo. En nuestras conversaciones telefónicas, entendimos que estas personas para organizar un viaje tratan con varios contactos en diferentes países.
✳️¿También se ramifican en los países de destino?
Nunca tuvimos elementos que nos hicieran pensar que tuvieran contactos en los lugares de destino. De hecho, en una de las últimas llamadas que hicimos, lo preguntamos directamente. Fue a finales de enero, a un traficante libio responsable de organizar viajes a Italia. Su respuesta fue: “Mi misión es hacer que lleguen. De lo demás, no sé nada. No sé nada de lo que pasa en Europa. Estoy en Libia, y te diré lo que hay aquí. Mi trabajo es llevarlos desde el punto de salida hasta el destino final“.
✳️¿Fue fácil ponerse en contacto con ellos?
Sí, muy fácil. Su objetivo es precisamente ser contactados. Utilizamos un hablante nativo de árabe, capaz de entender y hablar ocho dialectos diferentes. Sin embargo, nuestras llamadas tenían un obstáculo que superar: el prefijo internacional italiano. Por eso creamos historias. Por ejemplo, fingimos ser marroquíes y tener un hermano sin papeles en Turquía para llevarle a Italia. Otras veces dijimos ser sirios establecidos en Italia. Después de superar el escepticismo inicial del traficante, logramos la información que buscábamos.
✳️¿Cuáles son los medios que se ofrecen para las travesías?
Los medios de transporte son diferentes y para todos los presupuestos. Hay viajes económicos y, por consiguiente, inseguros, como las famosas ‘pateras’. Sin embargo, los traficantes nunca mencionan el peligro. Tampoco explican bien las formas en que se proporcionará el servicio. Al mismo tiempo, hay viajes más caros, cómodos y seguros. Este es el caso de los veleros que salen de Turquía, por ejemplo. Por estos se pueden pagar casi 10.000 euros.
✳️Actualmente, ¿cuáles son las rutas más concurridas hacia Europa?
Los traficantes son muy hábiles a la hora de adaptar sus ofertas en función de los cambios en el contexto geopolítico. Aprovechan las oportunidades que surgen y evitan con facilidad los problemas. Así que las rutas cambian. Por ejemplo, una investigación realizada en Facebook hace unos días nos mostró que últimamente han aumentado las ofertas de viajes desde Turquía. En detrimento de los que salen de Libia. Cuando Angela Merkel ‘abrió las puertas’ a los refugiados, varias páginas de traficantes publicaron la noticia y las ofertas de viajes hacia Alemania se multiplicaron. Hacia España encontramos viajes desde Marruecos.
✳️Parecen organizaciones muy eficientes, ¿es cierto?
Los traficantes son empresarios. Su trabajo es aprovechar todas las oportunidades para vender su servicio y obtener una ganancia. Así que no debe sorprender que usen las redes sociales como herramienta promocional. Conocen muy bien la legislación y cómo funcionan los controles y explotan las fallas del sistema. En una de nuestras llamadas, el traficante nos informó de que las autoridades en Europa entenderían de inmediato que nuestro falso hermano era marroquí y que, por lo tanto, no tenía derecho a ninguna forma de protección. Nos propuso así un servicio adicional ofrecido por un amigo: un certificado de nacimiento y un permiso de conducir sirios falsos. De esta manera, podía obtener un pasaporte de la embajada de Siria y solicitar asilo. Además, el traficante nos sugirió que el chico dijera a las autoridades que tenía padres marroquíes y sirios para justificar su lengua.
ba una foto de un traficante y advertía a otros viajeros que no usaran sus servicios porque no era de fiar.
✳️¿Quiénes son los traficantes?
Son individuos o grupos, más o menos estructurados, que colaboran de forma autónoma o conjunta. Operan en una red donde la confianza es el elemento clave. El fenómeno es muy complejo. En nuestras conversaciones telefónicas, entendimos que estas personas para organizar un viaje tratan con varios contactos en diferentes países.
✳️¿También se ramifican en los países de destino?
Nunca tuvimos elementos que nos hicieran pensar que tuvieran contactos en los lugares de destino. De hecho, en una de las últimas llamadas que hicimos, lo preguntamos directamente. Fue a finales de enero, a un traficante libio responsable de organizar viajes a Italia. Su respuesta fue: “Mi misión es hacer que lleguen. De lo demás, no sé nada. No sé nada de lo que pasa en Europa. Estoy en Libia, y te diré lo que hay aquí. Mi trabajo es llevarlos desde el punto de salida hasta el destino final“.
✳️¿Fue fácil ponerse en contacto con ellos?
Sí, muy fácil. Su objetivo es precisamente ser contactados. Utilizamos un hablante nativo de árabe, capaz de entender y hablar ocho dialectos diferentes. Sin embargo, nuestras llamadas tenían un obstáculo que superar: el prefijo internacional italiano. Por eso creamos historias. Por ejemplo, fingimos ser marroquíes y tener un hermano sin papeles en Turquía para llevarle a Italia. Otras veces dijimos ser sirios establecidos en Italia. Después de superar el escepticismo inicial del traficante, logramos la información que buscábamos.
✳️¿Cuáles son los medios que se ofrecen para las travesías?
Los medios de transporte son diferentes y para todos los presupuestos. Hay viajes económicos y, por consiguiente, inseguros, como las famosas ‘pateras’. Sin embargo, los traficantes nunca mencionan el peligro. Tampoco explican bien las formas en que se proporcionará el servicio. Al mismo tiempo, hay viajes más caros, cómodos y seguros. Este es el caso de los veleros que salen de Turquía, por ejemplo. Por estos se pueden pagar casi 10.000 euros.
✳️Actualmente, ¿cuáles son las rutas más concurridas hacia Europa?
Los traficantes son muy hábiles a la hora de adaptar sus ofertas en función de los cambios en el contexto geopolítico. Aprovechan las oportunidades que surgen y evitan con facilidad los problemas. Así que las rutas cambian. Por ejemplo, una investigación realizada en Facebook hace unos días nos mostró que últimamente han aumentado las ofertas de viajes desde Turquía. En detrimento de los que salen de Libia. Cuando Angela Merkel ‘abrió las puertas’ a los refugiados, varias páginas de traficantes publicaron la noticia y las ofertas de viajes hacia Alemania se multiplicaron. Hacia España encontramos viajes desde Marruecos.
✳️Parecen organizaciones muy eficientes, ¿es cierto?
Los traficantes son empresarios. Su trabajo es aprovechar todas las oportunidades para vender su servicio y obtener una ganancia. Así que no debe sorprender que usen las redes sociales como herramienta promocional. Conocen muy bien la legislación y cómo funcionan los controles y explotan las fallas del sistema. En una de nuestras llamadas, el traficante nos informó de que las autoridades en Europa entenderían de inmediato que nuestro falso hermano era marroquí y que, por lo tanto, no tenía derecho a ninguna forma de protección. Nos propuso así un servicio adicional ofrecido por un amigo: un certificado de nacimiento y un permiso de conducir sirios falsos. De esta manera, podía obtener un pasaporte de la embajada de Siria y solicitar asilo. Además, el traficante nos sugirió que el chico dijera a las autoridades que tenía padres marroquíes y sirios para justificar su lengua.
✳️¿Vuestro trabajo será útil para detener el tráfico ilegal de personas?
Sin duda, estudios como el nuestro son útiles para combatir y prevenir el fenómeno. Uno de los objetivos es transferir los conocimientos adquiridos a los organismos encargados de hacer cumplir la ley y las organizaciones no gubernamentales. No es fácil. Los investigadores debemos superar problemas técnicos, así como los relacionados con el anonimato que internet garantiza a los criminales. Sirven intérpretes. La investigación de problemas fronterizos puede ser compleja. Aun así, nosotros no tenemos que presentar pruebas ante un juez. No tenemos problemas de cooperación investigativa y de justicia. Necesitamos herramientas capaces de transformar automáticamente una gran cantidad de datos en información útil para una investigación. Y estas herramientas, hoy en día, las fuerzas policiales nacionales e internacionales no las tienen. Por eso nos gustaría trabajar hacia la convergencia entre la criminología y la ciencia de la información.
https://www.nobbot.com/personas/ecrime-traficantes-redes-sociales
#RedesSociales #crimen #trafico #personas
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Sin duda, estudios como el nuestro son útiles para combatir y prevenir el fenómeno. Uno de los objetivos es transferir los conocimientos adquiridos a los organismos encargados de hacer cumplir la ley y las organizaciones no gubernamentales. No es fácil. Los investigadores debemos superar problemas técnicos, así como los relacionados con el anonimato que internet garantiza a los criminales. Sirven intérpretes. La investigación de problemas fronterizos puede ser compleja. Aun así, nosotros no tenemos que presentar pruebas ante un juez. No tenemos problemas de cooperación investigativa y de justicia. Necesitamos herramientas capaces de transformar automáticamente una gran cantidad de datos en información útil para una investigación. Y estas herramientas, hoy en día, las fuerzas policiales nacionales e internacionales no las tienen. Por eso nos gustaría trabajar hacia la convergencia entre la criminología y la ciencia de la información.
https://www.nobbot.com/personas/ecrime-traficantes-redes-sociales
#RedesSociales #crimen #trafico #personas
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Nobbot
eCrime: «Los traficantes de personas usan las redes sociales como agencias de viajes»
Una investigación del grupo eCrime descubrió cómo los traficantes de personas usan las redes sociales como ‘agencias de viajes’.
Una “potencia extranjera” atacó los ordenadores de Defensa.
El Ministerio de Defensa atribuye a una “potencia extranjera” el ciberataque contra su red interna descubierto a primeros de marzo. Los responsables de la investigación se basan en la complejidad del ciberataque para descartar la autoría de hackers o ciberactivistas y sostener que “hay un Estado detrás”. El Informe Anual de Seguridad Nacional, aprobado el pasado día 15 y al que ha tenido acceso EL PAÍS, no recoge aún ese incidente, pero alerta del “incremento en la agresividad de algunos servicios de inteligencia extranjeros” y califica al ciberespionaje de “grave amenaza” para la seguridad nacional.
La investigación sobre el ciberataque sufrido por Defensa aún no ha terminado, pero a medida que avanza, según fuentes del ministerio, se tienen ya algunas ideas claras: es mucho más grave de lo que inicialmente se pensó y se descarta al 90% que la intrusión procediera de dentro; es decir, de alguno de los operadores de la red de propósito general (WAN PG). Una cabo del Centro de Sistemas y Tecnologías de la Información y las Telecomunicaciones (Cestic) descubrió esa intromisión, pero el virus llevaba muchos meses (más de un trimestre, como al principio se creyó) infectando la red del Ministerio de Defensa sin que nadie lo advirtiese.
En teoría, por WAN PG —que, con más de 50.000 usuarios, conecta el órgano central del Ministerio, el Estado Mayor de la Defensa, los cuarteles de los ejércitos y las unidades en el exterior, entre otros organismos— no circula información clasificada.
El temor es que el virus —que al parecer se introdujo con un correo electrónico— haya colonizado otras redes. El objetivo de los ciberespías, según las fuentes consultadas, podrían ser secretos tecnológicos de la industria militar. Los investigadores no se atreven aún a señalar a los autores de la intrusión pero, por sus características técnicas, no dudan en afirmar: “Hay un Estado detrás”.
“El espionaje industrial de información clasificada en poder de empresas que participan en programas del Ministerio de Defensa supone una amenaza de primera magnitud para la Seguridad Nacional”, describe el Informe Anual de Seguridad Nacional 2018. Este documento, aprobado el pasado 15 de marzo por el Consejo de Seguridad Nacional reunido en La Moncloa bajo la presidencia de Pedro Sánchez, no alude al ciberataque contra Defensa descubierto pocos días antes, pero alerta de que el ciberespionaje “de naturaleza tanto política como económica [...] en cuyo origen se encuentran ciertos Estados y empresas extranjeras”, constituye una “grave amenaza”.
El informe, que no se limita a realizar un balance del año pasado sino que por vez primera marca tendencias a corto y medio plazo, constata “un incremento en la agresividad de algunos servicios de inteligencia” extranjeros en España, a los que no identifica. Y agrega, de forma críptica, que “en los últimos años se han llevado a cabo neutralizaciones de los servicios de inteligencia hostiles en España, mediante expulsiones oficiales o bien neutralizaciones discretas, sin proceder a la comunicación oficial”.
En cualquier caso, el ciberespacio se ha convertido ya, según el documento, en un “nuevo campo de batalla” en el que operan Estados, espías, empresas, grupos terroristas o ciberdelincuentes, entre otros actores.
El Centro Criptológico Nacional (CCN) hizo frente en 2018 a 38.192 ciberataques, el 57% dirigidos contra redes de las administraciones públicas. El Instituto Nacional de Ciberseguridad (Incibe) gestionó también 111.519 incidentes, de los que 722 afectaron a operadores estratégicos críticos; es decir, gestores de servicios esenciales para la sociedad. En los últimos cinco años, estos últimos han sufrido más de 2.300 ataques. Los sectores financiero, energético y de transportes suman más de la mitad de los casos.
El Ministerio de Defensa atribuye a una “potencia extranjera” el ciberataque contra su red interna descubierto a primeros de marzo. Los responsables de la investigación se basan en la complejidad del ciberataque para descartar la autoría de hackers o ciberactivistas y sostener que “hay un Estado detrás”. El Informe Anual de Seguridad Nacional, aprobado el pasado día 15 y al que ha tenido acceso EL PAÍS, no recoge aún ese incidente, pero alerta del “incremento en la agresividad de algunos servicios de inteligencia extranjeros” y califica al ciberespionaje de “grave amenaza” para la seguridad nacional.
La investigación sobre el ciberataque sufrido por Defensa aún no ha terminado, pero a medida que avanza, según fuentes del ministerio, se tienen ya algunas ideas claras: es mucho más grave de lo que inicialmente se pensó y se descarta al 90% que la intrusión procediera de dentro; es decir, de alguno de los operadores de la red de propósito general (WAN PG). Una cabo del Centro de Sistemas y Tecnologías de la Información y las Telecomunicaciones (Cestic) descubrió esa intromisión, pero el virus llevaba muchos meses (más de un trimestre, como al principio se creyó) infectando la red del Ministerio de Defensa sin que nadie lo advirtiese.
En teoría, por WAN PG —que, con más de 50.000 usuarios, conecta el órgano central del Ministerio, el Estado Mayor de la Defensa, los cuarteles de los ejércitos y las unidades en el exterior, entre otros organismos— no circula información clasificada.
El temor es que el virus —que al parecer se introdujo con un correo electrónico— haya colonizado otras redes. El objetivo de los ciberespías, según las fuentes consultadas, podrían ser secretos tecnológicos de la industria militar. Los investigadores no se atreven aún a señalar a los autores de la intrusión pero, por sus características técnicas, no dudan en afirmar: “Hay un Estado detrás”.
“El espionaje industrial de información clasificada en poder de empresas que participan en programas del Ministerio de Defensa supone una amenaza de primera magnitud para la Seguridad Nacional”, describe el Informe Anual de Seguridad Nacional 2018. Este documento, aprobado el pasado 15 de marzo por el Consejo de Seguridad Nacional reunido en La Moncloa bajo la presidencia de Pedro Sánchez, no alude al ciberataque contra Defensa descubierto pocos días antes, pero alerta de que el ciberespionaje “de naturaleza tanto política como económica [...] en cuyo origen se encuentran ciertos Estados y empresas extranjeras”, constituye una “grave amenaza”.
El informe, que no se limita a realizar un balance del año pasado sino que por vez primera marca tendencias a corto y medio plazo, constata “un incremento en la agresividad de algunos servicios de inteligencia” extranjeros en España, a los que no identifica. Y agrega, de forma críptica, que “en los últimos años se han llevado a cabo neutralizaciones de los servicios de inteligencia hostiles en España, mediante expulsiones oficiales o bien neutralizaciones discretas, sin proceder a la comunicación oficial”.
En cualquier caso, el ciberespacio se ha convertido ya, según el documento, en un “nuevo campo de batalla” en el que operan Estados, espías, empresas, grupos terroristas o ciberdelincuentes, entre otros actores.
El Centro Criptológico Nacional (CCN) hizo frente en 2018 a 38.192 ciberataques, el 57% dirigidos contra redes de las administraciones públicas. El Instituto Nacional de Ciberseguridad (Incibe) gestionó también 111.519 incidentes, de los que 722 afectaron a operadores estratégicos críticos; es decir, gestores de servicios esenciales para la sociedad. En los últimos cinco años, estos últimos han sufrido más de 2.300 ataques. Los sectores financiero, energético y de transportes suman más de la mitad de los casos.
La batalla de la desinformación. Junto a los ciberataques, “cada vez más sofisticados”, medios de información en Internet y redes sociales pueden convertirse en “armas de persuasión masiva”, susceptibles de actuar como “elementos de desestabilización de la sociedad en momentos relevantes, como en los periodos electorales”, señala el informe. Sin mencionar casos concretos, el documento advierte de que, junto con el ciberespionaje, las “operaciones híbridas de terceros Estados”, que combinan la fuerza militar o la diplomacia con la manipulación de la información a través de la red constituyen las “amenazas más críticas”.
En tono autocrítico, ese texto señala que “el efecto amplificador de las [noticias falsas en las] situaciones de crisis se debe en muchas ocasiones y encuentra su origen en una deficiente, excesiva o errónea política de comunicación” por parte de los Gobiernos, a los que recuerda su obligación, “respecto del análisis de la información y la desinformación”, y avisa de que “la política informativa en estos casos se ha de desplegar con la debida transparencia y suficiente reserva”.
El informe no alude a la crisis catalana, que no se menciona ni una sola vez a lo largo de sus 170 páginas. El Gobierno de Mariano Rajoy renunció a contrarrestar con una política informativa propia el discurso independentista; el Departamento de Seguridad Nacional se ha convertido ahora en punto de contacto de la UE para la “alerta temprana” ante campañas de desinformación en las redes sociales, con especial atención a procesos electorales y al contencioso de Cataluña.
Contra el yihadismo. “El terrorismo yihadista sigue siendo la principal amenaza para España”, constata el informe, que reconoce que el anuncio de retirada de las tropas estadounidenses de Siria supone “un elemento considerable de incertidumbre” para la evolución del conflicto. Tras la pérdida del Califato, el Estado islámico está evolucionando “desde una entidad territorial a una red encubierta”, avisa. El 30% de los 2.000 combatientes extranjeros que había en Siria e Irak han salido hacia otros países y unos 200 residentes en España viajaron al Califato, según el informe, que coincide a grandes rasgos con otros documentos publicados recientemente.
La amenaza para España se asocia a su pertenencia a la coalición internacional. El mayor riesgo de atentado “proviene de terroristas individuales autorradicalizados o de quienes se integran en células autónomas”, como la que perpetró los atentados de Barcelona y Cambrils. También ese caso demuestra la “preocupante capacidad” de estos grupos “para fabricar medios explosivos de alta potencia recurriendo a materiales fácilmente disponibles”.
En 2017 fueron detenidos en España 76 presuntos yihadistas (más de la mitad marroquíes), mientras que en 2018 la cifra de arrestados bajó a 29. Por primera vez, fueron más los detenidos en el extranjero con la colaboración de las Fuerzas y Cuerpos de Seguridad españoles (32) que los capturados en suelo español.
Más gasto en Defensa. El informe apuesta por un aumento sostenido del gasto militar, en línea con el 2% del PIB comprometido con la OTAN. Se “requiere un marco de financiación estable y progresivamente creciente que permita recuperar capacidades y disponer de las necesarias para hacer frente a los retos de presente y futuro”, dice. En 2018, el gasto en Defensa fue del 0,93% del PIB, tres décimas más que en 2017 pero muy lejos del listón que fija la OTAN.
https://elpais.com/politica/2019/03/25/actualidad/1553543912_758690.html
#ministerio #defensa #ataque
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
En tono autocrítico, ese texto señala que “el efecto amplificador de las [noticias falsas en las] situaciones de crisis se debe en muchas ocasiones y encuentra su origen en una deficiente, excesiva o errónea política de comunicación” por parte de los Gobiernos, a los que recuerda su obligación, “respecto del análisis de la información y la desinformación”, y avisa de que “la política informativa en estos casos se ha de desplegar con la debida transparencia y suficiente reserva”.
El informe no alude a la crisis catalana, que no se menciona ni una sola vez a lo largo de sus 170 páginas. El Gobierno de Mariano Rajoy renunció a contrarrestar con una política informativa propia el discurso independentista; el Departamento de Seguridad Nacional se ha convertido ahora en punto de contacto de la UE para la “alerta temprana” ante campañas de desinformación en las redes sociales, con especial atención a procesos electorales y al contencioso de Cataluña.
Contra el yihadismo. “El terrorismo yihadista sigue siendo la principal amenaza para España”, constata el informe, que reconoce que el anuncio de retirada de las tropas estadounidenses de Siria supone “un elemento considerable de incertidumbre” para la evolución del conflicto. Tras la pérdida del Califato, el Estado islámico está evolucionando “desde una entidad territorial a una red encubierta”, avisa. El 30% de los 2.000 combatientes extranjeros que había en Siria e Irak han salido hacia otros países y unos 200 residentes en España viajaron al Califato, según el informe, que coincide a grandes rasgos con otros documentos publicados recientemente.
La amenaza para España se asocia a su pertenencia a la coalición internacional. El mayor riesgo de atentado “proviene de terroristas individuales autorradicalizados o de quienes se integran en células autónomas”, como la que perpetró los atentados de Barcelona y Cambrils. También ese caso demuestra la “preocupante capacidad” de estos grupos “para fabricar medios explosivos de alta potencia recurriendo a materiales fácilmente disponibles”.
En 2017 fueron detenidos en España 76 presuntos yihadistas (más de la mitad marroquíes), mientras que en 2018 la cifra de arrestados bajó a 29. Por primera vez, fueron más los detenidos en el extranjero con la colaboración de las Fuerzas y Cuerpos de Seguridad españoles (32) que los capturados en suelo español.
Más gasto en Defensa. El informe apuesta por un aumento sostenido del gasto militar, en línea con el 2% del PIB comprometido con la OTAN. Se “requiere un marco de financiación estable y progresivamente creciente que permita recuperar capacidades y disponer de las necesarias para hacer frente a los retos de presente y futuro”, dice. En 2018, el gasto en Defensa fue del 0,93% del PIB, tres décimas más que en 2017 pero muy lejos del listón que fija la OTAN.
https://elpais.com/politica/2019/03/25/actualidad/1553543912_758690.html
#ministerio #defensa #ataque
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
EL PAÍS
Una “potencia extranjera” atacó los ordenadores de Defensa
Los ciberespías, que infectaron con un virus tres meses la red de comunicación interna antes de ser detectados, querían acceder a secretos de la industria militar
Audio
🎧 The CyberWire Daily Podcast - March 29, 2019
In today’s podcast, we hear that Ukraine is preparing for this weekend’s elections while facing intense Russian information operations. Estonia’s experience with such interference may hold lessons.
A Magneto vulnerability, just patched, could compromise paycards on e-commerce sites.
Huawei reports record profits, and comes in for sharp British criticism over slipshod engineering.
Prisoners in Finland will be helping train AI.
And security companies hungry for talent should take note of tech layoffs in the larger IT sector.
Ben Yelin from UMD CHHS with news that law enforcement agencies are encrypting their radio communications.
Guest is Lorrie Cranor, director of CyLab at Carnegie Mellon University.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-29.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
In today’s podcast, we hear that Ukraine is preparing for this weekend’s elections while facing intense Russian information operations. Estonia’s experience with such interference may hold lessons.
A Magneto vulnerability, just patched, could compromise paycards on e-commerce sites.
Huawei reports record profits, and comes in for sharp British criticism over slipshod engineering.
Prisoners in Finland will be helping train AI.
And security companies hungry for talent should take note of tech layoffs in the larger IT sector.
Ben Yelin from UMD CHHS with news that law enforcement agencies are encrypting their radio communications.
Guest is Lorrie Cranor, director of CyLab at Carnegie Mellon University.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-29.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 Alarming vulnerabilities in automotive security systems.
Research Saturday - March 30, 2019
Researchers at Pen Test Partners recently examined a variety of third-party automotive security systems and found serious security issues, potentially giving bad actors the ability to locate, disable or meddle with multiple vehicle systems.
📻 #Research Saturday #CyberWire #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-rs-2019-03-30.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Research Saturday - March 30, 2019
Researchers at Pen Test Partners recently examined a variety of third-party automotive security systems and found serious security issues, potentially giving bad actors the ability to locate, disable or meddle with multiple vehicle systems.
📻 #Research Saturday #CyberWire #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-rs-2019-03-30.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 How BIG is Microsoft?
Microsoft has become one of the largest and well known companies on the planet, but how did they start, what's their story and just how big are they today? In this video we'll take a look.
📺 How BIG is Microsoft? | ColdFusion #Microsoft #History #Size #video #doku #podcast
https://www.youtube.com/watch?v=FTr8rgWQ7o4
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Microsoft has become one of the largest and well known companies on the planet, but how did they start, what's their story and just how big are they today? In this video we'll take a look.
📺 How BIG is Microsoft? | ColdFusion #Microsoft #History #Size #video #doku #podcast
https://www.youtube.com/watch?v=FTr8rgWQ7o4
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES